Құпия ақпаратты қорғау жүйелерінің құру мысалдары


ҚАЗАҚСТАН РЕСПУБЛИКАСЫ БІЛІМ ЖӘНЕ ҒЫЛЫМ МИНИСТРЛІГІ

Қ. И. Сәтбаев атындағы қазақ ұлттық техникалық университеті

Ақпараттық технологиялар институты

«Есептеу техникасы» кафедрасы

РЕФЕРАТ

Тақырыбы:

Құпия ақпаратты қорғау жүйелерінің құру мысалдары

Тексерген:Онгенбаева

Орындаған:Бажаева Н. А

Мамандығы: 370340

Оқу тобы: ОТЗ-03-2қ

Алматы 2005

Мазмұны

Кіріспе . . . 3

  1. Ақпаратты қорғаудың қажеттілігі . . . 4
  2. Мониторинг желісі . . . 4
  3. Компьютерді вирустардан қорғау . . . 5
  4. Ақпарат мүмкіншілігін шектеу . . . 6
  5. Криптографиялық қорғау әдісі . . . 7
  6. Ақпаратты административті қорғаудың шаралары . . . 7
  7. Құпия жүйелерге мысалдар . . . 8

Қорытынды . . . 9

Әдебиеттер тізімі . . . 9

Кіріспе

Компьютер желісіндегі берілген мәліметтердің қауіпсіздігі бүгінгі таңда ақпаратты есептеуіш жүйелерінің ашық мәселелерінің бірі болып саналады. Бүгінгі күнде ақпарат қауіпсіздігінің 3 базасы есептелген, бұның жұмысының мақсаты:

- берілген мәліметтердің бүтіндігін тоқтату қауіпсіздігі, ақпараттың жойылуына әкеп соқтырады;

- ақпараттың құпиясын;

- қолданушыға авторизация ақпараттың мүмкіншілігін, мәселелерді қарастыра отырып, желідегі мәліміттерді қорғаумен байланысты тоқтатуларды және мәліметтерді ескертусіз мүмкіншілігі мәліметтердің өзгеруіне немесе жойылуына әкеліп соқтырады. Ол құрал-жабдықтардың тоқтатылуы (кабельді желі, дисктік жүйе, сервер, жұмыс станциялары және т. б. ) болуы мүмкін, ақпараттың жойылуы, қолданушының дұрыс жұмыс істемеуі, желідегі бұзулар әр түрлі ақпараттың құру қажеттілігін тудырады. Шартты түрде оларды 3 түрге бөлуге болады:

- физикалық қорғаудың құралдары;

- программалық құралдар(антивирустық программалар) ;

- административті қорғау шаралары.

1. Ақпаратты қорғаудың қажеттілігі

Көптеген ауқымды желі локальді жұмысқа бағалы ақпараттың жоғалуына әкеліп соқтырады. Олардың ішінде

- ескертусіз мүмкіншіліктерді көшіру немесе ақпаратты әдейі түрде өзгертулер берілген мәліметтің жойылуына немесе бұзылуына әкеліп соқтырады.

- өзге адамдардың банкті, қаржылы және мемлекет құпиясын құрайтын ақпаратпен танысуы.

Программаны қамтамасыз етудің қате жұмыс істеуі деректердің жойылуына немесе бұзылуына мына себептер бойынша анықталады:

- компьтерлік вирустар жүйесін заласыздандыру.

Құрал-жабдықтардың технологиялық тоқтатылуы, әкеліп соқтырады:

- электр қорегінің өшуіне;

- дисктік жүйе мен мәліметтердің архивацияжүйесінің бас тартуы;

- серверлер, жұмыс станциясы, карта желісі және модульдердің бұзылуына.

Персонал қараудың қателері.

Әрине, барлық айтылған себептерден басқа әмбебап шешім жоқ, дегенмен көптеген мекемелерде техникалық және административтік шаралар шығарылып қолданылады, мәліметтердің жойылуына немесе ескертусіз мүмкіншіліктерді минимумға әкелуі рұқсат етіледі.

2. Мониторинг желісі

Құралдардың мониторинг желісі үшін оның жұмысы «тар орында » табылуын 2 негізгі класқа жіктеуге болады.

  • Стратегиялық
  • Тактлық

Стратегиялық құралдар кең спектрдағы параметрде барлық желінің функциялауы және мәселелердің конфигуративті ЛЕЖ(локальді есептеуіш жуйе) шешімдерінен тұрады.

Тактикалық құралдар-мониторинг және жөнделмейтін құралдар желісі және кабель желісі шеттету деп қолданады.

Стратегиялық құралдарға жатады:

  • желіні басқару жүйесі;
  • кіргізілген диагностика жүйесі;
  • таратылып берілген мониторинг жүйесі;
  • операциялық жүйенің диагностика құралдары, үлкен машинада және серверде функционалдайды, жұмысты қадағалауды желінің басқару жүйесін іске асырады, мына фирмалар DEC, Hewlett-Packard, IBM және AT&T шығарған.

