
- •1.Ақпараттарды кездейсоқ әсерлерден қорғау әдістері. Ақпараттарды апатты жағдайлардан қорғау әдістері. Ақпараттарды заң жүзінде қорғау мүмкіндіктері.
- •2.Дербес электронды есептеу машиналарындағы (дэем) ақпараттарды қорғау – қорғау объектісі ретінде. Дэем өңделетін ақпараттарға потенциальды қауіп жайында.
- •6. Пернетақтадағы жазу үлгісімен идентификациялау. Қолданушыны тышқан ізімен идентификациялау. Компьютерлік графология.
- •10.Желіаралық экрандардың жұмыс ерекшеліктері. Желіаралық экрандардың негізгі компоненттері. Машрутизаторлар-сүзгілер, желілік және қолданбалы деңгейлердің көмейлері(шлюздері).
- •14)Аутентификациялаудың симметриялық әдістері. Kerberos үрдісі.
- •15. Казахстан Республикасындағы ақпараттарды заң жүзінде қорғаудың қабылданған мүмкіндіктері. Цифрлік қолтаңба туралы заң.
- •16. Дэем ақпараттарды қорғау әдістері. Деректерді компрессиялау(сығу). Шифрлеу. Файлдарды қорғау кодтарын орнату. Әртүрлі жүйелерінің мысалдары.
- •17. Криптография және ақпараттарды қорғаудағы кілттермен басқару әдістері.
- •18.Блокты шифрлерді қолдану тәртіптері.
- •Шифрограмманы алу
- •19. Қарапайым орын ауысу шифрі. Күрделі орын ауысу шифрі. Программалау мысалдары.
- •20.Гаммалау әдісімен шифрлеу. Кездейсоқ сандарды генерациялау әдістері. Программалау мысалдары.
- •21) Қазіргі заманғы симметриялық біркілтті криптожүйелерді программалау әдістері. Des, гост 28147-89.
- •22.Жергілікті желілердегі деректер қорларындағы қорғауды ұйымдастыру.
- •27. Криптографияны қолдану. Кілттермен басқару техникасы.
- •28. Жергілікті желілердегі орталықтанған деректер қорларындағы ақпараттарды қорғау әдістері.
- •29. Қорғау механизмдерінің сенімділігін анықтау және бағалау.
- •30. Дербес идентификациялауыш нөмір. Банкоматтардың қауіпсіздігін қамтамасыз ету әдістерінің мысалдары және оларды программалау.
- •32.Ақпараттарды қорғау әдістері мен құралдарын классификациялау.
- •34. Гаммалау әдісі. Құпия кілтті криптографиялық жүйе. Симметриялық криптографиялық жүйенің үлгісі.
- •35. Блокты шифрлерді қолдану тәртіптері. Криптосенімділікті бағалау.
- •36. Ақпараттарды рұхсатсыз енуден қорғау принциптері.
- •37. Идентификациялау, аутентификациялау және авторизациялау.
- •Идентификациялау, аутентификациялау и авторизациялау.
- •38. Субъектіні аутентификациялау. Қорғаудың парольдық үрдісі.
- •40. Кілттермен басқарудың skip хаттамасы. Ашық кілттердің сертификаты. Х.509 стандарты.
- •42. Электрондық төлем жүйелеріндегі ақпараттарды қорғау. Pos (Point-of-Sale) жүйелерінің қауіпсіздігін қамтамасыз ету.
- •44. Ақпараттарды кодтау. Lz әдістерінің түрлері, Хаффман әдісі. Архивтеу әдістері.
- •45. Криптографияның математикалық негіздері. Эйлер функциясы. Ферма теоремсы. Еүоб табу. Үлкен жай сандар түсініктері.
1.Ақпараттарды кездейсоқ әсерлерден қорғау әдістері. Ақпараттарды апатты жағдайлардан қорғау әдістері. Ақпараттарды заң жүзінде қорғау мүмкіндіктері.
Қорғау пәні.
