Ақпаратты қорғау әдістемесі


Мазмұны

Кіріспе . . . 3

1-бөлім. Ақпаратты қорғау әдістемесі

1. 1. Құпия ақпаратты қорғауды ұйымдастыру әдістемесі . . . 5

1. 2. Ақпаратты қорғаудың криптографиялық әдістері . . . 7

2-бөлім. Ақпаратты қорғаудың методологиясы

2. 1. Ақпаратты қорғау әдістері . . . 12

2. 2. Ақпаратты шифрлау әдістерін қысқаша шолып өту және

олардың түрлері . . . 13

Қорытынды . . . 21

Қолданылған әдебиеттер . . . 23


Кіріспе

Қазіргі кезде ақпаратты қорғау жалпы ұлттық мәселеге айналып отыр. Информациялық технологияның қарқынды дамуы және Интернеттің тез таралуы конфиденциалды ақпаратты қорғаудың әдістерін дамытуға, әсіресе криптографияның дамуына көп әсер етті.

Мемлекеттің барлық салаларына қатысты ақпарат нақты саяси, материалдық және бағалылығы жағынан да құнды болып саналады. Ақпаратты қорғау мемлекеттің көзқарасымен алғанда қазіргі кезде өзекті мәселеге айналды және мемлекет алдындағы бірден-бір шешілуі қажет, ұлттық қауіпсіздіктің негізгі элементі ретінде қарастырылып отыр.

Жаңа қуатты компьютерлердің, желілік технологиялардың пайда болуы мен ақпараттың компьютерде шоғырлануы мүлдем ашылмайды деп саналған криптография жүйесін пайдалануға мүмкіндік береді. Алдыңыздағы курстық жобаның мақсаты - ақпаратпен жұмыс істейтін кәсіпорындардың ақпарат қорғау жүйелерін жобалау мәселелерін зерттеу.

Қорғаныштың мақсаты - қатынас құруға рұқсат етілмеген арналарды ақпараттың түрін өзгертуге, ақпаратты жоғалтуға және сыртқа кетіруге бағытталған әсерлерден сенімді түрде сақтауды қамтамасыз ететін өзара байланысты бөгеттердің бірыңғай жүйесін құру.

Бұл курстық жобада дайындалған қорғаныш жүйесінің негізгі міндеттері:

- жасырын және өте жасырын ақпаратты онымен рұқсатсыз танысудан және оның көшірмесін жасап алудан қорғау;

- деректер мен программаларды рұқсат етілмеген кездейсоқ немесе әдейі өзертуден қорғау; деректер мен программалардың бұзылуының салдарынан болатын шығындар көлемін азайту;

- есептеу техника құралдарының көмегімен орындалатын қаражаттық қылмыстардың алдын алу және т. б.

Сенімді қорғанышқа сауатты кауіпсіздік саясаты және оны сақтау арқылы жетуге болады.

Жасалатын ақпарат жүйесіне қойылатын талаптар: тұжырымдамалық тұтастық, икемділік, функционалдық тәуелсіздік, пайдйлану ыңғаайлығы, берілетін құқықтарды шекеу, бақылаудың толықтығы, қарсы әрекет жасаудың белсенділігі және тиімділігі.

Курстық жобада программалық қыстырмалар, құпиясөздер, симметриялық және ассиметриялық криптожүйелер, электрондық цифрлық қолтаңба шифрлау стандарттары, ақпарат қорғау жүйелерін жобалау кезеңдері, кепілдіктің түрлері, жүйе сенімділігінің негізгі өлшемдері, қауіпсіздік саясаттың негізгі элеметтері, тораптық шабуылдар, қауіпсіздік саясаттың тораптық жайлары қарастырылған. Қазіргі заманғы компьютерлік жүйелердің қорғанышын бұзып өту технологиялары сипатталған.


