Ақпаратты шифрлау



Жұмыс түрі:  Материал
Тегін:  Антиплагиат
Көлемі: 10 бет
Таңдаулыға:   
Қазақстан Республикасының білім және ғылым министрлігі

 

Тақырыбы: Мәліметтерді
қорғау әдістері

Дайындаған:Мусабаев
Даурен

Тексерген: Темирханова
Айнур Сагадатовна

Мазмұны 
Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ... ... ...  
1 Құпия ақпаратты қорғаудың өткені мен
бүгінгісі ... ... ... ... ... ... .. ... ... ... .. 
2 Ақпаратты қорғау
әдістері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... . 
2.1 Қол жеткізуге шек
қою ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. ... ... ...  
2.2 Аппаратураға қол жеткізуді
тексеру ... ... ... ... ... ... ... ... ... ... ... .. 
Ақпаратты шифрлау әдістерін қысқаша шолып 
өту және олардың түрлері
... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...  
2.4.Жанама электр-магниттік сәуле шығару есебінен 
ақпараттың шығып кетуінен
қорғану ... ... ... ... ... ... ... ... ... ... ... ...  
2.5.Авариялық жағдайлардан ақпаратты қорғау 
әдістері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... 
3 Ұйымдастырушылық
шаралар ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... . 
Қорытынды ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ... . 
Қолданылған
әдебиеттер ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... .. 

