Ақпаратты сақтау



Жоспары:
1.Кіріспе
1.1.Ақпаратты сақтаудың техникалық құралдары

2. Негізгі бөлім
2.1. Ақпаратты сақтау құрылғыларын істен шығуынан қорғау
2.2. Кілттер жиынтығы
2.3. Транзакцияның атқаратын қызметі
2.4 Ақпараттық қауіпсіздік саясаты

3. Қорытынды
Пайдаланылған әдебиеттер тізімі
Мазмұны
.Кіріспе
1.1.Ақпаратты сақтаудың техникалық құралдары
Жұмыс барысында процессор оның регистрлерінде, жедел жадысындағы және процессордың сыртқы порттарындағы деректерді өңдейді. Деректердің бір бөлігі – адрестік деректер, ал тағы бір бөлігі команда ретінде талданады. Процессор деректермен жұмыс істей алатын әртүрлі командалар жиыны процессор командаларының жүйесін құрайды. Процессор командаларының саны артқан сайын оның архитектурасы күрделене түседі командалардың байттағы жазбасы ұзара бастайды да командалар орындалуының орташа ұзақтығы арта береді.
Ал ІВМ – бірлескен дербес компьютерлерде пайдаланылатын Intel процессорларында мыңнан артық командалар бар және олар CISC – процессорларына (CISC- COMPLEX Instruction Set Computing) жатады. Ал CISC –- процессорларының қарама- қарсысы болып табылатын RISC процессорының архитектурасы қысқартылған командалар жүйесімен жұмыс істейді. Мұндай архитектурада командалар саны анағұрлым аз және ол әр командада тез орындалады. Сөйтіп қарапайым командалардан тұратын программалар RISK процессорларында жылдамырақ орындалады. Командалардың қысқартылған жүйесінің әлсіз жағына күрделі операцияларды одан қарапайым, бірақ тиімді бола бермейтін командалар тізбегімен эмуляциялау қажеттігін айтуға болады. Сондықтан CISC – процессорлар - әмбебап компьютерлік жүйелерде, ал RISK процесорлар арнайы жүйелерде пайдаланылады. Платформасы ІВМ РС болатын ДК үшін Intel фирмасының CISC – процессорлары басымдық алады. Командалардың негізгі белгілері бойынша жіктеледі: Қызметтік мақсаты бойынша, адрестер саны бойынша, команданы кодалау тәсілі бойынша, команда ұзындығы бойынша, адрестеу тәсілі
Қолданылған әдебиеттер тізімі.

1. Стивенс Инцал «Взаимодействие процессов», Москва изд.Питер 2002г
2. Гардеев А.В.,Молчанов А.Б., “Системные программные обеспечения”, Санкт Питербург, изд.Питер 2001г.
3. Дэйтелл Г. “Введение в операционные системы” 1,2 том. Москва изд.Мир1987г.
4. Кейт Хэвиллент, Даяна Грэй., “Системные программирования Unix”, Москва 2000г.
5. Оливер В.Г.,Олифер Н .А.,”Ситевые операционные системы”.Санкт Питербург 2002г.
6. Хэлэн Кастер “Основы Window Nt, Ntfs ”, Москва 1996г.
7. Эви Нэлит , “ Unix руководство системного администрирования” Киев 2000г.

Жоспары:
1.Кіріспе
1.1.Ақпаратты сақтаудың техникалық құралдары

2. Негізгі бөлім
2.1. Ақпаратты сақтау құрылғыларын істен шығуынан қорғау
2.2. Кілттер жиынтығы
2.3. Транзакцияның атқаратын қызметі
2.4 Ақпараттық қауіпсіздік саясаты

3. Қорытынды
Пайдаланылған әдебиеттер тізімі
Мазмұны

1.Кіріспе
1.1.Ақпаратты сақтаудың техникалық құралдары
Жұмыс барысында процессор оның регистрлерінде, жедел жадысындағы және
процессордың сыртқы порттарындағы деректерді өңдейді. Деректердің бір
бөлігі – адрестік деректер, ал тағы бір бөлігі команда ретінде талданады.
