Ақпаратты қорғау әдістемесі



Пән: Информатика, Программалау, Мәліметтер қоры
Жұмыс түрі:  Реферат
Тегін:  Антиплагиат
Көлемі: 19 бет
Таңдаулыға:   
Мазмұны

Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ... ... ... ...3
1-бөлім. Ақпаратты қорғау әдістемесі
1.1. Құпия ақпаратты қорғауды ұйымдастыру
әдістемесі ... ... ... ... ... ... . ... ... .5
1.2. Ақпаратты қорғаудың криптографиялық
әдістері ... ... ... ... ... ... ... ... ... ... .7

2-бөлім. Ақпаратты қорғаудың методологиясы
2.1. Ақпаратты қорғау
әдістері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... .12
2.2. Ақпаратты шифрлау әдістерін қысқаша шолып өту және
олардың
түрлері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... 13

Қорытынды ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ... ..21
Қолданылған
әдебиеттер ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... 23

Кіріспе
Қазіргі кезде ақпаратты қорғау жалпы ұлттық мәселеге айналып отыр.
Информациялық технологияның қарқынды дамуы және Интернеттің тез таралуы
конфиденциалды ақпаратты қорғаудың әдістерін дамытуға, әсіресе
криптографияның дамуына көп әсер етті.
Мемлекеттің барлық салаларына қатысты ақпарат нақты саяси, материалдық
және бағалылығы жағынан да құнды болып саналады. Ақпаратты қорғау
мемлекеттің көзқарасымен алғанда қазіргі кезде өзекті мәселеге айналды және
мемлекет алдындағы бірден-бір шешілуі қажет, ұлттық қауіпсіздіктің негізгі
элементі ретінде қарастырылып отыр.
Жаңа қуатты компьютерлердің, желілік технологиялардың пайда болуы мен
ақпараттың компьютерде шоғырлануы мүлдем ашылмайды деп саналған
криптография жүйесін пайдалануға мүмкіндік береді.Алдыңыздағы курстық
жобаның мақсаты - ақпаратпен жұмыс істейтін кәсіпорындардың ақпарат қорғау
жүйелерін жобалау мәселелерін зерттеу.
Қорғаныштың мақсаты – қатынас құруға рұқсат етілмеген арналарды
ақпараттың түрін өзгертуге, ақпаратты жоғалтуға және сыртқа кетіруге
бағытталған әсерлерден сенімді түрде сақтауды қамтамасыз ететін өзара
байланысты бөгеттердің бірыңғай жүйесін құру.
Бұл курстық жобада дайындалған қорғаныш жүйесінің негізгі міндеттері:
- жасырын және өте жасырын ақпаратты онымен рұқсатсыз танысудан және
оның көшірмесін жасап алудан қорғау;
- деректер мен программаларды рұқсат етілмеген кездейсоқ немесе әдейі
өзертуден қорғау; деректер мен программалардың бұзылуының салдарынан
болатын шығындар көлемін азайту;
- есептеу техника құралдарының көмегімен орындалатын қаражаттық
қылмыстардың алдын алу және т.б.
Сенімді қорғанышқа сауатты кауіпсіздік саясаты және оны сақтау арқылы
жетуге болады.
Жасалатын ақпарат жүйесіне қойылатын талаптар: тұжырымдамалық
тұтастық, икемділік, функционалдық тәуелсіздік, пайдйлану ыңғаайлығы,
берілетін құқықтарды шекеу, бақылаудың толықтығы, қарсы әрекет жасаудың
белсенділігі және тиімділігі.
Курстық жобада программалық қыстырмалар, құпиясөздер, симметриялық
және ассиметриялық криптожүйелер, электрондық цифрлық қолтаңба шифрлау
стандарттары, ақпарат қорғау жүйелерін жобалау кезеңдері, кепілдіктің
түрлері, жүйе сенімділігінің негізгі өлшемдері, қауіпсіздік саясаттың
негізгі элеметтері, тораптық шабуылдар, қауіпсіздік саясаттың тораптық
жайлары қарастырылған. Қазіргі заманғы компьютерлік жүйелердің қорғанышын
бұзып өту технологиялары сипатталған.