Кіріспе 
Алдыңыздағы курстық жобаның мақсаты - ақпаратпен жұмыс
Қорғаныштың мақсаты – қатынас құруға рұқсат етілмеген арналарды
Бұл курстық жобада дайындалған қорғаныш жүйесінің негізгі міндеттері: 
жасырын және өте жасырын ақпаратты онымен рұқсатсыз танысудан
деректер мен программаларды рұқсат етілмеген кездейсоқ немесе әдейі
есептеу техника құралдарының көмегімен орындалатын қаражаттық қылмыстардың
алдын
Сенімді қорғанышқа сауатты кауіпсіздік саясаты және оны сақтау
Жасалатын ақпарат жүйесіне қойылатын талаптар: тұжырымдамалық тұтастық,
икемділік,
Курстық жобада программалық қыстырмалар, құпиясөздер, симметриялық және
ассиметриялық
1. Құпия ақпаратты қорғаудың өткені мен бүгінгісі 
Ақпараттық технологиялар мен электронды есептеуіш техника құралдарының
дамуы
Ақпараттық қауіпсіздік – оны өңдейтін жүйенің берілген уақыт
Ақпаратты жағымсыз іс-әрекеттер мен рұқсатсыз қол жеткізуден қорғау
Ақпарат тасушылардың анайы, қарапайым түрі қолданыста жүргенде, оның
Бірақ техникалық байланыс жабдықтарын қолдануға көшкеннен соң, ақпаратты
Ақпаратты енгізу, сақтау, өңдеу және шығаруды автоматтандырумен байланысты
ЭЕМ және басқа да есептеуіш техника қурылғылары көмегімен
Тағайындалуы мен тиістілігіне қарай әртүрлі ақпараттын бір дерекқорда
Есептеуіш жүйе мен оның ішіндегі деректер массивіне қол
Есептеуіш жүйенің техникалық жабдықтарының қызмет ету режимдерінің
курделенуі
Ақпараттың, соның ішінде үлкен қашықтықтағы ақпараттың машинааралық
алмасуының
Автоматтандырылған басқару жүелері мен деректерді оңдудін техникалық
жабдықтары
Тек қолданушы мүмкіндіктерін ғана емес, сонымен қатар қылмыскердін
Қазіргі уақытта адам қоғамының өзінде де, деректерді өңдеу
Ғылыми Техникалық Прогресстің жаңа таң каларлық туындысы-арнайы
компьютерлік
Соңғы уақытта компьютерлік қылмыстың жаңа түрі-компьютерлік вирустарды құру
Нарық пен бәсекелестіктің өркендеуіне байланысты өнеркәсіптік тыңшылдық деп
Олардын көмегімен құпия ақпарат және онын 15 м
Туындап жатқан өнеркәсіп тыңшылығына қарсы, мәселенің тиімді шешімі
Бизнес пен кәсіпкершілік ортада мемлекеттік емес қауіпсіздік қызметінің
80-ші жылдарда электроника мен жартылай өткізгіштер технологиясының шапшаң
КСРО-ның мемлекет ретінде ыдырауы және еркін нарықтық экономиканың
Бірақ бұл арнайы жабдықтар бейбітшілік мақсаттарына қарсы да
АҚШ-тың жаңа әскери саясаты ең алдымен комьютер жадысына
Шпиондық ақпаратты алуға мүмкін болатын нақты арналар болып
Бұл жағдайда өзінің жеке және коммерциялық мүдделерді қорғау
2.Ақпаратты қорғау әдістері 
Ақпаратты сақтаудың және тасымалдаудың жай амалдарымен бірге қазіргі
қол жеткізуге шек қою; 
қол жеткізуді анықтап айыру; 
қол жеткізуді бөлу; 
ақпараттың криптографиялық түрлендіру; 
қол жеткізуді тексеру және есепке алу; 
заңды шаралар; 
Көрсетілген әдістер тек ұйымдастырылған немесе техникалық құрылғылар
көмегімен
Ақпараттың автоматтандырылған өңделуі пайда болғаннан кейін, ақпараттың
Өңдеудің күрделенгенінен бастап, соның ішінде техникалық құрылғылар санының
аппаратуранының істен шығуы мен адамның қателерін, сондай-ақ программалық
ақпараттың дұрыстығының өсу әдістері; 
ақпаратты авариялық жағдайдан қорғау әдістері; 
аппаратураның ішкі монтажына, байланыс тізбегіне және техникалық басқару
ақпаратқа қол жеткізудің шегін айыру және тексеру әдістері; 
қолданушылардың, техникалық құрылғылардың, ақпараттар мен құжаттарды
тасуыштардың ұқсастыру
ақпаратты қосымша сәлелену мен бағыттаудан қорғау әдістері; 
Әдістердің әрқайсысын толығырақ қарастырайық және мәліметтерді өңдеу
жүйесінде:
2.1 Қол жеткізуге шек қою 
Қол жеткізуге шек қою – өз функционалды міндеттерінің
Ақпаратты өңдеуді автоматтандырудың комплекстік құралдарына (АКҚ) қол
жеткізуге
АКҚ орналастыру үшін арнайы шекара бөлу; 
Қорғау дабылдамасы бар периметрмен арнайы қоршалған жер 
Арнайы ғимараттар салу; 
Шекарада, ғимараттарды және үй-жағдайларда пропусктік-тексеру режим құру; 
Қол жеткізуді шектеу амалдарының міндеті – АКҚ орналасқан
Қорғалатын жерге қол жеткізуді тексерудің дәстүрлі амалдары: рұқсат