Процессор деректермен жұмыс істей алатын әртүрлі командалар жиыны
процессор командаларының жүйесін құрайды. Процессор командаларының саны
артқан сайын оның архитектурасы күрделене түседі командалардың байттағы
жазбасы ұзара бастайды да командалар орындалуының орташа ұзақтығы арта
береді.
Ал ІВМ – бірлескен дербес компьютерлерде пайдаланылатын Intel
процессорларында мыңнан артық командалар бар және олар CISC –
процессорларына (CISC- COMPLEX Instruction Set Computing) жатады. Ал CISC –-
процессорларының қарама- қарсысы болып табылатын RISC процессорының
архитектурасы қысқартылған командалар жүйесімен жұмыс істейді. Мұндай
архитектурада командалар саны анағұрлым аз және ол әр командада тез
орындалады. Сөйтіп қарапайым командалардан тұратын программалар RISK
процессорларында жылдамырақ орындалады. Командалардың қысқартылған
жүйесінің әлсіз жағына күрделі операцияларды одан қарапайым, бірақ тиімді
бола бермейтін командалар тізбегімен эмуляциялау қажеттігін айтуға болады.
Сондықтан CISC – процессорлар - әмбебап компьютерлік жүйелерде, ал RISK
процесорлар арнайы жүйелерде пайдаланылады. Платформасы ІВМ РС болатын ДК
үшін Intel фирмасының CISC – процессорлары басымдық алады. Командалардың
негізгі белгілері бойынша жіктеледі: Қызметтік мақсаты бойынша, адрестер
саны бойынша, команданы кодалау тәсілі бойынша, команда ұзындығы бойынша,
адрестеу тәсілі бойынша. Кез келген команда форматының маңызды құрылымдық
элементіне орындалуға тиісті әрекетті анықтайтын оның операциясының кодасы
КОП жатады. Процессорда КОП сандарының көп болуы өте маңызды, өйткені
командаларды аппараттық түрде іске асыру жады мен уақытты үнемдейді.
Дегенмен ЭЕМ таңдағанда командалар саны және адрестеудің қолжетімді
режимдеріне ғана емес, нақты деректер типтерімен әрекет ететін операциялар
толықтығына көңіл аудару керек. КОП – қа бөлінетін биттер саны іске асырушы
командалардың толық жиынтығының функциясы болып табылады.Ең икемді
командада төртке дейін операнд болады. Мысалы, қосу командасы қосылғыш
адрестерін , нәтиже адресін, келесі команда адресін көрсете алады. Егер
адресті көрсету үшін 16 бит қажет болса, онда төрт операндысы бар команда
операция кодасын есепке алмай – ақ жадының 8 байтын алады. Демек, үлкен
жадысы бар баяу әрекет жасайтын ЭЕМ аламыз. Сондықтан көптеген микро ЭЕМ
кез келген командаға екі операндыдан артық талап етілмейді. Ол мына
тәсілдер көмегімен орындалады:
1. Келесі команданың адресі өту командаларында ғана көрсетіледі, басқа
жағдайларда кезекті команда орындалған командадан кейін келетін жады
ұяшықтарынан таңдалып алынады;
2. Операндылардың бірі орналасқан нәтижені еске сақтауға арналған ұяшықты
(мысалы, қосынды бірінші операнд ұяшығында сақталады) пайдалану;
Операндылардың жергілікті ету және оларға жүгінудің адрестеу режимдері
қамтамасыз етеді. Адрестеудің бірнеше режимі енгізілгенде, командада әр
операндқа адрестеу режимдерін көрсететін биттер енгізу керек. Егер
адрестеудің сегіз режимі болса, онда әрбіреуі үшін үш бит қажет.