Хабарлар тасымалданатын байланыс арналары көбінесе қорғалмаған болып келеді және осы арнаға қатынас құру құқығы бар кез келген адам хабарларды қолға түсіре алады. Сондықтан тораптарда ақпаратқа біраз шабуылдар жасау мүмкіндігі бар.Бұзушы - тиым салынған операцияларды қателескендіктен, білместіктен орындауға әрекет жасаған немесе ол үшін саналы түрде әртүрлі мүмкіншіліктерді, әдістерді және құралдарды қолданатын тұлға. Ақпаратты қорғау құралдары - мемлекеттік құпия болып табылатын мәліметтерді қорғауға арналған техникалық, криптографиялық, программалық және басқа да құралдар, олар жүзеге асырылған құралдар, сондай-ақ, ақпарат қорғаудың тиімділігін бақылау құралдары. Ақпаратты қорғау жүйесін жобалау мен әзірлеу келесі тәртіп бойынша жүргізуге болады:
- қорғанылуы көзделген деректердің тізбесін және бағасын анықтау үшін деректер өңдеу жүйесін қойылған талдау жасау;- ықтимал бұзушының үлгісін таңдау;-ықтимал бұзушының таңдап алынған үлгісіне сәйкес ақпаратқа заңсыз қол жеткізу арналарының барынша көбін іздеп табу;- пайдаланылатын қорғаныш құралдарының әрқайсысының беріктілігін сапасы мен саны жағынан бағалау;- орталықтанған бақылау мен басқару құралдарын әзірлеу;- ақпарат қорғау жүйесінің беріктілігінің сапасын бағалау. Ақпараттық қауіпсіздік — мемкелеттік ақпараттық ресурстардың, сондай-ақ ақпарат саласында жеке адамның құқықтары мен қоғам мүдделері қорғалуының жай-күйі.Ақпаратты қорғау — ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені. Ақпараттық қауіпсіздіктің өте маңызды 3 жайын атап кетуге болады: қол жеткізерлік (оңтайлық), тұтастық және жасырындылық.Қол жетерлік (оңтайлық) - саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік. Ақпараттың қол жеткізерлігі - ақпараттың, техникалық құралдардың және өңдеу технологияларының ақпаратқа кедергісіз (бөгетсіз) қол жеткізуге тиісті өкілеттілігі бар субъектілердің оған қол жеткізуін қамтамасыз ететін қабілетімен сипатталатын қасиеті.Тұтастық - ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы. Ақпарат тұтастығы деп ақпарат кездейсоқ немесе әдейі бұрмаланған (бұзылған) кезде есептеу техника құралдарының немесе автоматтандырылған жүйелердің осы ақпараттың өзгермейтіндігін қамтамасыз ететін қабілетін айтады.Жасырындылық - заңсыз қол жеткізуден немесе оқудан қорғау.
2.Дербес электронды есептеу машиналарындағы (дэем) ақпараттарды қорғау – қорғау объектісі ретінде. Дэем өңделетін ақпараттарға потенциальды қауіп жайында.
Ақпаратты қорғаудың аппараттық жабдықтары
Жоспар:
1. Шифраторлар
2. Шифрлеу құралдары
3. Рұқсатсыз әрекеттерден(несанкционированный доступ) қорғау құралдары
4. Ақпараттық ресурстарға қол жеткізуге шек қоятын жүйелер
5. Желілік шифраторлар
6. Қол жеткізу әдісі және ARCNet желісіне арналған кадрлер
7. IP криптоны
8. «Монолит» ағымдық шифраторы
Адамдардың жаңару тарихы сонымен қатар ақпаратты қауіпсіз жеткізу жүйелерінің құрылу тарихы болды. Шифрлеу өнері және жасырын ақпаратты беру барлық мемлекетке тән болды.
Б.з.б. 600-500 жылдары ежелгі еврейлер «Атбаш» сұрыпталған криптография жүйесін құрған, Ресейде « тарабарская грамота» деген атпен танымал. Бұл жүйе бойынша алфавит бір әрпі , әрқашан басқа әріппен ауыстырылып жазылады, мысалы: «а» әріпі әрқашан «я» болып жазылады.
Тыңшылықтың тегізгі принциптерін, сонымен қатар ақпаратты өңдеу жолдарын ең алғаш Сун Цзы деген қытай ғалымы б.з.б. 500жылы «Соғыс өнері» кітабында жазып кеткен.
1930 жылы германиялық ғалымдар «Enigma» атты шифрлеу машинасын ойлап тапты, ол фактілер бойынша ең алғашқы мамандандырылған механикалық компьютер. Бұл құрылғы пайда болғаннан үш жылдан кейін ағылшын ғалымдарының арнайы құрылған тобы, құрылғыны жұмыс жасау принципін түсінді.
Криптографиялық процессорлар, виртуалды жеке желілер, күшті криптография, конфидициялдықты сақтауға қажетті және сандық әлемде «өзіндік кеңістікті» қорғаныс, қазіргі кезде көптеген қарапайым қолданушыларға беймәлім. Бірақ бұл құралдар жоғары дәрежеде квалифицирленген провайдер персоналына түсінікті.
Бұл қолданушыға өз мәліметтерін хакерлерден қорғап қалуға мүмкіндік береді.Ақпараттақ технологиялардың дамуына байланысты ақпаратты рұқсатсыз кошіру, оқу және блоктаудың жолдары да көбейе береді. Нәтижесінде ақпараттың бүтіндігі, қол жетімділігі және қорғанысы бұзылады.
