Ақпараттық ресурстар қауіпсіздігі

Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..3

Негізгі бөлім
2.1. Ақпараттық ресурстарды пайдаланушыға қатер төну қауіпсіздігі ... ...4
2.2. Ақпараттық ресурстарға шабуыл ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 6
2.3. Белгіленген жүйедегі комплекстік қорғыныстағы ақпараттарға
қойылатын талаптар ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 6
2.4. Мәліметтер базасын шифрлеу ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..7
2.5. МБ.ғы ену құқығының бөлінуі және криптоқорғаныс кілтінің
сақталуы ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .8
2.6. Ашық кілтті криптография, принциптері мен криптожүйені
криптоанализдеу ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..12

Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..16
Қосымша А ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...18
Қосымша Б ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...20
Қолданылған әдебиеттер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...22
Программалық қамсыздандыру және ақпараттық қауіпсіздік.
Операциялық жүйе кез-келген машинаның негізгі программалық компаненті болып табылады, сондықтан да операциялық жүйе (ОЖ) дамуы мен қауіпсіздігі жалпы ақпараттық жүйенің қауіпсіздігіне байланысты.
MS DOS операциялық жүйесінде барлық резидентті программа мен негізгі программамен ОЗУ-ды пайдаланады. Файлдарды қорғау қарастырылмаған, ал жүйелік қауіпсіздік туралы анықтама беру қиын.
Windows 95, 98, Millenium операциялық жүйелері үй ЭВМ-ге арналған ОЖ-лер.ОЖ-де қорғау режимі жақсы дамыған, бірақ ешқандай қосымша тексеру жүргізілмейді. Дескрипторлық қауіпсіздік жүйесі қалыптаспаған. Нәтижесінде кез-келген қосымша оперативті жадыға енуге рұқсат алады (оқуға да жазуға да) Желілік қауіпсіздік қарастырылған, бірақ олардың дамуы жоғары денгейде емес.
Windows 2000,NT операциялық жүйері Microsoft фирмасының сенімді қорғалған ОЖ-рі. Олар көп қолданушы жүйелер, файлдар өте жақсы қорғалған. (мәліметтерді шифрлеу және файлдарды онай оқуға болады, басқа операциялық жүйеден немесе қатты дисктен)
ОЖ мәліметтері Intel процессорының қорғау режимдерін белсенді қолданады және мәліметтерді сенімді қорғауға, процессорлар кодын басқа программалардан сенімді қорғауға болады. Ұзақ уақыт бойы әртүрлі жүйелік шабуыл мен қауіпсіздік жүйесінде қателер есепке алынды. Қатені түзету өңдеу блогы ретінде шықты.(service pack). Қазірде Windows NT 4.0 версиясына соңғы жаңарту «service pack 6 » қолданылды.
Программаның қамсыздандыру қателіктер зиянкестердің сервер мен жұмыс станциясына еркін енуінежол ашады. Оның объективтік себебі-әр түрлі группадағы өңдеушілер арқылы әр түрлі жолмен программалық қамтамасыз ету. Программалық ОЖ дегі кең таралған қателіктерді «хакерлер» тобы белсенді іздестіреді, бірақта қазірде әр қолданушыда орналасқан іздеуші программалар көп таралған. Мысалы: Microsoft Internet Explorer-ның сонғы версиясында буферді толтырумен байланысты қателіктер табылды. Нәтижесінде URL адресінің бөлігі «орындауға» жоғалып кетті және процессордың командасы ретінеде тактіленді. Осы аймақтың ұзындығы ЭВМ-де желіден трояндық программаны жүктеумен оны басқаруға жіберуге жетті. Ал осы пакеттер соңғы версиясында түзетілді.
Көптеген шабуылдар программалық қамтамасыз етудегі-қателіктерде ғана емес,сондай-ақ программаның стандарттық мүмкіндіктерін қолданатын ойластырылмаған әр түрлі аспектілерді қолданады.