Командалардың барлық форматтарында бірінші биттер операция кодаларына
арналады, бірақ одан ары қарай әртүрлі ЭЕМ үшін командалар форматтары бір-
біріне мүлде ұқсамайды. Қалған биттер операндыларды немесе олардың
адрестерін анықтау үшін қажет, сондықтан олар режимдердің, регистр
адрестерінің, жады адрестерінің, салыстырмалы адрестердің және тікелей
операндылардың комбинациялары ретінде қолданылады. Әдетте, команда ұзындығы
1 ден 3- немесе 6 байтқа дейін болады. Команда форматтары бойынша ЭЕМ
мүмкіндіктерін бағалауға болады.
2.Негізгі бөлім
2.1.Ақпаратты сақтау құрылғыларын істен шығуынан қорғау
Ақпаратты құрылғылардың маңызды бір түрі ол-сенімді және эффективті
ақпараттың көшірмесін жасап отыру болып табылады. Үлкен жүйелерде бұл
процесстерді автоматты түрде жүргізетін серверлер орнатылады. Оларға
магниттік дискіге,компакт дискіге жазу құрылғыларын жатқызуға болады.
Мамандар ақпарат көшірмесін бөлек бөлмеде сақтау керек екендігін айтады.
Ақпаратты қорғаудың мынандай құралдары бар:
- техникалық
- программдық
- ұйымдастыру
- заңдық
- моральдық – этикалық
Техникалық құралдар.
Барлық техникаық құралдардың жиынтығы аппараттық және физикалық деп
бөлінеді. Ақпаратты қорғаудың аппараттық құралдары бұл ақпаратты
таратудан, рұқсатсыз қол жеткізуден қорғауға арналған техникалық
құрылғылар, жүйелер және ғимараттар. Ақпараттық қауіпсіздікті қамтамасыз
ететін аппараттық құралдарға жұмыс істеу принциптері және мүмкіндңктері де
әртүрлі құрылғылар мен техникалық құралдар жатады. Оларға құпия ақпарат
көздеріне рұқсатсыз қол жеткізуді ақпараттық жылыстап кетуңн болдырмайтын
әрекеттер қамтамасыз ететін әртүрлі құралдар жатады.
Ақпаратты қорғаудың аппараттық құралдары мынандай мәселелерді шешуге
мүмкіндік туғызады:
- ақпараттың жылыстауы мүмкін арналарды табу мақсатында техникалық
құралдар көмегімен арнайы зерттеулер жүргізу;
- әртүрлі нысандар мен ғимараттардағы ақпараттың жылыстауы болатын
арналарды табу;
- ақпараттыңьжылыстауы болатын арналарды бір жерге жинақтау;
- өндірістік тыңшылық құралдарын іздеу және табу;
- Құпия ақпарат көздеріне және басқаларға рұқсатсыз кол жеткізуге қарсы
әрекеттер жасау.
Аппараттық құралдар мақсаттары бойынша табу құралдары, іздеу және
бөлшектеп өлшеу құралдары, белсенді және енжар әрекеттер құралдары болып
жіктеледі. Сонымен бірге ақпаратты қорғау құралдары техникалық
мүмкіндіктеріне байланысты жалпы бағалауды жүргізетін кәсіби емес мамандар
пайдаланылатын жалпы мақсаттағы және өндірістік тыңшылықты табу және өлшеу
құралдарының көмегімен мұқият іздеуді ұйымдастыра алатын кәсіби кешендер
деп бөлінеді.
Іздеу аппаратурасын ақпаратты алу құралдарын іздеу аппаратурасы және
оның жылыстау арналарын зерттейтін аппаратура деп бөліп қарастыруға болады.
