Ақпаратты қорғау бойынша дәрістер
Тақырып №1. Компьютерлік жүйелердегі ақпаратты қорғау мәселелерінің өзектілігі.
Негізгі сұрақтар: Ақпаратты қорғау мәселелерінің маңыздылығы және күрделілігі. Қорғаныс жүйесін құру концепциясы. Мәселенің қазіргі күнгі жағдайы.
Тақырып №2. Ақпаратық жүйенің (АЖ) қорғауын жобалау
Негізгі сұрақтар: Қауіпсіздік механизмі түсінігі. Компьютерлік жүйелерге төнетін қауіптер. Қорғау жүйелерін жобалауға жүйелік көзқарас
Тақырып №3. Ақпаратты қорғау құралдарына жалпы шолу
Негізгі сұрақтар: Аппараттық, ұйымдастырушылық, программалық қорғау құралдары. Ақпаратты қорғауда қойылатын талаптар. Ақпаратты компьютерлік вирустардан қорғау.
Тақырып №5. Криптографиялық қорғау құралдары
Негізгі сұрақтар: Қазіргі заманғы шифрлеу жүйелері. Салыстырмалы талдау
Тақырып №6. Ашық кілтті криптожүйелердің хаттамалары.
Негізгі сұрақтар: Ашық кілтті криптожүйелердің негізіндегі күрделі математикалық есептер. RSA алгоритмі. Аутентификациялау мәселесі
Тақырып №7. Ақпаратты қорғауға бағытталған заң актілері
Негізгі сұрақтар: Информатизациялау концепциясы. Ақпаратты қорғаудың құқық аспектілері. Мемлекеттік шифрлеу стандарттары
Тақырып №8. Электронды сандық қолтаңба алгоритмдері
Негізгі сұрақтар: Бақылау қосындылар әдісі. Келтірілмейтін көпмүшеліктер қасиеттері арқылы әдісті жетілдіру.
Негізгі сұрақтар: Ақпаратты қорғау мәселелерінің маңыздылығы және күрделілігі. Қорғаныс жүйесін құру концепциясы. Мәселенің қазіргі күнгі жағдайы.
Тақырып №2. Ақпаратық жүйенің (АЖ) қорғауын жобалау
Негізгі сұрақтар: Қауіпсіздік механизмі түсінігі. Компьютерлік жүйелерге төнетін қауіптер. Қорғау жүйелерін жобалауға жүйелік көзқарас
Тақырып №3. Ақпаратты қорғау құралдарына жалпы шолу
Негізгі сұрақтар: Аппараттық, ұйымдастырушылық, программалық қорғау құралдары. Ақпаратты қорғауда қойылатын талаптар. Ақпаратты компьютерлік вирустардан қорғау.
Тақырып №5. Криптографиялық қорғау құралдары
Негізгі сұрақтар: Қазіргі заманғы шифрлеу жүйелері. Салыстырмалы талдау
Тақырып №6. Ашық кілтті криптожүйелердің хаттамалары.
Негізгі сұрақтар: Ашық кілтті криптожүйелердің негізіндегі күрделі математикалық есептер. RSA алгоритмі. Аутентификациялау мәселесі
Тақырып №7. Ақпаратты қорғауға бағытталған заң актілері
Негізгі сұрақтар: Информатизациялау концепциясы. Ақпаратты қорғаудың құқық аспектілері. Мемлекеттік шифрлеу стандарттары
Тақырып №8. Электронды сандық қолтаңба алгоритмдері
Негізгі сұрақтар: Бақылау қосындылар әдісі. Келтірілмейтін көпмүшеліктер қасиеттері арқылы әдісті жетілдіру.
«Ақпараттық қауіпсіздік» сөзтіркесі әр түрлі мағынада қолданылуы мүмкін. Ресей Федерациясының ақпараттық қауіпсіздік Доктринасында «Ақпараттық қауіпсіздіктің» термині кең мағынада қолданылады. Иесіне құндылығы бар және электронды түрде сақталатын ақпараттық қауіпсіздікті біз ақпаратты әр түрлі әдейі және кездейсоқ қатынаудан сақтау деп түсінеміз. Ондай қатынаулар ақпараттың иесіне және пайдаланушыларына шығын әкелуі мүмкін.
Ақпаратты қорғау – бұл ақпаратты қорғауға бағытталған әдістер жиынтығы. Мақсаты – оның жеткілікті қауіпсіздік деңгейіне жету болып табылады.
Бұл жағдайлардан екі маңызды қорытынды жасауға болады:
1) Ақпаратты қорғауға байланысты туындайтын әр түрлі категориялы субъектілер бір – бірінен ерекшеленеді.
2) Ақпараттық қауіпсіздік дегеніміз ақпаратты рұқсат етілмеген қатынаудан қорғау деп қана түсінгеніміз қате болып табылады, оның негізгі мағынасы кеңінен айтылады.
Ақпараттық қатынастың субъектісі рұқсат етілмеген қатынаудан ғана емес, сонымен қатар жұмыс тоқтатылған кезде жүйенің бұзылуынан да зиян шегуі мүмкін. Көптеген мекемелерде ақпаратқа рұқсат етілмеген қатынау жасаудан қорғау бірінші орында тұрған жөн. «Компьютерлік қауіпсіздік» термині тар мағынада беріледі, себебі компьютерлер – ақпаратты сақтайтын, өңдейтін және тасымалдайтын құрал ретінде қолданылатын құрылғы.
Ақпараттық қауіпсіздіктің негізгі құрауыштары. Келесі ұғымдарға тоқталайық: қолжетімділік, бүтіндік, конфиденциалдық.
Қолжетімділік – бұл белгілі уақыт ішінде талап етілген ақпаратқа қол жеткізу.
Бүтіндік – ақпаратты әр түрлі өзгерістерден, бүлінуден сақтайтын қасиет. Бүтіндікті статикалық және динамикалық бөлімдерге жіктеуге болады.
Конфиденциалдық – ақпараттың құпиялылық деңгейін көрсете алатын қасиет. Көптеген ақпараттық жүйені қолданатын мекемелер үшін бірінші орында қолжетімділік, екінші орында бүтіндік, себебі бүлінген ақпаратты қолданудан еш пайда жоқ және үшініші орында конфиденциалдық (көптеген оқу институттары қызметкерлердің жалақысын айтпауға тырысады).
Ақпаратты қорғау – бұл ақпаратты қорғауға бағытталған әдістер жиынтығы. Мақсаты – оның жеткілікті қауіпсіздік деңгейіне жету болып табылады.
Бұл жағдайлардан екі маңызды қорытынды жасауға болады:
1) Ақпаратты қорғауға байланысты туындайтын әр түрлі категориялы субъектілер бір – бірінен ерекшеленеді.
2) Ақпараттық қауіпсіздік дегеніміз ақпаратты рұқсат етілмеген қатынаудан қорғау деп қана түсінгеніміз қате болып табылады, оның негізгі мағынасы кеңінен айтылады.
Ақпараттық қатынастың субъектісі рұқсат етілмеген қатынаудан ғана емес, сонымен қатар жұмыс тоқтатылған кезде жүйенің бұзылуынан да зиян шегуі мүмкін. Көптеген мекемелерде ақпаратқа рұқсат етілмеген қатынау жасаудан қорғау бірінші орында тұрған жөн. «Компьютерлік қауіпсіздік» термині тар мағынада беріледі, себебі компьютерлер – ақпаратты сақтайтын, өңдейтін және тасымалдайтын құрал ретінде қолданылатын құрылғы.
Ақпараттық қауіпсіздіктің негізгі құрауыштары. Келесі ұғымдарға тоқталайық: қолжетімділік, бүтіндік, конфиденциалдық.
Қолжетімділік – бұл белгілі уақыт ішінде талап етілген ақпаратқа қол жеткізу.
Бүтіндік – ақпаратты әр түрлі өзгерістерден, бүлінуден сақтайтын қасиет. Бүтіндікті статикалық және динамикалық бөлімдерге жіктеуге болады.
Конфиденциалдық – ақпараттың құпиялылық деңгейін көрсете алатын қасиет. Көптеген ақпараттық жүйені қолданатын мекемелер үшін бірінші орында қолжетімділік, екінші орында бүтіндік, себебі бүлінген ақпаратты қолданудан еш пайда жоқ және үшініші орында конфиденциалдық (көптеген оқу институттары қызметкерлердің жалақысын айтпауға тырысады).
Пән: Информатика, Программалау, Мәліметтер қоры
Жұмыс түрі: Материал
Тегін: Антиплагиат
Көлемі: 43 бет
Таңдаулыға:
Жұмыс түрі: Материал
Тегін: Антиплагиат
Көлемі: 43 бет
Таңдаулыға:
ДӘРІСТІК КЕШЕН
Тақырып №1. Компьютерлік жүйелердегі ақпаратты қорғау мәселелерінің
өзектілігі.
Негізгі сұрақтар: Ақпаратты қорғау мәселелерінің маңыздылығы және
күрделілігі. Қорғаныс жүйесін құру концепциясы. Мәселенің қазіргі күнгі
жағдайы.
Ақпараттық қауіпсіздік сөзтіркесі әр түрлі мағынада қолданылуы
мүмкін. Ресей Федерациясының ақпараттық қауіпсіздік Доктринасында
Ақпараттық қауіпсіздіктің термині кең мағынада қолданылады. Иесіне
құндылығы бар және электронды түрде сақталатын ақпараттық қауіпсіздікті
біз ақпаратты әр түрлі әдейі және кездейсоқ қатынаудан сақтау деп
түсінеміз. Ондай қатынаулар ақпараттың иесіне және пайдаланушыларына шығын
әкелуі мүмкін.
Ақпаратты қорғау – бұл ақпаратты қорғауға бағытталған әдістер
жиынтығы. Мақсаты – оның жеткілікті қауіпсіздік деңгейіне жету болып
табылады.
Бұл жағдайлардан екі маңызды қорытынды жасауға болады:
1) Ақпаратты қорғауға байланысты туындайтын әр түрлі категориялы
субъектілер бір – бірінен ерекшеленеді.
2) Ақпараттық қауіпсіздік дегеніміз ақпаратты рұқсат етілмеген
қатынаудан қорғау деп қана түсінгеніміз қате болып табылады, оның негізгі
мағынасы кеңінен айтылады.
Ақпараттық қатынастың субъектісі рұқсат етілмеген қатынаудан ғана
емес, сонымен қатар жұмыс тоқтатылған кезде жүйенің бұзылуынан да зиян
шегуі мүмкін. Көптеген мекемелерде ақпаратқа рұқсат етілмеген қатынау
жасаудан қорғау бірінші орында тұрған жөн. Компьютерлік қауіпсіздік
термині тар мағынада беріледі, себебі компьютерлер – ақпаратты сақтайтын,
өңдейтін және тасымалдайтын құрал ретінде қолданылатын құрылғы.
Ақпараттық қауіпсіздіктің негізгі құрауыштары. Келесі ұғымдарға
тоқталайық: қолжетімділік, бүтіндік, конфиденциалдық.
Қолжетімділік – бұл белгілі уақыт ішінде талап етілген ақпаратқа қол
жеткізу.
Бүтіндік – ақпаратты әр түрлі өзгерістерден, бүлінуден сақтайтын
қасиет. Бүтіндікті статикалық және динамикалық бөлімдерге жіктеуге болады.
Конфиденциалдық – ақпараттың құпиялылық деңгейін көрсете алатын
қасиет. Көптеген ақпараттық жүйені қолданатын мекемелер үшін бірінші орында
қолжетімділік, екінші орында бүтіндік, себебі бүлінген ақпаратты қолданудан
еш пайда жоқ және үшініші орында конфиденциалдық (көптеген оқу институттары
қызметкерлердің жалақысын айтпауға тырысады).
Ақпараттық жүйелер белгілі ақпараттық қызметтер үшін құрылады. Осы
және басқа да жағдайларға байланысты бұл қызметтерді пайдаланушыға ұсыну
мүмкін емес, бұл барлық ақпараттық қатынастардың субъектілеріне зиян
келтіреді. Біз ақпаратты қорғау деп ақпаратты кездейсоқ бүлінуден қорғау
деп түсінеміз. Ақпаратты қорғау – бұл ақпаратты қорғауға бағытталған
шаралар кешені. Өкінішке орай қазіргі бағдарламалық технологиялар қатесіз
бағдарлама құруға мүмкіндік бермейді, соған орай ақпараттық қауіпсіздікті
қамтамасыз ету әдістері де қарқынды, тез дами алмайды.
Ақпаратты қорғау аймағы және ақпараттық қауіпсіздік информатикамен
замандас және тез дамып келе жатқан бұтағы. Ақпараттың әртүрлі салада
(коммерциялық, жеке және тағы басқа) электронды түрде жинақталуы оны қорғау
мәселесін тудырады. Соған байланысты әлемде ақпаратты қорғау мәселесінің
актуалдығын тудыратын обьективті процестер болып жатыр.Бұлар:
• Интернет және желілік технологияларды жиі қолдану;
• Қолданушылар санының өсуі;
• Ақпараттық технологияларды адам өмірінің әртүрлі салаларында үлкен
көлемде қолдануы;
• Ақпаратты қорғау амалдарының жетіспеуі және шектеулігі;
Ақпаратты қорғау деп- ақпаратты жойылып кету қауіпінен сақтауға
арналған нысаналы әрекет, құндылық ететін ақпаратқа бекітілмеген және әдейі
емес әсер ету. Қауіпсіздік- қорғану күйі. Қауіпсіздікті жеткілікті деңгейде
бағалаудың екі амалы болады:
1. Құндылық жақындығы қаскүнем ақпаратты алу жолында үлкен
көлемде шығындалса, сонша ол ұтады деген көзқарасқа негізделген.
2. Уақыт жақындығы ақпаратты жою фактісіне негізделген.
Ақпаратты қорғау есептерін шешуге қажетті қорғау элементтері мен
объектілеріне сипаттамаларын анықтау.
2) Ақпаратты қорғау әдістері мен құралдары
3) Ақпаратты қорғаудың теориялық әдістері
Ақпаратты қорғау жүйесін модельдеу әдістерін жіктеу және жалпы талдау.
Айқын емес жиындар теориясының негіздері. Автоматты-ықтималды модельдеудің
негіздері. Формальды емес жүйелердің негіздері.
4) Ақпаратты қорғаудың тәжірибелік әдістері
Басқару, кедергілер, жасыру, шектеу, ықпал ету, ықтиярсыздық.
5) Компьютерлер мен желілердегі ақпаратты қорғаудың программалық
құралдары
- Вирустардан қорғау.
Компьютерлік вирустарды жіктеу, өмір сүру ортасына жұғу тәсілдері.
Вирустарды белсенді ету тәсілдері. Вирустардың бұзушылық әрекеттері.
Жасырыну тәсілдері. Жұқтыру үшін құрбан таңдау тәсілдері. Вирустардың болу
белгілері. Басқа қауіпті программалар вирусқа қарсы антивирустық құралдарды
жіктеу. Төмен деңгейлік редакторлар. Бастапқы мәтін болмаған жағдайда
программалық өнімдерді өңдеуді аяқтау. Вирустармен күресудің болашақтағы
тиімді бағыттары
- Программалық қамтаманы рұқсатсыз қолданудан қорғау.
Қолданушыларды идентификациялау және аутентификациялау. ДЭЕМ
идентификациялау. Орындалатын модульді идентификациялау. Рұқсатсыз
көшіруден қорғау кезінде программалардың жасырын бөліктерін және
ақпараттардың физикалық тасымалдағыштарының ерекшеліктерін қолдану.
- Программалық қамтаманы зерттеуден қорғауды ұйымдастыру.
Жөндеуіш жұмысының арнайы ерекшеліктерін қолдану. Шебер программалау.
Қорғалған программаларды программалау тілдері.
- Ашық тораптарда ақпаратты қорғау.
Internet-ке қосу кезеңінде ақпарат қауіпсіздігін қамтамасыз ету, оның
құру және басқару этаптары. Клиент-сервер архитектурасын қорғау. Деректер
қорын басқару жүйесін қорғау.
6) Ақпаратты қорғаудың криптографикалық құралдары
- Симметриялық криптожүйелер
Симметриялық криптожүйелерді шолу. Орын ауыстыру. Орынға қою жүйесі.
Кездейсоқ сандар датчиктер. Блокпен шифрлеу стандартымен танысу.
- Ашық кілтті жүйелер.