1.Ш.Столлингс «Криптография и защита сетей»
2.С.П.Расторгуев «Программные методы защиты информации
в компьютерных сетях »
3.М.Е.Масленников «Практическая криптография»
4.В.А. Герасименко «Защита информаци в автоматизированных системах
обработки данных»
5.В.В. Фарманов «Практика программирования»
6.В.И. Нечаев «Элементы криптографии»
        
        Жоспары
Кіріспе.................................................................
.........................3
Негізгі бөлім
2.1. Ақпараттық ресурстарды пайдаланушыға қатер төну
қауіпсіздігі.......4
2.2. Ақпараттық ресурстарға
шабуыл............................................................6
2.3. Белгіленген жүйедегі комплекстік ... ... ... ... ... ену ... ... және криптоқорғаныс кілтінің
сақталуы....................................................................
.....................................8
2.6. Ашық кілтті криптография, принциптері мен ... ... және ... ... жүйе ... машинаның негізгі программалық компаненті
болып табылады, сондықтан да операциялық жүйе (ОЖ) дамуы мен ... ... ... ... ... DOS ... ... барлық резидентті программа мен негізгі
программамен ОЗУ-ды ... ... ... ... ... ... ... анықтама беру қиын.
Windows 95, 98, Millenium операциялық ... үй ... ... ... ... ... ... дамыған, бірақ ешқандай қосымша ... ... ... ... қалыптаспаған. Нәтижесінде
кез-келген қосымша оперативті жадыға енуге рұқсат алады ... да ... ... ... ... ... олардың дамуы жоғары денгейде
емес.
Windows 2000,NT операциялық жүйері ... ... ... ... Олар көп ... ... файлдар өте жақсы қорғалған.
(мәліметтерді шифрлеу және файлдарды онай оқуға ... ... ... ... ... ... ... Intel процессорының қорғау режимдерін белсенді қолданады
және мәліметтерді ... ... ... ... басқа
программалардан сенімді қорғауға болады. Ұзақ уақыт бойы әртүрлі жүйелік
шабуыл мен ... ... ... ... ... Қатені түзету
өңдеу блогы ретінде шықты.(service pack). Қазірде Windows NT 4.0 версиясына
соңғы жаңарту «service pack 6 » ... ... ... ... ... мен ... еркін енуінежол ашады. Оның объективтік себебі-әр түрлі
группадағы өңдеушілер арқылы әр ... ... ... ... ету.
Программалық ОЖ дегі кең таралған қателіктерді «хакерлер» тобы белсенді
іздестіреді, бірақта ... әр ... ... ... программалар
көп таралған. Мысалы: Microsoft Internet Explorer-ның ... ... ... ... ... табылды. Нәтижесінде URL адресінің
бөлігі «орындауға» жоғалып кетті және ... ... ... Осы ... ... ... ... трояндық программаны
жүктеумен оны басқаруға жіберуге жетті. Ал осы ... ... ... ... ... ... ... ғана
емес,сондай-ақ программаның стандарттық мүмкіндіктерін қолданатын
ойластырылмаған әр түрлі аспектілерді ... ... ... қатер төну қауіпсіздігі.
Байланыста бағалылық артқанда потенциалды қатар төну қауіпсіздігі туады.
Мәліметтерді өңдеудегі компоненттік жүйенің ... ... әсер ... ... мен оған ... ену ... ... 2-ге
бөлу керектігін көрсетуге болады.
1. Кездейсоқ
2. Болжалған.
Болжалған қауіп төну-вирустық программалармен сұраныс кезіндегі шабуылда
қолданады. ... ... ... ... ... (шын ... ... ақпаратқа алмастыру,дәл сол формада ал
мағанасы басқа) т.б Бұл жағдайдың бағалылығы әр түрлі болуы мүмкін, кішкене
түсінбеушіліктен үлкен ... ... ... ... ... ... төнгенін
алдын ала ескерту мақсаты – ақпараттық жүйеде қаіпсіздік жүйесін ... ... ... ... анықтау үшін қатер төнудің табиғатын,
формасын, пайда болу ... және ... ... ... ... болу үшін оны ... түрінде келтіруге болады.