Бірінші типтегі аппаратура бұзақылар рұқсатсыз қол жеткізу құралдарын
ендірген жағдайда іздеуді қамтамасыз етеді. Екінші типтегі аппаратура
ақпараттың жылыстау арналарын табуға бағытталған. Бұндай жүйелер үшін
зерттеулер жеделдігі мен алынған нәтижелердің сенімділік көрсеткіштері
маңызды болып табылады. Кәсіби іздеу құралдары, әдетте, өте қымбат болады
және онымен жұмыс істейтін адамның жоғарғы біліктілігі болуы қажет.
Сондықтан мұндай құралдар арнайы зерттеулерді үнемі жүргізетін ұйымдарда
ғана болады.
Физикалық құралдар құрамында әртүрлі құрылғылар, қосымша қондырғылар,
құрылмалар, аппараттар, қаскүнемдер жолына кедергілер қоюға арналған
бұйымдар бар. Физикалық құралдарға механикалық, электромеханикалық,
электрондық, электронды- оптикалық, радио және электрондық –
радиотехникалық құралдар мен материалдарды рұқсатсыз қол жеткізу (ену-
шығу) арқылы алып шығуға тосқауыл қоятын және басқа да бұзақы әрекеттерді
болдырмауға арналған құралдар жатады.
Бұл құралдар мына мәселелерді шешу үшін:
- кәсіпорын аумағын күзету және оны бақылау;
- жабдықтарды, өнімдерді, қаржыны және ақпаратты күзету;
- ғимараттарға, ішкі бөлмелерге кіруді бақылау;
Нысандарды қорғаудың физикалық құралдардың барлық түрін: ескерту құралдары,
табу құралдары және қатерлерді жою құралдары сияқты үш санатұа бөліп
қарауға болады.
Нысан төңірегіндегі қоршамалар – бұл аумаққа рұқсатсыз енуге болмайтынын
ескерту құралдары, ал мықты есіктер, қабырғалар, төбелер, терезеге қойылған
торлар және басқа да шаралар – бұзақы әрекеттерді болдырмау жолындағы
қорғау құралдары.
Мысалы, күзету сигнализациясы және күзету теледидары қатерлерді табу
құралдары болып табылады.

Программалық құралдар
Программалық құралдар- бұл ақпараттық жүйеде ақпаратты қорғауға арналған
арнайы программалар және программалық кешендер. Олардың көпшілігі
ақпараттық жүйедегі құрамындағы программалық қамтаманың ішіне кіреді.
Қазіргі программалық қамтама нарығында әртүрлі сыртқы қатерлерден қорғауға
арналған төрт түрлі бағыт айқындалып отыр:
А- зиянды кодаларды анықтайтын антивирус программалары.
В- компьютерлік желілердегі ақпарат ағынын бақылайтын корпоративтік
желіаралық экрандар (firewall).
С- нақты ДК трафикті талдайтын жеке файрволдар
D – енуді болдырмайтын жүйелер (Host Intrusion Prevention Systems, немесе
қысқаша -HIPS).
Бұл бағыттардың барлығы қатерлердің белгілі бір түрлерімен тиімді түрде
күреседі, ал олар біріккенде кез келген ену түрлерінен қорғайтын сенімді
біріккен қорғау кешені болып табылады. Енуді болдырмайтын жүйелерде ДК-ның
әдеттегі қорғау жүйелеріндегі жоқты толтыра алатын көптеген ерекшеліктері
бар. Антивирустық програмалар тек белгілі вирустарға ғана қарсы күресе
алады.
Ал HIPS- класы өнімдері компьютер желілерін қорғауды ұсына алады. Олар
белгісіз вирустарды да тауып, бұл вирустар қандай да бір зиянын тигізіп
үлгермей – ақ олардың кез келген рұқсатсыз ену жолдарын кесіп отырады.
Желілік файерволдар әр нақты компьютерге енетін ақпараттық ағындарды
талдамастан, корпоративтік желі периметрі бойынша өтетін трафикті
бақылайды.
Жеке файерволдардың компьютердің ішкі белсенділігін бақылауға да
қабілеті бар.