Ашық кілтті жүйелердің теориялық негіздері. Берілетін және сақталатын
деректерді қорғау үшін ашық кілтті криптожүйелер алгоритмін қолдану.
Электрондық қолтаңба.
7) Компьютерлік және желілік ақпараттарды қорғауды ұйымдастыру және
техникалық құралдары
Ақпараттық жүйелерде қауіпсіздік деңгейін бағалаудың әдістері. Ақпаратты
қорғау мен бақылауды басқарудың ұйымдастырушылық шаралары. Ақпаратты
қорғаудың заң жүзіндегі шаралары. Ақпаратты қорғаудың техникалық құралдары.
Тақырып №2. Ақпаратық жүйенің (АЖ) қорғауын жобалау
Негізгі сұрақтар: Қауіпсіздік механизмі түсінігі. Компьютерлік жүйелерге
төнетін қауіптер. Қорғау жүйелерін жобалауға жүйелік көзқарас
Ақпараттық қауіптер. Ақпараттық қауіпсіздіктің бұзылуына мүмкіндік
тудыратын жағдайды қауіп деп атаймыз. Ақпараттың қауіпсіздігіне төнетін
қауіптер ақпараттық жүйелердің өмірлік циклінің әртүрлі кезеңдерінде және
әртүрлі көздерден туындауы мүмкін. Қауіпті жүзеге асыру талпыныстар
ақпараттық шабуылдар немесе жай шабуылдар деп атайды. Белгілі ақпараттық
қауіп - қатерлерді бірнеше сипаттары бойынша жіктеуге болады.
Ақпараттық жүйелер мен өңделіп жатқан ақпаратқа адамның еркінен тыс
стихиялық табиғи құбылыстардың физикалық әсерінен келген қауіптерді
кездейсоқ қауіптер деп атайды. Ақпараттық жүйелердің элементтеріне әсер
ететін кездейсоқ қауіптердің себептеріне қолдану кезіндегі аппараттардың
істен шығуы, қызмет көрсетуші мамандардың кездейсоқ қателіктері, сыртқы
орта әсерінен мәліметтерді жіберу каналдарындағы кедергілер, ақпараттық
жүйелердің аппараттық және бағдарламалық сегменттерін жасаушылардың
қателіктері, апаттық жағдайлар жатады.
Аппаратураның істен шығу жиілігі, жобалау қателігінің мүмкіндігі
сияқты, жүйелердің күрделенуі кезінде артады. Адам автоматтандырылған
жүйенің элементі ретінде техникалық құралдармен салыстырғанда бірқатар
артықшылықтарға (ең алдымен, жұмыс барысында туындайтын жағдайларға
бейімделу қабілеті, т.б.) ие болғанымен, оның да бірқатар кемшіліктер бар.
Негізгі кемшіліктері - бұл шаршауы, психикалық параметрлердің физикалық
және эмоционалды күйлерге тәуелділігі, қоршаған ортаның өзгерістеріне
сезімталдығы.
Адам - оператордың қауіптері логикалық (дұрыс қабылданбаған
шешімдері), сенсорлық (оператордың ақпаратты дұрыс қабылдамауы) және
оперативті (жедел) немесе моторлы (шешімді дұрыс жүзеге асырмау) болуы
мүмкін. Адамның қауіптерінің интенсивтігі ақпаратты өңдеу үрдісіне қызмет
көрсету кезінде орындалған операциялардың (амалдардың) жалпы санының
бірнеше пайыздарының шегінде ауысып отыруы мүмкін.
Кездейсоқ қауіптерге автоматтандырылған жүйе орналасқан объектіде
болуы мүмкін апаттық жағдайлар да жатады. Апаттық жағдайлар - бұл
ақпараттық жүйе аппаратурасының істен шығуы, стихиялық қиыншылықтар (өрт,
су тасқыны, жер сілкінісі, дауылдар, найзағай және т.б.). Мұндай
жағдайлардың ықтималдығы, ақпараттық жүйені жобалау үрдісінде техникалық
шешімдерді таңдаумен жүйенің қызмет көрсету үрдісін ұйымдастыруымен
анықталады.
Кездейсоқ қауіптермен салыстырғанда, жасанды немесе қасақана жасалған
қатерлер шеңбері анағұрлым кең және қауіпті. Қасақана жасалған қатердің
әрекеті ақпараттық жүйені құрайтын барлық элементтер мен ішкі жүйелер
жиынтығына қарсы бағытталады. Қасақана жасалатын қатерлердің келесі түрлері
басқалардан жиі жүзеге асырылады:
- ақпаратқа заңды тұлғалар қатарына жатпайтын адамдардың қатынауы;
- ақпараттық жүйелердің заңды қолданушыларының өз өкілеттілігіне
жатпайтын ақпараттарға қол сұғуы;
- бағдарламалар мен мәліметтерді заңсыз көшіру;
- ақпараттың жойылуына әкелетін физикалық тасымалдаушылар мен
құрылғылардың ұрлануы;
- ақпаратты қасақана жою;
- құжаттар мен мәліметтер қорын заңсыз модификациялау;
- байланыс арналары арқылы берілетін хабарламаларды фальсификациялау
(бұрмалау, өзгерту);
- байланыс арналары арқылы тасымалданған хабарламалардың авторлығынан
бас тарту;
- жалған хабарламалар тарату;
- ақпараттарға зиянды бағдарламалар көмегімен, соның ішінде
компьютерлік вирустармен әсер ету.
Ақпараттық шабуылдар. Рұқсатсыз қатынау (РҚ) - ақпараттық
шабуылдардың неғұрлым көп тараған түрі. Мұнда заңсыз қолданушы қандай да
бір мекеменің ақпарат қауіпсіздігін қамтамасыз етуге бағытталған саясатына
сәйкес ережелерін бұзып, ақпараттық жүйеге әрекет ету мүмкіндігіне заңсыз
ие болады. Бұл жағдайда заңсыз қолданушылар ақпараттық жүйені құру
барысында жіберілген қателіктерді, қорғау құралдарының дұрыс таңдалып,
орнатылмағандығын пайдаланады. Мұндай шабуылдар ақпараттық шабуылдар үшін
арнайы әзірленген аппараттық және программалық құралдар қолданылуы мүмкін.
Ақпараттың қауіпсіздігіне келетін қауіптер ақпараттық жүйенің
элементтерінің арасында да, жүйеден тыс та орналасуы мүмкін. Қасақана
қауіп төндіруші жүйенің заңды қолданушысы да, бөтен адамдар да болуы
мүмкін. Бірінші жағдайда ақпаратты қорғауға байланысты қатал шаралардың
көмегімен шабуылды тоқтату мүмкіндігі болса, екінші жағдайды
залалсыздандыру үшін үлкен күш пен құралдарды қолдану қажет.
Соңғы кездегі глобальды ақпараттық - есептеу жүйелерінің кең таралуына
байланысты ақпараттық шабуылдар жүйеден тыс адамдар жасайтын жағдайларға
жиі тап болуға болады. Қауіптің мұндай түрін ұйымдастыру алыстатылған
шабуылдар деп аталады. Әсер етуіне байланысты алыстатылған шабуылдарды
белсенділігі төмен (пассивті) және белсенді (активті) деп бөлуге болады.
Пассивті шабуыл ақпараттық жүйенің жұмысына тікелей әсер етпейді, ал
белсенді (активті) шабуыл құпиялылықты бұзу арқылы ақпараттың тұтастығы мен
құпиялылығына нұсқан келтіреді. Ол сондай-ақ ақпаратты қолданушыға немесе
ақпараттық жүйені қолданушыларға кері психологиялық әсер ету арқылы да
ақпаратқа шабуыл жасауы мүмкін. Шартты-пассивті ақпараттық шабуылды бөлек
топ ретінде қарастыруға болады, мұнда компьютерлік барлау жүргізіліп,
белсенді шабуылға дайындық жасалады.
Кез келген шабуылдың негізгі, мақсаты - ақпаратқа заңсыз қатынауға қол
жеткізу. Мұндай шабуылдардың нәтижесінде ақпарат басқа қолға өтеді немесе
өзгереді.
Ақпараттың басқа қолға өтуі ол ақпаратқа қатынауға мүмкіндік береді,
бірақ оны модификациялау мүмкіндігі жоқ. Кейде бұл заңсыз қатынау
ақпараттың жариялануына әкеледі, бұл жағдайда ақпараттық құпиялылығы
бұзылады.
Ақпараттық шабуылдың, тағы бір мақсаты ақпараттық жүйе элементтерінің
жұмыс қабілетіне нұқсан келтіру. Бұл жағдайда әрекет етуші ақпаратқа,
заңсыз қатынауды көздемейді, оның негізгі мақсаты - ақпараттық жүйенің
аппараттық және программалық жабдықтарының қалыпты жұмысын бұзу,
шабуылданған объектінің ресурстарына қатынауға шектеу қою [1].
Қауіпсіздік механизмі түсінігі. Тоқсары (оранжевая) кітапта
айтылғандай, қауіпсіздікке келесі элементтер кіреді:
- туындалған қатынаудың басқарылуы;
- қайта қолданылатын объектінің қауіпсіздігі;
- қатынаудың күштеп басқарылуы;
- қауіпсіздіктің көзделуі.
Қатынаудың туындалған басқарылуы – бұл субъект кіретін топтарға немесе
жеке субъектілер есебінде негізделген объектілерге шектеулі қатынау жасау
әдісі.
Қайта қолданылатын объектінің қауіпсіздігі – қатынауды басқаруды
маңызды тәсілдермен толықтыру. Ол – дискілі блоктар және магнит тасушылар
үшін, оперативті жад облысы үшін кепіл беруі тиіс.
Қатынаудың күштеп басқарылуы – субъект және объектінің қауіпсіздігін
көздеуге негізделген.
Қауіпсіздікті көздеу – Тоқсары кітапқа сәйкес екі бөлікке бөлінеді:
құпиялық дәреже және дәреже тізімі.
Субъект ақпаратты объектіден оқи алады, егер субъектінің құпиялық
дәрежесі объектіден қарағанда төмен болмаса. Ал объектінің барлық
категориялары субъектінің көздеу қауіпсіздігінде тізімделген. Бұл айтылған
қатынауды басқару әдісі - күштеп қатынау деп аталады. Себебі ол
субъектілердің еркінен тәуелсіз.
Ақпаратты қорғауға бағытталған іс - әрекеттер мынадай процедуралар
арқылы жүзеге асырылады:
- аутентификация және идентификация;
- сенімді жолдардың ұсынылуы;
- тіркелген ақпараттың талдануы.
Идентификацияның қарапайым әдісі – жүйеге кіру үшін пайдаланушының
атының енгізілуі. Пайдаланушының шынайылығын тексерудің қалыпты әдісі –
пароль. Сенімді жолды берудің мақсаты – пайдаланушының қолданған жүйесінің
шынайылығына көз жеткізу.
Тіркелген ақпараттың талдануы жүйенің қауіпсіздігін қозғайтын
жағдайлармен байланысты. Белсенді емес қорғанысқа келетін болсақ, Тоқсары
кітапта көрсетілгендей екі түрлі кепілділік қарастырылады – операциялық
және технологиялық. Операциялық кепілділік архитектуралық жүйе аспектісіне
жатады, ал технологиялық – жетекшілік ету тәсілдеріне жатады. Операциялық
кепілділікке мынандай элементтер кіреді:
- жүйе архитектурасы;
- жүйе бүтіндігі;
- ақпаратты тасымалдаудығы жасырын каналдардың тексерілуі;
- үзілістен кейінгі сенімді қалыпқа келтіру.
Технологиялық кепілділік жүйенеің өмірлік айналымын қамтиды.
Қауіпсіздік кластары. Тоқсары кітапта төрт сенімді дәреже анықталады
– Д, С, В және А. Д дәрежесі қанағаттандырылмаған жүйе үшін арналған. С
және В сенім дәрежелері біртіндеп өсетін кластарға (С1, С2, В1, В2, В3)
бөлінеді. 6 негізгі қауіпсіздік кластары бар - С1, С2, В1, В2, В3, А1.
Сурет 15 Қауіпсіздік кластарының жіктелуі
С1 класы:
- сенімді есептеуіш қоры пайдаланушы объектілеріне қатынауды
басқарады;
- аутентификация үшін қандай да бір қорғаныс механизмі қолданылуы
керек, мысалы парольдер.
- аутентификациялық ақпарат рұқсат етілмеген қатынаудан қорғалуы
керек.
- қорғаныс механизмдері сай келу деңгейіне байланысты тестіленіп
отыруы керек.
С2 класы:
- сенімді есептеуіш қоры бақылау қоры арқылы тіркеу ақпараттар
журналын қолдап, қорғау арқылы құру керек;
- қатынау құқығы жоғары дәлдікпен пайдаланушыға беріліп және барлық
объектілер бақылауға алынуы керек;
- тестілеу оқшауланған ресурстар механизмінде нақты кемшіліктердің жоқ
екендігін айқындайды.
В1 класы:
- сенімді есептеуіш қоры қауіпсіздік белгілерін басқаруы тиіс;
- сенімді есептеуіш қорының қолдауымен қауіпсіздік саясатының
формальді және формальді емес моделі болуы тиіс;
- сенімді есептеуіш қоры барлық субъектілерге еріксіз қатынауды
қамтамасыз етуі тиіс.
В2 класы:
- тура және жанама қол жететін субъектілер жүйе ресурсының барлық
қорын қамтамасыз етуі тиіс;
- сенімді есептеуіш қорының пайдаланушы үшін коммуникациялық жолы
болуы тиіс;
- сенімді есептеуіш қоры үшін жоғарғы дәрежедегі спецификациясы болуы
керек.
В3 класы:
- талдау процедурасы уақытша құпия каналдар үшін орындалуы керек;
- істен шыққанды қайта қалпына келтіретін процедуралар мен механизмдер
болуы тиіс;
- рұқсатсыз қатынауды болдыртпайтындай сенімді есептеуіш қоры болуы
керек.
Тоқсары кітаптағы классификациялар осындай. Оларға қысқаша
тоқталайық:
- С деңгейі – қатынауды ерікті басқару;
- В деңгейі – қатынауды еріксіз басқару;
- А деңгейі – верификациялық қауіпсіздік.
Желілік сервистің қауіпсіздігі. Қауіпсіздіктің келесі сервистері және
олардың атқаратын қызметтері:
- Аутентификация. Бұл сервис қарым – қатынас серігінің дұрыстығын және
мәліметтер көзінің дұрыстығын тексеруді қамтамасыз етеді. Қарым – қатынас
серігінің аутентификациясы байланыс орнату кезінде қолданылады.
Аутентификация әр түрлі қауіптің алдын алуға көмектеседі. Ол біржақты және
екіжақты болуы мүмкін.
- Қатынауды басқару. Желіаралық қатынау кезіндегі ресурстарды рұқсат
етілмеген қолданыстан қорғау.
- Мәліметтердің конфеденциалдығы рұқсат етілмеген сұраныстан қорғауды
қамтамасыз етеді.
- Мәліметтердің бүтіндігі – ақпараттың дұрыстығын бақылап, оны
өзгерткен жағдайда дұрыс қалпына келтіреді.
- Бас тарта алмаушылық (атқарылған жұмыстардан бас тарта алмау) екі
қызмет түрін қамтамасыз етеді: мәліметтер көзінің шынайылығын (дұрыстығын)
қолдайтын бас тарта алмаушылық және жеткізуді құптайтын бас тарта
алмаушылық.
Қауіпсіздіктің желілік механизмі. Қауіпсіздік сервисі үшін келесі
механизмдер және олардың комбинациялары қолданылуы мүмкін:
- шифрлеу;
- электронды түрлі – түсті жазу;
- мәліметтердің бүтіндігін басқаратын механизм;
- аутентификация механизмі;
- трафикті толтыру механизмі;
- заңдыландыру механизмі.
Қауіпсіздік құралдарын жүйелендіру. Жүйеленген қауіпсіздік құралдарына
сервистер және механизмдер жұмысына керекті ақпаратты тасымалдау жатады.
Мысал үшін криптографиялық кілттердің тасымалдануы және тағы басқа жатады.
Х.800 ұсынысына сай, қауіпсіздік құралы үш түрге бағытталған:
– жүйеленген ақпараттық жүйе;
- жүйеленген қауіпсіздік сервистері;
- жүйеленген қауіпсіздік механизмі.