Шифраторлар
Ақпаратты қорғау құрылғылары қазіргі таңда әр түрлі. Бұл салада көрсетілетін шешімдер әр бағытта болып келеді, соның ішінде: антивирустық құралдар, ақпаратты шифрлеу жүйесі, қорғаныс аудитінің комплексі,электронды цифрлық қолтаңба программалары және т.б. Корпарациялық ақпаратты қорғау үшін компаниялар 2 негізгі әрекетке барады: мәліметтерді шифрлеу және оларға қол жеткізуге шек қою.
Ақпаратты қорғаудың 2 негізгі жолы бар. Олар: шифрлеу және қол жетуге тиым салу.
Шифрлеу құралдары
Рыноктың осы бағытының дамуының кілттік факторы-шифрлеу жылдамдығы болып табылады. Отандық рынокта кеңінен тараған шифрлік құралдар «Анкад», «Аккорд», МО ПНИЭИ компанияларыныкі болып табылады. Олардың барлығы ФСБ сертификатталған, ақпараттың қорғалуының секреттілігінің дәрежесімен және жылдамдығымен ерекшеленеді..
Шифрлеу құралдары конфидициялды ақпаратты сенімді қорғайды, бірақ ақпаратты қорғау құрылғыларына ұқсас басқа да қорғаныс құралдарымен қатар жұмыс жасау керек.
Рұқсатсыз әрекеттерден(несанкционированный доступ) қорғау құралдары
Рұқсатсыз әрекеттерден(несанкционированный доступ) қорғау құралдарының белгілісі қазіргі таңда электрондық құлпылар болып табылады. Копшілікке ортақ көзқараста ол- аппараттық-программалық комплекс, ДК операциялық жүйесінің сенімдіжүктелуіне, файлдар мен программалардың бүтіндігіне, қолданушының идентификация мен аутентификациясына және рұқсатсыз носительдерді блоктауға жауапты.
«Монолит» ағымдық шифраторы
«Монолит» шифраторының негізгі атқаратын ісі- ақпараттырды виртуалды байланысқан ашық, қорғанышты АТМ желілер арқалы жіберу АТМ Forum Technical Committee "ATM security specification" (af-sec-0100-002, 2001 г.)сәкес. АТМ шифраторын құру барысында ең маңызды орындалар іс-әрекеттер:
Криптографиялық модуль құру, қолданушыға қажетті дәрежеде қорғанысты қамтамасыз ететін және нақты масштабтағы уақытта шифрлеу және расшифрлеудің дұрыс жұмысын қадағалайтын.
АТМ желіге құрылғыны орнату, мемлекетаралық қатаң стандарттарға бағынады.
Қорғалған қосылуға қызмет ететін, қорғаныс агенттерін синхронизациялау және басқару. «Монолит» шифраторыақпаратты қорғайды және АТМ желісіне жататын сегменттік бөліктеріне қол жеткізуді қадағалайды. АТМ құрылғысымен бірге жұмыс жасайтын құрылғы соңғы қолданушыға «корінетін» болады.Шифратор қолданушының локальдық желінің шекаралық коммутаторға қосылып ортақ қолданушының локальды желісінен ақпараттарды шифрлеу және кері шифрлеу әрекетін атқарады және керісінше.
Қорыта айтқанда,Кейбір жүйелер, соның ішінде коммерциялық , қорғалу сұрақтарына аппараттық жабдық несанционирленген қол жеткізуден қорғауға сүйенеді- микропроцессорлы карточкалар(smart card), электрондық әмияндар, қорғаныс заглушкалары және т.б. Бұл жүйелер бойынша ортақ терминалды құрылғылар басқа адамдардың қолына тимейді және аппараттық жабдыққа шабуыл жасалмайды. Көптеген сенімді жүйелердің маңызды компоненті - аппараттық қорғау жабдығы болса да біз несанционирленген қол жеткізуден қорғалды деген жүйелерге сенбейміз. Қорғалған жүйелер сирек кездеседі, бірақ осындай қорғаныс құралдары әрқашан өзгеріп отырады. Біз несанкционирленген қол жеткізуге қарсы тұратын жүйе жасағанда қосымша қорғаныс механизмдерін орнатамыз, жүйе дұрыс жұмыс жасамай қалған жағдайға.
Аппараттық шифратордың негізгі ерекшелігіне төмендегілер жатады:
Шифрлеу алгоритмінің өзгермеуіне гарантия беру
Криптографиялық кілттерді қолданғанда қолданылатын случайный сандар датчигі болуы(ДСЧ). Ол үшін аппараттық датчикте физикалық процесстер іске қосылған, бұлшындығында случайный сандарды береді, олардыңбөлінуі теңықтималдықта. Аппараттық ДСЧ,шифрлеу кезінде кілтті генерациялауға ғана емес сонымен қатар электронды цифрлық қолтаңбада да қолданылады.