Ал жоғарыда аталған сыртқы қатерлердің бірі- шартты қауіпті
программаларды алсақ, онда енуді болдырмайтын жүйелердің бұл мәселені
шешудегі рөлін сөзбен айтып жеткізу қиын. Антивирустық компаниялар мен
шартты түрде riskware санатына кіретін программалық қамтама құрушылар
арасындағы дау әлі толастаған жоқ. Олар ДК корпоративтік желі және
пайдаланушыларына әлі бұл мәселенің шешу жолын ұсынған жоқ. Ал HIPS- класы
өнімдерін пайдаланып қорғауда бұндай қиындық жоқ деп айтуға болады, өйткені
ДК-ға қойылған немесе сырттан енетін барлық программалар алдымен мүмкін
болатын зияндылыққа тексеріледі. Программалардың кез келген қауіптілігі
бірден маталады, сондықтан ДК ортасы және пайдаланушы үшін қауіпсіз ортада
жұмыс істеуге кепілдік беріледі. Бұл жағдай программалық қамтама құрушылар
үшін де тиімді, өйткені антивирустық қорғаудағыдай олардың өнімі іске
қосылмай жатып жабылып қалмайды.
Қазіргі кезде өзекті болып тұрған мәселелер қатарына корпоративтік
желілерді сыртқы қатерден ғана емес, ішкі қатерлерден қорғау мәселесі
жатады. Әдеттегі қорғау құралдары ішкі зиянкестікпен тиімді күресуде
қауқарсыз, өйткені бұл құралдарды құру тарихына көз жіберсек, олар ең
бастапқыда сыртқы қатерлермен (ең бірінші Ғаламтормен) күресуге бағытталған
болатын. Негізіне компьютер ортасының барлық ішкі құрамдас бөлшектерінің
жұмыс істеу тәртібін талдау принципі салынбаған программалар, әрине, іштен
келетін қатерлерді таба да алмайды. Бұл мәселені қазір енуді болдырмайтын
жүйелер шеше алады. Қазіргі кезде барлық санаттар бойынша жақсы өнімді
ұсынатын бірде-бір компания жоқ. Ресейде, мысалы, Касперский зертханасы мен
Dr.WEB немесе HIPS- класындағы енуді болдырмайтын жүйелер – StarForce
бар, SafenSec.

Антивирустық программалар классификациясы
Антивирустық құрал деп келесі функциялардың біреуін немесе бірнешеуін
орындайтын құрылғы немесе программалық өнімді айтады:
1. Бүлінуден мәліметтерді қорғау ( файлдық құрылымды);
2. Вирустарды табу;
3. Вирустарды нейтрализациялау;
Арнайы программалық антивирустық құралдардың классификациясы
Вирус- фильтр- күзетші деп вирустарға тән әрекеттердің орындалуы бақылауды
қамтамасыз ететін және қолданушыдан оны өндіруді талап ететін резидентті
программа. Бақылау сәйкес үзілулерде өңдеушілерді алмастыру жолымен жүзеге
асады.
Детектор
Детектор деп ОЕСҚ (ОЗУ) мен сыртқы ақпарат тасушыларда вирустарды іздеуді
жүзеге асыратын программаны айтады. Детектор жұмысының нәтижесі болып
инфицерленген файлдар немесе облыстардың тізімі табылады, мүмкін оларды
зақымдайтын нақты вирустардың көрсетулерімен болады. Детекторлар
универсалды (ревизорлар) және арнайы болып екіге бөлінеді.