Бұл жүйелер әсіресе жеке компьютерде базалайды, өзіне жұмыс станцияларды бақылау жүйесін кабельді жүйе, біріктіру және басқа құралдармен, дерекқор құрамына әр түрлі стандарттар үшін контрольді параметрлер және де әр түрлі техникалық документациялар кіреді. Басқару желі үшін ең жақсы шығарудың бірі болып администратор желісіне жұмыс станцияға дейін барлық мүмкіншілігіне қол жеткізуге болатын пакет Intel фирмасынан LanDesk Manager мониторинг құралдары прикладты программа, аппараттың инвентаризациясы мен программаның құралдары және вирустардан қорғауды қамтамасыз етеді. Бұл пакет қазіргі уақыттағы әртүрлі информацияны пркладты программа және сервер, желідегі қолданушының ішіндегі жұмысы туралы мәліметтерді қамтамасыз етеді.

Енгізілген жүйенің диагностикасы қарапайым басқару желісінің компоненті, мост сияқты, репитор, және модем сияқты қалыптасты.

Сондай жүйеге мына пакеттер мысал бола алады.

Open-View Bridge Manager, Hewlett-Packard, Remote Bridge Management softwar, DEC фирмасынан.

Өкінішке орай олардың үлкен бөлігі құрал-жабдықтары бір ғана шығарушыға негізделіп, басқа фирмалардың құрал-жабдықтарына практикалық сәйкес келмейді. Бөліп алынған мониторинг жүйесі әдейі құралдардан, сегмент желісіне енгізілетін және трафикке комплексті ақпаратты алу үшін қолданған. Сонымен қатар, жұмыс желісіндегі бұзушылықтар. Бұл құралдар, әдетте, администратор жұмыс станцияда қосылуы, көбіне көп сегментті желіде қолданылады.

Тактикалық тәсілде әр түрлі тестілеу құралы жатады. Сонымен қатар, комплексті анализ жұмыс желіде құрал- жабдықтар үшін -анализатор пратоколдары -желідегі мәліметтермен алмастыру, ақпаратты алу және бұл категорияға құралдарды әдейі ПҚ(программаны қамтамасыз ету) жатқызылады. Дәл осы мезетте желідегі жұмыстың құралы туралы нақты отчет алуға мүмкіндік беріледі.

3. Компьютерді вирустардан қорғау

Соңғы кезде баспасөз бетінде ақпаратты және есептеуіш орталықта компьютерлік вирустың шабуыл жасауы жиіайтылып жүр. Олардың кейбіреулері мысалы: «Микеланджело», ақпаратты жояды, басқа сол сияқты желінің паролінен өтетін қасиеті бар, қайткенмен вирустын қаншама кіші болса да, ақшалай қаржыны көп жұмсауға талап етеді. АҚШ корпус инженер-мамандарының болжамы бойынша әскери есептеуіш желісіндегі («Сатаниский жук») вирусын табуы мен жоюға сағатына 12000$ кеткен компьютер вирустардан қорғаудың көбіне қолданушы антивирустік программаларды кейде аппараттық құрылғы қорғауы да қолданады. ЛЕЖ-ні қорғауда антивирустық программалардың ең мықтысы Intel фирмасынан LanDesk Virus Protec қолданады. NetWare жүктемелі модулін қолдану арқылы жай полиморфтық және көрінбейтін вирустарды тауып алуға мүмкіндік береді.

LanDesk Virus Protec программасы вирусты тауып алған кезде администратордың командасы бойынша файылды жоюға немесе арнайы каталогқа жіберуге және вирустың күрделілігін және оның қайдан таралғанын көрсетеді. LanDesk Virus Protec модулінің байланысы арқылы автоматты түрде Intel серверімен байланысып жаңадан шыққан вирустардан алады. Компьютерге вирустың жұғу ықтималдығын азайту үшін дискісіз станциялар қолданылады.