Кездейсоқ қатер төну-ақпаратты енгізу, сақтау, өңдеу беру және ... ... ... бұзатын әртүрлі кездейсоқ әрекетке әкелуі
мүмкін. АЖ ... ... ... ... ... ... мүмкін:
• Аппаратураның қабылдамауы
• Сыртқы ортанын әсерінен байланыс сымдарындағы кедергілер
• Адамның қателіктері
• Ақпараттық ... ... ... ... өңдеушілердің схемалық
және схематехникалық қателіктері
• Структуралық алгоритімдік және программалық қателіктер
• Авариялық ситуациялар
• Басқа мәселелер
Болжалған қатер төну- адамның іс-әрекетімен ... өз ... ... ... ... ... ... өз қабілетін көрсеткісі
келетін адамдар болуы ... ... ... ... каналдары:
• АЖ қолданушы терминалы
• АЖ админстратор терминалы
• Функционалды контроль оператор терминалы
... ... ... жүктеу құралы
• Ақпаратты тасымалдаушылар
• Сыртқы байланыс каналы (Интернет)
Ақпараттық ресурстарға қатер төндіру
Ақпаратқа қатер төндіру-мүмкін болатын жағдай, АЖ-ге кері әсер ... ... ... әсер ... төнуді 3 негізгі топқа бөлуге болады.
1. Ақпараттық ресурстарды ашу
2. Олардың бүтіндігін бұзу
3. ... ... бас ... ... ашуда - ақпарат, мәліметтер мен білім білу ... ... ... ... ресурстардың бүтіндігінің бұзылуыны - ақпараттық жүйеде
сақталған немесе бір жүйеден ... ... ... кез-келген өзгеріс
енгізу жатады.(модификация,жою т.б)
Қызмет көрсетуден бас тарту ақпараттық жүйенің бір ... ... ... блок қою ... ... тұрақты болуы мүмкін,
сұралып отырған ресурсқа ешқашан ене алмайтындай.
Қазіргі ... кең ... ... ... ... Кең ... өте қауіпті- қолданушының мақсатсыз қателіктері.Мұндай қателіктер
кейде қатер төндіруі мүмкін ... қате ... т.б) ... олар ... ... ... ... тудыруы
мүмкін.(әдетте мұндай қателіктер админстратордан болуы мүмкін).АЖ болатын
жоғалудың 65% - i осы қатенің әсерінен ... Қате ... ...... ... мен ... ... қадағалау.Екінші
орында ақпараттықресурстарды ашу немесе ұрлық жасау жатады. Бұл жағдайда
көбінесе кінәлілер мекеменің ... ... ... ... жақсы таныс) Ішкі қауіп қатер сыртқыға қарағанда қауіптірек.
Қоршаған ... ... ... ... ... ... бұзылуынан болатындар-электр апаты, байланыстың уақытша
болмауы,азаматтық тәртіпсіздік т.б. Ең ... ... ... ... табылады. Вирустар- өздігінен көшіріліп көбейетін программа. Вирус
жүйеде инкубациялық кезеңде көбейіп, сосын іс-әрекет ... ... ... ... ... экранға хабарлама шығару
• дискідегі ақпаратты өшіру
• операцияның орындалуын баяулату т.б.
Кілттерді және парольдерді ашу.
Мұнда келесі әдістер қолданылады.
• парольдерді жинау
... ... ... ... шифрленген парольдер
Кілттер мен парольдерді бір әдіспен ашуға болады.Агентуралық желі жағынан
компьютерге қатер төндіру келесі ... үшін ... ... ... ... ену мүмкіндігі
• Кілттерді,парольдерді,идентификаторларды,қолданушылар тізімін ұрлау.
• ЭЕМ жұмысына ... ... ... бір ... ... ... ... қуаттылығын жұмысқа
жарамсыз жағдайға түсіру.
Агентуралық шабуыл мекеменің басқа ... ... ... ... комплексте болады.