Универсалды детекторлар файлдардың бүтіндігін (айнымастығын) бақылау
қосындыны есептеу жолымен және оны эталанмен салыстыру арқылы тексереді
(Эталон программалық өнім құжаттамасында көрсетіледі, не оның
эксплуатациясының ең басында анықталады. Файлдар бұрмалануының нақты себебі
мұнда орындалмайды. Арнайы детекторлар нақты вирустарға бағытталған(бір
немесе бірнешема). Ең көп тараған детекторлар Norton AntiVirus, AVSP,
Adinf. (файлдың ұзындығын өзгерпейтін барлық вирустарды, көрінбейтін
вирустарды және басқаларды табады)
Дезинфектор (доктор, фаг) деп вирустың өшірілуін жүзеге асыратын программа
( тіршілік ортасының қалпына келуімен де келмеуімен де)
Иммунизатор деп тіршілік ортасының немесе жадының нақты вирустармен
зақымдалуының алдын алатын, яғни вирустың көбеюіне бөгет болады.
Пассивті иммунизаторлар тіршілік ортасында вирус өзінің бар екенін
білдіретіндей және оны зақымдайтындай модификациялайды. Активті
иммунизаторлар жадыда резиденнтті орналасады және ондағы вирусты
имитациялайды. Соның салдарынан нағыз вирус жадыда жүктелмейді. Кемшіліктер
(шектеулігі): олар өте тар специализирленген, бір виурспен қайта зақыдалу
ықтимадығы үлкен емес.
Төмен деңгейлі редакторлар – диск құрамының төмен деңгейлі редакторы (
басқа құралдарды қолдану оң нәтиже бермеген кезде қолданылады) антивирустық
құралдардың тағы бір класы болып табылады. Мысалы, DiskEditor.
Кодтың эвристикалық анализаторлары – бұл орындалатын файлдар кодын
талдайтын, жадылар немесе жүктелген секторлар үшін ондағы әр типті
компьютерлік вирустарды табуға арналған ішкі программалар жиыны. Эмулятор
көмегімен анықталған алгоритм бойынша жағдайлар кестесінде сақталатын
негізгі жағдайлар білінеді.Эмулятор өз жұмысын аяқтағаннан кейін жағдайлар
массивінен мәлеметтерді таңдай отырып, әрекет массивін толтыратын екі
түрленуші тізбектеліп жіберіеді, содан кейін әрекет массивінен және
эвристикалық маскаар тізбегінен таңдайды және анықталған алгоритм бойынша
эвристикалық санды анықтайды.
Фаг – программалар – зақымдалған программалардағы нақты вирусты өшірудің
арнайы программалары.
Зақымдалған файлдармен фаг – программа файлдың зақымдауына вируспен шығатын
әрекетке кері әрекетті орындайды, яғни файлды қалпына келтіруге тырысады.
Қалпына келтіре алмаған файлдар, ереже бойынша жұмыс істеуге қабілетсіз
болып қалады да өшіріледі. Вирусты табу үшін және өшіру үшін жасалатын
әрекеттер вирустың әр версиясында жеке болады.
2.2. Кілттер жиынтығы.
Кілттерді жинақтау деп оларды сақтауды, есепке алуды және өшіруді
ұйымдастыру жұмыстарын айтамыз. Кілт қаскүнем үшін құпия ақпаратқа жол
ашатын ең тартымды нысан болғандықтан, кілттерді жинақтау мәселесіне өте
зор көңіл аудару қажет ешқашанда анық түрде сақтаушыда жазылмауы тиіс.