Шифрлеу кілттерін тікелей арнайы аппараттық шифратор процессорына жүктеуге боладыперсоналды идентификаторлардан- носителей типа смарт-карт и "таблеток" Touch Memory (ТМ). Сонымен қатар программалық шифраторларды қолданғанда компьютердің жедел жадында циклденетін кілтті алу қауіпі болмайды.
Шифрлеу кілтін копьютер ОЗУында емес шифропроцессор жадында сақтау.
3. ДЭЕМ рұқсатсыз енуден қорғау жүйелері. Компьютерлік вирустар және олардан ақпараттарды қорғау құралдары.
Компьютерлік вирустардың түрлері және олармен күресудің әдістері.
Компьютерлік вирус — арнайы жазылған шағын көлемді (кішігірім) программа. Ол өздігінен басқа программалар соңына немесе алдына қосымша жазылады да, оларды "бүлдіруге" кіріседі, сондай-ақ компьютерде тағы басқа келеңсіз әрекеттерді істеуі мүмкін. Вирус түрлері:1) Пятница немесе Иерусалим вирусы Израильде 1988 жылы жасалған вирус (Panda вирусы пайда болмай тұрып жасалған) және осы вирус бірінші рет — Иерусалимде табылған. Осы қауіп төндіретін вирус, адамдарға көп зиянын тигізіп кетті. Бұл вирус қалай жұмыс істеді: кез-келген аптаның 13-ші жұмасында (Пятница 13) жұмыс істейтін бұл вирус, жараланған компьютер¬лердегі программаларды өшіретін болған. 2) «Тюремный узник» деп аталатын вирус. Ең бірінші Испанияда табылған, кейіннен атақты болған вирус — 1993 жылы пайда болды. Осы вирус қалай жұмыс істеді: компьютер ішіне еніп, қаңтардың 5-інде пайда болатын вирус, монитордың бетіне тор жасап, компьютердің жұмыс істеуіне мүмкіндік бермейді.3) «Каскад падающих букв» деп, аталатын вирус Германияда 1997 жылы пайда болған. Жараланған компьютерлердегі әріптерді, түсініксіз кодттарға айналдырып, компьютердің жұмыстарын баяулатқан. 4) «CIH» немесе «Чернобыль» вирусы:1998 жылдың маусымында Тайвань студенті Чэнем Ин Хао жазып шығарған. Тек қана Windows 95/98 операциялық жүйелерінде жұмыс істейтін бұл вирус, резиденттік вирустар қатарына жатты.Осы вирус 1999 жылдың сәуірінде іске қосылып, жараланған компьютерлердің қатқыл дискілеріндегі информацияларды жойған. Кейбір компьютерлерде BIOS микросхемасы бұзылған. Осы вирус жарты миллион компьютерлерді жаралаған болатын.5) «Мелисса» вирусы:Ең бірінші рет 26 наурызда, Америка Құрама Штаттарында пайда болды. «Социальная инженерия» методын қолданатын бұл вирус, қолданушылардың пошталарына таратылатын болған.
Компьютерлік вирустармен күресу үшн, оларды зерттейтін және антивирустық (вирусқа қарсы) программалар жазатын мамандар бар. Ресейдегі атақты программистер: Д.Лозинский, Д.Мостовой, И.А.Данилов, Н.Безруков және т.б.
Жаңа вирустық программалардың саны үнемі көбейіп және түрлері өзгеріп отырады, сондықтан компьютер пайдаланушы вирустар табиғатын, вирустардың жұғу әдісін және олардан қорғануды білуі керек.
Компьютерге вирус, негізінен дискеттер мен лазерлік диск, сондай-ақ компьютерлік желі арқылы кіріп, қатқыл дискіні зақымдайды. Дискетті зақымдау тіптен оңай. Егер зақымдалған компьютердің дискіжетегіне дискетті тіпті жай ғана салып және оның мазмұнын оқыса да оған вирус жұғуы мүмкін. Вирус көбіне дискінің жүктейтін секторына және EXE, COM, SYS немесе BAT кеңейтілулері бар атқарылатын файлдарға жиі жұғады. Мәтіндік немесе графикалық файлдарға сирегірек жұғады.
Қазіргі кезде 50 мыңнан астам вирус белгілі. Олар шартты түрде келесі белгілеріне байланысты мынадай топтарға бөлінеді:
Таралу ортасы б-ша, жұғу тәсілі б-ша, зиянкестік әрекетінің деңгейіне қарай н\е залалдық қасиетіне байл-ты, алгоритм ерекшелігіне қарай, көлемінің тұраұтылығына байл-ты.
Бұл жіктеу, әрине барлық мүмкін вирустарды қамтымайды; әрбір категорияда олардың оғаштығына байланысты аталмаған нұсқалар кездеседі, мысалы, SMOS – вирустар немесе Microsoft Word ортасында мекендейтін вирусқа ұқсас құрылымдар. Бұдан басқа вирустардың барлық қасиеттеріне ие болмаса, айтарлықтай қауіпті («троян аттары») бірқатар программалар кездеседі.