1-бөлім. Ақпаратты қорғау әдістемесі

1. 1. Құпия ақпаратты қорғауды ұйымдастыру әдістемесі

Ақпараттық технологиялар мен электронды есептеуіш техника құралдарының дамуы және өндіріс, білім беру, басқару, қауіпсіздік, байланыс жүйелері, ғылыми зерттеулер, қаржы, коммерция, сол сияқты басқа да қызмет ету салаларында олардың кеңінен қолданылуы қазіргі уақытта Ғылыми Техникалық Прогресстің басымды бағыттарына айналды. XXI ғасыр - Ақпараттық технологиялар заманы. Есептеуіш техника құралдары шынымен де адам өмірінің барлық салаларында кеңінен қолдануда. Ал заман талабына сай деректер өңдеудің масштабын өсірген кезде, яғни бір техникалық жүйе ауқымында үлкен көлемді деректер мен оларды өңдеу процессі концентрациясын өсірген кезде, есептеуіш техника құралдарын қолдану нәтижесіндегі әсер одан әрі жоғарлай түседі. Бұл ең алдымен кезкелген мекеменің жұмысын оңтайландыруға әрі шығындарын азайтуға мүмкіндік береді. Алайда, бұл жағдайда техника құралдарының қызметінің орнықтылығы мәселелерімен қатар ой толғандыратын көптеген жаңа өзекті мәселелер туындай бастайды. Солардың бірі - жүйеішілік айналымдағы ақпараттың құпиялылғын сақтап, қауіпсіздігін қамтамасыз ету.

Ақпараттық қауіпсіздік - оны өңдейтін жүйенің берілген уақыт аралығындағы ақпараттың сыртқа шығып кетуімен, ұрлануыменен, жоғалтылуменен, рұқсатсыз жойылуыменен, өзгертілуіменен, маңызына тимей түрленуіменен, рұқсатсыз көшірмесін алуыменен, бұғаттауменен ықтималдық шамаларына қойылатын талаптардың орыдалуын қамамасыз ету мүмкіндігі. Бл жерде аталған қылмыстардың себебі болып кездейсоқ оқиғалармен қатар, “жауыздық ниетті” көздеген рұқсатсыз қол жеткізу оқиғалары да саналады. Міне, сол себепті ақпаратты қорғау мәселесі бүгінгі таңда ақпараттандыру саласының ең қиыр әрі өзекті мәселесіне айналып отыр.

Ақпаратты жағымсыз іс-әрекеттер мен рұқсатсыз қол жеткізуден қорғау мәселесі бұрыннан, адам қандай да бір себеп бойынша өз білгенін басқа біреулерден жасырып, оны тарап бөліскісі келмеген кездерден бастап пайда болды. Адам қоғамы дамып, жеке меншік, мемлекеттік құрылым және билік үшін күрес пайда болып, адам қызметі масштабының әрі қарай кеңеюі әсерінен ақпарат өз құнын таба бастады. Соның ішінде құнды ақпарат болып өз иесіне белгілі бір материалдық, саяси немесе әскери, т. б. ұтыстарды әкелетін ақпарат болып саналады.

Ақпарат тасушылардың анайы, қарапайым түрі қолданыста жүргенде, оның қорғанышы тек ұйымдастырушылық шаралармен іске асырылды. Яғни, қол жеткізуге шек қойылып, шектеулер жасалынды, құпияны жариялаған адамдарға белгілі бір жазалау әдістерін қолданды. Геродоттың айтуы бойынша, б. з. б. V ғасырда ақпаратты кодтау арқылы түрлендіру кең ауқымды қолданыста жүрді. Кодтар ежелгі заманда криптограммалар бейнесінде пайда болды. (грек тілінде құпия жазу дегенді білдіреді) Спартандықтарда құпияның сақталуын қамтамасыз етуге арналған арнайы механикалық құрылғы болған. Оның көмегімен олар өте маңызды хабарлар мен хабарландыруларды арнайы ерекше әдіспен жаза алады. Әлемге әйгілі Юлий Цезарьдің да өз жеке дара әліппесі болған. Ал орта ғасырлар мен қайта өрлеу дәуірі кезінде көптеген көрнекті тұлғалар құпия шифрларды ойлап табумен айналысты. Олардың ішінде атағы әлемге шыққан философ Ф. Бәкон, ірі математиктер - Франсуа Виет, Джералама, Джон Валлис болған.

Бірақ техникалық байланыс жабдықтарын қолдануға көшкеннен соң, ақпаратты күйзеліс пен өзгеріске ушырататын және бөтен адамдардын оған қол жеткізу мүмкіндігін туғызатын кездейсоқ жағдайлар : жабдықтар түзетілмеушілігі, істен шығып кетуі, операторлар қателіктері, т. б. жеріне ұшырауы мумкін жағдайларға душар болды. Техникалық байланыс жабдықтарының одан арғы күрделену мен кеңінен таралынуы жерінен ақпаратқа қасақана істелінген қол жеткізулер мүмкіндігі өсті.