Организация және жинау, санау және жою кілттер жиынтығын береді. Кілт ол
ұрыға ең керекті нәрсе болғандықтан, кілтке ерекше көңіл аудару қажет.Құпия
кілттер қарапайым түрде болмауы тиіс, өйткені оны оқып немесе көшіріп
алады. Өте қиын НС да жұмыс істегенде көлемі үлкен кілттердің ақпаратты
кіші база құру мүмкіндіктері пайда болады. Жеткілікті күрделі АЖ- да бір
пайдаланушы кілттік ақпараттың үлкен көлемімен жұмыс істеуі мүмкін, тіпті
кейде кілттік ақпараттар бойынша кіші деректер қорын құру қажеттігі пайда
болады. Мұндай дерекқорлар пайдаланылатын кілттер жайлы мәліметтерді
қабылдайды, есепке алады және оларды өшіреді. Демек, пайдаланылатын кілттер
туралы әр ақпарат шифрланған күйде сақталуы қажет. Кілттік ақпаратты
шифрлайтын мәліметтер мастер-кілттер деп аталады. Әрине, әрбір пайдаланушы
мастер- кілтті жатқа білуі өажет, оны материалды тасушыларда сақтамау
керек. Ақпарат қауіпсіздігінің аса маңызды шарттарының біріне АЖ- дағы
кілттер мәліметтерін әр кезде ауыстырып тұру жатады. Бұл жағдайда әдеттегі
кілттермен қоса, мастер- кілттер де қайтадан орнатылуы қажет. Аса маңызды
АЖ- дарда кілттік ақпаратты күнделікті ауыстырған жөн. Кілттік ақпаратты
жаңалау мәселесі кілттерді басқарудың үшінші элементі – кілттерді бөлуге де
байланысты.
Кілттерді бөлу
Кілттерді бөлу – кілтті басқарудағы ең жауапты үдеріс түріне жатады.
Пайдаланушылар арасында кілттерді бөлу екі түрлі жолмен іске асады:
1. Кілттерді бөлудің бір немесе бірнеше орталығын ашу арқылы. Бұл жолдың
кемшілігі – орталықта кімге қандай кілт берілгені белгілі АЖ- жүріп
жатқан барлық хабарларды оқуға мүмкіндік береді. Бұл жерде мүмкін
болатын қаскүнемдік әрекеттер қорғауға елеулі ықпал етеді.
2. Ақпараттық жүйе пайдаланушылары арасында кілттермен тура алмасу. Бұл
жағдайда субъектілердің түпнұсқалығына сенімді көз жеткізу мәселесі
туындайды. Кілттермен алмасу үшін ашық кілтті криптожүйелерді, мысалы,
RSA алгоритмін пайдалануға болады.
Кілттермен басқару.
ОЖ криптографиясында документті қорғау ғана емес, сонымен бірге кілттермен
басқару. Криптография қаншалықты мықты болғанымен ,оның басында кілтпен
саны ондаған және жүздеген қолдану кілттері-қатайған мәселе.Егер кілтті
ақпаратпен қолдану қорғаусыз жасалса, ол кілтпен ашып, барлық ақпараттармен
қолдануға болады. Кілттермен басқару-ақпаратты прогресс, өзіне үш элементті
кіргізеді.
* кілттер генерациясы
* кілттер жиыны
* кілттерді топтау
Олар ақпаратты қалай реализациялануын қарастырайық.
Кілттер генерациясы.
Ең басында криптографиялық мүмкіндіктер,әдейі емес кілттер жеңілісте
сақталынады. Қатқан ос-да арнайы аппаратты және программалық мүмкіндіктер
қолданылады.ПСЧ датчиктерін қолдану міндетті.Бірақ, сандар генерация
жылдамдығы жоғары болу керек.Идеалды генератор болып саналады-егер ол
натуралды кездермен қолданатын болса.Кез келген математикалық обьектілеріне
ондық белгілер,ирроционал сандар және стандартты математикалық
формулалармен есептеледі. Ең жақсы генераторларға табиғи кездейсоқ
үдерістерге негізделген құрылғылар жатады. Мысалы, кездейсоқ математикалық
нысандарға стандартты математикалық әдістермен есептелінетін иррационал
сандардың ондық таңбалары жатады.
Кілттерді топтастыру.
Кілттермен басқаруда кілттерді топтастыру ең үлкен рөл атқарады.
- Жылдамдық және дәлдік керек.
- Құпиялықты сақтау
Соңғы кездерде криптографияда ашық кілттер қолданғандықтан мұндай мәселелер
өзімен өзі құлап қалады. Соған қарамастан кілттерді топтастыру НС да жаңа
эффективті қолданыстар қажет. Кілттерді топтастыру екі түрлі жолмен
алынады.