Ақпараттық ресурстарға шабуыл.
Қатерді жүзеге асыруға талаптанған іс-әрекет оны ... ... ... ... ... мен ... Мәліметтермен алдау кен тараған компьютерлік қылмыс түрі, ол ... ... ... ... және аса ... ... енгізу кезінде немесе шығару кезінде өзгереді.
2. Сканерлеу – қылмысқа әкелетін ақпаратты ... кен ... ... файлды оқушылар өз қызметтестері туралы ақпаратты ала алады.
Столда қалған дискета көшірмеленген, оқылған немесе ... ... ... Қолданушы компьютерлік программа өзіне қосымша функцияларды
қосып өзгергенін байқамай қалады.
4. Люк ақпараттық механизмі мен жасырын программаны қолдану ... ... ... ... ... ... ... қатынасымен
құрылады. Мұнда шабуыл бір нүктеден шығады. ... ... ... осы ... модельге негізделген. Қорғалатын желінің әр түрлі
нүктелерінде желінің қорғау агенті орналастырылады.Ол ақпаратты басқарудың
орталық консулына береді,бұл басқару масштабын ... бұл ... ... күресе алмайды. «Бірден-бірге» ... ... ... ... анықталған модель «көптен-бірге»
«көптен-көпке» қатынасын қолданумен ерекшеленеді. Анықталған шабуыл
«классикалық» ... ... бас ... ... ... даму этапы
Шабуылдың дамуын келесі этаптарға бөлуге болады.
• Ақпаратты жинау
• Шабуылдың дамуы
• Шабуылдың аяқталуы
Негізгі этап- ақпаратты ... ... ... ... ... және сол ... ... жиналады.ОЖ типі, версиясы, ашық
порттары, рұқсат ... ... ... ... ... қамсыздандырулар.Бұл этапта қаскүнем шабуыл мақсатының басқа
түйіндермен ... ... ... ... ... ... жүйедегі комплекстік қорғыныстағы ақпараттарға қойылатын
талаптар:
Жұмыс станция денгейіндегі қорғаныс
Логикалық бизнес сервер денгейіндегі қорғаныс
Желі ... ... ... ... ... ... ... сервер
МББЖ-ны қорғау түрлерінің дәстурлі жетіспеушіліктері
• Қорғау дәстүрін клиент-сервер ... ... іске ... ... және басқа қызметкерлер МБ тікелей ене алады ... МБ ... ... ... ... ... зона
крипто канал
Хакер логикалық бизнес
Егер хакер жабық
серверіне қосылуға ... ... ... ... ене ... ... үшін қауіпсіздік орнатуға қажетті мәліметтер
• МБ құжаттарды оқу мүмкіндігі болмайтын алгоритмдік ... ... МБ ға ... өзгерістердіқорғайтын алгоритмдерді қолдану
• Әр түрлі базаларға мәліметтерді тарату алгоритмін колдану
• Санкцияланбаған енуден сақтайтан админстраторлық әдістерді қолдану
Мәліметтер ... ... ... арқылы қорғау
• МБ мәліметтерді санкцияланбаған көшіруден шифрлеу жолдары арқылы
қорғау
• Алгоритмдік ... және ... ... арқылы МБ логикалық бизнес
сервер басқарады
• Мәлімет бұзушылар МБ нан көшірмесін алғанмен шифрлеу кілтісіз
мәліметтерді оқи алмайды.
Лог.бизн.серв. МБ ... ... ... үшін ... МБ кошірмесі
МБ-ғы шифрлеудегі іс-әрекеттері
• Шифрленген мәліметтерді сақтауда стандартты МББЖ қолданылады
(Мыс:Oracle, MySQL, MSSQL және т.б )
• Шифрлеу операциясы МБ ... іске ... ... ... ... ... серверінде жүргізіледі
• Тұтынушы сұранысты өңдеу кезінде жұмыс МББЖ-дан логика бизнес
серверіне аударылады.