Қорғау сервисін ұйымдастыру қорғалатын объектілерден, сервисті
ұйымдастыруға қажетті механизмдер жиынынан, бекітілген жұмысты қамтамасыз
ету үшін басқа әкімшіліктермен қатынас құру. Тактардың типтік тізімі:
- кілттердің басқарылуы;
- шифрлеудің басқарылуы;
- жүйелі қатынаудың басқарылуы;
- аутентификацияның басқарылуы;
- трафикті толықтырудың басқарылуы;
- сенімді жолдардың басқарылуы.
ISOIEC 15408 стандарты. Ақпараттық технологияның қауіпсіздігін
бағалайтын технологиялар
Бұл халықаралық стандарт көптеген елдегі мамандардың 10 жылдық
еңбегінің нәтижесі болып табылады. Бұл стандартты көбінде Ортақ критерий
деп атайды. Бағдарламашылардың көзқарасы бойынша ортақ критериді
кітапханалар жиыны деп есептеуге болады. Мұндай кітапханалар сапалы,
мазмұнды бағдарламалар жазуға көмектеседі. Бағдарламашылар жақсы
кітапханашылар сапалы бағдарлама жасауға көмектесетіндігін біледі. Өте
ертеден кітапханасыз жаңадан бағдарламалар жасалынып жатқан жоқ. Тоқсары
кітап сияқты да ортақ критерийдің де екі негізгі қауіпсіздік талаптары бар
- функционалды және сенімді талаптар.
Ортақ критерийдегі қауіпсіздік бір деңгейлі қарастырылмайды. Келесі
кезеңдер ерекшелінеді:
- жобалану және өңделу;
- сынақ, баға және сертификация;
- эксплутация;
Қауіп келесі парамертлермен ерекшелінеді:
- қауіп көзі;
- әсер ету тәсілі;
- қолданылуы мүмкін осал орындар;
- қауіпсіздік талаптары;
- жобалану;
- эксплуатация.
Осал тұстарды мүмкіндігінше жою керек. Бағдарламалау
технологияларының көзқарасы бойынша ортақ критериде ескірген кітапханалар
қолданылған, ортақ критерийге келесі иерархия енгізілген – класс –
компонент - элемент.
Кластар – ортақ топтың талаптарын анықтайды. Компонент – талаптардың
минималды жиыны. Элемент – бөлінбейтін талап. Кітапханалық функциялар
арасындағы сияқты ортақ критерий компоненттері арасында да тәуелділік
болуы мүмкін. Бұл компанент қауіпсіздік мақсатына жетіде жеткіліксіз болған
кезде өз - өзінен пайда болады.
Ақпаратты қорғауға қойылатын талаптар. Қауіпсіздіктің сенімді
талаптары. Бұл да ортақ критерий талаптарына негізделеді. Қауіпсіздіктің
сенімді талаптарының әрбір элементі келесі екі типтің біреуіне жатады:
1) құрастырушының іс әрекеті;
2) бағалаушылардың іс әрекеті.
Сурет16 Ақпаратты қорғауға қойылатын талаптар
Негізінен Ортақ критерийде қауіпсіздіктің сенімді талаптарының он
класы, 44 ұйымы, 93 компоненті бар. Кластарды тізімдейік:
- құрастырушы;
- өмірлік айналымды қолдау;
- тестілеу;
- осалдылықтың бағасы;
- пайдаланушы;
- конфигурацияның басқарылуы;
- жетекшілік ету (эксплуатациялық құжаттаманың талаптары);
- сенімділікті қолдау (сертификациядан кейінгі өмірлік айналым
кезеңдерін қолдау үшін);
- қорғаныс профильдерінің бағасы;
- қауіпсіздік тапсырмасының бағасы.
Ортақ критерийдің сенімді талаптарына функционалды талаптар үшін
іске аспаған маңызды жұмыстар жасалды. Дәлірек айтқанда, сенімділіктің
бағалау деңгейін енгізді (олар 7). Сенімділіктің бастапқы бағалау деңгейі
болып табылады, ол спецификациясының функционалдық талдануын, интерфейстің
спецификациясын, эксплуатациялық құжаттың, сонымен қатар тәуелсіз
тестілеуді қарастырады.
Сенімділіктің бағалау деңгейі 2, бірінші деңгейге толықтыру болып
табылады. Үшінші деңгейде, бағалау объектісінің конфигурациясына басқару
жүргізіледі. Төртінші деңгей толық спецификациялық интерфейспен
толықтырылады. Бұл жоғарғы деңгей, бұл деңгейге бағдарламалық
технологиялардың көмегімен жетуге болады. Бесінші деңгей алдыңғы деңгейге
толықтыру болып табылады. Алтыншы деңгей құрылымдалған тұрде болу керек.
Бағалаудың жетінші деңгейінде (ең жоғарғы) формальді жоба объектісін
бағалауды қарастырады. Бұл өте үлкен қауіп – қатер төнген жағдауда
қолданылады.
Желілік конфигурация үшін Тоқсары кітаптың интерпретациясы. 1987
жылы АҚШ – тың компьютерлік қауіпсіздіктің Ұлттық орталығында желілік
конфигурация үшін Тоқсары кітаптың интерпретациясы жарияланды. Бұл
берілген құжат екі бөлімнен тұрады. Бірінші бөлім интерпретациядан тұрады,
ал екіншісінде қауіпсіздік сервисі, спецификациялық немесе өте маңызлы
желілік конфигурация қарастырылады. Бірінші бөлімде жаңа түсініктердің
минимумы ғана қарастырылады. Соның ішінде ең маңыздысы – желілік сенімді
есептеуіш қоры. Желілік сенімді есептеуіш қоры ақпараттық қауіпсіздікті
қамтамасыз етеді. Сенімді желілік жүйе коммуникациялық жолдардың осал
жеріне, компоненттердің ассинхронды жұмысына қарамастан қорғаныс механизмін
қамтамасыз ету керек. Желілік конфигурациядағы қорғаныс механизмдері ішінде
бірінші орында криптография тұр, ол конфиденциялдықы және бүтіндікті
қолдайды. Криптографиялық әдісті қолданудың негізі кілттерді басқару
механизмі болып табылады. Желілік сервиске қатынау мүмкін емес болады егер
сервис сұранысқа қызмет көрсете алмаса. Жойылған ресурсқа қатынау
мүмкіндігі болмауы және пайдаланушыларға қызмет көрсету құқының бұзылуы
мүмкін. Сенімді жүйе – қатынау мүмкіндігі жоқ болған жағдайды білуге,
қалыпты жұмысқа оралуға және қатынауға шабуыл жасауға қарсылық біле алуға
тиісті.
Үздіксіз функционалдануды қамтамасыз ететін келесі қорғаныс шараларын
атап өтейік:
- берілген өлшемнен асқан қалыптың конфигурацияға енуі;
- желінің бір жүйеге шоғырлануы;
- бейтараптанған бас тартудың құралдар жиыны (істен шыққан
компоненттердің табылуы, істен шыққанда қайта қалыпқа келтіру);
- қолданушы топтарын бір – бірінен алшақтату.
Тоқсары кітаптағы ең маңызды түсініктердің бірі - экранмен қатынас.
Әрбір субъект бір компоненттің ішінде орналасады және әр компоненттің өз
қарым – қатынас экраны болады. Ол барлық локальді қатынауды қадағалап
отырады. Компоненттерді байланыстыратын коммуникациялық каналдар ақпаратты
тасымадау кезінде конфиденциялдықты және бүтіндікті ескеру керек. Сонда
ғана барлық желілік конфигурация үшін барлық экрандар жалпы қарым – қатынас
экранына біріктіріледі.
Осы бөлімді қорытындылайтын болсақ, қорғау сервисін ұйымдастыру
қорғалатын объектілерден, сервисті ұйымдастыруға қажетті механизмдер
жиынынан, бекітілген жұмысты қамтамасыз ету үшін басқа әкімшіліктермен
қатынас құру болып табылады.
Тақырып №3. Ақпаратты қорғау құралдарына жалпы шолу
Негізгі сұрақтар: Аппараттық, ұйымдастырушылық, программалық қорғау
құралдары. Ақпаратты қорғауда қойылатын талаптар. Ақпаратты компьютерлік
вирустардан қорғау.
Ақпараттық жүйелер мен өңделіп жатқан ақпаратқа адамның еркінен тыс
стихиялық табиғи құбылыстардың физикалық әсерінен келген қауіптерді
кездейсоқ қауіптер деп атайды. Ақпараттық жүйелердің элементтеріне әсер
ететін кездейсоқ қауіптердің себептеріне қолдану кезіндегі аппараттардың
істен шығуы, қызмет көрсетуші мамандардың кездейсоқ қателіктері, сыртқы
орта әсерінен мәліметтерді жіберу каналдарындағы кедергілер, ақпараттық
жүйелердің аппараттық және бағдарламалық сегменттерін жасаушылардың
қателіктері, апаттық жағдайлар жатады.
Аппаратураның істен шығу жиілігі, жобалау қателігінің мүмкіндігі
сияқты, жүйелердің күрделенуі кезінде артады. Адам автоматтандырылған
жүйенің элементі ретінде техникалық құралдармен салыстырғанда бірқатар
артықшылықтарға (ең алдымен, жұмыс барысында туындайтын жағдайларға
бейімделу қабілеті, т.б.) ие болғанымен, оның да бірқатар кемшіліктер бар.
Негізгі кемшіліктері - бұл шаршауы, психикалық параметрлердің физикалық
және эмоционалды күйлерге тәуелділігі, қоршаған ортаның өзгерістеріне
сезімталдығы.
Ақпаратты компьютерлік вирустардан қорғау. Компьютерлік вирус –
көбейтілуге және басқа программаларға жұғуға қабілетті, әдетте өлшемі
шағын (200-ден 5000 байтқа дейін) арнайы компьютерлік программа (яғни ол
кодын көп қайтара көшіреді де, оны басқа программалардың кодына қосады). Ол
компьютерге пайдаланушының рұқсатынсыз, зақымдалған (вирусталған) дискета
немесе зақымдалған файлмен бірге түсуі мүмкін. Ішінде вирусы бар
программа зақымдалған деп аталады.
Қазіргі кезде компьютерлік вирусологияның едәуір тарихы жинақталған.
Вирус туралы алғашқы еңбек 1951 жылы шықты. Бұл публикацияда Джон Фон
Нейман өздігінен көбейетін компьютерлік программаларды шығарудың мәселелрі
қалыптастырылып, зерттеледі.
1962 жылы Высоцкий мен Макиллрой колт, жадындағы өздігінен туындайтын
программалық механизмдердің өзара коноиктті (кикілжіңді) әсерлеріне
негізделген компьютерлік ойынды құрастырды. Кімнің программасы бүкіл жадыны
жауласа, сол ойыншы жеңімпаз болып табылады. Бұл ойын ақпараттың көптеген
ойын және зерттеу орталықтарында кең қолданыс тапқан.
1977 жылы алғашқы дербес компьютер Apple II пайда болды. Осы серияның
компьютерлерінің саны алты жыл ішінде үш миллионнан асты. Дәл осы уақытта
қарапайым телефон каналдары базасында ақпаратты тарату желілері жақсы дамып
жатты[3].
Зақымдалған программа жұмысын бастағанда, алдымен басқаруға вирус
алады. Вирус басқа программаларды тауып, оларды зақымдайды, сонымен қатар
қандай да бір зиянды әрекет жасайды: компьютердің қалыпты жұмыс істеуіне
кедергі келтіреді, дискідегі файлды бұзады, компьютерде сақталған ақпаратты
бүлдіреді, жедел жадты ластайды және т.с.с вирустың бір компьютерден
басқа компьютерлерге тарайтын қабілеті бар.
Вирустар қайдан пайда болады? Оларды білікті қаскөй мамандардан басқа
бәсекелес фирмаларға зиян келтіру үшін қызғаныш, зиянкестік, мансапқорлық
оймен немесе антивирустық программаларды сатудан ақша табу үшін жазады. Бұл
программалар өз бетімен көбейеді де, амалдық жүйе мен желідегі нысандарға
зиян келтіруі мүмкін. Компьютерлік вирустардың айрықша сипаттарына олардың
өз бетімен іске қосылып, компьютердің дұрыс жұмыс істеуіне кедергі жасауға
қабілеттілігі жатады. Өкінішке орай, компьютерлік вирустарды адамдар
компьютерге зиян келтіру үшін әдейілеп қастықпен әзірлейді. Сондай-ақ, олар
желідегі компьютерлер арасында және Internet арқылы тарап, компьютерлердің
жұмысын тежеп, басқа да ақауларды тудырады. Компьютер вирус зақымдаған
бағдарламамен жұмыс істеген кезде оны жұқтырып алуы мүмкін. Адамға
жұғатын вирустардың әрекетіне ұқсас (кәдімгі тұмаудан Эбола вирусына
дейінгі), компьютерлік вирустардың әрекеті де әр түрлі болады:
тітіркендіруден бүлдіруге дейін. Оның үстіне, үнемі вирустардың жаңа,
алдыңғысына ұқсамайтын түрлері пайда болып отырады. Бақытымызға орай,
вирустарды жұқтыру мүмкіндігін және олардың бүлдірушілік әсерін бірқатар
білімдерді меңгере отырып төмендетуге болады.
Зақымданған бағдарлама не қосымшаны ашып, іске қосқан кезде, жұмыс
барысында қиындықтар туындаған сәтке дейін Сіз вирустың бар-жоғынан
хабарсыз болуыңыз мүмкін.
Компьютердің вируспен зақымданғанының бірнеше негізгі белгілерін
келесі сызба түрінде көрсетейік:
Сурет 17 Вируспен зақымдалған компьютердің негізгі белгілері
- компьютер әдеттегісінен баяу жұмыс істейді;
- компьютер өз бетімен қайта жүктеліп, ақаулармен жұмыс істей
бастайды;
- дискілер мен диск жетектеріне қатынау мүмкін болмай қалады;
- қателер туралы әдеттен тыс хабарламалар пайда бола бастайды;
- мәзірлер мен сұхбат терезелерінің көрінісі өзгеріп кетеді;
- ойдағыдай жұмыс істеп тұрған программалардың жұмысын тоқтатуы немесе
жұмыс істемеуі;
- файлдар мен қапшықтардың жоғалуы немесе олардың құрамының
бұрмалануы;
- файлдар өлшемдерінің өзгеруі;
- дискідегі файлдар санының кенеттен көбеюі;
- бос жедел жад өлшемінің кішіреюі;
- компьютер жұмысындағы жиі тұрып қалулар мен жаңылысулар.
Компьютер вируспен зақымдалғанда келесі операцияларды орындау керек:
- вирус өзінің бүлдіретін функцияларын орындауын жалғастырмауы үшін
компьютерді өшіру;
- компьютерді жүйелік дискеттен жүктеп, вирустарды тауып, оларды жою
үшін антивирустық прогрммаларды іске қосу;
- операциялық жүйені қатқыл дискіден жүктегенде кейбір вирустар жедел
жадқа жүктейтін модульден ауысуы мүмкін, сондықтан жүйелік дискті
пайдалану;
- содан кейін винчестердің барлық логикалық дискілерін ретпен
зиянсыздандыру;
- егер логикалық дискідегі кейбір файлдарды қалпына келтіру мүмкін
болмаса және олар жоюға келмесе, онда зақымдалған, онда зақымдалған
файлдарды басқадай логикалық көшіріп, бұл дискіні қайтадан пішімдеу;
- содан кейін бұл логикалық дискідегі барлық файлдарды кері көшіру
және архивтік көшірмелерді пайдалану арқылы қалпына келтіру.
Қазіргі кезде 50 мыңнан астам вирус белгілі. Олар шартты түрде келесі
белгілеріне байланысты мынадай топтарға бөлінеді (сурет 18):
Сурет18 Вирустардың жіктелуі
Бұл жіктеу, әрине барлық мүмкін вирустарды қамтымайды; әрбір
категорияда олардың оғаштығына байланысты аталмаған нұсқалар кездеседі,
мысалы, SMOS – вирустар немесе Microsoft Word ортасында мекендейтін вирусқа
ұқсас құрылымдар. Бұдан басқа вирустардың барлық қасиеттеріне ие болмаса,
айтарлықтай қауіпті (троян аттары) бірқатар программалар кездеседі.
Компьютерлік вирустардың кең таралуының келесі себептерін келтіруге
болады:
- процессорлары бір-бірімен микрокомандалар деңгейінде
сәйкестендірілген стандартталған есептеуіш техниканың кең таралуы;
- программалық қамтудың стандартталуы, қолданушыға ғана емес, сондай-
ақ вирустарғада жақын операциялық жүйелердің жаппай қолданылуы;
- есептеуіш техниканы қолдануға байланысты құқық бұзушылықтарды
ескерейтін жетілдірілмеген заңдар.