Компьютердің вируспен зақымдалғанын дер кезінде анықтау үшін вирустардың пайда болуының келесі негізгі белгілерін білу қажет:
1. Ойдағыдай жұмыс істеп тұрған программалардың жұмысын тоқтатуы немесе жұмыс істемеуі;
2. компьютердің баяу жұмыс істеуі;
3. файлдар мен қапшықтардың жоғалуы немесе олардың құрамының бұрмалануы;
4. файлдар өлшемдерінің өзгеруі;
5. дискідегі файлдар санының кенеттен көбеюі;
6. бос жедел жад өлшемінің кішіреюі;
7. компьютер жұмысындағы жиі тұрып қалулар мен жаңылысулар.
Компьютер вируспен зақымдалғанда келесі операцияларды орындау керек.
Вирустарды табуға және жоюға мүмкіндік беретін программалар антивирустық программалар деп аталады.
Белгілі антивирустық программаларды бірнеше типтерге бөлуге болады.
Детектор-программалар белгілі вирустардың бірімен зақымдалған файлдарды табады, мұндай программалар жеке түрде сирек кездеседі.
Фагтар немесе доктор-программалар, сондай-ақ вакцина-программалар вируспен зақымдалған файлдарды тауып қана қоймай, оларды «емдейді» де, программаны вируспен зақымдалғанға дейінгі қалпына келтіре отырып, файлдардан вирус программасының тәнін жояды. Фагтар өз жұмысының басында вирустарды жедел жадтан іздейді, оларды жояды, тек содан кейін ғана файлдарды «емдеуге» кіріседі. Фагтардың ішінде полифагтар, яғни вирустардың көп мөлшерін жоятын доктор-программалары ерекше. Ең кең таралған полифагтар Aidstest жасаушысы – Д.Лозинский, Scan, Norton AntiVirus және Doctor Web жасаушысы – И.Данилов программалары болып табылады.
Ревизор-программалар вирустрдан қорғайтын құралдардың ең сенімдісі. Ревизор программалардың алғашқы қалпын, яғни компьютердің вируспен зақымдалмаған кезін есте сақтайды, содан кейін ағымдағы жағдайды алғашқы жағдаймен салыстырып отырады. Егер өзгеріс табылса, онда дисплейдің экранына хабарлама шығарады. Ресейде Д.Мостов жасаған ADinf ревизор-программасы кең таралған. Бұл программаны барлық оқу орындарындағы компьютерлерге орнату ұсынылған. Ол тек вирустардың белсенділігін ғана емес, кейбір оқушылардың зиянды әрекеттерін де (оқушылардың тиісуіне болмайтын файлдар мен қапшықтарды жылжытуын, өшіруін, жазуын) бақылауға мүмкіндік береді.
Фильтр-программалар немесе «күзетшілер» — үнемі компьютер жадында болатын шағын резидентті программалар. Олар компьютердің операцияларын бақылайды және компьютер жұмысының барысында вирустарға тән күмәнді әрекеттерді табады. Қандай да бір программа осындай әрекеттерді орындамақшы болғанда, «күзетші» хабарлама жібереді, ал пайдаланушы тиісті операцияны орындауға рұқсат береді немесе тыйым салады. Пайдаланушылар, әдетте күзетшіні қолданбайды, өйткені әрдайым берілетін ескерту жұмысқа кедергі келтіреді. Фильтр-программалар вирусты көбеймей тұрып, оның өмірінің ең алғашқы сатысында табуға мүмкіндік береді, бірақ олар файлдар мен дискілерді «емдемейді», сондықтан вирустарды жою үшін фагтарды қолдану қажет болады.
ДЭЕМ рұқсатсыз енуден қорғау жүйелері. Компьютерлік вирустар және олардан ақпараттарды қорғау құралдары
Ақпаратты қорғаудың 2 негізгі жолы бар. Олар: шифрлеу және қол жетуге тиым салу.
Шифрлеу құралдары
Рыноктың осы бағытының дамуының кілттік факторы-шифрлеу жылдамдығы болып табылады. Отандық рынокта кеңінен тараған шифрлік құралдар «Анкад», «Аккорд», МО ПНИЭИ компанияларыныкі болып табылады. Олардың барлығы ФСБ сертификатталған, ақпараттың қорғалуының секреттілігінің дәрежесімен және жылдамдығымен ерекшеленеді. Сонымен қатар жылдамдығы өте жоғары ресейлік шифрлеу алгоритмдері кең тараған, бірақ қорғаныс құпиялылығының дәрежесі конфидициялдық грифінен төмен болып табылады.