1. Бір немесе одан да көп артықшылықтар арқылы кілттерді топтастыру.
2. Қолданушымен ақпаратты жүйенің арасындағы тікелкй байланыс.
Осы жоғарыда айтылып кеткен ақпаратқа келесі жолдарды жазуға болады. Егер
кілттің басқару жаттығуы осы сол криптожүйенің кілттпен оны қамтуы.
*Кілттерді топтастырғанда қарсы жауап беру
*Сеансқа қатысушыларының екі жақты дәлелдеу.
*Ол сан шын болса, оны дәлелдеу және аппараттық жүйелер қолдану.
Ашық кілті бар жүйелер.
Криптографиялық жүйелер күрделі және қиын болғанымен-кілттерді табу ең
бастыақау болып саналады.Екі конфедициалды ақпарат арасында ауысу болу
үшін, кілт ол ақпараттардың біреуімен жасалуы тиіс.Сол сияқты ол жұмыс
қайталанып, біріншісі екіншісіне және тағы сол сияқты. Жалпы жағдайда
кілтті беру жағдайында тағы да криптожүйе керек болып тұр. Осы және басқа
проблемаларды шешу үшін, қазіргі алгебралық жолмен шешу үшін ащық кілті бар
жүйе келтірілген.Оның негізінде,әр адресатында немесе генераторда екі кілт
бар және олар белгілі заңдылықпенбайланысты болу керек.Бір кілт ашық
болып,ал екіншісі жабық болып жарияланады.Ашық кілт жазылып және кез келген
адамға мәлім бола алады.Құпия кілт құпия ретінде сақталады.Шығатын текст
шифрланып,кілтпен адресатқа және оған беріледі.Шифрланған текст, ашылған
кілтпен ашуға болмайды, шифрлық хат тек жабық кілтпен іске асуы мүмкін және
ол тек қолданушыға ғана мәлім.Криптографиялық жүйелерде ашық кілттен
қайтпайтын немесе бір бағытты функция және келесі қасиетке ие:егер х
берілсе,Р(х) функциясын табу қиын емес. Бірақ егер, y=f(x) болса, онда х
табу жолы. Класстардың көбісі, тағы қайтпайтын формулаларды ашық кілтпен
ашады. Кез келген қайтымсыз функцияға белгісіздік қатыспайды. Сондықтан ,
қатал қорғаныс керек болған жағдайда, ашық кілті бар жүйеге керекті және
көзге көрінетін ұсыныстар:
1. Шығатын текстті шығару қайтымсыз болуы және ашық кілт арқылы қайта
шығу мүмкін.
2. Жабық кілтті табу және оның мүмкін болмауы керек. Сол үшін төменгі
ашық баға(қиындықтың) болады.
Алгоритмдердің ішінде шифрлау алгоритмі және ол ашық болуы қазіргі кездегі
ақпаратты жүйелерде кең таралған. Сондақтан RSA алгоритмі бүкіл дүние
жүзінде тікелей және таза стандартты ашық жүйе болып табылады.
Атап айтқанда қазіргі уақытта барлық криптожүйелер ашық кілттпен жұмыс
істеу үшін төменде келтірілген бір типтерімен жұмыс істеуге тәуелді.
- Үлкен сандарды ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Ақпараттық процестер және олардың моделдері
Динамикалық оперативті ЕСҚ
5 сыныпта ақпараттық процесстерді оқыту әдістемесі
Жады элементтері
ДК есте сақтау құрылғысы
Ақпаратты жинақтау, беру, өңдеу және сақтау процестерінің жалпы сипаттамалары
Есте сақтау құрылғысы
Жартылай есте сақтау құрылғылары
Ақпаратты криптографиялық әдіспен қорғау
Компьютердің құрылымы және жұмыс істеу принципі
Пәндер