МБ-ғы ену құқығының бөлінуі және криптоқорғаныс кілтінің сақталуы
Криптоқорғаныс ... ... ... ... Криптоқорғаныс(шифрлеу және дешифрлеу кілті) кілті логикалық бизнес
серверінде сақталады.
• МБ сақталатын шифрлеу және ... ... ... ... ... іске ... ... станциясымен хабар алмасу қорғалған байланыс каналы арқылы іске
асырылады.
• Шифрлеу және дешифрлеу операциясы жұмыстың жылдамдығын жоғарылату,
қорғанысты күшейту арнайы қондырғыш ... ... ... компаниясының аппараттық қондырғышы санкцияланбаған
кілтпен санау мумкіндігін жоққа шығарады
Криптоқорғаныс ... ... ... ... ... криптоқорғау кілті 2 бөліктен тұрады. Бір бөлігі логикалық
бизнес серверде сақталады,ал екіншісі кезекші тұтынушыда болады.
... ... ... қорғалған канал жұмыс станциясынан МБ
шифрлеу және дешифрлеу функциясын аткаратын логикалық бизнес серверге
беріледі.
• Жұмыс станциясымен ... ... ... ... ... ... Ең жиі ... қорғаныс ережесі болып логикалық бизнес сервер
шифрлеу аппарат қондырғышының бар-жоқтығына байланысты
• Тұтынушының криптоқорғаныс ... ... ... ... ... Мәліметке ену бұл жағдайда екі еселік криптографиялық қорғаныс
дәрежесіне жетеді.
Санкциоланбаған өзгертілген кесте жолдарынан жалған құжаттан қорғау
МБ бақылау соммасы
• МБ ... ... ... үшін ... ... МБ түзіледі.
Құжаттарды санкцияланбаған өзгертуге кедергі жасау
• Бақылау соммасының бар болуы бұзушының санкцияланбаған көрсеткіштерді
өзгертуіне кедергі болады.Өйткені өзгертілген ... ... ... ... жазбаларға тура келмейді.
• Бұзушы ол үшін түзу кілтпен өзінің өзгерткен сандарын шифрлеу
керек(оған беймәлім), МБ ... ... тура ... ... ... ... керек(бұл жазбаның идентификаторыда
оған белгісіз)
• Криптоқорғау кілтінсіз бұзушы МБ-на білінбейтіндей етіп өзгеріс енгізе
алмайды.
Жалған жазбалар
• Бұзушыны жолдан тайдыру үшін МБ-сының кестесіне керекті емес ... ... ... енгізіп қоюға болады.Оның бақылау соммасыда
жалған болады.
• Жұмыс алгоритімі ... ... ... ... ... Бұл ... ... бұзушыға МБ –ның статистикалық моделін түзуіне
кедергі болады.
МБ шифрлеуді қолданудың артықшылығы мен кемшілігі.
Артықшылығы
• Стандартты МББЖ қолданылады
• Криптоқорғау жолымен МБ көшіруден ... ... ... ... толық мүмкіндік беру
• Шифрлеу және дешифрлеу клиент денгейінде емес, логикалық бизнес ... ... ... ... ... ... қорғау
• Бұл жалған жазбалар енгізіп бұзушыға МБ –ның статистикалық әдісін
түзуіне кедергі болады
Кемшіліктері
• Шифрлеу және дешифрлеу функциясының жұмыс жылдамдығының төмендеуі
• МББЖ ... емес ... ... ... ... ... жұмыс жылдамдығының төмендеуіне алып келеді.
• Ішкі кілттерді біріңғай шифрлеу МБ шифрін ашу қаупі ... ... ... ... ... тура келеді.
Программалық қамсыздандыру
• МБ-ның Locker (немесе Mail Security) (“Интер Траст”) қорғау
инфрақұрылымы
• қорғалған желідегі ақпарат алмасуы,құжаттарды ... ... ... ... CSP (“Крипто-Про”)
• Платформа Lotus Notes/Domino (IBM).