Көптеген финанстық структуралар және үлкен корпарациялар, комерциялақ ақпараттар «секретно» дәрежесінен төмен емес сертификатталған болуы керек деп есептейді. Шифрлеу құралдары конфидициялды ақпаратты сенімді қорғайды, бірақ ақпаратты қорғау құрылғыларына ұқсас басқа да қорғаныс құралдарымен қатар жұмыс жасау керек.
Рұқсатсыз әрекеттерден(несанкционированный доступ) қорғау құралдары
Рұқсатсыз әрекеттерден(несанкционированный доступ) қорғау құралдарының белгілісі қазіргі таңда электрондық құлпылар болып табылады. Копшілікке ортақ көзқараста ол- аппараттық-программалық комплекс, ДК операциялық жүйесінің сенімдіжүктелуіне, файлдар мен программалардың бүтіндігіне, қолданушының идентификация мен аутентификациясына және рұқсатсыз носительдерді блоктауға жауапты.
Рынокта танымал электронды құлпылар олар: Dallas Lock 5.0 (производитель «Конфидент»), «Соболь» және «Соболь-PCI» (производитель НИП «Информзащита»), комплекс СЗИ НСД «Аккорд-АПМДЗ» (производитель ОКБ САПР) и АПМДЗ «Криптон-Замок» (производитель «Анкад»). Электронды құлпылар компьютерді қорғауды бірінші рубежі болып табылады. Көбісі операциялық жүйе жұмысын тоқтатқанша әрекет етеді, ары қарай ақпараттық ресурстарға қол жеткізуге шек қою қолданылады.
Ақпараттық ресурстарға қол жеткізуге шек қоятын жүйелер
Қазіргі таңда танымал жүйелерді шығарушылар: аппаратно-программный комплекс «Лабиринт-М» (производитель НИИ «Центрпрограммсистем»), СЗИ НСД «Аккорд- Рубеж 1.4» (производитель ОКБ САПР), «SecretNet» (производитель НИП «Информзащита»), ViPNet [Custom] (производитель «ИнфоТеКС»), КСЗИ «Панцирь» (производитель ЗАО «НПП ИТБ»), СРД «ЩИТ» (производитель «Анкад»).
Қол жеткізуге шек қоятын жүйелерді салыстыру
Функция |
Лабиринт |
SecretNet |
СРД «ЩИТ» |
Идентификация и аутентификация пользователей |
+ (собственная БД + аппаратная аутентификация) |
+ (средства Windows NT + аппаратная аутентификация) |
+ (Собственная БД/Windows NT + аппаратная аутентификация) |
Разграничение доступа к ресурсам системы |
+ (собственные средства) |
+ (средства Windows NT) |
+ (собственные средства) |
Регистрация событий |
+ (Своя БД) |
+ (журнал Windows NT) |
+ (свой журнал + журнал WinNT) |
Контроль сохранности ПО и массивов условно-постоянной информации |
+ «Тверца»+ПО |
СКЗИ М-506 |
+ (с помощью М-526) |
Сигнализация о НСД и блокировка информации |
+ |
В сетевой версии сигнализация |
+ |
Гарантированное уничтожение информации |
+ |
- |
- |
Защита от вирусов исполняемых файлов |
+ |
+ (защита от изменения исполняемых файлов) |
+ |
Настройка ПО и контроль за работой с единого рабочего места |
+ |
В сетевой версии |
+ |
Защита ввода-вывода на отчуждаемый носитель |
+ |
- |
Любые устройства |
Защита каналов связи |
- |
СКЗИ М-506 |
+ (с использованием устройства М-524/525 или спец. ПО под 2000/XP) |
Типы защищаемых внешних устройств |
COM,LPT,FDD |
FDD,LPT,COM |
Любые устройства |
Маркировка печатаемых документов |
+ (EMF) |
+ (только Word) |
+ |
Мандатный доступ |
+ (3 уровня) |
+ (3 уровня) |
+ (несколько уровней) |
Замкнутая программная среда |
- |
+ (мягкий и жесткий режимы) |
+ (мягкий и жесткий) |
Контроль буфера обмена |
- |
+ |
- |
Контроль за реестром |
- |
- |
+ (вплоть до значений реестра) |
Контроль за системными объектами (pipe, device) |
- |
- |
+ |
Разные права доступа для разных программ |
- |
- |
+ |
Возможность смены прав в процессе работы системы |
- |
- |
+ |
4. Есептеу желілеріндегі (ЕЖ) ақпараттарды қорғау. Ашық есептеу желілеріндегі ақпараттарды қорғау жүйесінің архитектурасы. Есептеу желілерінің құрылымы және оның жұмыс принциптері. Есептеу желілеріндегі (ЕЖ) қорғау концепциясы. Есептеу желілеріндегі ақпараттарды қорғау жүйесінің архитектурасын құрудың логикалық моделі.