Ақпаратты енгізу, сақтау, өңдеу және шығаруды автоматтандырумен байланысты күрделі автоматтандырылған басқару жүйелерінің пайда болуы нәтижесінде оның қорғанышы бұдан аса маңызды мәнге ие болды. Оған :

  • ЭЕМ және басқа да есептеуіш техника қурылғылары көмегімен өңделетін, жинақталатын және сақталатын ақпарат көлемінің ұлғаюы.
  • Тағайындалуы мен тиістілігіне қарай әртүрлі ақпараттын бір дерекқорда шағырлануы.
  • Есептеуіш жүйе мен оның ішіндегі деректер массивіне қол жеткізуге мүмкіндігі бар қолданушылар табының кеңейуі
  • Есептеуіш жүйенің техникалық жабдықтарының қызмет ету режимдерінің курделенуі уақыт пен нақты уақытты ажырататын режим, көпбағдармалы режимнің кең ауқымды орнатылуы
  • Ақпараттың, соның ішінде үлкен қашықтықтағы ақпараттың машинааралық алмасуының автоматтандырылуы
  • Автоматтандырылған басқару жүелері мен деректерді оңдудін техникалық жабдықтары мен байланыс санының өсуі
  • Тек қолданушы мүмкіндіктерін ғана емес, сонымен қатар қылмыскердін де мүмкіндігін кеңейтетін дербес ЭЕМ-дердін пайда болуы сияқты жағдайлар мумкіндік туғызды

1. 2. Ақпаратты қорғаудың криптографиялық әдістері

Дербес компьютердің программалық өнімі мен жіберілетін ақпаратқа рұқсатсыз шығудан ең сенімді қорғау - әр түрлі шифрлау әдісін (ақпарат қорғаудың криптографиялы әдістері) қолдану болып табылады.

Қорғаудың криптографиялық әдістері деп ақпаратты түрлендірудің арнайы құралдарының жиынтығын айтамыз, нәтижесінде оның мазмұны жасырылады.

Криптография жазудың кең таралуына байланысты дербес ғылым ретінде қалыптаса бастады.

Компьютерлік криптография (XX ғасырдың 70-жылдары) өнімділігі криптожүйелерді таратуға жеткілікті, шифрлеудің жоғары жылдамдығын қамтамасыз ететін «қолдық» және «механикалық» шифрлар есептеу машиналардың шығуына байланысты пайда болды.

Криптографиялық әдістердің маңызды аймақтарда қолданылуына қарамастан криптографияны эпизодтық қолдану оның бүгінгі қоғамда атқаратын ролі мен маңызына тіптен жақын көрсеткен жоқ. Криптография өзінің ғылыми пәнге айналуын көрсеткен жоқ. Криптография өзінің ғылыми пәнге айналуын электрондық ақпараттық технологиямен туындаған практиканың қажеттілігіне парыз.

Криптографиялық әдістердің теориялық негізі болып математика мен техниканың төмендегідей бөлімдерінде қолданылатын математикалық идеялар табылады:

- қалдықтар кластарының жүйесіндегі модульдік арифметика;

- сандардың жай көбейткіштерге жіктелуі;

- ақырлы өрістердің математикалық ақпараттары;

- алгебралық көпмүшеліктер қасиеттері;

- дискреттік логарифм мәселесі;

- кодтау теориясы.

Қолдануға қажетті кез-келген басқа программаның тұжырымдамасы сияқты қорғаныс жүйесін құру тұжырымдамасы да мынадай сұрақтарды қарастырады: ақпаратты қорғау аймағындағы практикалық зерттемелердің өзектілігі, қорғаныс жүйесін құрудың негізгі кезеңдері және қорғаныс мәселесін шешудің әр түрлі әдістемелерінің салыстырмалы талдауы.

Сурет 1. Қорғаныс жүйесін құру кезеңдері

1. Мүмкін болатын қауіп-қатердің талдауы келесі қауіп-қатерден қорғанудың негізгі түрлерін зерттеумен айналысады:

- Ақпараттың конфиденциалдығының бұзылуының қауіп-қатері;

- Ақпараттың бүтінділігінің бұзылуының қауіп-қатері.