Бұл проект “Интер Траст” компаниясымен бігелікте түзілген.
Кез-келген мемлекеттік мекемелерде ... ... ... ... ... ең үлкен мәселе болып табылады. Егер коммерциялық
мекемелерге Lotus Notes желі шифрлеу,электрондық жазбалар жеткілікті
болатын болса,ал мемлекеттік мекемелерге криптоқорғау ... ... ... ... ... желі ... ақпарат алмасу қажеттілігіне негізделген, 70- финанстік
басқармалардың электрондық хабар алмасу көрсетілген.Схеманың жалпы жумысы ... ... ... ... ... және ... ақпараттық жүйеге
импортталады. Импорттық төлем құжаттарын хаттама арқылы финанстік
басқарулар алып отырады.
Бұл проект 2002 жылы маусым айында 2-ай көлемінде іске асырылды.
Проектіге мынандай ... ... ... ... және қауіпсіздік админстраторының
қызметтері бөлінді.
Почталық клиенттеріндегі базалық сертификациялар актуалдығын қолдау
жеңілдігі
Кілт алмастырудың пландастырылған және пландастырылмаған мүмкіндігі
Құрылымдарды басқаруды орталықтандыру және шифрлеу(қауіпсіздік
админстраторының ғана ену ... ... ... ... ... ашық ... өңдеу криптография тарихындағы
ревалюция болды. Криптографияның қайнар көзінен қазірге дейін барлық
криптожүйелер ... мен ... ... ... ... Ал
электомеханикалық барабанның ашылуы өте күрделі шифрлер жүйесінің ... әсер ... ... ... ... одан да қиын жүйелердің пайда
болуына әкелді, олардың іщіндегі ең ... ... IBM ... ... оның негізінде DES мәліметтерді шифрлеу стандарты пайда
болды. Бірақ та барабанды шифрлеу де, DES-те шифрлеу де жоғары ... ... да, олар ... ... мен ... құралдарын қолданды.
Ашық кілтті криптография алгаритмі математикалық функцияларды қолданды.
Ашық кілтті криптография 2 түрлі кілтті қолдануды ұсынатын ассимметриялық
болып табылады. Екі ... ... ... ... қамтамасыз ету
мен кілттердің таралу аймағына, аутентификация процедураларында көптеген
өзгерістер алып келді.
Бұл сұраққа ... ... біз ашық ... ... ... кең ... қате ... тоқталсақ. Солардың біреуі - ашық кілтті
криптографияда шифрлеу дәстүрлі шифрлеуге қарағанда ... ... Ал ... кез ... ... ... ... есептеуіш жұмысының көлемімен анықталады. Бұл мағынада ашық
кілтті криптография мен дәстүрлі шифрлеудің арасында ешқандай айырма жоқ,
бірақ олардың ешқайсысы криптоталдау тұрғысынан қарағанда ... ... ... екінші қате тұжырым бойынша ашық кілтті криптография дәстүрлі
шифрлеуді керексіз ететін жүйе деп есептелінеді. Ашық кілтті ... ... ... ... еш ... жоқ ... деп
есептелінеді. Керісінше ашық кілтті шифрлеуде арнайы протокол қажет, ... ... ... өте ... емес, өте эффекті емес.
Ашық кілтті криптографияны тұрғызудың принциптері
Криптожүйеде ашық кілтті ... ... ... ... ... күрделі мәселені шешуде туындады. Біріншісі-кілттерді тарату мәселесі
болды.
У.Диффи Ашық кілтті криптографияны алғаш ашқан ... ол ... ... ... ... ... сақтауға қарама-
қарсы деп есептеді.
Ал екінші Диффи анықтаған мәселе біріншімен байланысты емес, «цифрлі
таңба» мәселесі.
1976 жылы ... мен ... осы екі ... ... ... кілтті криптография алгартмі шифрлеу кілті мен дешифрлеу
кілтіне тәуелді. Бұл алгаритмдер келесідей маңызға ие:
• Есептеу тұрғысынан қарағанда қолданылатын криптографиялық алгаритм ... ... ... де де шифрлеу кілтін анықтауға болмайды. Оның
үстіне кейбір алгаритмдер келесі қасиеттерге ... Кез ... екі ... кілт ... де, басқасын дешифрлеуге де
қолдануға болады.
