Ақпаратты қорғау


Мазмұны

Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...

1 Құпия ақпаратты қорғаудың өткені мен бүгінгісі ... ... ... ... ... ... ... ... ... ...

2 Ақпаратты қорғау әдістері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .
2.1 Қол жеткізуге шек қою ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
2.2 Аппаратураға қол жеткізуді тексеру ... ... ... ... ... ... ... ... ... ... ... ..
2.3 Ақпаратты шифрлау әдістерін қысқаша шолып
өту және олардың түрлері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
2.4.Жанама электр.магниттік сәуле шығару есебінен
ақпараттың шығып кетуінен қорғану ... ... ... ... ... ... ... ... ... ... ... ...
2.5.Авариялық жағдайлардан ақпаратты қорғау
әдістері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...

3 Ұйымдастырушылық шаралар ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..

Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...

Қолданылған әдебиеттер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
Кіріспе
Алдыңыздағы курстық жобаның мақсаты - ақпаратпен жұмыс істейтін кәсіпорындардың ақпарат қорғау жүйелерін жобалау мәселелерін зерттеу.
Қорғаныштың мақсаты – қатынас құруға рұқсат етілмеген арналарды ақпараттың түрін өзгертуге, ақпаратты жоғалтуға және сыртқа кетіруге бағытталған әсерлерден сенімді түрде сақтауды қамтамасыз ететін өзара байланысты бөгеттердің бірыңғай жүйесін құру.
Бұл курстық жобада дайындалған қорғаныш жүйесінің негізгі міндеттері:
• жасырын және өте жасырын ақпаратты онымен рұқсатсыз танысудан және оның көшірмесін жасап алудан қорғау;
• деректер мен программаларды рұқсат етілмеген кездейсоқ немесе әдейі өзертуден қорғау; деректер мен программалардың бұзылуының салдарынан болатын шығындар көлемін азайту;
• есептеу техника құралдарының көмегімен орындалатын қаражаттық қылмыстардың алдын алу және т.б.
Сенімді қорғанышқа сауатты кауіпсіздік саясаты және оны сақтау арқылы жетуге болады.
Жасалатын ақпарат жүйесіне қойылатын талаптар: тұжырымдамалық тұтастық, икемділік, функционалдық тәуелсіздік, пайдйлану ыңғаайлығы, берілетін құқықтарды шекеу, бақылаудың толықтығы, қарсы әрекет жасаудың белсенділігі және тиімділігі.
Курстық жобада программалық қыстырмалар, құпиясөздер, симметриялық және ассиметриялық криптожүйелер, электрондық цифрлық қолтаңба шифрлау стандарттары, ақпарат қорғау жүйелерін жобалау кезеңдері, кепілдіктің түрлері, жүйе сенімділігінің негізгі өлшемдері, қауіпсіздік саясаттың негізгі элеметтері, тораптық шабуылдар, қауіпсіздік саясаттың тораптық жайлары қарастырылған. Қазіргі заманғы компьютерлік жүйелердің қорғанышын бұзып өту технологиялары сипатталған.
Қолданылған әдебиеттер
1. Мельников В.В. Защита информации в копьютерных системах.-М.,Финансы и статистика.
2. Щербаков А.Ю.
Введение в теорию и практику компьютерной безопасности.-М., издатель Молгачева С.В.
3. Работа персонала с конфедициальной информацией// Секретарское дело. № 5. 2002
4. Масленников И., Демин И. Как защитить информационные ресурса банка// Континент. № 3. 2000
5. Стельченко Ю. Некоторые вопросы обеспечения информационной безопасности банка//банковсое дело. №4. 1995
6. Герасименко В.А. защита информации в автоматизированных системах обработки данных.-М., 1994.
7. Сидоров В. Проблемы банковской безопасности//банковсое дело. №4. 1995

Пән: Информатика
Жұмыс түрі:  Курстық жұмыс
Көлемі: 37 бет
Бұл жұмыстың бағасы: 700 теңге
Таңдаулыға:   




ҚАЗАҚСТАН РЕСПУБЛИКАСЫНЫҢ БІЛІМ ЖӘНЕ ҒЫЛЫМ МИНИСТРЛІГІ

КУРСТЫҚ ЖҰМЫС
ТАҚЫРЫБЫ: Ақпаратты қорғау

Мазмұны
Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ... ... ...
1 Құпия ақпаратты қорғаудың өткені мен
бүгінгісі ... ... ... ... ... ... .. ... ... ... ..
2 Ақпаратты қорғау
әдістері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .
... ... .
2.1 Қол жеткізуге шек
қою ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
2.2 Аппаратураға қол жеткізуді
тексеру ... ... ... ... ... ... ... ... ... ... ... ..
3. Ақпаратты шифрлау әдістерін қысқаша шолып
өту және олардың түрлері
... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .
2.4.Жанама электр-магниттік сәуле шығару есебінен
ақпараттың шығып кетуінен
қорғану ... ... ... ... ... ... ... ... ... ... ... ...
2.5.Авариялық жағдайлардан ақпаратты қорғау

әдістері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
... ... ... ... ... ... ... ... ... .
3 Ұйымдастырушылық
шаралар ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... .

Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
... ... ... ... ... ... ... ... ... ... .