Компьютерлік вирустармен күресу үшін, оларды зерттейтін және
антивирустық (вирусқа қарсы) программалар жазатын мамандар бар. Ресейдегі
атақты программистер: Д.Лозинский, Д.Мостовой, И.А.Данилов, Н.Безруков және
т.б. Жаңа вирустық программалардың саны үнемі көбейіп және түрлері өзгеріп
отырады, сондықтан компьютер пайдаланушы вирустар табиғатын, вирустардың
жұғу әдісін және олардан қорғануды білуі керек.
Компьютерлік вирустардың негізгі ерекшеліктерін, антивирустық
программалардың сипаттамаларын және программалар мен деректерді
компьютерлік виурстардан сақтау шараларын қарастырайық. Соңғы кезде
компьютерлік вирустармен күресуде үлкен тәжірибе жинақталды, антивирустық
программалар жасалды, программалар мен деректерді қорғау шаралары
айқындалды. Вирус табылған кезеңнен бастап қысқа уақыт ішінде қайта пайда
болатын вирустарды жеңетін антивирустық құралдар үнемі жетілдіріліп және
дамытылып отырады. Вирустарды табуға және жоюға мүмкіндік беретін
программалар антивирустық программалар деп аталады. Белгілі антивирустық
программаларды бірнеше типтерге бөлуге болады. Детектор-программалар
белгілі вирустардың бірімен зақымдалған файлдарды табады, мұндай
программалар жеке түрде сирек кездеседі.
Фагтар немесе доктор-программалар, сондай-ақ вакцина-программалар
вируспен зақымдалған файлдарды тауып қана қоймай, оларды емдейді де,
программаны вируспен зақымдалғанға дейінгі қалпына келтіре отырып,
файлдардан вирус программасының тәнін жояды. Фагтар өз жұмысының басында
вирустарды жедел жадтан іздейді, оларды жояды, тек содан кейін ғана
файлдарды емдеуге кіріседі. Фагтардың ішінде полифагтар, яғни вирустардың
көп мөлшерін жоятын доктор-программалары ерекше. Ең кең таралған полифагтар
Aidstest жасаушысы – Д.Лозинский, Scan, Norton AntiVirus және Doctor Web
жасаушысы – И.Данилов программалары болып табылады.
Ревизор-программалар вирустрдан қорғайтын құралдардың ең сенімдісі.
Ревизор программалардың алғашқы қалпын, яғни компьютердің вируспен
зақымдалмаған кезін есте сақтайды, содан кейін ағымдағы жағдайды алғашқы
жағдаймен салыстырып отырады. Егер өзгеріс табылса, онда дисплейдің
экранына хабарлама шығарады. Ресейде Д.Мостов жасаған ADinf ревизор-
программасы кең таралған. Бұл программаны барлық оқу орындарындағы
компьютерлерге орнату ұсынылған. Ол тек вирустардың белсенділігін ғана
емес, кейбір оқушылардың зиянды әрекеттерін де (оқушылардың тиісуіне
болмайтын файлдар мен қапшықтарды жылжытуын, өшіруін, жазуын) бақылауға
мүмкіндік береді.
Фильтр-программалар немесе күзетшілер - үнемі компьютер жадында
болатын шағын резидентті программалар. Олар компьютердің операцияларын
бақылайды және компьютер жұмысының барысында вирустарға тән күмәнді
әрекеттерді табады. Қандай да бір программа осындай әрекеттерді орындамақшы
болғанда, күзетші хабарлама жібереді, ал пайдаланушы тиісті операцияны
орындауға рұқсат береді немесе тыйым салады. Пайдаланушылар, әдетте
күзетшіні қолданбайды, өйткені әрдайым берілетін ескерту жұмысқа кедергі
келтіреді. Фильтр-программалар вирусты көбеймей тұрып, оның өмірінің ең
алғашқы сатысында табуға мүмкіндік береді, бірақ олар файлдар мен
дискілерді емдемейді, сондықтан вирустарды жою үшін фагтарды қолдану
қажет болады.
Вирустардан қорғайтын программалық құралдардан басқа винчестердің
белгілі бөлімдерін сенімді қорғауды қамтамасыздандыратын тағы арнайы
қосымша құрылғылар болады. Мұндай құрылғыға Ю.Фомин жасаған Sheriff платасы
мысал болып табылады.
Антивирустық программаларды қолдану ақпараттың толық қорғалуын
қамтамасыз етпейді. Профилактикалық алдын алу шараларын қолдану керек,
мысалы төмендегідей:
- резервтік көшірме жасау – ақпаратты архивтеу;
- зақымдануы ықтимал кездейсоқ заңды өнім болып табылмайтын ұрлық
программаларды қолданбау;
- дискеттерден файлдарды шығарып оқымай тұрып, оларды вирусқа тексеру;
- антивирустық программа дискетте сақталуы керек, өйткені винчестерде
болса, ол да зақымдануы мүмкін;
Вирустар үнемі өзгереді және олардың саны күн сайын көбеюде,
антивирустық программалар да жаңарып отырады, сондықтан әрқашан
антивирустардың жаңа нұқсаларының шығуын қадағалап жүру қажет. Егер
антивирустардың ескі нұсқасы тексеруден кейін бәрі таза деп хабарласа да,
сақ болу керек, өйткені ол бүркемеленудің басқа әдісін қолданған жаңа
вирусты байқамауы да мүмкін. Бүгінгі таңда вирусқа қарсы бағдарламалардың
алуан түрлері бар: Dr.Web, Касперский Антивирусы, Eset NOD32, McAfee, AVG,
Panda Software, Norton Antivirus және т.б.
Касперский Антивирусы (AVP) – ең танымал вирусқа қарсы
бағдарламалардың бірі. Компьютерге орнату кезінде Касперский Антивирусы
тұрғылықты дискіде орналасқан нысандардың мәтінмәндік мәзіріне құрамдасып,
өз тобын Бастау Бас мәзіріне үстейді. Жұмыс істеу барысында амалдық жүйенің
жүйелік үстелінде вирусқа қарсы бағдарламаның белгішесі пайда болады.
Касперский Антивирусының көмегімен жергілікті, иілгіш, ықшам дискілерде
вирустардың бар-жоғын тексеруге болады.
Экрандау түсінігі. Экран – бұл клиенттердің бір серверден екінші
серверге қатынауын шектейтін құрал. Экран екі жүйе арасындағы ақпараттық
топтарды басқарады.
Әдетте экран симметриялы болмайды, оның негізгі түсініктері ішкі
және сыртқы болып табылады. Экрандау ішкі облыс сервисіне қатынауды
қолдайды, ауыртпашылықты жеңілдетеді. Ішкі қауіпсіздік сервисінің осал
жерлері азаяды, себебі қаскүнемдер бірінші экраннан өтуі керек, ал онда
қорғаныс механизмдері берік орналасқан.
Экрандалған жүйе әмбебаптан қарағанда қарапайым әрі қауіпсіз
орналасады. Экрандау ақпараттық топтарды қадағалауға мүмкіндік береді. Ол
жүйедегі қауіпсіздік желісі ретінде де қолданылуы мүмкін. Болашақта
экрандау объектілерге қатынауды шектеудің ең маңызды құралы болуы мүмкін.
Сурет 19 Экран – қатынауды шектеу құралы ретінде
Көрінбейтін объектіге шабуыл жасау қиын. Бұл мағынада интерфейс табиғи
қорғанысқа ие.
Экран
Сурет 20 Экран – сүзгілер тізбегі ретінде
Желіаралық экран. Желілік технологияға қатысты кез – келген сұрақты
қарастырғанда негізгі болып жеті деңгейлік эталондық модель IOSOSI қызмет
етеді. Сондай–ақ желіаралық экранды каналдық, желілік, транспорттық және
қолданбалы сүзгілік деңгейде мақсатты түрде жіктеуге болады. Соған орай
экрандық концентраторлар (2 деңгей), маршрутизаторлар (3 деңгей),
транспорттық экрандау (4 деңгей) және қолданбалы экрандар (7 деңгей) туралы
да айтуға болады. Сондай–ақ ақпаратты бірнеше деңгейде талқылай алатын
кешенде экрандар бар.
Ақпараттық лектің сүзілуі - қауіпсіздік ұйым саясатының желілік
аспектілері болып табылатын теру шарты негізінде желіаралық экрандармен
іске асады. Бұл ережеде сүзгілік желілерде сақталатын ақпараттан басқа да
қоршаған ортадан алынған мәліметтер кездесуі мүмкін. Мысалы: өткен уақыт,
желілік сұраныс арқылы келетін порт, тағы басқа. Сол себепті желіаралық
экрандарда шектеулі қатынауға өте күшті логикалық жақындау қолданылады.
Желіаралық экранның мүмкінділігі сүзгілеу тәртібінде қолданылатын
ақпаратпен сипатталады. IOSOSI модулінің деңгейі неғұрлым жоғары болса,
оған қатынайтын ақпарат та ауқымды болып келеді.
Экрандық маршрутизаторлар жекеленген мәліметтер пакетімен жұмыс
жасайды. Сондықтан оларды пакеттік сүзгілеу деп те атап жатады. Қазіргі
кездегі маршрутизаторлар пакетті кірген кезде де, шыққан кезде де сүзгілей
алады. Негізінен пакеттік сүзгілеу ретінде желілік картамен
қамтамасыздандырылған әмбебап компьютерлер де қолданылып жатады.
Экрандық маршрутизаторлардың негізгі артықшылығы – құнының төмендігі
және жоғары деңгейлі OSI модуліне айқындығы. Ал негізгі кемшілігі –
талданатын ақпараттың шектеулілігі және қорғауды қамтамасыз етудің
нашарлығы.
Транспорттық экрандау виртуалды байланысты орнату және ол арқылы
ақпаратты тасымалдау үрдісін қамтамасыз етеді. Пакеттік сүзгілеумен
салыстырғанда транспорттық экрандау үлкен көлемді ақпаратты қамтиды. Осыған
байланысты желіаралық экранның виртуалды байланысты бақылауы ақырын жүреді.
Желіаралық экран неғұрлым маңызды қорғауды да қамтамасыз етеді.
Қолданбалы желіаралық экранды қолданғанда сүзгілеумен қатар
экрандаудың басқа да маңызды аспектісі жүріп жатады. Қолданбалы желіаралық
экран сыртқы ортадан ішкі желіні ерекшелейді. Сонымен қатар сыртқы ортаның
объектісімен ішкі желінің субъектісі тікелей байланыста сияқты болып
көрінеді. Қолданбалы желіаралық экранның кемшілігі - әр бір қолданбалы
хаттаманы қолдайтын, арнайы іс - әрекетті қажет ететін толық айқындықтың
болмауы.
Желіліктен қолданбалыға дейінгі деңгейді қамтитын комплекстік
желіаралық экрандар әр түрлі желіаралық экрандардың жақсы қасиеттерімен
толықтырылады. Желіаралық экран түрлі әдістермен комплексті болады:
төменнен жоғарыға, желілік деңгейден қолданбалы деңгейге, жоғарыдан
төменге. Желіаралық экранның құндылығы екі негізгі сипаттамамен анықталады.
1) қолданылу қарапайымдылығымен;
2) өзіндік қорғалуымен.
Желіаралық экран қастандық жасаушының іс - әрекетін қиындата отырып,
қорғалатын желі туралы ақпаратты сақтайды.
Желіаралық экранның мынандай қосымша мүмкіндіктері бар:
- ақпараттық толтырылуды бақылау;
- бағдарламалық қамтамасыз ету функциясының орындалуы.
Қорғалуды талдау. Қорғалуды талдау жүйесі бүлінген жерді табуға
арналған. Ол жүйе білімді іздеу және пайдалану негізінде қалыптасқан. Бұл
жағдайда қорғаудағы бос орын туралы білім айтылып отыр. Яғни, бос орынды
қалай табамыз, ол қаншалықты қиындық тудырады. Бұндай жүйенің түп негізі
бүлінген жердің қоры болып табылады. Көбінесе мынадай ақаулар табылып
жатады: вирустар, қолданушының нашар пароль қобюы, қолайсыз операциялық
жүйе орнатылуы, қорғаныстың бекітілмеуі, т.б. Неғұрлым икемдірегі жүйелік
мәтіналғы және антивирустық құралдар болып табылады. Антивирустық қорғауды
қауіптің жеке сервисі ретінде қарамай, қорғалуды талдау құралына
жатқызамыз. Мәтіналғылар белсенді емес талдау жолымен бүлінген жерді
анықтай алады. Кейбір табылған бүлінген жерлер автоматты түрде шектеледі
(мысалы, бүлінген файлдарды емдеу), ал басқалары әкімшілікке ескертіледі.
Қорғалуды талдау жүйесі талданатын операциялық жүйені және кескіндік
интерфейстің бөліктерін автоматты түрде табуда да қолданылады.
Қауіптілікті басқару. Қауіп – қатерді басқару ақпараттық жүйесі
болатын мекемелерге қатысты қауіпсіздік туралы ойлар деп санауға болады.
Қауіп – қатерді басқарудың негізі:
– оның өлшемін бағалау;
– қауіп – қатерді төмендетудің эффективтілік, үнемділік деңгейін
анықтау;
– қауіп – қатердің шектелген екеніне көз жеткізу.
Қауіп – қатерді басқару екі түрлі қызмет атқарады:
- қауіп – қатерді бағалау;
- тиімді қорғау құралын таңдау;
Анықталған қауіп – қатерге байланысты келесі белгілер болуы мүмкін:
- қауіп – қатердің төмендеуі;
- қауіп – қатерді қабылдау;
- қауіп – қатерді тарату.
Қауіп – қатерді басқару үрдісін келесі кезеңдерге бөлуге болады:
1) талданатын объектіні таңдау;
2) қауіп – қатерді бағалау методологиясын таңдау;
3) қауіптілікті талдау және қорғаудағы бүлінген орынды анықтау;
4) қауіп – қатерді бағалау;
5) қорғау деңгейін талдау;
6) талданған деңгейді тексеру,
7) қалдық қауіп – қатерді бағалау.
Осы кезеңдерден қауіп – қатерді басқару үрдісі циклдік үрдіс екенін
көреміз. Ақырғы кезең орындалғаннан кейін бірінші кезеңге қайта ораламыз.
Қауіптілікті басқарудың дайындық кезеңі.
Кішігірім мекемелерге барлық ақпараттық инфрақұрылымды қарастыру қиын
емес, ал мекеме үлкен болса бағалау уақыт шығынын және күшті қажет етеді.
Ондай жағдайда неғұрлым маңызды сервиске мән беру керек. Егер маңызды
сервистер көп болса, олардың ішінен қауіп – қатері көбірегі таңдалады.
Әкімшіліктің білместікпен істеген іс - әрекетінен бұзылған желілік
кабельдегі ақпараттық жүйенің әр – бір бөлігі бүлінген болып табылады.
Қауіп – қатерді басқару үрдісі болып тұратын тапсырмалар және шешуге
көмектесетін көптеген бағдарламалар бар. Негізгі қиындық таратылатын
мәліметтердің нақты еместігінде. Бағалы қорды қорғау үшін мекеме ақпараттық
жүйенің бөлімдеріне көңіл аударумен қатар, қолдаушы инфроқұрылымды да
есепке алуы керек.
Қауіп – қатерді басқару сызықтық емес үрдіс. Тек оның кезеңдері бір –
бірімен өзара байланысты және кез – келген кезеңі орындалып болғаннан кейін
алдыңғысына қайта оралу мүмкіндігі бар.
Қауіптілікті басқарудың негізгі кезеңі. Қауіптілікті талдаудың бірінші
қадамы – олардың идентификациясы. Оны идентификациялаудан кейін оның
орындалу ықтималдығын тексеру керек. Орындалу ықтималдығынан басқа шығын
мөлшері де маңызды болып табылады. Шығын бөлшерін бағалай отырып, ақпаратты
қалпына келтіру мәселесін де қарастыру керек. Қауіптілік туралы толық
мәлімет алынғаннан кейін ғана мәліметті өңдеуге, яғни қауіптілікті
бағалауға көшеміз.