1) Желідегі әрбір соңғы жүйеде шифрлеу мен дешифрлеу үшін ... ... Әр жүйе ... ... ... ... қайта шифрлеу кілті
жеке меншік болып қалады.
3) А қолданушыдан В ... ... ... ... ол ... В
қолданушының ашық кілтін қолданып шифрлейді.
4) Ал В қолданушы хабарды алғанда ол ... жеке ... ... ... қолданушы хабарды дешифрлей алмайды, өйткені
оны тек В қолданушы біледі.
Жүйенің жеке кілті құпия ... ... ... ... ... ... Кез ... уақытта жүйе өзінің жеке кілтін ауыстыруға және
соған сәйкес ашатын кілтін жариялауға болады.
Кестеде дәстүрлі шифрлеу мен ашық ... ... ... мінездемелері
салыстыра сипатталған. Дәстүрлі шифрлеуге арналған кілтті құпия кілт деп,
ал ашық кілтті шифрлеуге қолданылатын ... ... ашық және жеке ... ... кілт әрдайым құпия сақталады.
|дәстүрлі шифрлеу ... ... ... ... қажетті |
|1 ғана ... ... де ... мен ... бір алгаритм,|
|дешифрлеуге де қолданылады. |бірақ 2 кілт қолданылады.1 кілт- ... мен ... ... ... ... 2 ... дешифрлеуде. |
|мен кілт қолдануы ... ... мен ... 2 ... ... |
| ... алу ... |
| ... қажетті ... ... ... ... |екі ... ... ... сақталуы |
|қосымша ақпараттар болмаған жағдайда|керек. ... оқу ... ... ... ... ... ... қайта орнату үшін алгаритмін |ақпаратты оқу мүмкін ... ... мен ... ... ... |екінші кілтті орнату үшін алгаритмін|
|білу жеткіліксіз. ... мен бір ... білу және |
| ... шифрлеу үлгілерін білу |
| ... ... ... ... қолдану
Ашық кілтті криптожүйе криптографиялық екі кілтті қолдану: біреуі жеке
қолданушыда, ал екіншісі бәріне ашық болуымен сипатталады. Жіберуші өзінің
жеке кілтін ... ... ... ... егер ... да ... криптографиялық функцияны орындау қажет болатын болса.
Ашық кілтті криптожүйені 3 категорияға жатқызуға болады:
✓ Шифрлеу/дешифрлеу жіберуші-алушының ашық кілтін қолдану ... ... ... таңба жіберуші хабарды өзінің жеке кілті арқылы таңбалайды.
✓ Кілттерді алмастыру. Сеанстық кілттерді ауыстыру үшін екі ... ... ... ... 3 типіне барлық алгаритмдер келе
береді.
Ашық кілтті криптожүйені қолдану
|Алгаритм ... ... ... ... |
| | | ... ... |иә |иә |иә ... |жоқ |жоқ |иә ... |жоқ |иә |жоқ ... ... ... ... криптоталдау
Ашық кілтті шифрлеу анализ тұрғысынан кілттері басым ... ... ... ұзын ... ... ... бұл ... қорғаудың басқа
да тәсілдері бар. Ашық кілтті криптожүйе кейбір арнайы математикалық
функцияларға тәуелді. Осы түрдің есептеу қиындығы сызықты түрде ... ... ... ... ... ... мен ... үшін
кілттің ұзындығы айтарлықтай үлкен болуы керек.
Шабуылдың келесі формасы белгілі ашық кілт ... жеке ... ... табу ... ... ... осы форманың мүмкін еместігін
көрсететін матемеатикалық дәлелдер ... ... мен ... жоқ. Бұл тұрғыдан алғанда кез келген алгаритм , кең таралған
RSA алгаритмін қосқанда, сенімнен шықпады. Ал криптографияның тарихы шешімі
жоқ ... ... ... тұрғыдан қарағанда толық шешімі бар болуы керек
деп көрсеткен.