Бұл кезең шындығында да барлық қауіп-қатердің жиынтығынан байсалды зиян (вирус, ұрлық) келтіретіндерін таңдаумен аяқталады.

2. Қорғаныс жүйесін жоспарлау кезеңі қорғалатын құрылымдар тізімінен және оларға мүмкін болатын қауіп-қатерден тұрады. Бұл кезде қорғанысты қамтамасыз етудің келесі бағыттарын назарға алу қажет:

- құқықтық-этикалық;

- моральды-этикалық;

- қорғанысты қамтамасыз етудің әкімшіліктік шаралары;

- қорғанысты қамтамасыз етудің аппараттық-программалық шаралары.

3. Қорғаныс жүйесін іске асыру ақпаратты өңдеудің жоспарланған ережелерін іске асыруға қажетті құралдарды орнату мен баптауды қамсыздандырады.

4. Қорғаныс жүйесін сүйемелдеу кезеңі жүйенің жұмысын бақылау, ондағы болып жатқан оқиғаларды тіркеу, қорғанысты бұзуды айқындау мақсатымен оларды талдау және қажетінше қорғаныс жүйесін түзетумен сипатталады.

Ақпаратты қорғау әдістері төмендегідей болып жіктелінеді (сурет 2) .

Сурет 2 Ақпаратты қорғау әдістерінің жіктелуі

Қорғаныстың аппараттық әдістерін қолдану мынадай техникалық құралдарды пайдалануды ұсынады:

1. Тыңдалатын және жазылатын құрылғылардан қорғайтын TRD-800 категориялы радиохабарлағыштар мен магнитофондар детекторы;

2. Жасырын бейне бақылау құратын модульдік нөмірлер;

3. Ақпаратты жеткізудің дұрыстылығын қамтамасыз ететін ақпаратты анықтылыққа тексеру сызбалары;

4. Құпиялы құжаттарды жіберуге арналған SAFE-400 категориялы факстік хабардың скремблері.

Қорғаныстың аппараттық әдістері ресурстардың үлкен шығынын талап етеді.

Программалық әдістер есептеуіш алгоритмдер мен қатынауды шектеуді қамтамасыз ететін программаларды және ақпаратты рұқсатсыз пайдаланудан шығаруды ұсынады. Программалық әдістер келесі функцияларды іске асырады:

1. Идентификация, аутентификация, авторизация (Pin кодтар, парольдер жүйелері арқылы) ;

2. Резервті көшіру және қалпына келтіру процедуралары;

3. Антивирустық программаларды белсенді қолдану және антивирустық қорларды жиі жаңартып отыру;

4. Транзакцияны өңдеу.

Ақпаратты қорғаудың криптографиялық әдісі - бұл ақпаратты шифрлаудың, кодтаудың немесе басқаша түрлендірудің арнайы әдісі, мұның нәтижесінде ақпарат мазмұнына криптограмма кілтінсіз және кері түрлендірмей шығу мүмкін болмайды. Криптографиялық қорғау - ең сенімді қорғау әдісі, өйткені ақпаратқа шығу емес, оның тікелей өзі қорғалады, (мысалы, әуелі тасуыш ұрланған жағдайдың өзінде ондағы шифрланған файлды оқу мүмкін емес) .

Мұндай қорғау әдісі стандартты операциялар немесе программалар дестесі түрінде жүзеге асырылады. Операциялық жүйенің негізіндегі қорғау көбінесе қатынас құруды басқарудың процедураларын жүзеге асыруға мүмкіндік беретін мәліметтер қорын басқару жүйелері деңгейіндегі қорғау құралдарымен толықтырылуы керек.

Қазіргі кезде ақпарат қорғаудың криптографиялық әдісінің көпшілік қаблдаған жіктеуі жоқ. Дегенмен, жіберілетін хабарламаның әрбір символы шифрлауға түскенде шартты түрде 4 негізгі топқа бөлуге болады:

- ауыстыру шифрланушы мәтіннің символдары сол немесе басқа алфавит символдарымен алдын ала белгіленген ережеге сәйкес ауыстырылады;

- аналитикалық түрлендіруде шифрланушы мәтін қандай да бір аналитикалық ереже бойынша түрлендіріледі;

- орын ауыстыру шифрланушы мәтіннің символдарының орны жіберілетін мәтіннің берілген блогының шегінде қандай да бір ереже бойынша шифрланады.