Пропуктік-тексеру куәлігін жетілдіру қазіргі уақытта, құпиясөздің кодтық
мәнін
Қазіргі уақытта көптеген кәсіпорындар мемлекеттік және жекеше объектілеріне
Датчик жағдайына автоматтық жүйе немесе басқару орталығындағы күзет
Дабыл датчиктері әртүрлі қоршауларға, үй-жайлардың ішінде, тікелей
сейфтерде
Нақты бір объектінің комплекстік күзету жүйесін жасаған кезде
Барлық бұл көрсеткіштер датчик түрінің таңдауына әсер етеді,
Дәстүрлі (жай), дабылдама тізбегін және әртүрлі датчиктермен комплекстік
Ультрадыбыстық; 
Сәуленің үзілуі; 
Телевизиялық; 
Радиолокациялық; 
Микрожелілік; 
Басқалары. 
2.2 Аппаратураға қол жеткізуді тексеру 
Аппаратураны ашуды тексеру аппаратурасы ішкі монтажға, байланыс желісіне
Ақпаратқа рұқсатсыз қол жеткізуде аппаратураны ашуды тексеру мынадай
Есептеу жүйесінің және аппаратураның принципиалды сұлбаларының өзгеруі мен
Бөтен құрылғының орнатылуы; 
Басқару органы мен технологиялық пультінің қолдануымен есептеу жүйесінің
Жүйеге бөтен программалар мен программалық вирустардың енгізілуі; 
Бөтен адамдардың терминалды қолдануы және т.б. 
Аппаратураны ашуды тексеру жүйесінің басты міндеті – эксплуатация
2.3 Ақпаратты шифрлау әдістерін қысқаша шолып өту
Ақпаратты криптографиялық түрлендіру әдісімен қорғау оның құрама бөліктерін
1-сурет. Ақпаратты шифрлау 
Әдетте түрлендіру үшін (шифрлау үшін) берілген алгоритмді іске
Тіптен ақпаратты жай ғана түрлендірудің өзі сол ақпараттың
Кодалар мен шифрлар ЭЕМ пайда болғанға дейінгі көптеген
Түрлендірудің қорғау әдістеріне қойылатын негізгі талаптар: 
қолданылатын әдіс тек қана шифрланған мәтіні бола тұра,
кілттің көлемі оны есте сақтауды және жіберуді қиындатпау
шифрлау мен дешифрлау үшін қолданылатын кілт пен ақпаратты
шифрлау кезіндегі қателер ақпараттың жойылуын тудырмау керек. Шифрланған
шифрланған мәтін ұзындығы бастапқы мәтін ұзындығынан аспауы қажет; 
ақпаратты шифрлауға және дешифрлауға қажетті уақытша және құндылық
Көрсетілген талаптар негізінен дәстүрлік қорғаныштық түрлендіру
жабдықтарына сай
Бірақ ақпаратты жіберу жылдамдықтарын арттыру әлі де осы
Қорғаныштық түрлендірулердің қазіргі кездегі әдістерін үлкен төрт топқа
Орналастыру және орыналмастыру әдістері әдетте кілттерінің ұзындығының
қысқалылығымен
Орналастыру әдісінің негізгі мәні – бастапқы мәтінді әрқайсысында
Бұл әдіске бастапқы мәтінді кез-келген матрицаға жолдар бойынша
Орналастыру әдісіне алгоритмнің қарапайымдылығы, қорғаныштың төмен деңгейі
тән. 
Орыналмастыру алмастыру әдісінің мәні – белгілі бір алфавиттен
Бұған бастапқы белгілерді келесі алфавиттің осы орындағы белгілерімен
Аддитивтік әдістерге түрлендіру алгоритмдерінің қарапайымдылылығы сәйкес,
ал олардың
Жоғарыда аталған барлық әдістер симметриялық шифрлауға жатады: шифрлауға
Соңғы кездерде симметриялық емес шифрлау әдістері пайда болды:
Комбинирленген әдіс шифрлаудың қолайлы әдістерінің бірі болып табылады.
1-кесте DES және RSA криптографиялық алгоритмдерінің сипаттамасы 
Сипаттамасы DES RSA 
Жұмыс жылдамдығы Шапшаң Баяу 
Қолданылатын функция Орыналмастыру және орналастыру Дәрежеге енгізу 
Кілттің ұзындығы 56 бит 300.. 600 бит 
Аз шығындалатын криптоанализ Барлық кілттік кеңістік бойынша таңдау
Криптоанализдің уақыттық шығыны Жүзжылдықтар Кілттің ұзындығына байланысты 
Кілттің генерациялау уақыты Милисекундалар Оншақты секундалар 
Кілттің түрі Симметриялық Асимметриялық 
DES стандарты орналастыру, орыналмастыру, гаммалау әдістерін комбинирлеп
қолданады,
Ашық кілтті жүйелер криптографияның соңғы жетістіктері болып келеді.
Бұл әдісті зерттеуді Диффи және Хеллман бастаған еді,
Ашық кілтті криптография ЕҚ ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Ақпаратты криптографиялық әдіспен қорғау
Параллельді алгоритімді ақпараттық қауіпсіздікте қолдану
Ақпаратты криптографиялық түрлендіру әдістері
Симметриялық кілтпен шифрлау
Ақпаратты қорғаудың әдістері туралы
Криптография және криптоанализ
Криптология ғылымының қалыптасуы
Криптология
Ақпаратты қауіпсіздендіру және обьектілері. Шифр және ақпаратты шифрлау жүйелері
Криптографиялық кілттерді басқару
Пәндер