Қолданылған
әдебиеттер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
... ... ... ... ..

Кіріспе
Алдыңыздағы курстық жобаның мақсаты - ақпаратпен жұмыс істейтін
кәсіпорындардың ақпарат қорғау жүйелерін жобалау мәселелерін зерттеу.
Қорғаныштың мақсаты – қатынас құруға рұқсат етілмеген арналарды
ақпараттың түрін өзгертуге, ақпаратты жоғалтуға және сыртқа кетіруге
бағытталған әсерлерден сенімді түрде сақтауды қамтамасыз ететін өзара
байланысты бөгеттердің бірыңғай жүйесін құру.
Бұл курстық жобада дайындалған қорғаныш жүйесінің негізгі міндеттері:
• жасырын және өте жасырын ақпаратты онымен рұқсатсыз танысудан және
оның көшірмесін жасап алудан қорғау;
• деректер мен программаларды рұқсат етілмеген кездейсоқ немесе әдейі
өзертуден қорғау; деректер мен программалардың бұзылуының
салдарынан болатын шығындар көлемін азайту;
• есептеу техника құралдарының көмегімен орындалатын қаражаттық
қылмыстардың алдын алу және т.б.
Сенімді қорғанышқа сауатты кауіпсіздік саясаты және оны сақтау арқылы
жетуге болады.
Жасалатын ақпарат жүйесіне қойылатын талаптар: тұжырымдамалық
тұтастық, икемділік, функционалдық тәуелсіздік, пайдйлану ыңғаайлығы,
берілетін құқықтарды шекеу, бақылаудың толықтығы, қарсы әрекет жасаудың
белсенділігі және тиімділігі.
Курстық жобада программалық қыстырмалар, құпиясөздер, симметриялық
және ассиметриялық криптожүйелер, электрондық цифрлық қолтаңба шифрлау
стандарттары, ақпарат қорғау жүйелерін жобалау кезеңдері, кепілдіктің
түрлері, жүйе сенімділігінің негізгі өлшемдері, қауіпсіздік саясаттың
негізгі элеметтері, тораптық шабуылдар, қауіпсіздік саясаттың тораптық
жайлары қарастырылған. Қазіргі заманғы компьютерлік жүйелердің қорғанышын
бұзып өту технологиялары сипатталған.