Ақпаратты шифрлаудың сенімділік дәрежесі бойынша көптеген программалық өнімдер бар. Кең таралған программалардың бірі болып Циммерменн құрған Pretty Good Privacy (PGP) болып табылады. Оның криптографиялық қорғау құралы өте күшті. Танымдылығы мен ақысыз таратылуы іс жүзінде PGP-ны дүние жүзінде электрондық хат алысу стандартына айналдырды. PGP программасына желіде көпшіліктің шығуына мүмкіндігі бар.


2-бөлім. Ақпаратты қорғаудың методолгиясы

2. 1. Ақпаратты қорғау әдістері

Ақпаратты сақтаудың және тасымалдаудың жай амалдарымен бірге қазіргі уақытқа дейін, әдейі қол жеткізуден қорғайтын келесідей тәсілдері бар және әлі де өз мәнін жоғалтқан жоқ:

  • қол жеткізуге шек қою;
  • қол жеткізуді анықтап айыру;
  • қол жеткізуді бөлу;
  • ақпараттың криптографиялық түрлендіру;
  • қол жеткізуді тексеру және есепке алу;
  • заңды шаралар ;

Көрсетілген әдістер тек ұйымдастырылған немесе техникалық құрылғылар көмегімен ғана жасалатын.

Ақпараттың автоматтандырылған өңделуі пайда болғаннан кейін, ақпараттың физикалық тасуышы өзгерді және жаңа түрлермен толықтырылды, сондай-ақ оны өңдеудің техникалық құрылғылары күрделенді.

Өңдеудің күрделенгенінен бастап, соның ішінде техникалық құрылғылар санының көбеюінен кейін, кездейсоқ әсер етудің саны мен түрі көбейді, сонымен қатар мүмкін болатын рұқсатсыз қол жеткізу арналары да көбейді. Көлемдердің өсуімен, ақпараттың шоғырлауымен, қолданушылар санының көбеюімен және басқа да жоғарыда көрсетілген себептермен бірге ақпаратқа әдейі рұқсатсыз қол жеткізу ықтималдығы да көбейді. Осыған орай есептеу жүйелерінде ақпаратты қорғаудың ескі әдістері дамып, жаңа қосымша әдістері пайда болуда:

  • аппаратуранының істен шығуы мен адамның қателерін, сондай-ақ программалық қателерді табуды және диагностикасын қамтамасыз ететін функционалды тексеру әдістері;
  • ақпараттың дұрыстығының өсу әдістері;
  • ақпаратты авариялық жағдайдан қорғау әдістері;
  • аппаратураның ішкі монтажына, байланыс тізбегіне және техникалық басқару органдарына қол жеткізуді тексеру әдістері;
  • ақпаратқа қол жеткізудің шегін айыру және тексеру әдістері;
  • қолданушылардың, техникалық құрылғылардың, ақпараттар мен құжаттарды тасуыштардың ұқсастыру (идентификация) және аутетификация әдістері;
  • ақпаратты қосымша сәлелену мен бағыттаудан қорғау әдістері;

Әдістердің әрқайсысын толығырақ қарастырайық және мәліметтерді өңдеу жүйесінде: есептеу жүйесінде, желілерде және БЖА-да олардың мұнан былайғы қолдану мүмкіндіктерін бағалайық.

2. 2. Ақпаратты шифрлау әдістерін қысқаша шолып өту және

олардың түрлері

Ақпаратты криптографиялық түрлендіру әдісімен қорғау оның құрама бөліктерін (сөздерді, әріптерді, буындарды, сандарды) арнайы алгоритмдер немесе ақпараттық шешімдер мен кілттер кодасы арқылы түрлендіруге негізделген, яғни оны белгісіз түрге келтіру. Шифрланған ақпаратпен танысу үшін кері процесс қолданылады: декодалау (дешифрлау) . Криптографияны қолдану ЭЕМ тораптарындағы, жадының жойылған құрылғыларындағы (сақталған), жойылған объектілер арасында ақпаратпен алмасқандағы мәліметтерді жіберу кезіндегі қауіпсіздікті аса жоғарылататын көп таралған әдістердің бірі болып табылады.