Жоғарыда айтылғандарды қорытындылай қандай да қауіптіліктер жоғарғы
деңгейлі болса, оларды қорғаудың қосымша әдістерін пайдаланып, қалыпқа
келтіру керек. Қауіп – қатерді басқару үрдісі болып тұратын тапсырмалар
және шешуге көмектесетін көптеген бағдарламалар бар. Негізгі қиындық
таратылатын мәліметтердің нақты еместігінде. Қауіп – қатерді басқару
сызықтық емес үрдіс. Тек оның кезеңдері бір – бірімен өзара байланысты және
кез – келген кезеңі орындалып болғаннан кейін алдыңғысына қайта оралу
мүмкіндігі бар.
Тақырып №4. Ақпаратты қорғаудың криптографиялық құралдарының математикалық
негіздері
Негізгі сұрақтар: Модулярлық арифметикадағы есептеулер және олардың
криптографияда қолданылуы
Модульді арифметикадағы есептеу қорын және оның криптографияда
қолданылуын қарастырайық.
1. Жылдам дәрежеге шығару алгоритмі.
Мысал қарастырайық
Осылайша
315mod7=(3*314)mod7=(3*36*38)mod7=3 *(32*3)2*((32)2)2mod7=(((32*3)2)2*3 2*3)mo
d7= 6.
315≡6(mod 7)
Келесі теңдеуді шешіңіздер:
(1)mod 17 (ответ 10)
(2) 230 mod 5 (ответ 4)
(3) 516 mod 13 (ответ 1)
(4) 535 mod 33 (ответ 23)
(5) 723 mod 13 (ответ 2)
(6) 437 mod 26 (ответ 4)
2. Кері мәнді табу.
(1), салыстырымы берілсін.
Мұнда a, n- белгілі сандар. : - табу қажет, мұндағы - а
санының кері мағынасы. х- белгісізін үш жолмен табуға болады.
• Тура іріктеу әдісімен.
• Эйлер функциясы арқылы.
• Евклид алгоритмі арқылы.
Мысал:
: . Түріндегі салыстырым берілсін.
Тура іріктеу әдісін қолданайық.
[pi[pic
c] ]
[pi[pic
c] ]
1 4 4
2 8 8
3 12 12
4 16 3
5 20 7
6 24 11
7 28 2
8 32 6
9 36 10
10 40 1
Жауабы: 10
Тексерейік:
Эйлер функциясын қолданып есептейік. - Эйлер функциясы деп
аталады, оның мағынасы n- кіші сандарға тең, ал қарапайым сандар n-ге тең.
Егер n жай сан болса онда
Егер , мұндағы p,q- жай сандар, онда .
Егер , онда .
Онда теңдеу (1) Эйлер функциясы арқылы мына формуламен анықталады.
Онда алдынғы мысал келесі түрде шешіледі
тура іріктеу әдісіндегідей 10 саны алынды.
Үлкейтілген Евклид алгоритмі. (1) түріндегі теңдеу берілсін. Үлкен
Евклид алгоритмінің мағынасы келесідей.
1. орнату.
2. Егер , алгоритм теңдеуінде тоқтатылады, әйтпесе 3 тармақ
орындалады.
3.
2 тармаққа ораламыз.
[pi[pic[pic[pi[pic[pic[pic
c] ] ] c] ] ] ]
- 0 1 13 1 0 4
3 1 0 4 -3 1 1
4 -3 1 1
Жауабы:
3. ax ≡ b mod n теңдігінің шешімі.
ax ≡ в mod n, в ≠ 1 (2) түріндегі теңдіктің шешімі 2 кезеңге бөлінеді.
1. ax1 ≡ 1 mod n
2. x = x1*в mod n
Мысал1: 3x ≡ 6 mod 17
1. 3x1 ≡ 1 mod 17
x1 = 6
2. x = 6*6 mod ... жалғасы
Тақырып №1. Компьютерлік жүйелердегі ақпаратты қорғау мәселелерінің
өзектілігі.
Негізгі сұрақтар: Ақпаратты қорғау мәселелерінің маңыздылығы және
күрделілігі. Қорғаныс жүйесін құру концепциясы. Мәселенің қазіргі күнгі
жағдайы.
Ақпараттық қауіпсіздік сөзтіркесі әр түрлі мағынада қолданылуы
мүмкін. Ресей Федерациясының ақпараттық қауіпсіздік Доктринасында
Ақпараттық қауіпсіздіктің термині кең мағынада қолданылады. Иесіне
құндылығы бар және электронды түрде сақталатын ақпараттық қауіпсіздікті
біз ақпаратты әр түрлі әдейі және кездейсоқ қатынаудан сақтау деп
түсінеміз. Ондай қатынаулар ақпараттың иесіне және пайдаланушыларына шығын
әкелуі мүмкін.
Ақпаратты қорғау – бұл ақпаратты қорғауға бағытталған әдістер
жиынтығы. Мақсаты – оның жеткілікті қауіпсіздік деңгейіне жету болып
табылады.
Бұл жағдайлардан екі маңызды қорытынды жасауға болады:
1) Ақпаратты қорғауға байланысты туындайтын әр түрлі категориялы
субъектілер бір – бірінен ерекшеленеді.
2) Ақпараттық қауіпсіздік дегеніміз ақпаратты рұқсат етілмеген
қатынаудан қорғау деп қана түсінгеніміз қате болып табылады, оның негізгі
мағынасы кеңінен айтылады.
Ақпараттық қатынастың субъектісі рұқсат етілмеген қатынаудан ғана
емес, сонымен қатар жұмыс тоқтатылған кезде жүйенің бұзылуынан да зиян
шегуі мүмкін. Көптеген мекемелерде ақпаратқа рұқсат етілмеген қатынау
жасаудан қорғау бірінші орында тұрған жөн. Компьютерлік қауіпсіздік
термині тар мағынада беріледі, себебі компьютерлер – ақпаратты сақтайтын,
өңдейтін және тасымалдайтын құрал ретінде қолданылатын құрылғы.
Ақпараттық қауіпсіздіктің негізгі құрауыштары. Келесі ұғымдарға
тоқталайық: қолжетімділік, бүтіндік, конфиденциалдық.
Қолжетімділік – бұл белгілі уақыт ішінде талап етілген ақпаратқа қол
жеткізу.
Бүтіндік – ақпаратты әр түрлі өзгерістерден, бүлінуден сақтайтын
қасиет. Бүтіндікті статикалық және динамикалық бөлімдерге жіктеуге болады.
Конфиденциалдық – ақпараттың құпиялылық деңгейін көрсете алатын
қасиет. Көптеген ақпараттық жүйені қолданатын мекемелер үшін бірінші орында
қолжетімділік, екінші орында бүтіндік, себебі бүлінген ақпаратты қолданудан
еш пайда жоқ және үшініші орында конфиденциалдық (көптеген оқу институттары
қызметкерлердің жалақысын айтпауға тырысады).
Ақпараттық жүйелер белгілі ақпараттық қызметтер үшін құрылады. Осы
және басқа да жағдайларға байланысты бұл қызметтерді пайдаланушыға ұсыну
мүмкін емес, бұл барлық ақпараттық қатынастардың субъектілеріне зиян
келтіреді. Біз ақпаратты қорғау деп ақпаратты кездейсоқ бүлінуден қорғау
деп түсінеміз. Ақпаратты қорғау – бұл ақпаратты қорғауға бағытталған
шаралар кешені. Өкінішке орай қазіргі бағдарламалық технологиялар қатесіз
бағдарлама құруға мүмкіндік бермейді, соған орай ақпараттық қауіпсіздікті
қамтамасыз ету әдістері де қарқынды, тез дами алмайды.
Ақпаратты қорғау аймағы және ақпараттық қауіпсіздік информатикамен
замандас және тез дамып келе жатқан бұтағы. Ақпараттың әртүрлі салада
(коммерциялық, жеке және тағы басқа) электронды түрде жинақталуы оны қорғау
мәселесін тудырады. Соған байланысты әлемде ақпаратты қорғау мәселесінің
актуалдығын тудыратын обьективті процестер болып жатыр.Бұлар:
• Интернет және желілік технологияларды жиі қолдану;
• Қолданушылар санының өсуі;
• Ақпараттық технологияларды адам өмірінің әртүрлі салаларында үлкен
көлемде қолдануы;
• Ақпаратты қорғау амалдарының жетіспеуі және шектеулігі;
Ақпаратты қорғау деп- ақпаратты жойылып кету қауіпінен сақтауға
арналған нысаналы әрекет, құндылық ететін ақпаратқа бекітілмеген және әдейі
емес әсер ету. Қауіпсіздік- қорғану күйі. Қауіпсіздікті жеткілікті деңгейде
бағалаудың екі амалы болады:
1. Құндылық жақындығы қаскүнем ақпаратты алу жолында үлкен
көлемде шығындалса, сонша ол ұтады деген көзқарасқа негізделген.
2. Уақыт жақындығы ақпаратты жою фактісіне негізделген.
Ақпаратты қорғау есептерін шешуге қажетті қорғау элементтері мен
объектілеріне сипаттамаларын анықтау.
2) Ақпаратты қорғау әдістері мен құралдары
3) Ақпаратты қорғаудың теориялық әдістері
Ақпаратты қорғау жүйесін модельдеу әдістерін жіктеу және жалпы талдау.
Айқын емес жиындар теориясының негіздері. Автоматты-ықтималды модельдеудің
негіздері. Формальды емес жүйелердің негіздері.
4) Ақпаратты қорғаудың тәжірибелік әдістері
Басқару, кедергілер, жасыру, шектеу, ықпал ету, ықтиярсыздық.
5) Компьютерлер мен желілердегі ақпаратты қорғаудың программалық
құралдары
- Вирустардан қорғау.
Компьютерлік вирустарды жіктеу, өмір сүру ортасына жұғу тәсілдері.
Вирустарды белсенді ету тәсілдері. Вирустардың бұзушылық әрекеттері.
Жасырыну тәсілдері. Жұқтыру үшін құрбан таңдау тәсілдері. Вирустардың болу
белгілері. Басқа қауіпті программалар вирусқа қарсы антивирустық құралдарды
жіктеу. Төмен деңгейлік редакторлар. Бастапқы мәтін болмаған жағдайда
программалық өнімдерді өңдеуді аяқтау. Вирустармен күресудің болашақтағы
тиімді бағыттары
- Программалық қамтаманы рұқсатсыз қолданудан қорғау.
Қолданушыларды идентификациялау және аутентификациялау. ДЭЕМ
идентификациялау. Орындалатын модульді идентификациялау. Рұқсатсыз
көшіруден қорғау кезінде программалардың жасырын бөліктерін және
ақпараттардың физикалық тасымалдағыштарының ерекшеліктерін қолдану.
- Программалық қамтаманы зерттеуден қорғауды ұйымдастыру.
Жөндеуіш жұмысының арнайы ерекшеліктерін қолдану. Шебер программалау.
Қорғалған программаларды программалау тілдері.
- Ашық тораптарда ақпаратты қорғау.
Internet-ке қосу кезеңінде ақпарат қауіпсіздігін қамтамасыз ету, оның
құру және басқару этаптары. Клиент-сервер архитектурасын қорғау. Деректер
қорын басқару жүйесін қорғау.
6) Ақпаратты қорғаудың криптографикалық құралдары
- Симметриялық криптожүйелер
Симметриялық криптожүйелерді шолу. Орын ауыстыру. Орынға қою жүйесі.
Кездейсоқ сандар датчиктер. Блокпен шифрлеу стандартымен танысу.
- Ашық кілтті жүйелер.
Ашық кілтті жүйелердің теориялық негіздері. Берілетін және сақталатын
деректерді қорғау үшін ашық кілтті криптожүйелер алгоритмін қолдану.
Электрондық қолтаңба.
7) Компьютерлік және желілік ақпараттарды қорғауды ұйымдастыру және
техникалық құралдары
Ақпараттық жүйелерде қауіпсіздік деңгейін бағалаудың әдістері. Ақпаратты
қорғау мен бақылауды басқарудың ұйымдастырушылық шаралары. Ақпаратты
қорғаудың заң жүзіндегі шаралары. Ақпаратты қорғаудың техникалық құралдары.
Тақырып №2. Ақпаратық жүйенің (АЖ) қорғауын жобалау
Негізгі сұрақтар: Қауіпсіздік механизмі түсінігі. Компьютерлік жүйелерге
төнетін қауіптер. Қорғау жүйелерін жобалауға жүйелік көзқарас
Ақпараттық қауіптер. Ақпараттық қауіпсіздіктің бұзылуына мүмкіндік
тудыратын жағдайды қауіп деп атаймыз. Ақпараттың қауіпсіздігіне төнетін
қауіптер ақпараттық жүйелердің өмірлік циклінің әртүрлі кезеңдерінде және
әртүрлі көздерден туындауы мүмкін. Қауіпті жүзеге асыру талпыныстар
ақпараттық шабуылдар немесе жай шабуылдар деп атайды. Белгілі ақпараттық
қауіп - қатерлерді бірнеше сипаттары бойынша жіктеуге болады.
Ақпараттық жүйелер мен өңделіп жатқан ақпаратқа адамның еркінен тыс
стихиялық табиғи құбылыстардың физикалық әсерінен келген қауіптерді
кездейсоқ қауіптер деп атайды. Ақпараттық жүйелердің элементтеріне әсер
ететін кездейсоқ қауіптердің себептеріне қолдану кезіндегі аппараттардың
істен шығуы, қызмет көрсетуші мамандардың кездейсоқ қателіктері, сыртқы
орта әсерінен мәліметтерді жіберу каналдарындағы кедергілер, ақпараттық
жүйелердің аппараттық және бағдарламалық сегменттерін жасаушылардың
қателіктері, апаттық жағдайлар жатады.
Аппаратураның істен шығу жиілігі, жобалау қателігінің мүмкіндігі
сияқты, жүйелердің күрделенуі кезінде артады. Адам автоматтандырылған
жүйенің элементі ретінде техникалық құралдармен салыстырғанда бірқатар
артықшылықтарға (ең алдымен, жұмыс барысында туындайтын жағдайларға
бейімделу қабілеті, т.б.) ие болғанымен, оның да бірқатар кемшіліктер бар.
Негізгі кемшіліктері - бұл шаршауы, психикалық параметрлердің физикалық
және эмоционалды күйлерге тәуелділігі, қоршаған ортаның өзгерістеріне
сезімталдығы.
Адам - оператордың қауіптері логикалық (дұрыс қабылданбаған
шешімдері), сенсорлық (оператордың ақпаратты дұрыс қабылдамауы) және
оперативті (жедел) немесе моторлы (шешімді дұрыс жүзеге асырмау) болуы
мүмкін. Адамның қауіптерінің интенсивтігі ақпаратты өңдеу үрдісіне қызмет
көрсету кезінде орындалған операциялардың (амалдардың) жалпы санының
бірнеше пайыздарының шегінде ауысып отыруы мүмкін.
Кездейсоқ қауіптерге автоматтандырылған жүйе орналасқан объектіде
болуы мүмкін апаттық жағдайлар да жатады. Апаттық жағдайлар - бұл
ақпараттық жүйе аппаратурасының істен шығуы, стихиялық қиыншылықтар (өрт,
су тасқыны, жер сілкінісі, дауылдар, найзағай және т.б.). Мұндай
жағдайлардың ықтималдығы, ақпараттық жүйені жобалау үрдісінде техникалық
шешімдерді таңдаумен жүйенің қызмет көрсету үрдісін ұйымдастыруымен
анықталады.
Кездейсоқ қауіптермен салыстырғанда, жасанды немесе қасақана жасалған
қатерлер шеңбері анағұрлым кең және қауіпті. Қасақана жасалған қатердің
әрекеті ақпараттық жүйені құрайтын барлық элементтер мен ішкі жүйелер
жиынтығына қарсы бағытталады. Қасақана жасалатын қатерлердің келесі түрлері
басқалардан жиі жүзеге асырылады:
- ақпаратқа заңды тұлғалар қатарына жатпайтын адамдардың қатынауы;
- ақпараттық жүйелердің заңды қолданушыларының өз өкілеттілігіне
жатпайтын ақпараттарға қол сұғуы;
- бағдарламалар мен мәліметтерді заңсыз көшіру;
- ақпараттың жойылуына әкелетін физикалық тасымалдаушылар мен
құрылғылардың ұрлануы;
- ақпаратты қасақана жою;
- құжаттар мен мәліметтер қорын заңсыз модификациялау;
- байланыс арналары арқылы берілетін хабарламаларды фальсификациялау
(бұрмалау, өзгерту);
- байланыс арналары арқылы тасымалданған хабарламалардың авторлығынан
бас тарту;
- жалған хабарламалар тарату;
- ақпараттарға зиянды бағдарламалар көмегімен, соның ішінде
компьютерлік вирустармен әсер ету.
