Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ибизи.docx
Скачиваний:
26
Добавлен:
01.03.2025
Размер:
190.19 Кб
Скачать

14)Аутентификациялаудың симметриялық әдістері. Kerberos үрдісі.

Kerberos үрдісі-бұл қауіпсіз идентификация үшін қорғалмаған желілер арқылы мәліметтерді жіберуге мүмкіндік беретін аутентификацияның желілік протоколы болып табылады. Ол бірінші кезекте клиент-желі моделіне бағытталған және өзара қайтарымды аутентификацияны қамтамасыз етеді. Kerberos (1 ден 3 ке дейінгі) нұсқалары тек тестілеу мақсатында қолданылған болатын. Ол тек жаңа туындыларға, жаңа идеялардың бастау алуына негіз болған. Kerberos 4 нұсқасы алғаш рет 1989 жылдың 24 қаңтар айында жарияланды. Ол MIT сыртына шыққан алғашқы үлгі болып табылады. Kerberos 4 нұсқасы Нидхем-Шредер протоколы негізінде жасалған, бірақ екі өзгеруі бар болатын: Протоколдағы бірінші өзгерту клиент пен сервер аутентификациясы арасындағы жіберілетін хабарламаларды қысқартуға өзгертілген. Екінші өзгеріс иTGT (Ticket Granting Ticket — билет для получения билета) концепциясының енгізілуі болып табылады.

Деректерді аутентификациялау мәселесі Желі арқылы электрондық құжат алмасу барысында деректерді өңдеу мен сақтауға кететін шығын анағұрлым азайып, оларды іздеу жылдамдай түседі. Бірақ құжат пен оның авторын ау­тентификациялау мәселесі туады, яғни авторды анықтау мен желі арқылы алынған құжаттың өзгеріске ұшырамағандығын тексеруге тура келеді.

Электрондық құжаттарды аутентификациялаудың мақсаты - желідегі мүмкін болатын рұқсатсыз іс әрекеттерден құжаттарды бүтіндігін сақтау, оларға келесілер жатады:

активті қолға түсіру – желіге қосылу арқылы бұзақы құжаттарды қолға түсіріп оларға өзгертуге тырысады;

маскарад - С абоненті В абонентіне А абонентінің атынан хабарлама (құжат) жібереді;

ренегаттық - А абоненті В абонентіне жіберген хабарламасынан бас тартады;

орнын алмастыру- В абоненті жаңа құжат құрып немесе бар құжатты өзгертіп оны А абонентінен алдым деп жариялайды;

қайталау - С абоненті А абонентінің В абонентіне бұрын жіберген құжатын қайта қайтара жібереді.

Желідегі осындай бұзақылық іс әрекеттер банктік және коммерциялық құрылымдардың жұмысына орасан зор нұқсан келтіріп, өз қызметтерінде жаңа компьютерлік ақпараттық технологияларды пайдалантын мемлекеттік, өнеркәсіптік ұйымдар мен жеке тұлғаларға да зиян шектіреді.

15. Казахстан Республикасындағы ақпараттарды заң жүзінде қорғаудың қабылданған мүмкіндіктері. Цифрлік қолтаңба туралы заң.

ЭЦҚ сызбаларына шабуылдардың, былайша жіктелуі бар: Белгілі ашық кілтпен шабуылдау.Шабуыл және белгілі қол қойылған хабарламаларымен – қарсылас, ашық кілттен басқа қол қойылған хабарламалар жиынтығына да ие. Қол қойылған хабарламаларды таңдаумен қарапайым шабуыл – қарсылас хабарламаларды таңдау мүмкіндігіне ие, бұл ретте ашық кілт ол хабарламаны таңдағаннан кейін алады.Хабарламаны таңдаумен бағытталған шабуыл.Хабарламаны таңдаумен бейімделген шабуыл.Әрбір шабуыл бірнеше топтарға бөлуге болатын белгілі бір мақсатты көздейді: 1) толық ашылу. Қарсылас пайдаланушының құпия кілтін табады. 2) әмбебап қолдан жасалған. Қарсылас ЭЦҚ туындату алгоритміне функционалды ұқсас алгоритмді табады. 3) селективті қолдан жасау. Таңдалған хабарламамен қолтаңбаны қолдан жасау.4) экзистенциалды қолдан жасау. Ең болмаса бір кездейсоқ таңдалған хабарламаның қолтаңбасын қолдан жасау. Практикада ЭЦҚ қолдану мынадай іс-қимылдарды бұзушыларды айқындауға немесе алдын алуға:1) құжаттың авторлығына қатысушылардың бірінің бас тартуына.2) қабылданған электрондық құжатты түрлендіруге.3) құжатты қолдан жасауға мүмкіндік береді.4) беру үрдісінде хабарламаларды тықпалау – қарсылас хабарламалар алмасуды ұстап алады және оларды түрлендіреді.5) хабарлама жіберуді қайталау.Сонымен қатар хабарлама алмасу жүйесін олардан қорғау мүмкін емес бұзушылықтар бар – бұл хабарламаны жіберуді қайталау және хабарламаны жіберу уақытын қолдан жасау. Осы бұзушылықтарға қарсы әрекет уақытша қосымшалар мен кіріс хабарламаларды қатаң есепте пайдалануға негізделуі мүмкін.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]