1-бөлім. Ақпаратты қорғау әдістемесі
1.1. Құпия ақпаратты қорғауды ұйымдастыру әдістемесі
Ақпараттық технологиялар мен электронды есептеуіш техника құралдарының
дамуы және өндіріс, білім беру, басқару, қауіпсіздік, байланыс жүйелері,
ғылыми зерттеулер, қаржы, коммерция, сол сияқты басқа да қызмет ету
салаларында олардың кеңінен қолданылуы қазіргі уақытта Ғылыми Техникалық
Прогресстің басымды бағыттарына айналды. XXI ғасыр - Ақпараттық
технологиялар заманы. Есептеуіш техника құралдары шынымен де адам өмірінің
барлық салаларында кеңінен қолдануда. Ал заман талабына сай деректер
өңдеудің масштабын өсірген кезде, яғни бір техникалық жүйе ауқымында үлкен
көлемді деректер мен оларды өңдеу процессі концентрациясын өсірген кезде,
есептеуіш техника құралдарын қолдану нәтижесіндегі әсер одан әрі жоғарлай
түседі. Бұл ең алдымен кезкелген мекеменің жұмысын оңтайландыруға әрі
шығындарын азайтуға мүмкіндік береді. Алайда, бұл жағдайда техника
құралдарының қызметінің орнықтылығы мәселелерімен қатар ой толғандыратын
көптеген жаңа өзекті мәселелер туындай бастайды. Солардың бірі – жүйеішілік
айналымдағы ақпараттың құпиялылғын сақтап, қауіпсіздігін қамтамасыз ету.
Ақпараттық қауіпсіздік – оны өңдейтін жүйенің берілген уақыт
аралығындағы ақпараттың сыртқа шығып кетуімен, ұрлануыменен,
жоғалтылуменен, рұқсатсыз жойылуыменен, өзгертілуіменен, маңызына тимей
түрленуіменен, рұқсатсыз көшірмесін алуыменен, бұғаттауменен
сипатталатыноқиғаардың ықтималдық шамаларына қойылатын талаптардың
орыдалуын қамамасыз ету мүмкіндігі. Бл жерде аталған қылмыстардың себебі
болып кездейсоқ оқиғалармен қатар, “жауыздық ниетті” көздеген рұқсатсыз қол
жеткізу оқиғалары да саналады. Міне, сол себепті ақпаратты қорғау мәселесі
бүгінгі таңда ақпараттандыру саласының ең қиыр әрі өзекті мәселесіне
айналып отыр.
Ақпаратты жағымсыз іс-әрекеттер мен рұқсатсыз қол жеткізуден қорғау
мәселесі бұрыннан, адам қандай да бір себеп бойынша өз білгенін басқа
біреулерден жасырып, оны тарап бөліскісі келмеген кездерден бастап пайда
болды. Адам қоғамы дамып, жеке меншік, мемлекеттік құрылым және билік үшін
күрес пайда болып, адам қызметі масштабының әрі қарай кеңеюі әсерінен
ақпарат өз құнын таба бастады. Соның ішінде құнды ақпарат болып өз иесіне
белгілі бір материалдық, саяси немесе әскери, т.б. ұтыстарды әкелетін
ақпарат болып саналады.
Ақпарат тасушылардың анайы, қарапайым түрі қолданыста жүргенде, оның
қорғанышы тек ұйымдастырушылық шаралармен іске асырылды. Яғни, қол
жеткізуге шек қойылып, шектеулер жасалынды, құпияны жариялаған адамдарға
белгілі бір жазалау әдістерін қолданды. Геродоттың айтуы бойынша, б.з.б. V
ғасырда ақпаратты кодтау арқылы түрлендіру кең ауқымды қолданыста жүрді.
Кодтар ежелгі заманда криптограммалар бейнесінде пайда болды. (грек тілінде
құпия жазу дегенді білдіреді) Спартандықтарда құпияның сақталуын
қамтамасыз етуге арналған арнайы механикалық құрылғы болған. Оның көмегімен
олар өте маңызды хабарлар мен хабарландыруларды арнайы ерекше әдіспен жаза
алады. Әлемге әйгілі Юлий Цезарьдің да өз жеке дара әліппесі болған. Ал
орта ғасырлар мен қайта өрлеу дәуірі кезінде көптеген көрнекті тұлғалар
құпия шифрларды ойлап табумен айналысты. Олардың ішінде атағы әлемге шыққан
философ Ф.Бәкон, ірі математиктер – Франсуа Виет, Джералама, Джон Валлис
болған.
Бірақ техникалық байланыс жабдықтарын қолдануға көшкеннен соң,
ақпаратты күйзеліс пен өзгеріске ушырататын және бөтен адамдардын оған қол
жеткізу мүмкіндігін туғызатын кездейсоқ жағдайлар : жабдықтар
түзетілмеушілігі, істен шығып кетуі, операторлар қателіктері, т.б. жеріне
ұшырауы мумкін жағдайларға душар болды. Техникалық байланыс жабдықтарының
одан арғы күрделену мен кеңінен таралынуы жерінен ақпаратқа қасақана
істелінген қол жеткізулер мүмкіндігі өсті.
Ақпаратты енгізу, сақтау, өңдеу және шығаруды автоматтандырумен
байланысты күрделі автоматтандырылған басқару жүйелерінің пайда болуы
нәтижесінде оның қорғанышы бұдан аса маңызды мәнге ие болды. Оған :
- ЭЕМ және басқа да есептеуіш техника қурылғылары көмегімен
өңделетін, жинақталатын және сақталатын ақпарат көлемінің
ұлғаюы.
- Тағайындалуы мен тиістілігіне қарай әртүрлі ақпараттын бір
дерекқорда шағырлануы.
- Есептеуіш жүйе мен оның ішіндегі деректер массивіне қол
жеткізуге мүмкіндігі бар қолданушылар табының кеңейуі
- Есептеуіш жүйенің техникалық жабдықтарының қызмет ету
режимдерінің курделенуі уақыт пен нақты уақытты ажырататын
режим, көпбағдармалы режимнің кең ауқымды орнатылуы
- Ақпараттың, соның ішінде үлкен қашықтықтағы ақпараттың
машинааралық алмасуының автоматтандырылуы
- Автоматтандырылған басқару жүелері мен деректерді оңдудін
техникалық жабдықтары мен байланыс санының өсуі
- Тек қолданушы мүмкіндіктерін ғана емес, сонымен қатар
қылмыскердін де мүмкіндігін кеңейтетін дербес ЭЕМ-дердін пайда
болуы сияқты жағдайлар мумкіндік туғызды

1.2. Ақпаратты қорғаудың криптографиялық әдістері
Дербес компьютердің программалық өнімі мен жіберілетін ақпаратқа
рұқсатсыз шығудан ең сенімді қорғау - әр түрлі шифрлау әдісін (ақпарат
қорғаудың криптографиялы әдістері) қолдану болып табылады.
Қорғаудың криптографиялық әдістері деп ақпаратты түрлендірудің арнайы
құралдарының жиынтығын айтамыз, нәтижесінде оның мазмұны жасырылады.
Криптография жазудың кең таралуына байланысты дербес ғылым ретінде
қалыптаса бастады.
Компьютерлік криптография (XX ғасырдың 70-жылдары) өнімділігі
криптожүйелерді таратуға жеткілікті, шифрлеудің жоғары жылдамдығын
қамтамасыз ететін қолдық және механикалық шифрлар есептеу машиналардың
шығуына байланысты пайда болды.
Криптографиялық әдістердің маңызды аймақтарда қолданылуына қарамастан
криптографияны эпизодтық қолдану оның бүгінгі қоғамда атқаратын ролі мен
маңызына тіптен жақын көрсеткен жоқ. Криптография өзінің ғылыми пәнге
айналуын көрсеткен жоқ. Криптография өзінің ғылыми пәнге айналуын
электрондық ақпараттық технологиямен туындаған практиканың қажеттілігіне
парыз.
Криптографиялық әдістердің теориялық негізі болып математика мен
техниканың төмендегідей бөлімдерінде қолданылатын математикалық идеялар
табылады:
- қалдықтар кластарының жүйесіндегі модульдік арифметика;
- сандардың жай көбейткіштерге жіктелуі;
- ақырлы өрістердің математикалық ақпараттары;
- алгебралық көпмүшеліктер қасиеттері;
- дискреттік логарифм мәселесі;
- кодтау теориясы.
Қолдануға қажетті кез-келген басқа программаның тұжырымдамасы сияқты
қорғаныс жүйесін құру тұжырымдамасы да мынадай сұрақтарды қарастырады:
ақпаратты қорғау аймағындағы практикалық зерттемелердің өзектілігі,
қорғаныс жүйесін құрудың негізгі кезеңдері және қорғаныс мәселесін шешудің
әр түрлі әдістемелерінің салыстырмалы талдауы.