4 |
Есептеу желілеріндегі (ЕЖ) ақпараттарды қорғау. Ашық есептеу желілеріндегі ақпараттарды қорғау жүйесінің архитектурасы. Есептеу желілерінің құрылымы және оның жұмыс принциптері. Есептеу желілеріндегі (ЕЖ) қорғау концепциясы. Есептеу желілеріндегі ақпараттарды қорғау жүйесінің архитектурасын құрудың логикалық моделі. Есептеу желілері желілік - операциялық жүйелер басқаруымен жұмыс істейді. Негізгі желілік операциялық жүйелерге Novell NetWARE, Windows, OS/2, Unix кіреді. Желілік операциялық жүйе пайдаланушыларға желінің компьютерінен басқасына файлдар көшіруге, желінің бір компьютерінен басқасында орналасқан деректерді өңдеуге, ал кейбір жағдайларда басқа компьютерлер жадында орналасқан программаны қосуға мүмкіндік береді. Жергілікті есептеуіш желілер - саны шектеулі (әдетте 100 дейін) компьютерлерді бір ұйым немесе мекеме ішінде біріктіру үшін қолданылады. Жергілікті есептеуіш желі шектеулі аймақтағы (бір бөлмеде, бір мекемеде, зауыт немесе бекетте т.с.с) компьютерлерді біріктіреді. Мекемелердегі жергілікті желі әр түрлі бөлімдер мен кызметкерлер арасында тығыз ақпараттық жөнінде технологиялық байланыс орнату үшін құрылады. Жергілікті желі құрудағы себеп - өндірістік процестерді автоматтандыру, әр түрлі құжаттарды жедел өңдеу. Ірі мекемелерде автоматтандырылған жұмыс орындары, өлшеу кешендері мен басқару бөлімдерінен тұратын автоматтандырылған басқару жүйелері жұмыс істейді. Жергілікті желіге қосылған компьютерлер бір-бірімен қысқа жиілік байланыс желісімен (әдетте он, жүз метр) біріктірілген. Сондықтан жергілікті желі аркылы сандық акпаратты жоғары жылдамдықпен беруге болады. Ақпараттьң берілуі сапалы болу үшін байланыс желісі өте ұзын болмауы керек. Желі ұзын болған сайьн сигналдьң өшуі мен бөгелуіл шамасы артып кетеді.
|
▪ Есептеуіш техника құралдарының құрамына бір ... ... ... ... ... ... ... техникалық құралдар кешені кіреді: ▪ есептеу техникасының құралдары; Қазіргі есептегіш техникасының архитектурасы.
Кез келген ЭВМ мынадай құрамнан тұрады: орталық процессор; зерде (есте сақтау құрылғысы); информацияны енгiзу құрылғылары; шығару құрылғылары кiредi.
Орталық процессор барлық есептеу және информация өңдеу iстерiн орындайды. Бiр интергалдық схемадан тұратын процессор микропроцессор деп аталады. Күрделi компьютерлерде процессор бiр-бiрiмен өзара байланысты бiрнеше интегралдық схемалар жинағынан тұрады. Процессордың негiзгi сипаттамалары - әрекет тездiк (бiр секундта орындалатын амалдар саны) және разрядтылық. Енгiзу және шығару құрылғылары ЭЕМ зердесiне информация енгiзудi және оны сыртқа шығаруды, яғни сыртқы дүниемен информация алмасуды қамтамасыз етедi. Есте сақтау құрылғысы бағдарламаларды, мәлiметтердi және жұмыс нәтижелерiн компьютер зердесiнде сақтауға арналған. Жедел жад - ағымдық информациямен компьютерде қолданатын кез келген информацияны файл деймiз.
ДЭЕМ-нiң ең негiзгi құрылғылары: жүйелiк блок; монитор немесе дисплей (экран); клавиатура (пернетақта).
Бұлардан басқа компьютердң жүйелiк блогына мынадай құрылғыларды қосуға болады: графикалық курсормен басқарылатын құрылғы - тышқан; мәтiндiк және графикалық информацияларды компьютерден адамға қағазға басылған түрде беруге арналған құрылғы - принтер; компьютерлiк ойындарда қолданылатын қолмен басқарылатын тетiк – джойстик; сызбаларды қағазға шығаруға арналған құрылғы - графиксызғыш немесе плоттер;сканер (iзкескiш) – мәтiндiк және графикалық информацияларды оптикалық негiзге сүйене отырып компьютерге жылдам енгiзетiн және оны оқып өңдей алатын арнайы құрылғы; CD-ROM - компакт-дискiлердi оқуға арналған құрылғы, ол қозғалатын бейнелердi, мәтiндердi және дыбыстарды шығару үшiн кеңiнен пайдаланылады; модем – телефон желiсi арқылы басқа компьютерлермен информация алмасуға арналған құрылғы; стример – мәлiметтердi магниттiк таспада сақтауға арналған құрылғы; желiлiк адаптер компьютердi жергiлiктi желiде қолдануға мүмкiндiк бередi.