1. Құпия ақпаратты қорғаудың өткені мен бүгінгісі
Ақпараттық технологиялар мен электронды есептеуіш техника құралдарының
дамуы және өндіріс, білім беру, басқару, қауіпсіздік, байланыс жүйелері,
ғылыми зерттеулер, қаржы, коммерция, сол сияқты басқа да қызмет ету
салаларында олардың кеңінен қолданылуы қазіргі уақытта Ғылыми Техникалық
Прогресстің басымды бағыттарына айналды. XXI ғасыр - Ақпараттық
технологиялар заманы. Есептеуіш техника құралдары шынымен де адам өмірінің
барлық салаларында кеңінен қолдануда. Ал заман талабына сай деректер
өңдеудің масштабын өсірген кезде, яғни бір техникалық жүйе ауқымында үлкен
көлемді деректер мен оларды өңдеу процессі концентрациясын өсірген кезде,
есептеуіш техника құралдарын қолдану нәтижесіндегі әсер одан әрі жоғарлай
түседі. Бұл ең алдымен кезкелген мекеменің жұмысын оңтайландыруға әрі
шығындарын азайтуға мүмкіндік береді. Алайда, бұл жағдайда техника
құралдарының қызметінің орнықтылығы мәселелерімен қатар ой толғандыратын
көптеген жаңа өзекті мәселелер туындай бастайды. Солардың бірі – жүйеішілік
айналымдағы ақпараттың құпиялылғын сақтап, қауіпсіздігін қамтамасыз ету.
Ақпараттық қауіпсіздік – оны өңдейтін жүйенің берілген уақыт
аралығындағы ақпараттың сыртқа шығып кетуімен, ұрлануыменен,
жоғалтылуменен, рұқсатсыз жойылуыменен, өзгертілуіменен, маңызына тимей
түрленуіменен, рұқсатсыз көшірмесін алуыменен, бұғаттауменен
сипатталатыноқиғаардың ықтималдық шамаларына қойылатын талаптардың
орыдалуын қамамасыз ету мүмкіндігі. Бл жерде аталған қылмыстардың себебі
болып кездейсоқ оқиғалармен қатар, жауыздық ниетті көздеген рұқсатсыз қол
жеткізу оқиғалары да саналады. Міне, сол себепті ақпаратты қорғау мәселесі
бүгінгі таңда ақпараттандыру саласының ең қиыр әрі өзекті мәселесіне
айналып отыр.
Ақпаратты жағымсыз іс-әрекеттер мен рұқсатсыз қол жеткізуден қорғау
мәселесі бұрыннан, адам қандай да бір себеп бойынша өз білгенін басқа
біреулерден жасырып, оны тарап бөліскісі келмеген кездерден бастап пайда
болды. Адам қоғамы дамып, жеке меншік, мемлекеттік құрылым және билік үшін
күрес пайда болып, адам қызметі масштабының әрі қарай кеңеюі әсерінен
ақпарат өз құнын таба бастады. Соның ішінде құнды ақпарат болып өз иесіне
белгілі бір материалдық, саяси немесе әскери, т.б. ұтыстарды әкелетін
ақпарат болып саналады.
Ақпарат тасушылардың анайы, қарапайым түрі қолданыста жүргенде, оның
қорғанышы тек ұйымдастырушылық шаралармен іске асырылды. Яғни, қол
жеткізуге шек қойылып, шектеулер жасалынды, құпияны жариялаған адамдарға
белгілі бір жазалау әдістерін қолданды. Геродоттың айтуы бойынша, б.з.б. V
ғасырда ақпаратты кодтау арқылы түрлендіру кең ауқымды қолданыста жүрді.
Кодтар ежелгі заманда криптограммалар бейнесінде пайда болды. (грек тілінде
құпия жазу дегенді білдіреді) Спартандықтарда құпияның сақталуын
қамтамасыз етуге арналған арнайы механикалық құрылғы болған. Оның көмегімен
олар өте маңызды хабарлар мен хабарландыруларды арнайы ерекше әдіспен жаза
алады. Әлемге әйгілі Юлий Цезарьдің да өз жеке дара әліппесі болған. Ал
орта ғасырлар мен қайта өрлеу дәуірі кезінде көптеген көрнекті тұлғалар
құпия шифрларды ойлап табумен айналысты. Олардың ішінде атағы әлемге шыққан
философ Ф.Бәкон, ірі математиктер – Франсуа Виет, Джералама, Джон Валлис
болған.
Бірақ техникалық байланыс жабдықтарын қолдануға көшкеннен соң,
ақпаратты күйзеліс пен өзгеріске ушырататын және бөтен адамдардын оған қол
жеткізу мүмкіндігін туғызатын кездейсоқ жағдайлар: жабдықтар
түзетілмеушілігі, істен шығып кетуі, операторлар қателіктері, т.б. жеріне
ұшырауы мумкін жағдайларға душар болды. Техникалық байланыс жабдықтарының
одан арғы күрделену мен кеңінен таралынуы жерінен ақпаратқа қасақана
істелінген қол жеткізулер мүмкіндігі өсті.
Ақпаратты енгізу, сақтау, өңдеу және шығаруды автоматтандырумен
байланысты күрделі автоматтандырылған басқару жүйелерінің пайда болуы
нәтижесінде оның қорғанышы бұдан аса маңызды мәнге ие болды. Оған:
• ЭЕМ және басқа да есептеуіш техника қурылғылары көмегімен
өңделетін, жинақталатын және сақталатын ақпарат көлемінің ұлғаюы.
• Тағайындалуы мен тиістілігіне қарай әртүрлі ақпараттын бір
дерекқорда шағырлануы.
• Есептеуіш жүйе мен оның ішіндегі деректер массивіне қол жеткізуге
мүмкіндігі бар қолданушылар табының кеңейуі
• Есептеуіш жүйенің техникалық жабдықтарының қызмет ету режимдерінің
курделенуі уақыт пен нақты уақытты ажырататын режим, көпбағдармалы
режимнің кең ауқымды орнатылуы
• Ақпараттың, соның ішінде үлкен қашықтықтағы ақпараттың машинааралық
алмасуының автоматтандырылуы
• Автоматтандырылған басқару жүелері мен деректерді оңдудін
техникалық жабдықтары мен байланыс санының өсуі
• Тек қолданушы мүмкіндіктерін ғана емес, сонымен қатар қылмыскердін
де мүмкіндігін кеңейтетін дербес ЭЕМ-дердін пайда болуы сияқты
жағдайлар мумкіндік туғызды
Қазіргі уақытта адам қоғамының өзінде де, деректерді өңдеу
технологиясында да ақпаратты қорғау мәселесіне елеулі ықпал тигізген үлкен
өзгерістер пайда болды. Мысалы, шетел әдебиеті деректері бойынша, 70-ші
жылдар соңына қарай ақпаратты қолдану, өңдеу, жинау қызметі АҚШ жалпы
ұлттык өнімнің 46 %-ін құрады және ол жалпы жалақы көлемінің 53 % -і еді.
Ақпаратты өңдеу индустриясы глобальды дәрежеге жетті. Мысалы, үй компьютері
арқылы әлемдік тарапқа кіру мүмкіндігі туды. Ал электронды ақшаның пайда
болуы үлкен көлемді ақша саналарын ұрлауға жағдай жасады. Сол сияқты
деректерді өңдеудін автоматтандырылған жүйелері ішінен ақпаратты ұрлау
мысалдары бұл мәселе өзектілігі мен қауіптілігін көрсетеді.
Ғылыми Техникалық Прогресстің жаңа таң каларлық туындысы-арнайы
компьютерлік қылмыскерлер, хакерлер мен крэкерлер. Хакерлер (ағылшынша
Hacker)-басқа біреудін компьютеріне енген кезде көңіл көтеріп, құмар алатын
компьютерлік бұзықтар. Олар шын мәнінде ақпараттық техника қуралдарын жетік
білетін өз ісінің мамандары болып табылады. Қарапайым кәдімгі телефон мен
үй компьютері арқылы экономика, ғылыми-зерттеулер орталықтары мен
банктердін компьютерлерімен байланысқан деректерді өткізетін желіге
қосылып, ол ішінен ақпарат ұрлайды. Хакерлер троялық ат, жай таңдау, JP-
спуфинг және дәстелердің сниффері сияқты әдістердің көмегімен қупиясыз
шабуылдарын жүргізе алады. Бұл шабуылдар ортақ қорға қатынас құруға
тырысатын арнайы бағдарлама қолданады. Егер бағдарлама жұмысы оң нәтиже
берсе, онда хакер құпиясөзі іріктеп алынган пайдаланушының құқығын
иемденеді және оның атынан қорларға қол жеткізе алады. Хакерлер қолданбалы
бағдарламалардың осал жерлерін тұрақты ашады және Интернетте жариялап
тұрады, олардың өздерінің клубтары болады. Хакерлердін аса бір қауіпті түрі-
крэкерлер ағылшынша Cracker.Олар хакерлерге қарағанда компьютер арқылы
ақпаратты ұрлағанда деректер банктерін түгел көшіреді.
Соңғы уақытта компьютерлік қылмыстың жаңа түрі-компьютерлік вирустарды
құру кең өріс алды. Вирустар деп пайдаланушының жұмыс бекеттерінде белгілі
бір жағымсыз функцияларды орындау үшін басқа программаларға ендірілетін
зиянды программаларды айтады. Ол басқа бағдарламаларға өзін-өзі ендіріп,
ақпараттық-есептеу жүйелерінде өзінен-өзі көбейеді. Оның компьютерге
жұғуының әртүрлі жерін байқауға болады: залалсыз қолжыңнан бастап
қайтадан қалпына келтіруге болмайтын аппараттық жабдықтарының бұзылуына
дейін.