Қорытындылағанда, ашық ... ... ... ... ... бар.
Бұл форма хабардың текстін ықтималдыққа талдау формасы болып таабылады.
Мысалы, 56 биттен тұратын кілтпен хабар жіберілуі тиіс еді. Қарсыласушы
барлық мүмкін кілттерді ашық ... ... ... қоюы ... шифрлі тексті жай үлгімен салыстыру көмегімен хабарды дешифрлеуі
мүмкін. Бұл жағдайда ашық кілтті шифрлеу жүйесіндегі қаншалықты кілттің
ұзындығы маңызды ... 56 ... ... салмағына жасалынады.
Қорытынды
Қорытындылай келгенде бұл курстық жұмыстың мақсаты мәліметтер ... ... ... және де ... ... ... ... операционды
жүйелер, қолданбалы программаларды қорғау болып табылады.
Қазіргі АЖ-ге кең тараған қатер төнулерді ... Кең ... өте ... ... ... ... туралы мәліметтер
келтірдік. Белгіленген жүйедегі комплекстік қорғыныстағы ақпараттарға
қойылатын талаптар мен мәліметтер базасын ... ... ену ... және ... ... ... ... туралы жаздық.
МБ шифрлеуді қолданудың артықшылығы мен кемшілігі жайлы, ... ... ... ... ... және оның принциптері, ашық кілтті
криптожүйені қолдану, ... ... ... ... ... Бұл курстық жұмыс алдағы берілетін осындай жұмыстарды жасауға ... ... деп ... ... жұмыс жалпы студенттің сол жұмысты жазған
пәннің негізгі түсінігі ... ... Оны ... ... ... турде мән беріп жасауы тиіс.
Бұл курстық жұмыстың маңызын түсіну, яғни жалпы ұғыну, өзіміздің
білімімізді ... алу үшін ... көп ... ... ... ғана өз
мамандығымызға сай бола аламыз.
Қосымша А
Var ... ... ... i:=1 to ... ... ... ... әдебиеттер
1.Ш.Столлингс «Криптография и защита сетей»
2.С.П.Расторгуев «Программные методы защиты информации
в компьютерных сетях »
3.М.Е.Масленников «Практическая ... ... ... ... в автоматизированных системах
обработки данных»
5.В.В. Фарманов «Практика программирования»
6.В.И. Нечаев «Элементы криптографии»
-----------------------
МББЖ
МББЖ
МББЖ
МББЖ

Пән: Информатика
Жұмыс түрі: Реферат
Көлемі: 13 бет
Бұл жұмыстың бағасы: 300 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
Ақпараттық-оқыту жүйесінің негізі46 бет
Бастапқы мәліметтер сапасын реттеу3 бет
Кәсіпорынға арналған қойма есебінің автоматтандырылған жұмыс орнын әзірлеу63 бет
Мәдениетаралық қатысымның жазбаша түріне үйретуде студенттердің ізденушілік - ақпараттық біліктілігін қалыптастыру49 бет
Педагогикалық ресурстарды тиімді қолдану мәселелері үшін қолданылатын ақпараттық технологиялар10 бет
Салық және басқа да міндетті төлемдердің бюджетке түсуін талдаудың ақпараттық жүйесін тұрғызуды негіздеу78 бет
Физикалық клиенттердің банктік салымдардың есебін жүргізудің ақпараттық жүйесін тұрғызу27 бет
Ғаламтор желіcіндегі ақпараттарды іздестіру65 бет
Қазақстан Республикасындағы ормандар. Орман экономикалық ресурсы5 бет
Қазақстан Республикасының ақпараттық қызмет саласындағы компанияларда инновациялық маркетингті дамыту үшін теориялық-әдістемелік және практикалық ұсыныстар70 бет


Исходниктер
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь