- •1.Ақпараттарды кездейсоқ әсерлерден қорғау әдістері. Ақпараттарды апатты жағдайлардан қорғау әдістері. Ақпараттарды заң жүзінде қорғау мүмкіндіктері.
- •2.Дербес электронды есептеу машиналарындағы (дэем) ақпараттарды қорғау – қорғау объектісі ретінде. Дэем өңделетін ақпараттарға потенциальды қауіп жайында.
- •6. Пернетақтадағы жазу үлгісімен идентификациялау. Қолданушыны тышқан ізімен идентификациялау. Компьютерлік графология.
- •10.Желіаралық экрандардың жұмыс ерекшеліктері. Желіаралық экрандардың негізгі компоненттері. Машрутизаторлар-сүзгілер, желілік және қолданбалы деңгейлердің көмейлері(шлюздері).
- •14)Аутентификациялаудың симметриялық әдістері. Kerberos үрдісі.
- •15. Казахстан Республикасындағы ақпараттарды заң жүзінде қорғаудың қабылданған мүмкіндіктері. Цифрлік қолтаңба туралы заң.
- •16. Дэем ақпараттарды қорғау әдістері. Деректерді компрессиялау(сығу). Шифрлеу. Файлдарды қорғау кодтарын орнату. Әртүрлі жүйелерінің мысалдары.
- •17. Криптография және ақпараттарды қорғаудағы кілттермен басқару әдістері.
- •18.Блокты шифрлерді қолдану тәртіптері.
- •Шифрограмманы алу
- •19. Қарапайым орын ауысу шифрі. Күрделі орын ауысу шифрі. Программалау мысалдары.
- •20.Гаммалау әдісімен шифрлеу. Кездейсоқ сандарды генерациялау әдістері. Программалау мысалдары.
- •21) Қазіргі заманғы симметриялық біркілтті криптожүйелерді программалау әдістері. Des, гост 28147-89.
- •22.Жергілікті желілердегі деректер қорларындағы қорғауды ұйымдастыру.
- •27. Криптографияны қолдану. Кілттермен басқару техникасы.
- •28. Жергілікті желілердегі орталықтанған деректер қорларындағы ақпараттарды қорғау әдістері.
- •29. Қорғау механизмдерінің сенімділігін анықтау және бағалау.
- •30. Дербес идентификациялауыш нөмір. Банкоматтардың қауіпсіздігін қамтамасыз ету әдістерінің мысалдары және оларды программалау.
- •32.Ақпараттарды қорғау әдістері мен құралдарын классификациялау.
- •34. Гаммалау әдісі. Құпия кілтті криптографиялық жүйе. Симметриялық криптографиялық жүйенің үлгісі.
- •35. Блокты шифрлерді қолдану тәртіптері. Криптосенімділікті бағалау.
- •36. Ақпараттарды рұхсатсыз енуден қорғау принциптері.
- •37. Идентификациялау, аутентификациялау және авторизациялау.
- •Идентификациялау, аутентификациялау и авторизациялау.
- •38. Субъектіні аутентификациялау. Қорғаудың парольдық үрдісі.
- •40. Кілттермен басқарудың skip хаттамасы. Ашық кілттердің сертификаты. Х.509 стандарты.
- •42. Электрондық төлем жүйелеріндегі ақпараттарды қорғау. Pos (Point-of-Sale) жүйелерінің қауіпсіздігін қамтамасыз ету.
- •44. Ақпараттарды кодтау. Lz әдістерінің түрлері, Хаффман әдісі. Архивтеу әдістері.
- •45. Криптографияның математикалық негіздері. Эйлер функциясы. Ферма теоремсы. Еүоб табу. Үлкен жай сандар түсініктері.
6. Пернетақтадағы жазу үлгісімен идентификациялау. Қолданушыны тышқан ізімен идентификациялау. Компьютерлік графология.
7) Деректерді аутентификациялау проблемасы және электрондық цифрлік қолтаңба. Хэш – функциялар. Симметриялық блоктық алгоритмдер негізіндегі бірбағытты хэш – функциялар. Электрондық цифрлік қолтаңба алгоритмдері. RSA, Эль-Гамаль, DES алгоритмдері.
Электрондық-цифрлік қолтаңбаның Ресейлік стандарты.
ЭЦҚ алгоритмдерінде қолтаңба әдетте қолданушының жасырын кілтімен қойылады да, ашық кілтпен тексеріледі. Сондықтан да кез келген адам қолданушының қолын тексере алады. Осындай қасиеттерінен асимметриялық алгоритдер ақпараттың бүтіндігін қамтамасыз етеді. Шифрлеу кезінде керісінше, мәтінді ашық кілтпен шифрлейді де, құпия кілтпен кері шифрлейді. Асимметриялық алгоритмдерді қолдану кілттің жүйеде тарауына жол бермейді.
2011 жылы 6-сәуір айында Ресей Федерациясы “Электронды қолтаңба” заңын қабылдады.
Заңда электронды қолтаңбаның мынадай түрлері аталып өтілген: Қарапайым электронды қолтаңба;Күшейтілген электронды қолтаңба;Қарапайым электронды қолтаңбада кодтар және парольдерді қолданып, электронды қолтаңбаны құрады. Ал күшейтілген қолтаңба арқылы колтаңбасын қойған пайдаланушы арқылы толыққанды ақпаратты білуге мүмкіндік береді.
Эль-Гамальдің электрондық-цифрлік қолтаңбасы.
1985ж. Эль –Гамаль үрдісінің қауіпсіздігі дискретті логарифмді ақырлы өрісте табудың күрделілігіне негізд¬елген. Бұл жағдайда екі кілттің мәндерін кездейсоқ табу үшін (құпия кілтінің мәнін ашық кілтінің) алдымен қандай да бір үлкен жай санын P және үлкен бүтін G санын G<P болатындай таңдайды.Бұл сандар қолдану¬шылар арасында еркін таратылады. Одан соң X<P болатындай, X бүтін саны кездейсоқ таңдалады. X саны құпия кілт ретінде сақталуы тиіс. Y=G x mod P . Y- саны ашық кілт. M хабарламасын шифрлеу үшін бүтін K санын кездейсоқ таңдайды және 1<K<P-1 шартын қанағаттандырады және ЕҮОБ (K, P -1)=1
a=G k mod P; b=Y kM mod P; (a,b)- шифрленген мәтін.Шифрленген мәтін ұзындығы берілген ашық мәтін М-нің ұзындығынан екі есе артық. (a,b)- шифрленген мәтінін кері шифрлеу.
Ол үшін М=b/ax mod P (*); ax≡G kx mod P. b/ax≡Y kM/ax≡G kxM/G kx≡M (mod P) .
Мысал.
P=11 бүтін G=2 және құпия кілт X=8 берілсін
Y= G x mod P=28 mod 11=256 mod 11=3
Y=3-ашық кілт
M=5 хабарламасы болсын, кездейсоқ K=9 санын ЕҮОБ (9, 10)=1 болатындай етіп таңдаймыз.
a=G k mod P=29 mod 11=512 mod 11=6
b=Y kM mod P=39 *5 mod 11=19683*5 mod 11=9
(a,b)=(6,9)- шифрленген мәтін
Енді кері шифрлеуді орындайық.
X құпия кілтін пайдаланып М хабарламасын тауып көрейік
М=b/ax mod P =9/68 mod11
М=9/68mod11=>68*M≡9 mod11=>1679616*M≡9 mod 11=> М=5
Хэш-функциялар.
Криптографияда Хэш–функциялар деп еркін ұзындықтағы бастапқы жолды бекітілген ұзын- дықтағы биттер жолына айналдыратын Ақпара¬т¬тарды айналдыру алгоритмін айтады. Хэш–функциялардың қолданылуы: 1). Сандық қолтаңба механизміне қолданыла¬тын хабардың қысылған бейнесін құру үшін. 2). Парольдерді қорғау үшін.3).Хабар аутентификациялары кодын құру үшін. Хэш функцияларға қойылатын негізгі талаптар:1). h(m) функциясының белгілі мәні бойынша оның m аргументін табу мүмкін емес (өте күрде лі) болуы керек.Мұндай хэш функция айналдыру мағынасында берік деп аталады. 2). Берілген m аргумент үшін h(m)= h(m') боладтын h(m') табу мүмкін емес. Мұндай хэш-функциялар композицияларды есептеу мағынасында берік деп аталады. 3).Практикалық маңыздылық үшін хэш функцияларды алу алгоритмі жылдам есептелінетін болу керек,одан да жақсысы-нақты аппаратты есептеу ортасында ықшамдалған болу керек. Хэш функцияларды есептеудің типтік сызбасы: Хэш функциялардың ішіндегі ең белгілілері-MD2,MD4,MD5 және SHA. MD2,MD4,MD5 — Ривестпен өңделген MD хэш функцияларын есептеу алгоритмдерінің тобы. 128-битті бейнеге қысылған еркін ұзындықтағы кіріс хабарын түрлендіреді. Бірбағытты Хэш –функциялар Бірбағытты H(m) функцясы м еркінділік ұзындығы хабарламасына қолданылады және h бекі- тілген ұзындық мәнін қайтарады. h=H(M) ,Мұнда h-тің м ұзындығы бар. Көп функциялар бекітілген ұзындықтың мәнін сол ұзындықтың кіріс мәліметтері бойнша есептеуге мұмкіндік береді ,бірақ бір бағытталған хэш- функцияларда оларды бірбағытты қыла- тын қосымша қасиеттер бар: М-ді білсек ,h-ті есептеу оңай. Н-ті білсек м-ді анықтау қиын ,егер H(M)=h болса. М-ді білсек мына хабарламаны анықтау қыйын, М^΄, Н(M)=Н(М') үшін.
RSA электрондық-цифрлік қолтаңбасы.
Қазіргі RSA криптожүйесінің қауіпсіздігі екі үлкен жай сандардың көбейтіндісі болып табылатын үлкен санды жіктеу есебін шешудің қиындығына негізделген. Шынында, RSA алгоритмінің сенімділігі құпия және ашық кілттерді құрғаннан кейінгі және сандарының мәндерінің жойылып кететіндігінде. Бұл жағдайда құпия kb кілтінің мәнін ашық Kb кілтінің мәніне сай анықтау қиынға түседі, себебі N модулінің бөлгіштерін P және Q –ді табу есебін шешуге тура келеді. RSA алгоритмінің қадамдары. Кілтті генерациялау (кездейсоқ таңдау).
1-қадам. Екі үлкен p және q жай сандары таңдалады.
2-қадам. N = pq табылады
3-қадам. (N) = (p-1) (q-1) есептеледі
4-қадам. Кез-келген e (e<n) саны таңдалады, e және (N) өзара жай сандар болуы тиіс.
5-қадам. de mod m = 1 болатындай d табылады
(e,n) – екі саны ашық кілт ретінде таратылады. d саны құпия сақталады және (e,n) көмегімен шифрленген мәтінді ашуға пайдаланылатын жабық кілт болып табылады.
Шифрлеу: C = Pe mod n; Керішифрлеу:P = Cd mod n; Кілтті генерациялау (кездейсоқ таңдау) мысалы: 1) p = 7, q = 19. 2) N = pq. N = 7 * 19 = 133. 3) (N) = (p-1) (q-1). (N)=(7-1)(19-1) =6*18= 108. 4) (N) – мен өзара жай болатындай кез-келген e (e< N ) таңдалады. Яғни ЕҮОБ(e, (N)) 1-ге тең болуы керек. ЕҮОБ(e, (N)) табу үшін Евклид әдісін қолданамыз.
Деректерді шифрлеудің американдық DES әдісі. DES алгоритмінің негізгі жұмыс тәртіптері.