Сурет-3. Ақпаратты шифрлау

Әдетте түрлендіру үшін (шифрлау үшін) берілген алгоритмді іске асыратын, кең көлемді адамдар тобына белгілі болуы мүмкін беллгілі бір алгоритм немесе құрылғы қолданылады. Шифрлау процесін басқару периодты түрде өзгеретін және бір ғана алгоритм немесе құрылғыны неше қайталап қолданған кезде ақпараттың әр уақытта түрлі-түрлі берілуін қамтамасыз ететін кілттің кодасы арқылы іске асады. Кілт белгілі болса, шифрланған мәтінді оңай ашып алуға болады. Ал кілт белгісіз болып, оның орнына шифрлау алгоритмі белгілі болса, бұл іс-әрекеттің орындала қоюы мүмкін емес.

Тіптен ақпаратты жай ғана түрлендірудің өзі сол ақпараттың мазмұнын көптеген жаттықпаған ереже бұзушылардан сақтауға мүмкіндік беретін тиімді құрал болып табылады. Ақпаратты шифрлаудың құрылымдық сұлбасы 1-суретте көрсетілген.

Кодалар мен шифрлар ЭЕМ пайда болғанға дейінгі көптеген ғасырлар бойы пайдаланылған. Кодалау мен шифрлаудың арасында айырықша айырмашылық жоқ. Тек қана айта кететін жайт, соңғы кезде тәжірибеде «кодалау» сөзін ақпаратты техникалық жабдықтарда өңдеу кезінде цифрлық түрде көрсету мақсатында пайдаланылады, ал «шифрлау» - рұқсатсыз қол жеткізуден қорғау мақсатында ақпаратты түрлендіру кезінде. Қазіргі кезде шифрлаудың кей әдістері жақсы жетілген және классикалық болып табылады. Рұқсатсыз қол жеткізуден қорғау жабдықтарын жасау үшін шифрлаудың кейбір дәстүрлі әдістермен танысуымыз керек: орналастыру, орыналмастыру, комбинирленген және т. б.

Түрлендірудің қорғау әдістеріне қойылатын негізгі талаптар:

  1. қолданылатын әдіс тек қана шифрланған мәтіні бола тұра, бастапқы мәтінді ашуға бағытталған талпыныстарға жеткілікті мөлшерде төзімді болуы қажет;
  2. кілттің көлемі оны есте сақтауды және жіберуді қиындатпау керек;
  3. шифрлау мен дешифрлау үшін қолданылатын кілт пен ақпаратты болмауы қажет: қорғаныштық түрлендірулеріне кететін шығындар ақпараттың сақталуының белгіленген дәрежесіне сәйкес болуы қажет.
  4. шифрлау кезіндегі қателер ақпараттың жойылуын тудырмау керек. Шифрланған хабарды байланыс арналары арқылы жіберуде қателердің пайда болуы кесірінен қабылдағышта мәтінді ашу кезінде қиындықтар тумайтынына сенімді болуымыз керек;
  5. шифрланған мәтін ұзындығы бастапқы мәтін ұзындығынан аспауы қажет;
  6. ақпаратты шифрлауға және дешифрлауға қажетті уақытша және құндылық ресурстар ақпарат талап ететін қорғанышдәрежесімен анықталады.

Көрсетілген талаптар негізінен дәстүрлік қорғаныштық түрлендіру жабдықтарына сай келеді. Үлкен тығыздықпен жазылатын және ұзақ уақыт бойы үлкен көлемді ақпаратты сенімді түрде сақтайтын жады құрылғыларының дамып келуімен кілттің көлеміне шектеу қою төмендетілді. Электронды элементтердің пайда болуы және дамуы ақпаратты түрлендірумен қамтамасыз ететін аса қымбат емес құрылғыларды жасауға мүмкіндік берді.

Бірақ ақпаратты жіберу жылдамдықтарын арттыру әлі де осы ақпаратты өңдеу жылдамдығынан көпке қалып барады. Бұл сәйкессіздік тәжірибелік түрде жете алатын ақпаратты жіберу жылдамдығына зақым келтірмей, з-талапты біраз мөлшерде бәсеңдетуге мүмкіндік береді. ЭЕМ-ді пайдалану жағдайларында 4-талаптың қатаңдығы төмендеді. Шынымен де, аппарат жабдықтары сенімді және қателерді табу, жөндеу әдістері дамытылған болғандықтан, бұл талап әлсіреді. Сонымен қоса, ЭЕМ және АБЖ (автоматтандырылған басқару жүйелері) тораптарындағы мәліметтерді жіберу технологиясы хабарды жіберу кезінде қате табылған жағдайда ақпаратты қайта жіберуді қарастырып қойған.