5. Объектіні идентификациялау, қолданушының дәлдігін(шындығын) және туралығын анықтау механизмі. Объектінің шындығы. Цифрлік сигнатуралар және ашық келісімдер. Гиллоу-Куискуотераның идентификациялау үрдісі (схемасы).
5 |
Объектіні идентификациялау, қолданушының дәлдігін(шындығын) және туралығын анықтау механизмі. Объектінің шындығы. Цифрлік сигнатуралар және ашық келісімдер. Гиллоу-Куискуотераның идентификациялау үрдісі (схемасы).
|
|
|
Кез келген объектіні идентификациялайтын өзіндік бір ақпараты бар: сан, символдар қатары, алгоритм – бұлардың барлығы қолданушының шындығы мен дәлдігінің кепілі бола алады. Бұндай ақпаратты объектінің идентификаторы деп білеміз. Оларды верификациялау процесі объектіні идентификациялау деп аталады. Хабарламамен алмасу кезінде қорғауды қамтамасыз ететiн төрт функция орнатылған: а) хабарлама алушы дерек көзiнің және қолданушының дәлдігіне көз жеткізу керек (идентификатор және жiберушiнiң шынайы екеніне сендiруi керек); б) хабарлама алушы берiлетiн мәлiметтер туралығына сенiмдi болуы керек; в) хабарлама өз иесіне жеткеніне жіберіп жатқан адам көз жеткізуі керек; г) хабарлама жіберіп жатқан адам хабарлама өз иесіне жеткендігіне көз жеткізуі керек.
а) және б) функцияларын қамтамасыз ету үшін цифрлық сигнатура орындалуы керек.
Хабарлама авторы хабарлама қабылдаушыға жеткендігі жайында есептеме алуы керек. Цифрлық сигнатура ондай үрдісті қауіптен сақтаушы болып табылады.
Цифрлық сигнатура Hash Algorithm, Message Digest 2 или MD 5 сияқты арнайы алгоритмдер арқылы генерацияланады. Олар белгілі бір тәсілмен объектінің биттік кейібін түрлендіру арқылы өзгеріске ұшыратады. Хабарлама, файлдарды және өзге объектілерді желіде идентификациялау үшін цифрлық сигнатура технологиясы пайдаланылады. Ашық келісімдер техникасын қолданатын Data Security компаниясының RSA өнімдеріне көңіл бөлген жөн. Олар Public Key Cryptography Standards (PKCS), Digital Signature Algorithm, X.509, Pretty Good Privacy (PGP) және т.б. стандарттарына негізделген.
Гиллоу-Куискуотераның идентификациялау үрдісі (схемасы).
Өзге идентификациялау үрдістеріне қарағанда Л. Гиллоу мен Ж. Куискуотеромның идентификациялау схемасы әлдеқайда жақсы характеристикаларға ие. Бірақ Фейге-Фиата-Шамира схемасына қарағанда Гиллоу-Куискуотера алгоритмінде есептеулер көлемі жоғарырақ .Бұл алгоритмде А және В жақтары арасындағы алмасу жүреді.
А интелектуалдық карточкасы В тексеруші жағына өзінің дәлдігін дәлелдеу керек болсын.
А жағының жасырын кілті болып I * GV º 1(mod n)
қатынасын қанағаттандыратын G саны болып табылады.
А жағы В-ға өзінің идентификациялық I мәліметін жібереді. Ары қарай ол В жағына идентификациялық мәлімет тек өзіне тиесілі екенін дәлелдеуі керек. Осыған қол жеткізу үшін А-ның өкілі В жағына өзіне G саны белгілі екеніне көз жеткізу керек.
Төменде А объектісінің В объектісіне G санын хабарламай тұрғандығы шынайылығының дәлелдемесі келтірілген:
1. А объекті кез келген бүтін r санын таңдайды, 1<r<n-1. ол T = rV mod n есептеп, нәтижесін В объектісіне жібереді.
2. В объекті кез келген бүтін d санын таңдап (1<d<n-1), оның мәнін А объектісіне жібереді.
3. А объектісі
D = г * Gd mod n мәнін есептеп, оны В жағы қабылдап алады.
4. Одан В жағы Т'= DV Idmod n мәнін есептейді.
Егер TºT'(mod n) болса, онда объектінің шындығы дәлелденді деген сөз.
Бұл протоколда пайдаланылған математикалық есептемелер күрделі емес:
Т’ = DV Id = (rGd)V Id = rV GdvId = rV(IGV)d= rVºT (mod n)
себебі G саны IGVº1(mod n) қатынасы орындалатындай ортада таңдалады.