Нарық пен бәсекелестіктің өркендеуіне байланысты өнеркәсіптік
тыңшылдық деп аталатын жағымсыз құбылыс пайда болды. Ол жасырын орнатылған
немесе бәсеке фирмалар офистеріне білдірмей тастап кеткен барлау жасайтын
техникалық жүйелер көмегімен маңызды құпия ақпаратқа рұқсатсыз қол жеткізу
түрінде іске асырылады. Мұндай барлау жүйелері ассортименті өте кең:
кәдімгі полиэтилен сыпырынды шелектен, автоқаламнан ... саңыс түріндегі
кішкене көлемді құрылғыға шейін.
Олардын көмегімен құпия ақпарат және онын 15 м радиус айналасында
жүргізілген сұхбаттарды жүздеген метр қашықтықтан жолдан ұстап алып,
маңызына тимей өзгертіп жазуға, тасымалдауға болады. Мұндай
комуфляждалған арнайы техниканың жұмыс істеу мерзімі бірнеше сағат пен
шектеусіз уақыт аралығында жатады.
Туындап жатқан өнеркәсіп тыңшылығына қарсы, мәселенің тиімді шешімі
есебінде барлаудың техникалық жабдықтарын іздеу және локализациялаумен
шуғылданатын әртүрлі коммерциялық ұйымдар мен кәсіпорындар құрылуда.
Бизнес пен кәсіпкершілік ортада мемлекеттік емес қауіпсіздік
қызметінің екпінді дамуы өнеркәсіп тыңшылығын жүргізу үшін қолданылатын
арнайы жабдықтардың сату нарыңында үлкен шуға әкеліп сақтырды. Сол уақытта,
яғни 70-ші жылдарда, ақпарат компьютермен өңделе бастаған кезде мамандарға
оны жат көзбен құлақтардан берік қорғау керек екенін байқады. Сонда АҚШ пен
ҚСРО-да алғаш рет объектілер қорғанышы мен ЭЕМ жабдықталуын бақылайтын
компьютерлік қауіпсіздікті қамтамасыз ететін сұрақтар бойынша нормативтік-
техникалық құжатнама пайда болды.
80-ші жылдарда электроника мен жартылай өткізгіштер технологиясының
шапшаң дамуы, олардың өнеркәсіп тыңшылығында қолдануына әкелді. Мысалы,
көптеген жағдайларда жаңа оңдеу мен оны құруға кететін ақшаны қолданыста
бар технологияға жұмсаған тиімді екеніне дауа жоқ. Саясат пен әскери істе
арнайы техниканы қолданып ақпаратты алу ұтысы баға жетпейтін дәрежеге
жетеді.
КСРО-ның мемлекет ретінде ыдырауы және еркін нарықтық экономиканың
дамуы өндірістік тыңшылдық пен оған қарсы техникалық жабдықтарға үлкен
сұранымдыәкелді. Ал сол кезде көптеген мамандар жұмыссыз қалғандықтан, олар
бұл облыста өз ұсыныстарын шығара бастады, ұсынған қызмет көрсету спектрі
кең болды, қарапайым радиотасымалдағыштарды қурастырудан бастап, қазіргі
заманғы барлаудың барлық түрін жүргізетін апараттық-бағдарламалық
комплекстерге дейін. Одан басқа, қазір Қандалалар мен Қоңыздар деп
аталатын қурылғылар құрылуда. Олар керек ақпаратты өзіне жазып, бірнеше
тәулік бойы сақтай алады және де керек болса бәрін бірнеше тәулік бойы
сақтай алады және де керек болса бәрін бірнеше милисекундта өшіріп,
процесті жаңадан бастай алады.
Бірақ бұл арнайы жабдықтар бейбітшілік мақсаттарына қарсы да қолдануы
мүмкін болғандықтан оларға қарсы шаралар қолдану керектігі туып отыр.
АҚШ-тың жаңа әскери саясаты ең алдымен комьютер жадысына енгізілген
барлық ақпарат пен программалық жабдықтарды керек жағдайда бұзуға немесе
істен шығаруға негізделген. Бірақ бұл программалардың ядролық қарулар
басқаратын жерлерде қолданылуы өте қауіпті.
Шпиондық ақпаратты алуға мүмкін болатын нақты арналар болып мыналар
саналады. Лауазымды қызметкерлерді бопсалау және параға сатып алу,
қызықтыратын объектінің туыстары немесе балаларының сеніміне кіру, ДК дерек
қорына тікелей қол жеткізу, құжаттар немесе ақпарат тасуыштарын көшіру,
(терезе немесе телевидеокамера арқылы) үй жайларды визуалды бақылау,
радиосәулеленуді шифрлау, үй жай ішілік кез келген экрандалмаған
өткізтердің индуктивтігін пайдалану (байланыс желілері,
электрқоректендіргіш, дабылдама, теледидар, т.б.), резонандаушы қоршау
арқылы есту бақылауы, (шыны, әйнек, қабырға, вентиляция), үй жайларда,
автомобилде және объект ішінде микрофондарды орнату,т.б.
Бұл жағдайда өзінің жеке және коммерциялық мүдделерді қорғау үшін қара
ниетті бәледен пайда болатын экономикалық шығындарды азайту немесе мүлдем
болғызбау үшін өз құпия ақпаратының, соның ішінде интелектуалды меншігінің
қорғанышын қалыптасқан барлық заңды шаралармен іске асыру керек.