Ақпараттық шабуылдар. Рұқсатсыз қатынау (РҚ) - ақпараттық
шабуылдардың неғұрлым көп тараған түрі. Мұнда заңсыз қолданушы қандай да
бір мекеменің ақпарат қауіпсіздігін қамтамасыз етуге бағытталған саясатына
сәйкес ережелерін бұзып, ақпараттық жүйеге әрекет ету мүмкіндігіне заңсыз
ие болады. Бұл жағдайда заңсыз қолданушылар ақпараттық жүйені құру
барысында жіберілген қателіктерді, қорғау құралдарының дұрыс таңдалып,
орнатылмағандығын пайдаланады. Мұндай шабуылдар ақпараттық шабуылдар үшін
арнайы әзірленген аппараттық және программалық құралдар қолданылуы мүмкін.
Ақпараттың қауіпсіздігіне келетін қауіптер ақпараттық жүйенің
элементтерінің арасында да, жүйеден тыс та орналасуы мүмкін. Қасақана
қауіп төндіруші жүйенің заңды қолданушысы да, бөтен адамдар да болуы
мүмкін. Бірінші жағдайда ақпаратты қорғауға байланысты қатал шаралардың
көмегімен шабуылды тоқтату мүмкіндігі болса, екінші жағдайды
залалсыздандыру үшін үлкен күш пен құралдарды қолдану қажет.
Соңғы кездегі глобальды ақпараттық - есептеу жүйелерінің кең таралуына
байланысты ақпараттық шабуылдар жүйеден тыс адамдар жасайтын жағдайларға
жиі тап болуға болады. Қауіптің мұндай түрін ұйымдастыру алыстатылған
шабуылдар деп аталады. Әсер етуіне байланысты алыстатылған шабуылдарды
белсенділігі төмен (пассивті) және белсенді (активті) деп бөлуге болады.
Пассивті шабуыл ақпараттық жүйенің жұмысына тікелей әсер етпейді, ал
белсенді (активті) шабуыл құпиялылықты бұзу арқылы ақпараттың тұтастығы мен
құпиялылығына нұсқан келтіреді. Ол сондай-ақ ақпаратты қолданушыға немесе
ақпараттық жүйені қолданушыларға кері психологиялық әсер ету арқылы да
ақпаратқа шабуыл жасауы мүмкін. Шартты-пассивті ақпараттық шабуылды бөлек
топ ретінде қарастыруға болады, мұнда компьютерлік барлау жүргізіліп,
белсенді шабуылға дайындық жасалады.
Кез келген шабуылдың негізгі, мақсаты - ақпаратқа заңсыз қатынауға қол
жеткізу. Мұндай шабуылдардың нәтижесінде ақпарат басқа қолға өтеді немесе
өзгереді.
Ақпараттың басқа қолға өтуі ол ақпаратқа қатынауға мүмкіндік береді,
бірақ оны модификациялау мүмкіндігі жоқ. Кейде бұл заңсыз қатынау
ақпараттың жариялануына әкеледі, бұл жағдайда ақпараттық құпиялылығы
бұзылады.
Ақпараттық шабуылдың, тағы бір мақсаты ақпараттық жүйе элементтерінің
жұмыс қабілетіне нұқсан келтіру. Бұл жағдайда әрекет етуші ақпаратқа,
заңсыз қатынауды көздемейді, оның негізгі мақсаты - ақпараттық жүйенің
аппараттық және программалық жабдықтарының қалыпты жұмысын бұзу,
шабуылданған объектінің ресурстарына қатынауға шектеу қою [1].
Қауіпсіздік механизмі түсінігі. Тоқсары (оранжевая) кітапта
айтылғандай, қауіпсіздікке келесі элементтер кіреді:
- туындалған қатынаудың басқарылуы;
- қайта қолданылатын объектінің қауіпсіздігі;
- қатынаудың күштеп басқарылуы;
- қауіпсіздіктің көзделуі.
Қатынаудың туындалған басқарылуы – бұл субъект кіретін топтарға немесе
жеке субъектілер есебінде негізделген объектілерге шектеулі қатынау жасау
әдісі.
Қайта қолданылатын объектінің қауіпсіздігі – қатынауды басқаруды
маңызды тәсілдермен толықтыру. Ол – дискілі блоктар және магнит тасушылар
үшін, оперативті жад облысы үшін кепіл беруі тиіс.
Қатынаудың күштеп басқарылуы – субъект және объектінің қауіпсіздігін
көздеуге негізделген.
Қауіпсіздікті көздеу – Тоқсары кітапқа сәйкес екі бөлікке бөлінеді:
құпиялық дәреже және дәреже тізімі.
Субъект ақпаратты объектіден оқи алады, егер субъектінің құпиялық
дәрежесі объектіден қарағанда төмен болмаса. Ал объектінің барлық
категориялары субъектінің көздеу қауіпсіздігінде тізімделген. Бұл айтылған
қатынауды басқару әдісі - күштеп қатынау деп аталады. Себебі ол
субъектілердің еркінен тәуелсіз.
Ақпаратты қорғауға бағытталған іс - әрекеттер мынадай процедуралар
арқылы жүзеге асырылады:
- аутентификация және идентификация;
- сенімді жолдардың ұсынылуы;
- тіркелген ақпараттың талдануы.
Идентификацияның қарапайым әдісі – жүйеге кіру үшін пайдаланушының
атының енгізілуі. Пайдаланушының шынайылығын тексерудің қалыпты әдісі –
пароль. Сенімді жолды берудің мақсаты – пайдаланушының қолданған жүйесінің
шынайылығына көз жеткізу.
Тіркелген ақпараттың талдануы жүйенің қауіпсіздігін қозғайтын
жағдайлармен байланысты. Белсенді емес қорғанысқа келетін болсақ, Тоқсары
кітапта көрсетілгендей екі түрлі кепілділік қарастырылады – операциялық
және технологиялық. Операциялық кепілділік архитектуралық жүйе аспектісіне
жатады, ал технологиялық – жетекшілік ету тәсілдеріне жатады. Операциялық
кепілділікке мынандай элементтер кіреді:
- жүйе архитектурасы;
- жүйе бүтіндігі;
- ақпаратты тасымалдаудығы жасырын каналдардың тексерілуі;
- үзілістен кейінгі сенімді қалыпқа келтіру.
Технологиялық кепілділік жүйенеің өмірлік айналымын қамтиды.
Қауіпсіздік кластары. Тоқсары кітапта төрт сенімді дәреже анықталады
– Д, С, В және А. Д дәрежесі қанағаттандырылмаған жүйе үшін арналған. С
және В сенім дәрежелері біртіндеп өсетін кластарға (С1, С2, В1, В2, В3)
бөлінеді. 6 негізгі қауіпсіздік кластары бар - С1, С2, В1, В2, В3, А1.
Сурет 15 Қауіпсіздік кластарының жіктелуі
С1 класы:
- сенімді есептеуіш қоры пайдаланушы объектілеріне қатынауды
басқарады;
- аутентификация үшін қандай да бір қорғаныс механизмі қолданылуы
керек, мысалы парольдер.
- аутентификациялық ақпарат рұқсат етілмеген қатынаудан қорғалуы
керек.
- қорғаныс механизмдері сай келу деңгейіне байланысты тестіленіп
отыруы керек.
С2 класы:
- сенімді есептеуіш қоры бақылау қоры арқылы тіркеу ақпараттар
журналын қолдап, қорғау арқылы құру керек;
- қатынау құқығы жоғары дәлдікпен пайдаланушыға беріліп және барлық
объектілер бақылауға алынуы керек;
- тестілеу оқшауланған ресурстар механизмінде нақты кемшіліктердің жоқ
екендігін айқындайды.
В1 класы:
- сенімді есептеуіш қоры қауіпсіздік белгілерін басқаруы тиіс;
- сенімді есептеуіш қорының қолдауымен қауіпсіздік саясатының
формальді және формальді емес моделі болуы тиіс;
- сенімді есептеуіш қоры барлық субъектілерге еріксіз қатынауды
қамтамасыз етуі тиіс.
В2 класы:
- тура және жанама қол жететін субъектілер жүйе ресурсының барлық
қорын қамтамасыз етуі тиіс;
- сенімді есептеуіш қорының пайдаланушы үшін коммуникациялық жолы
болуы тиіс;
- сенімді есептеуіш қоры үшін жоғарғы дәрежедегі спецификациясы болуы
керек.
В3 класы:
- талдау процедурасы уақытша құпия каналдар үшін орындалуы керек;
- істен шыққанды қайта қалпына келтіретін процедуралар мен механизмдер
болуы тиіс;
- рұқсатсыз қатынауды болдыртпайтындай сенімді есептеуіш қоры болуы
керек.
Тоқсары кітаптағы классификациялар осындай. Оларға қысқаша
тоқталайық:
- С деңгейі – қатынауды ерікті басқару;
- В деңгейі – қатынауды еріксіз басқару;
- А деңгейі – верификациялық қауіпсіздік.
Желілік сервистің қауіпсіздігі. Қауіпсіздіктің келесі сервистері және
олардың атқаратын қызметтері:
- Аутентификация. Бұл сервис қарым – қатынас серігінің дұрыстығын және
мәліметтер көзінің дұрыстығын тексеруді қамтамасыз етеді. Қарым – қатынас
серігінің аутентификациясы байланыс орнату кезінде қолданылады.
Аутентификация әр түрлі қауіптің алдын алуға көмектеседі. Ол біржақты және
екіжақты болуы мүмкін.
- Қатынауды басқару. Желіаралық қатынау кезіндегі ресурстарды рұқсат
етілмеген қолданыстан қорғау.
- Мәліметтердің конфеденциалдығы рұқсат етілмеген сұраныстан қорғауды
қамтамасыз етеді.
- Мәліметтердің бүтіндігі – ақпараттың дұрыстығын бақылап, оны
өзгерткен жағдайда дұрыс қалпына келтіреді.
- Бас тарта алмаушылық (атқарылған жұмыстардан бас тарта алмау) екі
қызмет түрін қамтамасыз етеді: мәліметтер көзінің шынайылығын (дұрыстығын)
қолдайтын бас тарта алмаушылық және жеткізуді құптайтын бас тарта
алмаушылық.
Қауіпсіздіктің желілік механизмі. Қауіпсіздік сервисі үшін келесі
механизмдер және олардың комбинациялары қолданылуы мүмкін:
- шифрлеу;
- электронды түрлі – түсті жазу;
- мәліметтердің бүтіндігін басқаратын механизм;
- аутентификация механизмі;
- трафикті толтыру механизмі;
- заңдыландыру механизмі.
Қауіпсіздік құралдарын жүйелендіру. Жүйеленген қауіпсіздік құралдарына
сервистер және механизмдер жұмысына керекті ақпаратты тасымалдау жатады.
Мысал үшін криптографиялық кілттердің тасымалдануы және тағы басқа жатады.
Х.800 ұсынысына сай, қауіпсіздік құралы үш түрге бағытталған:
– жүйеленген ақпараттық жүйе;
- жүйеленген қауіпсіздік сервистері;
- жүйеленген қауіпсіздік механизмі.
Қорғау сервисін ұйымдастыру қорғалатын объектілерден, сервисті
ұйымдастыруға қажетті механизмдер жиынынан, бекітілген жұмысты қамтамасыз
ету үшін басқа әкімшіліктермен қатынас құру. Тактардың типтік тізімі:
- кілттердің басқарылуы;
- шифрлеудің басқарылуы;
- жүйелі қатынаудың басқарылуы;
- аутентификацияның басқарылуы;
- трафикті толықтырудың басқарылуы;
- сенімді жолдардың басқарылуы.
ISOIEC 15408 стандарты. Ақпараттық технологияның қауіпсіздігін
бағалайтын технологиялар
Бұл халықаралық стандарт көптеген елдегі мамандардың 10 жылдық
еңбегінің нәтижесі болып табылады. Бұл стандартты көбінде Ортақ критерий
деп атайды. Бағдарламашылардың көзқарасы бойынша ортақ критериді
кітапханалар жиыны деп есептеуге болады. Мұндай кітапханалар сапалы,
мазмұнды бағдарламалар жазуға көмектеседі. Бағдарламашылар жақсы
кітапханашылар сапалы бағдарлама жасауға көмектесетіндігін біледі. Өте
ертеден кітапханасыз жаңадан бағдарламалар жасалынып жатқан жоқ. Тоқсары
кітап сияқты да ортақ критерийдің де екі негізгі қауіпсіздік талаптары бар
- функционалды және сенімді талаптар.
Ортақ критерийдегі қауіпсіздік бір деңгейлі қарастырылмайды. Келесі
кезеңдер ерекшелінеді:
- жобалану және өңделу;
- сынақ, баға және сертификация;
- эксплутация;
Қауіп келесі парамертлермен ерекшелінеді:
- қауіп көзі;
- әсер ету тәсілі;
- қолданылуы мүмкін осал орындар;
- қауіпсіздік талаптары;
- жобалану;
- эксплуатация.
Осал тұстарды мүмкіндігінше жою керек. Бағдарламалау
технологияларының көзқарасы бойынша ортақ критериде ескірген кітапханалар
қолданылған, ортақ критерийге келесі иерархия енгізілген – класс –
компонент - элемент.
Кластар – ортақ топтың талаптарын анықтайды. Компонент – талаптардың
минималды жиыны. Элемент – бөлінбейтін талап. Кітапханалық функциялар
арасындағы сияқты ортақ критерий компоненттері арасында да тәуелділік
болуы мүмкін. Бұл компанент қауіпсіздік мақсатына жетіде жеткіліксіз болған
кезде өз - өзінен пайда болады.
Ақпаратты қорғауға қойылатын талаптар. Қауіпсіздіктің сенімді
талаптары. Бұл да ортақ критерий талаптарына негізделеді. Қауіпсіздіктің
сенімді талаптарының әрбір элементі келесі екі типтің біреуіне жатады:
1) құрастырушының іс әрекеті;
2) бағалаушылардың іс әрекеті.
Сурет16 Ақпаратты қорғауға қойылатын талаптар
Негізінен Ортақ критерийде қауіпсіздіктің сенімді талаптарының он
класы, 44 ұйымы, 93 компоненті бар. Кластарды тізімдейік:
- құрастырушы;
- өмірлік айналымды қолдау;
- тестілеу;
- осалдылықтың бағасы;
- пайдаланушы;
- конфигурацияның басқарылуы;
- жетекшілік ету (эксплуатациялық құжаттаманың талаптары);
- сенімділікті қолдау (сертификациядан кейінгі өмірлік айналым
кезеңдерін қолдау үшін);
- қорғаныс профильдерінің бағасы;
- қауіпсіздік тапсырмасының бағасы.
Ортақ критерийдің сенімді талаптарына функционалды талаптар үшін
іске аспаған маңызды жұмыстар жасалды. Дәлірек айтқанда, сенімділіктің
бағалау деңгейін енгізді (олар 7). Сенімділіктің бастапқы бағалау деңгейі
болып табылады, ол спецификациясының функционалдық талдануын, интерфейстің
спецификациясын, эксплуатациялық құжаттың, сонымен қатар тәуелсіз
тестілеуді қарастырады.
Сенімділіктің бағалау деңгейі 2, бірінші деңгейге толықтыру болып
табылады. Үшінші деңгейде, бағалау объектісінің конфигурациясына басқару
жүргізіледі. Төртінші деңгей толық спецификациялық интерфейспен
толықтырылады. Бұл жоғарғы деңгей, бұл деңгейге бағдарламалық
технологиялардың көмегімен жетуге болады. Бесінші деңгей алдыңғы деңгейге
толықтыру болып табылады. Алтыншы деңгей құрылымдалған тұрде болу керек.
Бағалаудың жетінші деңгейінде (ең жоғарғы) формальді жоба объектісін
бағалауды қарастырады. Бұл өте үлкен қауіп – қатер төнген жағдауда
қолданылады.