4. Ақпарат мүмкіншілігін шектеу

Ақпарат мүмкіншілігін шектеудің ең көп таралған тәсілі жүйеге пароль қою. Бірақ, ол әрқашанда орындала бермейді. Білікті хакерлер ол қорғауды оңай бұза алады, олар парольдарды ауыстыру арқылы парольдардың барлық комбинацияларын көріп бұза алады. Себебі, парольдарға көбінесе қолданушының тегі немесе туған жылы қойылады. Бөлмеге немесе арнайы дербес компьютерге ЛЕЖ-ке кірудің, қорғаудың ең тиімді әдісі идентификациялық пластикалық картаның қолдануы жатады. Магнитті сызығы бар пластикалық картаның қолданылуы тиімсіз болды, себебі оны қолдан жасауға болады. Ең жоғарғы сапалы қорғауды ұйымдастыру үшін пластикалық карталарға микросхема енгізу болып табылады. Оны микропроцессорлық МП-картасы Smart-card деп атайды. Олардың жоғарғы сапасы өшіруге болмайтындықтан немесе кустарлық әдіс арқылы қолдан жаса алмайтыны анықталады. Сонымен бірге әр картаның микросхемасына дербес код енгізіледі. Қолданушыға карточканы берген кезде оның үстіне бір немесе бірнеші пароль жазылады және ол тек қолданушыға белгілі. МП-карточка кейбір түрлеріне рұқсатсыз кіру кезінде автоматты түрде жабылып қалу орындалады. Бұл картоның қайтадан жұмысқа қабілеттігін келтіру үшін оны арнайы инстанцияларына жүгінуі қажет. Сонымен қатар МП- карточканың технологиясында деректерді шифрлау кезінде АҚШ-та 1976 жылдан бастап қолданылып келген DEC стандартты қолдануы. МП- карточканың оқу құрылғыларын бөлмеге құру алдында қоймай жұмыс станцияларда және серверлік желіде орнатуға болады.

5. Криптографиялық қорғау әдісі

Мүмкіншілігі жоқ өзге адамдар ақпараттың кіруіне жол бермеудің көптен қолданылатын әдісі кілт арқылы деректі шифрлау болып табылады. Алгоритмдық шифрлаудың ең басты криптотұрағы(криптостойкость), кілттің ұзындығы және шифрлаудың ұзындығы.

Қазіргі кезде шифрлаудың ең жиі қолданылатыны:

DEC;

ГОСТ 28147-89- криптотұрағымен ерекшеленеді.

RSA- жүйенің ерекшелігін шифрлау және шифрын шешу кезінде әртүрлі кілттердің қолданылуы, ал RSA шифрының кемшілігі оның шифрлау кезіндегі жылдамдығы болып табылады, бірақ та ол өздік электрондық қолмен қамтамасыз етеді. Ең көп тараған шифрлау әдістердің сипаттамасы.

Алгоритм: Алгоритм
DES: DES
ГОСТ 28147-89: ГОСТ 28147-89
RSA: RSA
Алгоритм: Кілт ұзындығы
DES: 56 бит
ГОСТ 28147-89: 256 бит
RSA: 300-600 бит
Алгоритм: Шифрлау жылдамдығы
DES: 10-200Кбайт/с
ГОСТ 28147-89: 50-7- Кбайт/c
RSA: 300-500 бит/c
Алгоритм: Криптотұрақ операциясы
DES: 10 17
ГОСТ 28147-89: 10 17
RSA: 10 23
Алгоритм: Орындауы
DES: Программалы және аппаратты
ГОСТ 28147-89: Негізі аппаратты
RSA: Программалы және аппаратты

6. Ақпаратты административті қорғаудың шаралары

Желілердің сенімді ұйымдастыру және қауіпсіз жұмыс жасаудың тек қана техникалық әдістерді қолдану жеткіліксіз. Ол үшін қауіпсіз жұмысты ұйымдастыруға жан-жақты қараумыз қажет, алдымен желінің қарапайым қорғауда және дер кезінде жойылған деректі қайтадан қалпына келтіру, сонымен қатар дербес жағдайларда жоспар құруды орындау талап етеді. Бағалы ақпараттық қорғауды ұйымдастыру шаралары:

біріншіден, ақпараттық қорғауды ұйымдастырушыларды өздерінің жұмысына сәйкес нақтылап бөліп бөлмелермен қамтамасыз ету,

екіншіден, арнайы бөлімшелерге өзге адамдарға және өзге бөлмнің қызметкерлеріне, ақпаратқа шектеу қою. Жұмыс бітіре салысымен қорғау қызметкерлеріне бөлмені тапсыру кезінде міндетті түрде бөлмені баспалау қажет.

7. Құпия жүйелерге мысалдар

... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Құпия ақпаратты қорғаудың өткені мен бүгінгісі
Криптология
ҚР ақпараттық қауіпсiздiкті қамтамасыз ету
Стандартты хэштеу алгоритмдері
Ақпаратты қорғау амалдарымен және оның тәсілдері
Visual Basic ортасында құрылған бағдарламаны сериялық нөмер арқылы қорғау программасын құру
Ақпаратты қорғау
Ақпараттық жүйелердің қауіпсіздігі. Ақпаратты қорғау негіздері
Ақпаратты криптографиялық түрлендіру әдістері
Ақпараттық қауіпсіздік туралы
Пәндер



Реферат Курстық жұмыс Диплом Материал Диссертация Практика Презентация Сабақ жоспары Мақал-мәтелдер 1‑10 бет 11‑20 бет 21‑30 бет 31‑60 бет 61+ бет Негізгі Бет саны Қосымша Іздеу Ештеңе табылмады :( Соңғы қаралған жұмыстар Қаралған жұмыстар табылмады Тапсырыс Антиплагиат Қаралған жұмыстар kz