2.Ақпаратты қорғау әдістері
Ақпаратты сақтаудың және тасымалдаудың жай амалдарымен бірге қазіргі
уақытқа дейін, әдейі қол жеткізуден қорғайтын келесідей тәсілдері бар және
әлі де өз мәнін жоғалтқан жоқ:
• қол жеткізуге шек қою;
• қол жеткізуді анықтап айыру;
• қол жеткізуді бөлу;
• ақпараттың криптографиялық түрлендіру;
• қол жеткізуді тексеру және есепке алу;
• заңды шаралар;
Көрсетілген әдістер тек ұйымдастырылған немесе техникалық құрылғылар
көмегімен ғана жасалатын.
Ақпараттың автоматтандырылған өңделуі пайда болғаннан кейін,
ақпараттың физикалық тасуышы өзгерді және жаңа түрлермен толықтырылды,
сондай-ақ оны өңдеудің техникалық құрылғылары күрделенді.
Өңдеудің күрделенгенінен бастап, соның ішінде техникалық құрылғылар
санының көбеюінен кейін, кездейсоқ әсер етудің саны мен түрі көбейді,
сонымен қатар мүмкін болатын рұқсатсыз қол жеткізу арналары да көбейді.
Көлемдердің өсуімен, ақпараттың шоғырлауымен, қолданушылар санының
көбеюімен және басқа да жоғарыда көрсетілген себептермен бірге ақпаратқа
әдейі рұқсатсыз қол жеткізу ықтималдығы да көбейді. Осыған орай есептеу
жүйелерінде ақпаратты қорғаудың ескі әдістері дамып, жаңа қосымша әдістері
пайда болуда:
• аппаратуранының істен шығуы мен адамның қателерін, сондай-ақ
программалық қателерді табуды және диагностикасын қамтамасыз ететін
функционалды тексеру әдістері;
• ақпараттың дұрыстығының өсу әдістері;
• ақпаратты авариялық жағдайдан қорғау әдістері;
• аппаратураның ішкі монтажына, байланыс тізбегіне және техникалық
басқару органдарына қол жеткізуді тексеру әдістері;
• ақпаратқа қол жеткізудің шегін айыру және тексеру әдістері;
• қолданушылардың, техникалық құрылғылардың, ақпараттар мен
құжаттарды тасуыштардың ұқсастыру (идентификация) және
аутетификация әдістері;
• ақпаратты қосымша сәлелену мен бағыттаудан қорғау әдістері;
Әдістердің әрқайсысын толығырақ қарастырайық және мәліметтерді өңдеу
жүйесінде: есептеу жүйесінде, желілерде және БЖА-да олардың мұнан былайғы
қолдану мүмкіндіктерін бағалайық.

2.1 Қол жеткізуге шек қою
Қол жеткізуге шек қою – өз функционалды міндеттерінің қорғау
объектісімен байланысты, қол жеткізуі бақыланатын адамдардың
ұйымдастырылуымен, қорғау объектісінің төңірегінде қандай да бір физикалық
тұйықталған бөгет жасаудан тұрады.
Ақпаратты өңдеуді автоматтандырудың комплекстік құралдарына (АКҚ) қол
жеткізуге шек қою дегеніміз:
• АКҚ орналастыру үшін арнайы шекара бөлу;
• Қорғау дабылдамасы бар периметрмен арнайы қоршалған жер салу;
• Арнайы ғимараттар салу;
• Шекарада, ғимараттарды және үй-жағдайларда пропусктік-тексеру режим
құру;
Қол жеткізуді шектеу амалдарының міндеті – АКҚ орналасқан шекараға
және тікелей аппаратураға бөтен адамдардың кездейсоқ және әдейі қол
жеткізуін болдырмау. Көрсетілген мақсаттарда екі түрлі бөгетпен
тұйықталатын, қорғаулы контур жасалады: физикалық және пропусктік-тексеру.
Қорғалатын жерге қол жеткізуді тексерудің дәстүрлі амалдары: рұқсат
етілген адамдарға, суреті мен ол туралы мәлімет болатындай арнайы
пропусктар даярлау және тарату. Пропусктің мәліметтері не сол адамда, не
пропусктік күзет кабинасында сақталады. Соңғы жағдайда өткізілген адам өз
тегі мен номерін айтады, не турникеттен өткен кезде оны арнайы кабина
панелінде тереді; пропусктік куәлік барлық жазылған мәліметтерді тексеретін
күзет қызметкерінің қолына түседі. Бұл қорғау жүйесі біріншісінен тиімді.
Себебі куәліктің жоғалуы, ұрлануы мен жалған жасалуы болмайды. Сондай-ақ
мәліметтер тізімін көбейтуге де мүмкіндік бар. Бірақ негізгі тексіру жүгі
адамға тиеді, ал ол қателесуі де мүмкін.
Пропуктік-тексеру куәлігін жетілдіру қазіргі уақытта, құпиясөздің
кодтық мәнін жазу бағытында жүргізілуде.
Қазіргі уақытта көптеген кәсіпорындар мемлекеттік және жекеше
объектілеріне бөтен адамның қол сұқбауынан қорғау үшін электронды жүйе
шығаруда. Ол үшін датчиктердің түрлері маңызды, тексеру немесе хабарлау
тәсілі, кедегіге төзімділік, сондай-ақ қауіп-қатер дабылына әсері.
Жергілікті дыбыстық немесе сәулелік дабылдама жеткіліксіз болуы мүмкін,
сондықтан жергілікті күзет құрылғыларын дабыл ести салысымен арнайы күзет
тобын жіберетін орталықтандырылған басқарудың арнайы құрылғыларына қосқан
тиімді.
Датчик жағдайына автоматтық жүйе немесе басқару орталығындағы күзет
қызметкері қадағалауы мүмкін. Бірінші жағдайда жергілікті күзет құрылғылары
телефондық желі арқылы орталыққа қосылады, ал датчик күйін жайын периодты
сұрау арнайы цифрлық құрылғы атқарады. Орталыққа қауіп-қатер дабылы
келісімен автоматты жүйе хабарлау дабылын қосады.
Дабыл датчиктері әртүрлі қоршауларға, үй-жайлардың ішінде, тікелей
сейфтерде және т.б. орнатылады.
Нақты бір объектінің комплекстік күзету жүйесін жасаған кезде оның
мынадай ерекшеліктерін ескеру керек: ғимараттың ішкі орналасу,
терезелерінің, кіріс есігінің, маңызды техникалық құралдардың орналасуы.
Барлық бұл көрсеткіштер датчик түрінің таңдауына әсер етеді, олардың
орналасуы бұл жүйенің басқа да ерекшеліктерін анықтайды. Қауіп-қатер
дабылдама жүйесінің жұмыс істеу принципіне байланысты оны келесідей
топтауға болады:
• Дәстүрлі (жай), дабылдама тізбегін және әртүрлі
датчиктермен комплекстік қолдануда негізгісі;
• Ультрадыбыстық;
• Сәуленің үзілуі;
• Телевизиялық;
• Радиолокациялық;
• Микрожелілік;
• Басқалары.

2.2 Аппаратураға қол жеткізуді тексеру
Аппаратураны ашуды тексеру аппаратурасы ішкі монтажға, байланыс
желісіне және технологиялық басқару органдарына қол деткізуді тексеру
мақсатында қолданылады. Бұл дегеніміз, аппаратураның ішкі монтажы,
технологиялық органдар және басқару пульттері датчик орнатылған
қақпақтармен, есіктермен немесе қаптамалармен жабылған. Датчиктер
аппаратура ашылған кезде қосылады да, жинау тізбегі арқылы
орталықтандырылған тексеру құрылғысына электрлік дабылдарды жібереді.
Ақпараттың құпиялылығына байланысты оны датчигі бар механикалық қақпақпен
жабқан жөн немесе жүйеге кірудің штаттық амалдарын қосқан жөн –
қолданушылар терминалдары.
Ақпаратқа рұқсатсыз қол жеткізуде аппаратураны ашуды тексеру мынадай
әрекеттерден қорғайды:
• Есептеу жүйесінің және аппаратураның принципиалды сұлбаларының
өзгеруі мен бұзылуы;
• Бөтен құрылғының орнатылуы;
• Басқару органы мен технологиялық пультінің қолдануымен есептеу
жүйесінің жұмыс істеу алгоритмінің өзгеруі;
• Жүйеге бөтен программалар мен программалық вирустардың енгізілуі;
• Бөтен адамдардың терминалды қолдануы және т.б.
Аппаратураны ашуды тексеру жүйесінің басты міндеті – эксплуатация
кезінде аппаратураға барлық штатсыз және технологиялық байланыстарды жабу.