Желілік конфигурация үшін Тоқсары кітаптың интерпретациясы. 1987
жылы АҚШ – тың компьютерлік қауіпсіздіктің Ұлттық орталығында желілік
конфигурация үшін Тоқсары кітаптың интерпретациясы жарияланды. Бұл
берілген құжат екі бөлімнен тұрады. Бірінші бөлім интерпретациядан тұрады,
ал екіншісінде қауіпсіздік сервисі, спецификациялық немесе өте маңызлы
желілік конфигурация қарастырылады. Бірінші бөлімде жаңа түсініктердің
минимумы ғана қарастырылады. Соның ішінде ең маңыздысы – желілік сенімді
есептеуіш қоры. Желілік сенімді есептеуіш қоры ақпараттық қауіпсіздікті
қамтамасыз етеді. Сенімді желілік жүйе коммуникациялық жолдардың осал
жеріне, компоненттердің ассинхронды жұмысына қарамастан қорғаныс механизмін
қамтамасыз ету керек. Желілік конфигурациядағы қорғаныс механизмдері ішінде
бірінші орында криптография тұр, ол конфиденциялдықы және бүтіндікті
қолдайды. Криптографиялық әдісті қолданудың негізі кілттерді басқару
механизмі болып табылады. Желілік сервиске қатынау мүмкін емес болады егер
сервис сұранысқа қызмет көрсете алмаса. Жойылған ресурсқа қатынау
мүмкіндігі болмауы және пайдаланушыларға қызмет көрсету құқының бұзылуы
мүмкін. Сенімді жүйе – қатынау мүмкіндігі жоқ болған жағдайды білуге,
қалыпты жұмысқа оралуға және қатынауға шабуыл жасауға қарсылық біле алуға
тиісті.
Үздіксіз функционалдануды қамтамасыз ететін келесі қорғаныс шараларын
атап өтейік:
- берілген өлшемнен асқан қалыптың конфигурацияға енуі;
- желінің бір жүйеге шоғырлануы;
- бейтараптанған бас тартудың құралдар жиыны (істен шыққан
компоненттердің табылуы, істен шыққанда қайта қалыпқа келтіру);
- қолданушы топтарын бір – бірінен алшақтату.
Тоқсары кітаптағы ең маңызды түсініктердің бірі - экранмен қатынас.
Әрбір субъект бір компоненттің ішінде орналасады және әр компоненттің өз
қарым – қатынас экраны болады. Ол барлық локальді қатынауды қадағалап
отырады. Компоненттерді байланыстыратын коммуникациялық каналдар ақпаратты
тасымадау кезінде конфиденциялдықты және бүтіндікті ескеру керек. Сонда
ғана барлық желілік конфигурация үшін барлық экрандар жалпы қарым – қатынас
экранына біріктіріледі.
Осы бөлімді қорытындылайтын болсақ, қорғау сервисін ұйымдастыру
қорғалатын объектілерден, сервисті ұйымдастыруға қажетті механизмдер
жиынынан, бекітілген жұмысты қамтамасыз ету үшін басқа әкімшіліктермен
қатынас құру болып табылады.
Тақырып №3. Ақпаратты қорғау құралдарына жалпы шолу
Негізгі сұрақтар: Аппараттық, ұйымдастырушылық, программалық қорғау
құралдары. Ақпаратты қорғауда қойылатын талаптар. Ақпаратты компьютерлік
вирустардан қорғау.
Ақпараттық жүйелер мен өңделіп жатқан ақпаратқа адамның еркінен тыс
стихиялық табиғи құбылыстардың физикалық әсерінен келген қауіптерді
кездейсоқ қауіптер деп атайды. Ақпараттық жүйелердің элементтеріне әсер
ететін кездейсоқ қауіптердің себептеріне қолдану кезіндегі аппараттардың
істен шығуы, қызмет көрсетуші мамандардың кездейсоқ қателіктері, сыртқы
орта әсерінен мәліметтерді жіберу каналдарындағы кедергілер, ақпараттық
жүйелердің аппараттық және бағдарламалық сегменттерін жасаушылардың
қателіктері, апаттық жағдайлар жатады.
Аппаратураның істен шығу жиілігі, жобалау қателігінің мүмкіндігі
сияқты, жүйелердің күрделенуі кезінде артады. Адам автоматтандырылған
жүйенің элементі ретінде техникалық құралдармен салыстырғанда бірқатар
артықшылықтарға (ең алдымен, жұмыс барысында туындайтын жағдайларға
бейімделу қабілеті, т.б.) ие болғанымен, оның да бірқатар кемшіліктер бар.
Негізгі кемшіліктері - бұл шаршауы, психикалық параметрлердің физикалық
және эмоционалды күйлерге тәуелділігі, қоршаған ортаның өзгерістеріне
сезімталдығы.
Ақпаратты компьютерлік вирустардан қорғау. Компьютерлік вирус –
көбейтілуге және басқа программаларға жұғуға қабілетті, әдетте өлшемі
шағын (200-ден 5000 байтқа дейін) арнайы компьютерлік программа (яғни ол
кодын көп қайтара көшіреді де, оны басқа программалардың кодына қосады). Ол
компьютерге пайдаланушының рұқсатынсыз, зақымдалған (вирусталған) дискета
немесе зақымдалған файлмен бірге түсуі мүмкін. Ішінде вирусы бар
программа зақымдалған деп аталады.
Қазіргі кезде компьютерлік вирусологияның едәуір тарихы жинақталған.
Вирус туралы алғашқы еңбек 1951 жылы шықты. Бұл публикацияда Джон Фон
Нейман өздігінен көбейетін компьютерлік программаларды шығарудың мәселелрі
қалыптастырылып, зерттеледі.
1962 жылы Высоцкий мен Макиллрой колт, жадындағы өздігінен туындайтын
программалық механизмдердің өзара коноиктті (кикілжіңді) әсерлеріне
негізделген компьютерлік ойынды құрастырды. Кімнің программасы бүкіл жадыны
жауласа, сол ойыншы жеңімпаз болып табылады. Бұл ойын ақпараттың көптеген
ойын және зерттеу орталықтарында кең қолданыс тапқан.
1977 жылы алғашқы дербес компьютер Apple II пайда болды. Осы серияның
компьютерлерінің саны алты жыл ішінде үш миллионнан асты. Дәл осы уақытта
қарапайым телефон каналдары базасында ақпаратты тарату желілері жақсы дамып
жатты[3].
Зақымдалған программа жұмысын бастағанда, алдымен басқаруға вирус
алады. Вирус басқа программаларды тауып, оларды зақымдайды, сонымен қатар
қандай да бір зиянды әрекет жасайды: компьютердің қалыпты жұмыс істеуіне
кедергі келтіреді, дискідегі файлды бұзады, компьютерде сақталған ақпаратты
бүлдіреді, жедел жадты ластайды және т.с.с вирустың бір компьютерден
басқа компьютерлерге тарайтын қабілеті бар.
Вирустар қайдан пайда болады? Оларды білікті қаскөй мамандардан басқа
бәсекелес фирмаларға зиян келтіру үшін қызғаныш, зиянкестік, мансапқорлық
оймен немесе антивирустық программаларды сатудан ақша табу үшін жазады. Бұл
программалар өз бетімен көбейеді де, амалдық жүйе мен желідегі нысандарға
зиян келтіруі мүмкін. Компьютерлік вирустардың айрықша сипаттарына олардың
өз бетімен іске қосылып, компьютердің дұрыс жұмыс істеуіне кедергі жасауға
қабілеттілігі жатады. Өкінішке орай, компьютерлік вирустарды адамдар
компьютерге зиян келтіру үшін әдейілеп қастықпен әзірлейді. Сондай-ақ, олар
желідегі компьютерлер арасында және Internet арқылы тарап, компьютерлердің
жұмысын тежеп, басқа да ақауларды тудырады. Компьютер вирус зақымдаған
бағдарламамен жұмыс істеген кезде оны жұқтырып алуы мүмкін. Адамға
жұғатын вирустардың әрекетіне ұқсас (кәдімгі тұмаудан Эбола вирусына
дейінгі), компьютерлік вирустардың әрекеті де әр түрлі болады:
тітіркендіруден бүлдіруге дейін. Оның үстіне, үнемі вирустардың жаңа,
алдыңғысына ұқсамайтын түрлері пайда болып отырады. Бақытымызға орай,
вирустарды жұқтыру мүмкіндігін және олардың бүлдірушілік әсерін бірқатар
білімдерді меңгере отырып төмендетуге болады.
Зақымданған бағдарлама не қосымшаны ашып, іске қосқан кезде, жұмыс
барысында қиындықтар туындаған сәтке дейін Сіз вирустың бар-жоғынан
хабарсыз болуыңыз мүмкін.
Компьютердің вируспен зақымданғанының бірнеше негізгі белгілерін
келесі сызба түрінде көрсетейік:
Сурет 17 Вируспен зақымдалған компьютердің негізгі белгілері
- компьютер әдеттегісінен баяу жұмыс істейді;
- компьютер өз бетімен қайта жүктеліп, ақаулармен жұмыс істей
бастайды;
- дискілер мен диск жетектеріне қатынау мүмкін болмай қалады;
- қателер туралы әдеттен тыс хабарламалар пайда бола бастайды;
- мәзірлер мен сұхбат терезелерінің көрінісі өзгеріп кетеді;
- ойдағыдай жұмыс істеп тұрған программалардың жұмысын тоқтатуы немесе
жұмыс істемеуі;
- файлдар мен қапшықтардың жоғалуы немесе олардың құрамының
бұрмалануы;
- файлдар өлшемдерінің өзгеруі;
- дискідегі файлдар санының кенеттен көбеюі;
- бос жедел жад өлшемінің кішіреюі;
- компьютер жұмысындағы жиі тұрып қалулар мен жаңылысулар.
Компьютер вируспен зақымдалғанда келесі операцияларды орындау керек:
- вирус өзінің бүлдіретін функцияларын орындауын жалғастырмауы үшін
компьютерді өшіру;
- компьютерді жүйелік дискеттен жүктеп, вирустарды тауып, оларды жою
үшін антивирустық прогрммаларды іске қосу;
- операциялық жүйені қатқыл дискіден жүктегенде кейбір вирустар жедел
жадқа жүктейтін модульден ауысуы мүмкін, сондықтан жүйелік дискті
пайдалану;
- содан кейін винчестердің барлық логикалық дискілерін ретпен
зиянсыздандыру;
- егер логикалық дискідегі кейбір файлдарды қалпына келтіру мүмкін
болмаса және олар жоюға келмесе, онда зақымдалған, онда зақымдалған
файлдарды басқадай логикалық көшіріп, бұл дискіні қайтадан пішімдеу;
- содан кейін бұл логикалық дискідегі барлық файлдарды кері көшіру
және архивтік көшірмелерді пайдалану арқылы қалпына келтіру.
Қазіргі кезде 50 мыңнан астам вирус белгілі. Олар шартты түрде келесі
белгілеріне байланысты мынадай топтарға бөлінеді (сурет 18):
Сурет18 Вирустардың жіктелуі
Бұл жіктеу, әрине барлық мүмкін вирустарды қамтымайды; әрбір
категорияда олардың оғаштығына байланысты аталмаған нұсқалар кездеседі,
мысалы, SMOS – вирустар немесе Microsoft Word ортасында мекендейтін вирусқа
ұқсас құрылымдар. Бұдан басқа вирустардың барлық қасиеттеріне ие болмаса,
айтарлықтай қауіпті (троян аттары) бірқатар программалар кездеседі.
Компьютерлік вирустардың кең таралуының келесі себептерін келтіруге
болады:
- процессорлары бір-бірімен микрокомандалар деңгейінде
сәйкестендірілген стандартталған есептеуіш техниканың кең таралуы;
- программалық қамтудың стандартталуы, қолданушыға ғана емес, сондай-
ақ вирустарғада жақын операциялық жүйелердің жаппай қолданылуы;
- есептеуіш техниканы қолдануға байланысты құқық бұзушылықтарды
ескерейтін жетілдірілмеген заңдар.
Компьютерлік вирустармен күресу үшін, оларды зерттейтін және
антивирустық (вирусқа қарсы) программалар жазатын мамандар бар. Ресейдегі
атақты программистер: Д.Лозинский, Д.Мостовой, И.А.Данилов, Н.Безруков және
т.б. Жаңа вирустық программалардың саны үнемі көбейіп және түрлері өзгеріп
отырады, сондықтан компьютер пайдаланушы вирустар табиғатын, вирустардың
жұғу әдісін және олардан қорғануды білуі керек.
Компьютерлік вирустардың негізгі ерекшеліктерін, антивирустық
программалардың сипаттамаларын және программалар мен деректерді
компьютерлік виурстардан сақтау шараларын қарастырайық. Соңғы кезде
компьютерлік вирустармен күресуде үлкен тәжірибе жинақталды, антивирустық
программалар жасалды, программалар мен деректерді қорғау шаралары
айқындалды. Вирус табылған кезеңнен бастап қысқа уақыт ішінде қайта пайда
болатын вирустарды жеңетін антивирустық құралдар үнемі жетілдіріліп және
дамытылып отырады. Вирустарды табуға және жоюға мүмкіндік беретін
программалар антивирустық программалар деп аталады. Белгілі антивирустық
программаларды бірнеше типтерге бөлуге болады. Детектор-программалар
белгілі вирустардың бірімен зақымдалған файлдарды табады, мұндай
программалар жеке түрде сирек кездеседі.
Фагтар немесе доктор-программалар, сондай-ақ вакцина-программалар
вируспен зақымдалған файлдарды тауып қана қоймай, оларды емдейді де,
программаны вируспен зақымдалғанға дейінгі қалпына келтіре отырып,
файлдардан вирус программасының тәнін жояды. Фагтар өз жұмысының басында
вирустарды жедел жадтан іздейді, оларды жояды, тек содан кейін ғана
файлдарды емдеуге кіріседі. Фагтардың ішінде полифагтар, яғни вирустардың
көп мөлшерін жоятын доктор-программалары ерекше. Ең кең таралған полифагтар
Aidstest жасаушысы – Д.Лозинский, Scan, Norton AntiVirus және Doctor Web
жасаушысы – И.Данилов программалары болып табылады.
Ревизор-программалар вирустрдан қорғайтын құралдардың ең сенімдісі.
Ревизор программалардың алғашқы қалпын, яғни компьютердің вируспен
зақымдалмаған кезін есте сақтайды, содан кейін ағымдағы жағдайды алғашқы
жағдаймен салыстырып отырады. Егер өзгеріс табылса, онда дисплейдің
экранына хабарлама шығарады. Ресейде Д.Мостов жасаған ADinf ревизор-
программасы кең таралған. Бұл программаны барлық оқу орындарындағы
компьютерлерге орнату ұсынылған. Ол тек вирустардың белсенділігін ғана
емес, кейбір оқушылардың зиянды әрекеттерін де (оқушылардың тиісуіне
болмайтын файлдар мен қапшықтарды жылжытуын, өшіруін, жазуын) бақылауға
мүмкіндік береді.
Фильтр-программалар немесе күзетшілер - үнемі компьютер жадында
болатын шағын резидентті программалар. Олар компьютердің операцияларын
бақылайды және компьютер жұмысының барысында вирустарға тән күмәнді
әрекеттерді табады. Қандай да бір программа осындай әрекеттерді орындамақшы
болғанда, күзетші хабарлама жібереді, ал пайдаланушы тиісті операцияны
орындауға рұқсат береді немесе тыйым салады. Пайдаланушылар, әдетте
күзетшіні қолданбайды, өйткені әрдайым берілетін ескерту жұмысқа кедергі
келтіреді. Фильтр-программалар вирусты көбеймей тұрып, оның өмірінің ең
алғашқы сатысында табуға мүмкіндік береді, бірақ олар файлдар мен
дискілерді емдемейді, сондықтан вирустарды жою үшін фагтарды қолдану
қажет болады.
Вирустардан қорғайтын программалық құралдардан басқа винчестердің
белгілі бөлімдерін сенімді қорғауды қамтамасыздандыратын тағы арнайы
қосымша құрылғылар болады. Мұндай құрылғыға Ю.Фомин жасаған Sheriff платасы
мысал болып табылады.
Антивирустық программаларды қолдану ақпараттың толық қорғалуын
қамтамасыз етпейді. Профилактикалық алдын алу шараларын қолдану керек,
мысалы төмендегідей:
- резервтік көшірме жасау – ақпаратты архивтеу;
- зақымдануы ықтимал кездейсоқ заңды өнім болып табылмайтын ұрлық
программаларды қолданбау;
- дискеттерден файлдарды шығарып оқымай тұрып, оларды вирусқа тексеру;
- антивирустық программа дискетте сақталуы керек, өйткені винчестерде
болса, ол да зақымдануы мүмкін;
Вирустар үнемі өзгереді және олардың саны күн сайын көбеюде,
антивирустық программалар да жаңарып отырады, сондықтан әрқашан
антивирустардың жаңа нұқсаларының шығуын қадағалап жүру қажет. Егер
антивирустардың ескі нұсқасы тексеруден кейін бәрі таза деп хабарласа да,
сақ болу керек, өйткені ол бүркемеленудің басқа әдісін қолданған жаңа
вирусты байқамауы да мүмкін. Бүгінгі таңда вирусқа қарсы бағдарламалардың
алуан түрлері бар: Dr.Web, Касперский Антивирусы, Eset NOD32, McAfee, AVG,
Panda Software, Norton Antivirus және т.б.
Касперский Антивирусы (AVP) – ең танымал вирусқа қарсы
бағдарламалардың бірі. Компьютерге орнату кезінде Касперский Антивирусы
тұрғылықты дискіде орналасқан нысандардың мәтінмәндік мәзіріне құрамдасып,
өз тобын Бастау Бас мәзіріне үстейді. Жұмыс істеу барысында амалдық жүйенің
жүйелік үстелінде вирусқа қарсы бағдарламаның белгішесі пайда болады.
Касперский Антивирусының көмегімен жергілікті, иілгіш, ықшам дискілерде
вирустардың бар-жоғын тексеруге болады.
Экрандау түсінігі. Экран – бұл клиенттердің бір серверден екінші
серверге қатынауын шектейтін құрал. Экран екі жүйе арасындағы ақпараттық
топтарды басқарады.
Әдетте экран симметриялы болмайды, оның негізгі түсініктері ішкі
және сыртқы болып табылады. Экрандау ішкі облыс сервисіне қатынауды
қолдайды, ауыртпашылықты жеңілдетеді. Ішкі қауіпсіздік сервисінің осал
жерлері азаяды, себебі қаскүнемдер бірінші экраннан өтуі керек, ал онда
қорғаныс механизмдері берік орналасқан.
Экрандалған жүйе әмбебаптан қарағанда қарапайым әрі қауіпсіз
орналасады. Экрандау ақпараттық топтарды қадағалауға мүмкіндік береді. Ол
жүйедегі қауіпсіздік желісі ретінде де қолданылуы мүмкін. Болашақта
экрандау объектілерге қатынауды шектеудің ең маңызды құралы болуы мүмкін.
Сурет 19 Экран – қатынауды шектеу құралы ретінде
Көрінбейтін объектіге шабуыл жасау қиын. Бұл мағынада интерфейс табиғи
қорғанысқа ие.
Экран
Сурет 20 Экран – сүзгілер тізбегі ретінде
Желіаралық экран. Желілік технологияға қатысты кез – келген сұрақты
қарастырғанда негізгі болып жеті деңгейлік эталондық модель IOSOSI қызмет
етеді. Сондай–ақ желіаралық экранды каналдық, желілік, транспорттық және
қолданбалы сүзгілік деңгейде мақсатты түрде жіктеуге болады. Соған орай
экрандық концентраторлар (2 деңгей), маршрутизаторлар (3 деңгей),
транспорттық экрандау (4 деңгей) және қолданбалы экрандар (7 деңгей) туралы
да айтуға болады. Сондай–ақ ақпаратты бірнеше деңгейде талқылай алатын
кешенде экрандар бар.
Ақпараттық лектің сүзілуі - қауіпсіздік ұйым саясатының желілік
аспектілері болып табылатын теру шарты негізінде желіаралық экрандармен
іске асады. Бұл ережеде сүзгілік желілерде сақталатын ақпараттан басқа да
қоршаған ортадан алынған мәліметтер кездесуі мүмкін. Мысалы: өткен уақыт,
желілік сұраныс арқылы келетін порт, тағы басқа. Сол себепті желіаралық
экрандарда шектеулі қатынауға өте күшті логикалық жақындау қолданылады.
Желіаралық экранның мүмкінділігі сүзгілеу тәртібінде қолданылатын
ақпаратпен сипатталады. IOSOSI модулінің деңгейі неғұрлым жоғары болса,
оған қатынайтын ақпарат та ауқымды болып келеді.
Экрандық маршрутизаторлар жекеленген мәліметтер пакетімен жұмыс
жасайды. Сондықтан оларды пакеттік сүзгілеу деп те атап жатады. Қазіргі
кездегі маршрутизаторлар пакетті кірген кезде де, шыққан кезде де сүзгілей
алады. Негізінен пакеттік сүзгілеу ретінде желілік картамен
қамтамасыздандырылған әмбебап компьютерлер де қолданылып жатады.
Экрандық маршрутизаторлардың негізгі артықшылығы – құнының төмендігі
және жоғары деңгейлі OSI модуліне айқындығы. Ал негізгі кемшілігі –
талданатын ақпараттың шектеулілігі және қорғауды қамтамасыз етудің
нашарлығы.
Транспорттық экрандау виртуалды байланысты орнату және ол арқылы
ақпаратты тасымалдау үрдісін қамтамасыз етеді. Пакеттік сүзгілеумен
салыстырғанда транспорттық экрандау үлкен көлемді ақпаратты қамтиды. Осыған
байланысты желіаралық экранның виртуалды байланысты бақылауы ақырын жүреді.
Желіаралық экран неғұрлым маңызды қорғауды да қамтамасыз етеді.
Қолданбалы желіаралық экранды қолданғанда сүзгілеумен қатар
экрандаудың басқа да маңызды аспектісі жүріп жатады. Қолданбалы желіаралық
экран сыртқы ортадан ішкі желіні ерекшелейді. Сонымен қатар сыртқы ортаның
объектісімен ішкі желінің субъектісі тікелей байланыста сияқты болып
көрінеді. Қолданбалы желіаралық экранның кемшілігі - әр бір қолданбалы
хаттаманы қолдайтын, арнайы іс - әрекетті қажет ететін толық айқындықтың
болмауы.
Желіліктен қолданбалыға дейінгі деңгейді қамтитын комплекстік
желіаралық экрандар әр түрлі желіаралық экрандардың жақсы қасиеттерімен
толықтырылады. Желіаралық экран түрлі әдістермен комплексті болады:
төменнен жоғарыға, желілік деңгейден қолданбалы деңгейге, жоғарыдан
төменге. Желіаралық экранның құндылығы екі негізгі сипаттамамен анықталады.
1) қолданылу қарапайымдылығымен;
2) өзіндік қорғалуымен.
Желіаралық экран қастандық жасаушының іс - әрекетін қиындата отырып,
қорғалатын желі туралы ақпаратты сақтайды.
Желіаралық экранның мынандай қосымша мүмкіндіктері бар:
- ақпараттық толтырылуды бақылау;
- бағдарламалық қамтамасыз ету функциясының орындалуы.
Қорғалуды талдау. Қорғалуды талдау жүйесі бүлінген жерді табуға
арналған. Ол жүйе білімді іздеу және пайдалану негізінде қалыптасқан. Бұл
жағдайда қорғаудағы бос орын туралы білім айтылып отыр. Яғни, бос орынды
қалай табамыз, ол қаншалықты қиындық тудырады. Бұндай жүйенің түп негізі
бүлінген жердің қоры болып табылады. Көбінесе мынадай ақаулар табылып
жатады: вирустар, қолданушының нашар пароль қобюы, қолайсыз операциялық
жүйе орнатылуы, қорғаныстың бекітілмеуі, т.б. Неғұрлым икемдірегі жүйелік
мәтіналғы және антивирустық құралдар болып табылады. Антивирустық қорғауды
қауіптің жеке сервисі ретінде қарамай, қорғалуды талдау құралына
жатқызамыз. Мәтіналғылар белсенді емес талдау жолымен бүлінген жерді
анықтай алады. Кейбір табылған бүлінген жерлер автоматты түрде шектеледі
(мысалы, бүлінген файлдарды емдеу), ал басқалары әкімшілікке ескертіледі.
Қорғалуды талдау жүйесі талданатын операциялық жүйені және кескіндік
интерфейстің бөліктерін автоматты түрде табуда да қолданылады.
Қауіптілікті басқару. Қауіп – қатерді басқару ақпараттық жүйесі
болатын мекемелерге қатысты қауіпсіздік туралы ойлар деп санауға болады.
Қауіп – қатерді басқарудың негізі:
– оның өлшемін бағалау;
– қауіп – қатерді төмендетудің эффективтілік, үнемділік деңгейін
анықтау;
– қауіп – қатердің шектелген екеніне көз жеткізу.
Қауіп – қатерді басқару екі түрлі қызмет атқарады:
- қауіп – қатерді бағалау;
- тиімді қорғау құралын таңдау;
Анықталған қауіп – қатерге байланысты келесі белгілер болуы мүмкін:
- қауіп – қатердің төмендеуі;
- қауіп – қатерді қабылдау;
- қауіп – қатерді тарату.
Қауіп – қатерді басқару үрдісін келесі кезеңдерге бөлуге болады:
1) талданатын объектіні таңдау;
2) қауіп – қатерді бағалау методологиясын таңдау;
3) қауіптілікті талдау және қорғаудағы бүлінген орынды анықтау;
4) қауіп – қатерді бағалау;
5) қорғау деңгейін талдау;
6) талданған деңгейді тексеру,
7) қалдық қауіп – қатерді бағалау.
Осы кезеңдерден қауіп – қатерді басқару үрдісі циклдік үрдіс екенін
көреміз. Ақырғы кезең орындалғаннан кейін бірінші кезеңге қайта ораламыз.
Қауіптілікті басқарудың дайындық кезеңі.
Кішігірім мекемелерге барлық ақпараттық инфрақұрылымды қарастыру қиын
емес, ал мекеме үлкен болса бағалау уақыт шығынын және күшті қажет етеді.
Ондай жағдайда неғұрлым маңызды сервиске мән беру керек. Егер маңызды
сервистер көп болса, олардың ішінен қауіп – қатері көбірегі таңдалады.
Әкімшіліктің білместікпен істеген іс - әрекетінен бұзылған желілік
кабельдегі ақпараттық жүйенің әр – бір бөлігі бүлінген болып табылады.
Қауіп – қатерді басқару үрдісі болып тұратын тапсырмалар және шешуге
көмектесетін көптеген бағдарламалар бар. Негізгі қиындық таратылатын
мәліметтердің нақты еместігінде. Бағалы қорды қорғау үшін мекеме ақпараттық
жүйенің бөлімдеріне көңіл аударумен қатар, қолдаушы инфроқұрылымды да
есепке алуы керек.
Қауіп – қатерді басқару сызықтық емес үрдіс. Тек оның кезеңдері бір –
бірімен өзара байланысты және кез – келген кезеңі орындалып болғаннан кейін
алдыңғысына қайта оралу мүмкіндігі бар.
Қауіптілікті басқарудың негізгі кезеңі. Қауіптілікті талдаудың бірінші
қадамы – олардың идентификациясы. Оны идентификациялаудан кейін оның
орындалу ықтималдығын тексеру керек. Орындалу ықтималдығынан басқа шығын
мөлшері де маңызды болып табылады. Шығын бөлшерін бағалай отырып, ақпаратты
қалпына келтіру мәселесін де қарастыру керек. Қауіптілік туралы толық
мәлімет алынғаннан кейін ғана мәліметті өңдеуге, яғни қауіптілікті
бағалауға көшеміз.
Жоғарыда айтылғандарды қорытындылай қандай да қауіптіліктер жоғарғы
деңгейлі болса, оларды қорғаудың қосымша әдістерін пайдаланып, қалыпқа
келтіру керек. Қауіп – қатерді басқару үрдісі болып тұратын тапсырмалар
және шешуге көмектесетін көптеген бағдарламалар бар. Негізгі қиындық
таратылатын мәліметтердің нақты еместігінде. Қауіп – қатерді басқару
сызықтық емес үрдіс. Тек оның кезеңдері бір – бірімен өзара байланысты және
кез – келген кезеңі орындалып болғаннан кейін алдыңғысына қайта оралу
мүмкіндігі бар.
Тақырып №4. Ақпаратты қорғаудың криптографиялық құралдарының математикалық
негіздері
Негізгі сұрақтар: Модулярлық арифметикадағы есептеулер және олардың
криптографияда қолданылуы
Модульді арифметикадағы есептеу қорын және оның криптографияда
қолданылуын қарастырайық.
1. Жылдам дәрежеге шығару алгоритмі.
Мысал қарастырайық
Осылайша
315mod7=(3*314)mod7=(3*36*38)mod7=3 *(32*3)2*((32)2)2mod7=(((32*3)2)2*3 2*3)mo
d7= 6.
315≡6(mod 7)
Келесі теңдеуді шешіңіздер:
(1)mod 17 (ответ 10)
(2) 230 mod 5 (ответ 4)
(3) 516 mod 13 (ответ 1)
(4) 535 mod 33 (ответ 23)
(5) 723 mod 13 (ответ 2)
(6) 437 mod 26 (ответ 4)
2. Кері мәнді табу.
(1), салыстырымы берілсін.
Мұнда a, n- белгілі сандар. : - табу қажет, мұндағы - а
санының кері мағынасы. х- белгісізін үш жолмен табуға болады.
• Тура іріктеу әдісімен.
• Эйлер функциясы арқылы.
• Евклид алгоритмі арқылы.
Мысал:
: . Түріндегі салыстырым берілсін.
Тура іріктеу әдісін қолданайық.
[pi[pic
c] ]
[pi[pic
c] ]
1 4 4
2 8 8
3 12 12
4 16 3
5 20 7
6 24 11
7 28 2
8 32 6
9 36 10
10 40 1
Жауабы: 10
Тексерейік:
Эйлер функциясын қолданып есептейік. - Эйлер функциясы деп
аталады, оның мағынасы n- кіші сандарға тең, ал қарапайым сандар n-ге тең.
Егер n жай сан болса онда
Егер , мұндағы p,q- жай сандар, онда .
Егер , онда .
Онда теңдеу (1) Эйлер функциясы арқылы мына формуламен анықталады.
Онда алдынғы мысал келесі түрде шешіледі
тура іріктеу әдісіндегідей 10 саны алынды.
Үлкейтілген Евклид алгоритмі. (1) түріндегі теңдеу берілсін. Үлкен
Евклид алгоритмінің мағынасы келесідей.
1. орнату.
2. Егер , алгоритм теңдеуінде тоқтатылады, әйтпесе 3 тармақ
орындалады.
3.
2 тармаққа ораламыз.
[pi[pic[pic[pi[pic[pic[pic
c] ] ] c] ] ] ]
- 0 1 13 1 0 4
3 1 0 4 -3 1 1
4 -3 1 1
Жауабы:
3. ax ≡ b mod n теңдігінің шешімі.
ax ≡ в mod n, в ≠ 1 (2) түріндегі теңдіктің шешімі 2 кезеңге бөлінеді.
1. ax1 ≡ 1 mod n
2. x = x1*в mod n
Мысал1: 3x ≡ 6 mod 17
1. 3x1 ≡ 1 mod 17
x1 = 6
2. x = 6*6 mod ... жалғасы
Ұқсас жұмыстар
Пәндер
- Іс жүргізу
- Автоматтандыру, Техника
- Алғашқы әскери дайындық
- Астрономия
- Ауыл шаруашылығы
- Банк ісі
- Бизнесті бағалау
- Биология
- Бухгалтерлік іс
- Валеология
- Ветеринария
- География
- Геология, Геофизика, Геодезия
- Дін
- Ет, сүт, шарап өнімдері
- Жалпы тарих
- Жер кадастрі, Жылжымайтын мүлік
- Журналистика
- Информатика
- Кеден ісі
- Маркетинг
- Математика, Геометрия
- Медицина
- Мемлекеттік басқару
- Менеджмент
- Мұнай, Газ
- Мұрағат ісі
- Мәдениеттану
- ОБЖ (Основы безопасности жизнедеятельности)
- Педагогика
- Полиграфия
- Психология
- Салық
- Саясаттану
- Сақтандыру
- Сертификаттау, стандарттау
- Социология, Демография
- Спорт
- Статистика
- Тілтану, Филология
- Тарихи тұлғалар
- Тау-кен ісі
- Транспорт
- Туризм
- Физика
- Философия
- Халықаралық қатынастар
- Химия
- Экология, Қоршаған ортаны қорғау
- Экономика
- Экономикалық география
- Электротехника
- Қазақстан тарихы
- Қаржы
- Құрылыс
- Құқық, Криминалистика
- Әдебиет
- Өнер, музыка
- Өнеркәсіп, Өндіріс
Қазақ тілінде жазылған рефераттар, курстық жұмыстар, дипломдық жұмыстар бойынша біздің қор #1 болып табылады.
Ақпарат
Қосымша
Email: info@stud.kz