Қорғаныштық түрлендірулердің қазіргі кездегі әдістерін үлкен төрт топқа бөлуге болады: орналастыру, орыналмастыру, аддитивтік және комбинирленген әдістер.

Орналастыру және орыналмастыру әдістері әдетте кілттерінің ұзындығының қысқалылығымен сипатталады, ал олардың қорғанышының сенімділігі түрлендіру алгоритмдерінің күрделілігімен анықталады.

Орналастыру әдісінің негізгі мәні - бастапқы мәтінді әрқайсысында қайта орналастыру жүргізілетін бөліктерге бөлу.

Бұл әдіске бастапқы мәтінді кез-келген матрицаға жолдар бойынша жазып, оны осы матрицаның бағандары бойынша оқуды, Гамильтон маршруттары деген маршруттар жиынтығынан тұратын сегіз элементі бар кестені, бағдарламалық және аппараттық жолмен іске асырылатын басқа да тәсілдерді, мысалы, бойымен ақпаратты параллель жіберетін электрлік тізбектерінқолданатын аппараттық жолмен жасалған алмастыру блогын мысал ретінде айтуға болады.

Орналастыру әдісіне алгоритмнің қарапайымдылығы, қорғаныштың төмен деңгейі тән.

Орыналмастыру алмастыру әдісінің мәні - белгілі бір алфавиттен алынған бастапқы мәтіннің белгілерін қабылданған түрлендіру кілті бойынша басқа алфавиттің белгілерімен алмастыру.

Бұған бастапқы белгілерді келесі алфавиттің осы орындағы белгілерімен алмастыруды, Вижинер кестесін, матрицалар алгебрасын пайдаланып алмастыруды мысалға келтіруге болады.

Аддитивтік әдістерге түрлендіру алгоритмдерінің қарапайымдылылығы сәйкес, ал олардың сенімділігі кілттің ұзындығын арттыруға негізделген.

Жоғарыда аталған барлық әдістер симметриялық шифрлауға жатады: шифрлауға да, дешифрлауға да бір ғана кілтті қолданамыз.

Соңғы кездерде симметриялық емес шифрлау әдістері пайда болды: шифрлауға бір кілт (ашық), ал дешифрлауға екінші кілт (жабық) .

Комбинирленген әдіс шифрлаудың қолайлы әдістерінің бірі болып табылады. Шифрлаудың негізгі әдістері - орналастыру мен орыналмастыру әдістерінің қосылуы нәтижесінде күрделі түрлендіру аламыз, осы туынды шифр деп аталады. Бұл шифрды қолдану орналастыру мен орыналмастыруды жеке-жеке қолдануға қарағанда күштірек криптографиялық түрлендірулер береді. Бұл әдіс АҚШ-тың федералдық стандарты NBS-та (ол тағы DES деп аталады) қолданылады. Ол отанымызда МЕСТ 28147-89 длінеді және 1990 жылдың шілде айында енгізілген.

DES және RSA криптографиялық алгоритмдерінің сипаттамасы

... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Пәнді оқытуда жоспарланған нәтижелер
5 сыныпта ақпараттық процесстерді оқыту әдістемесі
Ақпараттық қауіпсіздік тәуекелдерін бағалау
Курсты оқыту әдістемесі
Информатика хрестоматиясына қойылатын талаптар
Информация, информатика
Бастауыш сыныпта дүниетануды оқыту әдістемесі
Желіаралық экрандау құралдары
Кәсіптік оқыту сабақтарында ақпараттық технологияларды пайдалану
Сызуды оқыту әдістемесінің жүйесі
Пәндер



Реферат Курстық жұмыс Диплом Материал Диссертация Практика Презентация Сабақ жоспары Мақал-мәтелдер 1‑10 бет 11‑20 бет 21‑30 бет 31‑60 бет 61+ бет Негізгі Бет саны Қосымша Іздеу Ештеңе табылмады :( Соңғы қаралған жұмыстар Қаралған жұмыстар табылмады Тапсырыс Антиплагиат Қаралған жұмыстар kz