Сурет 1. Қорғаныс жүйесін құру кезеңдері
1. Мүмкін болатын қауіп-қатердің талдауы келесі қауіп-қатерден
қорғанудың негізгі түрлерін зерттеумен айналысады:
- Ақпараттың конфиденциалдығының бұзылуының қауіп-қатері;
- Ақпараттың бүтінділігінің бұзылуының қауіп-қатері.
Бұл кезең шындығында да барлық қауіп-қатердің жиынтығынан байсалды
зиян (вирус, ұрлық) келтіретіндерін таңдаумен аяқталады.
2. Қорғаныс жүйесін жоспарлау кезеңі қорғалатын құрылымдар тізімінен
және оларға мүмкін болатын қауіп-қатерден тұрады. Бұл кезде қорғанысты
қамтамасыз етудің келесі бағыттарын назарға алу қажет:
- құқықтық-этикалық;
- моральды-этикалық;
- қорғанысты қамтамасыз етудің әкімшіліктік шаралары;
- қорғанысты қамтамасыз етудің аппараттық-программалық шаралары.
3. Қорғаныс жүйесін іске асыру ақпаратты өңдеудің жоспарланған
ережелерін іске асыруға қажетті құралдарды орнату мен баптауды
қамсыздандырады.
4. Қорғаныс жүйесін сүйемелдеу кезеңі жүйенің жұмысын бақылау, ондағы
болып жатқан оқиғаларды тіркеу, қорғанысты бұзуды айқындау мақсатымен
оларды талдау және қажетінше қорғаныс жүйесін түзетумен сипатталады.
Ақпаратты қорғау әдістері төмендегідей болып жіктелінеді (сурет 2).

Сурет 2 Ақпаратты қорғау әдістерінің жіктелуі
Қорғаныстың аппараттық әдістерін қолдану мынадай техникалық құралдарды
пайдалануды ұсынады:
1. Тыңдалатын және жазылатын құрылғылардан қорғайтын TRD-800
категориялы радиохабарлағыштар мен магнитофондар детекторы;
2. Жасырын бейне бақылау құратын модульдік нөмірлер;
3. Ақпаратты жеткізудің дұрыстылығын қамтамасыз ететін ақпаратты
анықтылыққа тексеру сызбалары;
4. Құпиялы құжаттарды жіберуге арналған SAFE-400 категориялы факстік
хабардың скремблері.
Қорғаныстың аппараттық әдістері ресурстардың үлкен шығынын талап
етеді.
Программалық әдістер есептеуіш алгоритмдер мен қатынауды шектеуді
қамтамасыз ететін программаларды және ақпаратты рұқсатсыз пайдаланудан
шығаруды ұсынады. Программалық әдістер келесі функцияларды іске асырады:
1. Идентификация, аутентификация, авторизация (Pin кодтар, парольдер
жүйелері арқылы);
2. Резервті көшіру және қалпына келтіру процедуралары;
3. Антивирустық программаларды белсенді қолдану және антивирустық
қорларды жиі жаңартып отыру;
4. Транзакцияны өңдеу.
Ақпаратты қорғаудың криптографиялық әдісі – бұл ақпаратты шифрлаудың,
кодтаудың немесе басқаша түрлендірудің арнайы әдісі, мұның нәтижесінде
ақпарат мазмұнына криптограмма кілтінсіз және кері түрлендірмей шығу мүмкін
болмайды. Криптографиялық қорғау – ең сенімді қорғау әдісі, өйткені
ақпаратқа шығу емес, оның тікелей өзі қорғалады, (мысалы, әуелі тасуыш
ұрланған жағдайдың өзінде ондағы шифрланған файлды оқу мүмкін емес).
Мұндай қорғау әдісі стандартты операциялар немесе программалар дестесі
түрінде жүзеге асырылады. Операциялық жүйенің негізіндегі қорғау көбінесе
қатынас құруды басқарудың процедураларын жүзеге асыруға мүмкіндік беретін
мәліметтер қорын басқару жүйелері деңгейіндегі қорғау құралдарымен
толықтырылуы керек.
Қазіргі кезде ақпарат қорғаудың криптографиялық әдісінің көпшілік
қаблдаған жіктеуі жоқ. Дегенмен, жіберілетін хабарламаның әрбір символы
шифрлауға түскенде шартты түрде 4 негізгі топқа бөлуге болады:
- ауыстыру шифрланушы мәтіннің символдары сол немесе басқа алфавит
символдарымен алдын ала белгіленген ережеге сәйкес ауыстырылады;
- аналитикалық түрлендіруде шифрланушы мәтін қандай да бір
аналитикалық ереже бойынша түрлендіріледі;
- орын ауыстыру шифрланушы мәтіннің символдарының орны жіберілетін
мәтіннің берілген блогының шегінде қандай да бір ереже бойынша шифрланады.
Ақпаратты шифрлаудың сенімділік дәрежесі бойынша көптеген программалық
өнімдер бар. Кең таралған программалардың бірі болып Циммерменн құрған
Pretty Good Privacy (PGP) болып табылады. Оның криптографиялық қорғау
құралы өте күшті. Танымдылығы мен ақысыз таратылуы іс жүзінде PGP-ны дүние
жүзінде электрондық хат алысу стандартына айналдырды. PGP программасына
желіде көпшіліктің шығуына мүмкіндігі бар.
2-бөлім. Ақпаратты қорғаудың методолгиясы
2.1. Ақпаратты қорғау әдістері
Ақпаратты сақтаудың және тасымалдаудың жай амалдарымен бірге қазіргі
уақытқа дейін, әдейі қол жеткізуден қорғайтын келесідей тәсілдері бар және
әлі де өз мәнін жоғалтқан жоқ:
- қол жеткізуге шек қою;
- қол жеткізуді анықтап айыру;
- қол жеткізуді бөлу;
- ақпараттың криптографиялық түрлендіру;
- қол жеткізуді тексеру және есепке алу;
- заңды шаралар ;
Көрсетілген әдістер тек ұйымдастырылған немесе техникалық құрылғылар
көмегімен ғана жасалатын.
Ақпараттың автоматтандырылған өңделуі пайда болғаннан кейін,
ақпараттың физикалық тасуышы өзгерді және жаңа түрлермен толықтырылды,
сондай-ақ оны өңдеудің техникалық құрылғылары күрделенді.
Өңдеудің күрделенгенінен бастап, соның ішінде техникалық құрылғылар
санының көбеюінен кейін, кездейсоқ әсер етудің саны мен түрі көбейді,
сонымен қатар мүмкін болатын рұқсатсыз қол жеткізу арналары да көбейді.
Көлемдердің өсуімен, ақпараттың шоғырлауымен, қолданушылар санының
көбеюімен және басқа да жоғарыда көрсетілген себептермен бірге ақпаратқа
әдейі рұқсатсыз қол жеткізу ықтималдығы да көбейді. Осыған орай есептеу
жүйелерінде ақпаратты қорғаудың ескі әдістері дамып, жаңа қосымша әдістері
пайда болуда:
- аппаратуранының істен шығуы мен адамның қателерін, сондай-ақ
программалық қателерді табуды және диагностикасын қамтамасыз ететін
функционалды тексеру әдістері;
- ақпараттың дұрыстығының өсу әдістері;
- ақпаратты авариялық жағдайдан қорғау әдістері;
- аппаратураның ішкі монтажына, байланыс тізбегіне және техникалық
басқару органдарына қол жеткізуді тексеру әдістері;
- ақпаратқа қол жеткізудің шегін айыру және тексеру әдістері;
- қолданушылардың, техникалық құрылғылардың, ақпараттар мен
құжаттарды тасуыштардың ұқсастыру (идентификация) және
аутетификация әдістері;
- ақпаратты қосымша сәлелену мен бағыттаудан қорғау әдістері;
Әдістердің әрқайсысын толығырақ қарастырайық және мәліметтерді өңдеу
жүйесінде: есептеу жүйесінде, желілерде және БЖА-да олардың мұнан былайғы
қолдану мүмкіндіктерін бағалайық.

2.2. Ақпаратты шифрлау әдістерін қысқаша шолып өту және
олардың түрлері
Ақпаратты криптографиялық түрлендіру әдісімен қорғау оның құрама
бөліктерін (сөздерді, әріптерді, буындарды, сандарды) арнайы алгоритмдер
немесе ақпараттық шешімдер мен кілттер кодасы арқылы түрлендіруге
негізделген, яғни оны белгісіз түрге келтіру. Шифрланған ақпаратпен танысу
үшін кері процесс қолданылады: декодалау (дешифрлау). Криптографияны
қолдану ЭЕМ тораптарындағы, ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
5 сыныпта ақпараттық процесстерді оқыту әдістемесі
Курсты оқыту әдістемесі
Информатика хрестоматиясына қойылатын талаптар
Информация, информатика
Бастауыш сыныпта дүниетануды оқыту әдістемесі
Желіаралық экрандау құралдары
Кәсіптік оқыту сабақтарында ақпараттық технологияларды пайдалану
Сызуды оқыту әдістемесінің жүйесі
Блум таксономиясының мақсаттары
Информатика пәнінен үй тапсырмасын ұйымдастыру әдістемесі
Пәндер