Деректерді шифрлеудің стандартын DES(Data Encryption Standard) 1977 жылы АҚШ-тың Ұлттық стандарттар бюросы қабылдаған. DES стандарты АҚШ-тың мемлекеттік және коммерциялық ұйымдарындағы маңызды ақпараттарға рұқсатсыз енуден қорғау үшін қолданылады.Алгоритмнің негізгі жағымды жақтары:- ұзындығы 56 бит болатын бір ғана кілт пайдаланылады. DES алгоритмі орын ауыстыру мен ауыстырулар қисындасуын пайдаланады. DES 64-биттік кілт көмегімен 64-биттік деректер блогын шифрлеуге мүмкіндік береді. Кілттегі 8 бит – жұптылықты бақылауға арналған тексеру биттері болып табылады. DES алгоритміндегі шифрлеу процесінің жалпылама сұлбасы: ең алдымен 64 биттік блоктың биттері орын ауыстырылады (ол шифрлеудің 16 циклында өтеді), сосын биттердің соңғы орын ауыстыруы болады. DES алгоритмінде мынадай шартты белгілер пайдаланылады:L және R - (сол (left) және оң (right)) битер тізбектері; R - L және R тізбектерінің конкатенациясы, LR биттер тізбегінің ұзындығы L және R ұзындықтарының косындысына тең. R биттер тізбегі L биттер тізбегінен кейін жазылады;ʘ - екі модулі бойынша битті битке қосу операциясы.Бастапкы мәтін сақталатын файлдан кезекті 64- биттік (8-байттық) Т блогы оқылады. Бұл Т блогы IP бастапқы орын ауыстыру матрицасы көмегімен түрлендіріледі .Т (64 бит) енгізілген блоктың биттері IP матрицасының көмегімен орналастырылады: Т блогінің 58 биті 1-ші бит болады, 50-ші биті 2-ші т.б. Бұл ауыстыруды келесі өрнек түрінде жазуға болады Т0 = IP(T). Алынған биттер тізбегі Т0 екі тізбекке бөлінеді: L0 – сол жақ немесе үлкен биттер, R0-оң немесе кіші биттер, әрқайсысы 32 биттен құралады. Содан соң 16 кадамнан тұратын шифрлеудің итеративтік процесі орындалады. Ti - i-ші итерацияның нәтижесі болсын: Тi = Li Ri, мұндағы Li = t1t2...t32 (алғашқы 32 биттер); Ri = t33t34...t64 (соңғы 32 биттер). Онда i-ші итерацияның нәтижесі келесі формуламен сипатталады: Li = Ri-1 , i = 1, 2,…,16; Ri = Li-1 f (Ri-1,Ki), i = 1,2,…,16. f функциясы шифрлеу функциясы деп аталады. Оның аргументтері болып алдыңғы қадамнан алынған Ri-1 тізбегі және 64-биттік К шифрінің түрлендірілу нәтижесі болатын 48-биттік Ki кілті табылады. Итерацияның соңғы қадамында R16 и L16 тізбектері алынады (орындары ауыстырылмайды), және олар 64-биттік R16 L16 тізбегіне конкатенацияланады.
Деректерді кері шифрлеу процесі шифрлеу процесіне қарағанда инверсті. Барлық іс-әрекет кері тәртіппен орындалады. Яғни шифрленген деректер алдымен IP -1 матрицасының көмегімен орын ауыстырылады. Содан соң R16L16 биттер тізбектерімен шифрлеу процесінде болатын амалдардың кері түрі орындалады. Кері шифрлеудің итеративті процесі келесі формулалармен сипатталады: Ri-1 = Li , i = 1, 2,…,16;
Li-1 = Ri f (Li,Ki), i = 1,2,…,16.
8) Криптографиялық кілттермен басқару. Кілттерді генерациялау(кездейсоқ табу). Кілттерді сақтау. Кілттерді бөлу. Орталықтың қатысуымен кілттерді бөлу. Қолданушылар арасында кілттермен тікелей алмасу.
Кілттермен басқару.
Кілттермен басқару криптография жүйесінде маңызды рөлді атқарады. Ол мынадай мүмкіндіктерге йе: Қолданушыларды жүйеге енгізу; Кілттерді пайдалануды бақылау; Кілттерді ауыстыру және жою; Кілттерді сақтау және қалпына келтіру;Кілттермен басқарудың мақсаты: Жабық кіллтерді қатаң, құпия түрде сақтау; Ашық кілттердің аутидентификациялануы; Жарамдылық мерзімі өткен кілттерді тексеруден өткізу;Кілттерді басқару келесі қадамдардан тұрады:1.Пайдаланушыларды тәркеу.Бұл қадамда пайдаланушы өзінің құпия сөзін (пароль) және PIN-кодын енгізеді. 2.Инициализация. Мұнда пайдаланушы ережеге сәйкес ақпараттық құрал жабдықты орнатады.3.Кілттердің генерациялануы.Бұл кезеңде кілттердің генерациялануы тікелей пайдаланушы арқылы немесе арнай компьютерлік жүйелер арқылы іске акуы мүмкін. 4.Кілттерді сақтау. Кілттерді сақтау оны ауыстарғанға дейін пайдаланылады.5.Кілттерді ауыстыру. Бұл кілттердің жарамдылық мерзімінің өтуіне орай алмастырылады.
Кілттерді кездейсоқ табу және белгілеу.
Кілтті табу барысында қауіпсіз байланыс қолданылады.Клиент сервердің ашық кілті(АК) арқылы кездейсоқ санды шифрлейді және нәтижесін серверге жібереді.Кері шифрлеу тек сервердің (оның жабық кілтімен (ЖК)), және тек осы мәлімдеме кілттерді үшінші жақтан жасырын күйге келтіре алады,себебі тек сервер және клиент қана бұл деректерге қол жеткізе алады.Клиент ашық кілтті және кездейсоқ санды біледі,ал сервер жабық кілтті және кездейсоқ санды біледі.Ал үшінші жақ,егер жабық кілт бұзылмаған болса,онда ол тек ашық кілтті ғана білуі мүмкін. Кездейсоқ сан арқылы екі жақта шифрлеу және кері шифрлеу үшін кілттік мәліметтер құра алады.
Кілттерді сақтау
Кілттерді сақтау - бұл оларды қауіпсіз сақтау, есептеу мен өшіруді ұйымдастыру.ISO 8532 (Banking-Key Management) стандартында кілттер иерархиясы: басты кілт (БК), кілттерді шифрлеу кілті ф(КК), мәліметтерді шифрлеу кілті (МК) енгізілетін басты сеанстық кілттер (master/ session keys) әдісі анықталады. Кілттер иерархиясы мынадай болуы мүмкін: екі деңгейлі (КК/ МК); үш деңгейлі (БК/ КК/ МК). Төмен деңгей – мәліметтерді, хабар аутентификацияларының дербес идентификациялық нөмірлерін (РІN) шифрлеуге арналған МК жұмыс және сеанстық кілттер. Орта деңгей – МК кілттерін оларды беру және сақтау кезінде шифрлеу кілттері. Екі желі торабының арасында кілттерді жіберу үшін қолданылатын кілттерді шифрлеу кілттері (cross demain keys). Әдетте арнада екі желі торабының арасында алмасу үшін бір-бірден әр бағыттағы екі кілт қолданылады. Сондықтан желінің әр торабы басқа желі тораптарымен бірігіп ір арна үшін жіберу кілтінен тұратын болады. Жоғары деңгей – басты кілт, шебер–кілт КК шифрлеу үшін қолданылады. Шебер–кілт алмасу қатысушыларының арасында электронды емес тәсілмен – жеке контактпен таралады. Шебер–кілттің мәні ұзақ уақытқа бекітіледі. Шебер–кілт есептелуі бойынша қорғалған жазбаларда механикалық әсер блогында сақталады. Жұмыс кілттері хост-компьютердің шебер–кілтінің көмегімен алынған ЕК Н(Кs) криптограммасы түрінде генерацияланатын болғандықтан қорғалмаған жерде сақталады.
Кілттерді бөліп тарату.
Кілттерді тарату келесі екі тәсілмен жүзеге асырылады: кілттерді таратудың бір немесе бірнеше орталықтарын қолданумен; желіні қолданушылар арасында сеанстық кілттерді тікелей алмастырмен.Кілттерді тарату есебі төмендегілерді қамтамасыз ететін кілттерді тарату протоколдарын құрастыруға әкеледі: cеансқа қатысушылардың өзара дұрыстығын бекіту; сұраныс механимімен - жауап немесе уақыт белгісі; сеансының ақиқаттығын бекіту;кілттерді алмастыру үшін хабарлардың ең аз сандарын қолдану; кілттерді тарату орталығы жағынан қиянат жасаудың болмау мүмкіндігі (одан бас тартуға дейін).Кілттерді тарату есебін шешу негізінде бекіту процедурасын бөлімі принципін мақсатқа лайықты қою, серіктестің процедурадан түпнұсқасын, кілттерді таратудың өзіндік шығуы. Мұндай келудің мақсаты әдіс құруда, яғни түпнұсқалылықты орнатқаннан кейін қатысушылар өздері кілттерді тарату орталығының қатысуынсыз кілттерді таратушы хабардың мазмұнын әшкерелеу мүмкіндігіне ие болмау үшін сеанстық кілт құрады.
Желілік жүйелердің қауіпсіздігі. Желілердің қауіпсіздік проблемасы. Желілердің қауіпсіздік деңгейлері. Желілердегі қауіп көздері және оларға қарсы әрекеттер. Желілік жүйелерге қарсы шабуылдар түрлер
Блокты, ағымдық және аралас шифрлер ұғымдары.