2.3 Ақпаратты шифрлау әдістерін қысқаша шолып өту және олардың
түрлері
Ақпаратты криптографиялық түрлендіру әдісімен қорғау оның құрама
бөліктерін (сөздерді, әріптерді, буындарды, сандарды) арнайы алгоритмдер
немесе ақпараттық шешімдер мен кілттер кодасы арқылы түрлендіруге
негізделген, яғни оны белгісіз түрге келтіру. Шифрланған ақпаратпен танысу
үшін кері процесс қолданылады: декодалау (дешифрлау). Криптографияны
қолдану ЭЕМ тораптарындағы, жадының жойылған құрылғыларындағы (сақталған),
жойылған объектілер арасында ақпаратпен алмасқандағы мәліметтерді жіберу
кезіндегі қауіпсіздікті аса жоғарылататын көп таралған әдістердің бірі
болып табылады.

1-сурет. Ақпаратты шифрлау

Әдетте түрлендіру үшін (шифрлау үшін) берілген алгоритмді іске
асыратын, кең көлемді адамдар тобына белгілі болуы мүмкін беллгілі бір
алгоритм немесе құрылғы қолданылады. Шифрлау процесін басқару периодты
түрде өзгеретін және бір ғана алгоритм немесе құрылғыны неше қайталап
қолданған кезде ақпараттың әр уақытта түрлі-түрлі берілуін қамтамасыз
ететін кілттің кодасы арқылы іске асады. Кілт белгілі болса, шифрланған
мәтінді оңай ашып алуға болады. Ал кілт белгісіз болып, оның орнына шифрлау
алгоритмі белгілі болса, бұл іс-әрекеттің орындала қоюы мүмкін емес.
Тіптен ақпаратты жай ғана түрлендірудің өзі сол ақпараттың мазмұнын
көптеген жаттықпаған ереже бұзушылардан сақтауға мүмкіндік беретін тиімді
құрал болып табылады. Ақпаратты шифрлаудың құрылымдық сұлбасы 10.1-суретте
көрсетілген.
Кодалар мен шифрлар ЭЕМ пайда болғанға дейінгі көптеген ғасырлар бойы
пайдаланылған. Кодалау мен шифрлаудың арасында айырықша айырмашылық жоқ.
Тек қана айта кететін жайт, соңғы кезде тәжірибеде кодалау сөзін
ақпаратты техникалық жабдықтарда өңдеу кезінде цифрлық түрде көрсету
мақсатында пайдаланылады, ал шифрлау - рұқсатсыз қол жеткізуден қорғау
мақсатында ақпаратты түрлендіру кезінде. Қазіргі кезде шифрлаудың кей
әдістері жақсы жетілген және классикалық болып табылады. Рұқсатсыз қол
жеткізуден қорғау жабдықтарын жасау үшін шифрлаудың кейбір дәстүрлі
әдістермен танысуымыз керек: орналастыру,орыналмастыру, комбинирленген және
т.б.
Түрлендірудің қорғау әдістеріне қойылатын негізгі талаптар:
1) қолданылатын әдіс тек қана шифрланған мәтіні бола тұра, бастапқы
мәтінді ашуға бағытталған талпыныстарға жеткілікті мөлшерде төзімді
болуы қажет;
2) кілттің көлемі оны есте сақтауды және жіберуді қиындатпау керек;
3) шифрлау мен дешифрлау үшін қолданылатын кілт пен ақпаратты болмауы
қажет: қорғаныштық түрлендірулеріне кететін шығындар ақпараттың
сақталуының белгіленген дәрежесіне сәйкес болуы қажет.
4) шифрлау кезіндегі қателер ақпараттың жойылуын тудырмау керек.
Шифрланған хабарды байланыс арналары арқылы жіберуде қателердің пайда
болуы кесірінен қабылдағышта мәтінді ашу кезінде қиындықтар
тумайтынына сенімді болуымыз керек;
5) шифрланған мәтін ұзындығы бастапқы мәтін ұзындығынан аспауы қажет;
6) ақпаратты шифрлауға және дешифрлауға қажетті уақытша және құндылық
ресурстар ақпарат талап ететін қорғанышдәрежесімен анықталады.
Көрсетілген талаптар негізінен дәстүрлік қорғаныштық түрлендіру
жабдықтарына сай келеді. Үлкен тығыздықпен жазылатын және ұзақ уақыт бойы
үлкен көлемді ақпаратты сенімді түрде сақтайтын жады құрылғыларының дамып
келуімен кілттің көлеміне шектеу қою төмендетілді. Электронды элементтердің
пайда болуы және дамуы ақпаратты түрлендірумен қамтамасыз ететін аса қымбат
емес құрылғыларды жасауға мүмкіндік берді.
Бірақ ақпаратты жіберу жылдамдықтарын арттыру әлі де осы ақпаратты
өңдеу жылдамдығынан көпке қалып барады. Бұл сәйкессіздік тәжірибелік түрде
жете алатын ақпаратты жіберу жылдамдығына зақым келтірмей, з-талапты біраз
мөлшерде бәсеңдетуге мүмкіндік береді. ЭЕМ-ді пайдалану жағдайларында 4-
талаптың қатаңдығы төмендеді. Шынымен де, аппарат жабдықтары сенімді және
қателерді табу, жөндеу әдістері дамытылған болғандықтан, бұл талап
әлсіреді. Сонымен қоса, ЭЕМ және АБЖ (автоматтандырылған басқару жүйелері)
тораптарындағы мәліметтерді жіберу технологиясы хабарды жіберу кезінде
қате табылған жағдайда ақпаратты қайта жіберуді қарастырып қойған.
Қорғаныштық түрлендірулердің қазіргі кездегі әдістерін үлкен төрт
топқа бөлуге болады: орналастыру, орыналмастыру, аддитивтік және
комбинирленген әдістер.
Орналастыру және орыналмастыру әдістері әдетте кілттерінің ұзындығының
қысқалылығымен сипатталады, ал олардың қорғанышының сенімділігі түрлендіру
алгоритмдерінің күрделілігімен анықталады.
Орналастыру әдісінің негізгі мәні – бастапқы мәтінді әрқайсысында
қайта орналастыру жүргізілетін бөліктерге бөлу.
Бұл әдіске бастапқы мәтінді кез-келген матрицаға жолдар бойынша жазып,
оны осы матрицаның бағандары бойынша оқуды, Гамильтон маршруттары деген
маршруттар жиынтығынан тұратын сегіз элементі бар кестені, бағдарламалық
және аппараттық жолмен іске асырылатын басқа да тәсілдерді, мысалы, бойымен
ақпаратты параллель жіберетін электрлік тізбектерінқолданатын аппараттық
жолмен жасалған алмастыру блогын мысал ретінде айтуға болады.
Орналастыру әдісіне алгоритмнің қарапайымдылығы, қорғаныштың төмен
деңгейі тән.
Орыналмастыру алмастыру әдісінің мәні – белгілі бір алфавиттен алынған
бастапқы мәтіннің белгілерін қабылданған түрлендіру кілті бойынша басқа
алфавиттің белгілерімен алмастыру.
Бұған бастапқы белгілерді келесі алфавиттің осы орындағы белгілерімен
алмастыруды, Вижинер кестесін, матрицалар алгебрасын пайдаланып
алмастыруды мысалға келтіруге болады.
Аддитивтік әдістерге түрлендіру алгоритмдерінің қарапайымдылылығы
сәйкес, ал олардың сенімділігі кілттің ұзындығын арттыруға негізделген.
Жоғарыда аталған барлық әдістер симметриялық шифрлауға жатады:
шифрлауға да, дешифрлауға да бір ғана кілтті қолданамыз.
Соңғы кездерде симметриялық емес шифрлау әдістері пайда болды:
шифрлауға бір кілт (ашық), ал дешифрлауға екінші кілт (жабық).
Комбинирленген әдіс шифрлаудың қолайлы әдістерінің бірі болып
табылады. Шифрлаудың негізгі әдістері – орналастыру мен орыналмастыру
әдістерінің қосылуы нәтижесінде күрделі түрлендіру аламыз, осы туынды шифр
деп аталады. Бұл шифрды қолдану орналастыру мен орыналмастыруды жеке-жеке
қолдануға қарағанда күштірек криптографиялық түрлендірулер береді. Бұл әдіс
АҚШ-тың федералдық стандарты NBS-та (ол тағы DES деп аталады) қолданылады.
Ол отанымызда МЕСТ 28147-89 длінеді және 1990 жылдың шілде айында
енгізілген.
1-кесте DES және RSA криптографиялық алгоритмдерінің сипаттамасы
Сипаттамасы DES RSA
Жұмыс жылдамдығы Шапшаң Баяу
Қолданылатын функция Орыналмастыру және Дәрежеге енгізу
орналастыру
Кілттің ұзындығы 56 бит 300.. 600 бит
Аз шығындалатын Барлық кілттік кеңістікМодульді талдау
криптоанализ бойынша таңдау
Криптоанализдің Жүзжылдықтар Кілттің ұзындығына
уақыттық шығыны байланысты
Кілттің генерациялау Милисекундалар Оншақты секундалар
уақыты
Кілттің түрі Симметриялық Асимметриялық

DES стандарты орналастыру, орыналмастыру, гаммалау әдістерін
комбинирлеп қолданады, ұзындығы 32 бит болатын шифрланатын мәліметтердің әр
бөлігі 15 рет түрлендіріруге ұшырайды, ал кілт ретінде кездейсоқ гамманың
белгілер ... жалғасы
Ұқсас жұмыстар
Ақпаратты қорғау әдістері
Ақпаратты қорғау - ақпараттық қауіпсіздік
Ақпаратты қорғау әдістемесі
Ақпаратты қорғау объектілері
Ақпаратты қорғау бойынша дәрістер
Ақпаратты қорғау жолдары
Компьютерлік желілерде ақпаратты қорғау
Ақпаратты қорғау туралы
Криптографиялық әдіс арқылы ақпаратты қорғау
Ақпаратты қорғау үшін ұйымдастырылатын әрекеттері
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь