
Желідегі ақпаратты қорғаныс модельдері.
Желідегі ақпаратты қорғау. Аудит түсінігі.Кез-келген желі кездейсоқ немесе арнайы жасалған ақаулардан қорғалуы тиіс. Сонымен қатар, жсалған қауіпсіздік шаралары қолданушының жұмысына кедергі келтірмеуі керектігін әр администратордың ескергені жөн. Желінің қауіпсіздігі үшін үлкен қатер туғызатындар:Рұқсатсыз кіру;Электронды тың тындау;Ұрлық;Арнайы немесе байқаусыз зақымдау.Қорғаныс жоспарын жасау. Желі қорғау үшін белгілі бір жоспар жасау қажет, яғни ұйғарымдардың және ережелердің жиынтығын ұстану қажет. Алдын алатын қорғаныс. Рұқсатсыз енудің немесе әрекеттердің алдын ала отрып,сіз ақпараттарды сақтайсыз. Аутентификация. Желіге кіру үшін қолданушының атын және парольді дұрыс енгізу керек. Оқыту. Дайндығы жақсы қолданушы желіні байқаусыз зақымдай алмайды. Құралғыларды қорғау. Мәліметтердің қауіпсіздігін құрылғыларды қорғаудан бастау керек. Серверлердің қорғанысы. Компанияның мәліметтері құнды және қолданушыларының саны көп болғанда сервер нақты материал ретінде қорғалуы тиіс. Аудит (auditing)– бұл белгілі бір оқиғалардың сервердің қауіпсіздік журанлына (security log) жазылуы. Бұл процесс желідегі қолданушының әрекеттерін бақылайды:Желіге кіру талпынысын;Көрсетілген ресурстарға қосу және олардан ажырату;Байланысты үзу;Тіркеу жазбаларын жауып тастау;Файлдарды ашу және жабу;Файлдарды модификациялау;Сервердегі оқиғалар және оларды модификациялау;Парольді өзгерту;Тіркеу параметрлерін өзгерту.
Желідегі ақпаратты қорғау. Кіру құқығы.
Желілік қауіпсіздік. Желілік қауіпсіздік түсінігі желілік құрылғылар араындағы ақпарат алмасу кезіндегі қорғау және рұқсатсыз енуден қорғау мәселелері болшып табылады. Бірақ қазіргі уақытта компьютер мен желілік қауіпсіздікті бір-бірінен айырмашылығын анықтау өте қиын мәселе, олар бір –бірімен өте тығыз байланыста жатады. Тек желілік қауіпсіздік өзінің мамандығын қажет етеді. Жеке дара жағдайда жұмыс істеп тұрған компьютерге ішкі қол салудан сақтау үшін әртүрлі тиімді әдістерді қолдануға болады: мысалы клавиатураны құлыпқа жабу немесе қатты дискіні шығарып алып сейфке салып тастау. Желіде жұмыс істеп тұрған компьютер қоғамнан бөлініп қала алмайды ол басқа компьютерлермен кез-келген уақытта байланыста болуы керек. Сондықтан желіде қауіпсіздік қорғау өте күрделі жағдай болып есептеледі. Басқа қолданушының желіде жұмыс істеп тұрған компьютерді қолдануы логикалық тұрғыдан болуы шарт. Осындай жағдайда қауіпсіздікті қорғауды қамтамасыз ету бір ойға әкеліп соқтырады – яғни әрбір қолданушы үшін өзінің ақпаратты қолданатын құқығы желідегі әрбір компьютер үшін желілік байланыстарын реттеп отыру қажет. Бұл мәселелерден басқа желілер өзінің табиғатында тағы да бір қауіп түріне кездеседі. желімен берліген хабарды ұстап қалу анализдеу «жалған» трафиктер құру. Желі қауіпсіздігін қорғаудың негізгі бөлшегі осы қылмыстың алдын алуға жұмсалады. Желілік қауіпсіздігінің мәселелері коорпаративті желілерден бөлінген каналдарға өту барысында көптеп байқалады.
Желілік шабуылдар турлері.
Желінің материалдық құраушыларын қорғағаннан кейін, администратор желі ресурстарын рұқсатсыз енуден және кездейсоқ немесе арнайы жойылудан сақтайтын қауіпсіздік шараларымен кепілдендіруі керек. Желі ресурстарына енуге арнайы рұқсаттарды тағайындау– желіні, табысты бизнесті жүргізу құралына айналдыруға негіз болып табылады. Ақпараттық және аппаратты ресурстардың қауіпсіздігін қамтамассыз ететін екі модель қолданылады:Пароль арқылы қорғау;Рұқсат құқығы арқылы қорғау.Бұл модельдерді ортақ қолданылатын ресурстар (resource level– пароль арқылы қорғау- Қолданылатын каталогпен қатар екі деңгейдің паролі беріледі: оқу үшін ғана және толық рұқсат.) және қолданушылар деңгейіндегі (user level– рұқсат құқығы арқылы қорғау-бұл әр ресурсқа жеке пароль беру) қорғаныс деп айтады.
жөнелтуші мен алушының арасына ӛз хабарларын қоя алмайтын шабуылды пассив шабуыл деп атайды.Пассивтік шабуылдың мақсаты-берілген хабарлар мен трафика анализдерін тыңдау. II. Актив шабуыл.Қарсыластың жіберілген хабарларды модификациялай алатын және өз хабарларын қоя алатын шабуылды актив шабуыл деп атайды.Активтік шабуылдың мынадай түрлері бар:1. Қызмет етуден бас тарту-DOS- шабуыл (Denial of Service) 2. Берілген лектің модификация шабуылы «man in the middle »3. Жалған лектің пайда болуы(фальсификация) 4. Қайталама қолдану.
Кәдімгі парольдер қорағаныс тәсілі болып табылмайды, себебі олар жүйеге кіруді басқару механизмі болып табылады. Парольдер есептеу жүйесіндегі программалық қамтудың тұтастығының сақталуын қамтамассыз етеді. Парольдер есте сақталуы үшін оңай болуы керек, бірақ айқын болмауы тиіс. Сұрақ-жауап жүйесі жоғары дәрежелі қорғаныспен қастамассыз етеді, бірақ есептеу жүйесінің көп жұмыс уақыты және анағұрлым ресурстар қажет. Егер парольдің көшірмесін сақтау қажет болса(хакермен ұрлануы мүмкін), онда бұл қорғаныс тәсілі тиімді болмайды.Пароль программалық қамтудың қорғаныс тәсілі болып табылмайды, себебі пароль берілген заңды қолданушы хакер болуы мүмкін. Парольды құру кезінде арнайы құрылғыны падалануға болады. Бұл құрылғы қолданушы тағайындаған мәліметтер бойынша сан немесе әріптердің тізбегін тудырады. Мұндай құрылғы ақпаратты түрлендіргіш деп аталады. Шын мәнінде есептегіш жүйе кездейсоқ сандарды тудырады және қолданушы оған аз уақыт ішінде қандайда бір сан беруін талап етеді. Мұндай жүйелер компьютердің интерфейсынан тәуелсіз.ПҚ парольді ҚЖ көбісінде логикалық механизмдер қолданылады– парольдің/кодтын және жүктелудің дұрыстығын тексеру немесе тексеру нәтижелеріне байланысты ПҚ жүктемеу.Енгізілген пароль/кодтың дұрыстығын тексеру блогі парольді қорғаныстың әлсіз тізбегі болып табылады. Мұны тексеру үшін енгізілген парольді ПҚ кодында жазылған тұра мәнімен немесе қосымша мәліметтердің көмегімен келтірілген парольмен салыстыруға болады. Сонымен қатар, енгізілген және тура парольдің туындыларының шамаларын салыстыруға болады, мысалы олардың ХЭШ-функцияларын. Демек, кодта олардың туындысының шамасын ғана сақтауға болады, бұл қорғаныстың тұрақтылығын арттырады. Тексеру процедурасын анализдеу арқылы ПҚ кодында жазылған нағыз парольді, енгізілген мәліметтерден керекті парольді немесе ХЭШ-суммасы тура парольді табу үшін парольді теретін программа жасау қажет.Егер ПҚ ҚЖ-сі шифрлерді қолданбаса, онда ПҚ оңай ену үшін тексерудің логикасын күштеп өзгерту жеткілікті.Барлық парольді жүйелер үшін авторластырылған қолданушының енуі кезінде парольді қағып алу қаупі бар. Бұл типтес ПҚ ҚЖ-сінің тексеру процедурасы, тек, тіркелу және ПҚ орнату кезінде ғана орындалып, содан кейін қорғаныс жүйесі өшіріледі. Бұл ПҚ-ды көшіру қаупін тудырады.
Кез-келген желі кездейсоқ немесе арнайы жасалған ақаулардан қорғалуы тиіс. Сонымен қатар, жсалған қауіпсіздік шаралары қолданушының жұмысына кедергі келтірмеуі керектігін әр администратордың ескергені жөн. Желінің қауіпсіздігі үшін үлкен қатер туғызатындар:Рұқсатсыз кіру;Электронды тың тындау;Ұрлық;Арнайы немесе байқаусыз зақымдау.Қорғаныс жоспарын жасау. Желі қорғау үшін белгілі бір жоспар жасау қажет, яғни ұйғарымдардың және ережелердің жиынтығын ұстану қажет. Алдын алатын қорғаныс. Рұқсатсыз енудің немесе әрекеттердің алдын ала отрып,сіз ақпараттарды сақтайсыз. Аутентификация. Желіге кіру үшін қолданушының атын және парольді дұрыс енгізу керек. Оқыту. Дайндығы жақсы қолданушы желіні байқаусыз зақымдай алмайды. Құралғыларды қорғау. Мәліметтердің қауіпсіздігін құрылғыларды қорғаудан бастау керек. Серверлердің қорғанысы. Компанияның мәліметтері құнды және қолданушыларының саны көп болғанда сервер нақты материал ретінде қорғалуы тиіс. Кіру құқығы. Кіру құқығы арқылы қорғау әр қолданушыға белгілі құқықтар жиынтығын беруге негізделген. Желіге кірген кезде қолданушы пароль енізеді. Сервер қолданушының аты мен паролінің комбинациясын тексеріп (яғни қолданушының құқығын қауіпсіздіктің мәліметтер базасынан тексереді), желі ресурстарына кіруге рұқсат береді немесе бермейді.Парольмен қорғауға қарағанда кіру құқығының қауіпсіздік тәртібі қатаң және бірігіп қолданылатын ресурстарға кіруді басқару деңгейі жоғары.
Компьютерлік ақпараттың қорғанышына қойылатын талаптар.Вирустарды барлық алуан топтарынан негізгі топтарын бөліп атайық.1. Жүктейтін вирустар – дискеттің немесе винчестердің жүктеу секторында сақталатын компьютердің бастапқы жүктеу программаларын зақымдайды және компьютерді жүктегенде іске қосылады.2. Файлдық вирустар көбінесе COM, EXE кеңейтілулері бар файлдарға кіріп алады. Файлдық вирустар файлдардың басқа типтеріне кіре алады, бірақ олар онда басқару ала алмайды, сондықтан көбею қабілетінен айрылады.3. Жүктейтін – файлдық вирустар файлдарды да, дискілердің жүктейтін секторларын да зақымдайды.4. Драйверлік вирустар компьютер құрылғыларының драйверлерін зақымдайды немес өзін файлға қосымша қатар конфигурациясын қосу арқылы ендіреді.5. Желілік вирустар ондаған және жүздеген мың компьютерді біріктіретін желілерде тарайды.Соңғы кезде компьютерлік вирустармен күресуде үлкен тәжірибе жинақталды, антивирустық программалар жасалды, программалар мен деректерді қорғау шаралары айқындалды. Вирус табылған кезеңнен бастап қысқа уақыт ішінде қайта пайда болатын вирустарды жеңетін антивирустық құралдар үнемі жетілдіріліп және дамытылып отырады. Вирустарды табуға және жоюға мүмкіндік беретін программалар антивирустық программалар деп аталады.Белгілі антивирустық программаларды бірнеше типтерге бөлуге болады.
Компьютерлік вирустардан сақтанудың негізгі тәсілдері.қосымша дискет құру;жүктеушi сектор сүзсiн және бастапқы жүктеушi сектордың көшiрмесiн құру; файлдарды вирустарға тексеру, қоса архивтi.ARJ,.ZIP,.RAR ); жедел жадты тексеру ; алдын ала тап қалған кесте бойынша диск автоматты тексеру; компьютерге файлдар олардың түсуiнде тексерсiн және диск сияқты немесе торлық құрылымға үндеуiнде, вирустар бұл құрылымдар iздестiру кезiнде тексеру; қайта тиеудiң жанында тексеру керек, дискет дисководта, және бұл қолданушы туралы ескертуге қалмады; фон тәртiбiндегi диск тексеру;
Компьютерлік вирустардың қысқаша жіктелу.Компьютерлік вирус – «көбейтілуге» және басқа программаларға жұғуға қабілетті, әдетте өлшемі шағын (200-ден 5000 байтқа дейін) арнайы компьютерлік программа (яғни ол кодын көп қайтара көшіреді де, оны басқа программалардың кодына қосады). Ол компьютерге пайдаланушының рұқсатынсыз, «зақымдалған» дискета немесе «зақымдалған» файлмен бірге түсуі мүмкін. Ішінде вирусы бар программа «зақымдалған» деп аталады.Жітелуі:ВИРУС- мекендеу ортасы бойынша:желілік, файлдық,жүктейтін; зақымдау әдісі бойынша:резиденттік, резиденттік емес;мүмкіндіктері бойынша:зиянды, қауіпсіз, қауіпті,өте қауіпті.
Компьютерлік желіде ақпаратты қорғаудың ұйымдық құралдары.Компьютерлік вирустардан қорғану: осындай жоспарлы аппраттар қатарына антивирустық бағдарламаларды жатқызуға болады. Intel корпорациасы 1994 жылы компьютерлік желілерде вирустардан қорғанудың перспективалық технологиясын ұсынды. Intel EtherExpress PRO/10 желілік адаптерлер Flash-жады антивирустық программадан тұрады, компьютер жүктелмей тұрып оның барлық жүйелерін сканерлейді. Рұқсатсық кіруден қорғану:ашық жүйелерге рұқсатсыз кіруден қорғаудың сәтті құрылған жолдарының бірі Kerberos жүйесі болып табылады, ол бағдарламалық, аппараттық қорғау құралдарына негізделген.Бұл жобаның негізі авторландырудығ негізгі үш компоненті болып табылады: Деректер базасы-желілік ресурстар, қолданушылар,парольдер,сандық кілттер жайлы барлық ақпарттар жинағы.Авторланған сервер (authentication server)-қолданушылардың барлық сұраныстын өңдеу және қолданушыларға барлық желілік қызметтермен жұмыс істеуге көмек жасау. Ticket-granting server (рұқсат беру сервері) авторландырылған сервердан қолданушының аты, желілік адресі, сұраныс уақыты бар «рұқсат» ("пропуск") алу.Рұқсатнама қашықтықта болғандағы ақпартты қорғау (Защита информации при удаленном доступе): бұл жағдайда пакеттерді сегменттеу қолданылады, яғни олардың жіберілуі және бөлінуі параллель жүреді. Бұл тәсіл хакердің заңсыз қосылу кезінде ақпаратты алуға мүмкіндік бермейді
Компьютерлік желілердегі ақпараттың қауіпсіздік мәселелері.Компьютерлік вирустардан қорғану: осындай жоспарлы аппраттар қатарына антивирустық бағдарламаларды жатқызуға болады. Intel корпорациасы 1994 жылы компьютерлік желілерде вирустардан қорғанудың перспективалық технологиясын ұсынды. Intel EtherExpress PRO/10 желілік адаптерлер Flash-жады антивирустық программадан тұрады, компьютер жүктелмей тұрып оның барлық жүйелерін сканерлейді. Рұқсатсық кіруден қорғану:ашық жүйелерге рұқсатсыз кіруден қорғаудың сәтті құрылған жолдарының бірі Kerberos жүйесі болып табылады, ол бағдарламалық, аппараттық қорғау құралдарына негізделген.Бұл жобаның негізі авторландырудығ негізгі үш компоненті болып табылады: Деректер базасы-желілік ресурстар, қолданушылар,парольдер,сандық кілттер жайлы барлық ақпарттар жинағы.Авторланған сервер (authentication server)-қолданушылардың барлық сұраныстын өңдеу және қолданушыларға барлық желілік қызметтермен жұмыс істеуге көмек жасау. Ticket-granting server (рұқсат беру сервері) авторландырылған сервердан қолданушының аты, желілік адресі, сұраныс уақыты бар «рұқсат» ("пропуск") алу.Рұқсатнама қашықтықта болғандағы ақпартты қорғау (Защита информации при удаленном доступе): бұл жағдайда пакеттерді сегменттеу қолданылады, яғни олардың жіберілуі және бөлінуі параллель жүреді. Бұл тәсіл хакердің заңсыз қосылу кезінде ақпаратты алуға мүмкіндік бермейді.
Компьютерлік желілерден ақпаратты қорғаудың бағдарламалық құралдары.Компьютерлік вирустардан қорғану: осындай жоспарлы аппраттар қатарына антивирустық бағдарламаларды жатқызуға болады. Intel корпорациасы 1994 жылы компьютерлік желілерде вирустардан қорғанудың перспективалық технологиясын ұсынды. Intel EtherExpress PRO/10 желілік адаптерлер Flash-жады антивирустық программадан тұрады, компьютер жүктелмей тұрып оның барлық жүйелерін сканерлейді. Рұқсатсық кіруден қорғану:ашық жүйелерге рұқсатсыз кіруден қорғаудың сәтті құрылған жолдарының бірі Kerberos жүйесі болып табылады, ол бағдарламалық, аппараттық қорғау құралдарына негізделген.Бұл жобаның негізі авторландырудығ негізгі үш компоненті болып табылады: Деректер базасы-желілік ресурстар, қолданушылар,парольдер,сандық кілттер жайлы барлық ақпарттар жинағы.Авторланған сервер (authentication server)-қолданушылардың барлық сұраныстын өңдеу және қолданушыларға барлық желілік қызметтермен жұмыс істеуге көмек жасау. Ticket-granting server (рұқсат беру сервері) авторландырылған сервердан қолданушының аты, желілік адресі, сұраныс уақыты бар «рұқсат» ("пропуск") алу.Рұқсатнама қашықтықта болғандағы ақпартты қорғау (Защита информации при удаленном доступе): бұл жағдайда пакеттерді сегменттеу қолданылады, яғни олардың жіберілуі және бөлінуі параллель жүреді. Бұл тәсіл хакердің заңсыз қосылу кезінде ақпаратты алуға мүмкіндік бермейді
Компьютерлік стеганографияны құру негіздері.К. Шеннон стенографиалық ғылымның базасы болып келетін құпия жазу териясын жасаған.қазіргі заманғы компьютерлік стенографида файлдың негізгі екі түрі бар:хабарлама-файл,жасыру үшін қолданылады;контейнер-файл,құпия хабарламаны өзіне жасыру үшін қолданылады.Контейнер екі түрге бөлінеді: бос контейнер-құпия хабарламасы жок контейнер;толтырылған контейнер -құпия хабарламасы бар контейнер және кілт-ақпартты ашуға керекті құпия кілт.қазіргі заманғы стенографияның негізгі ережелері:1. Ақпартты жасыру тәсілі ақпараттық толықтығына жауап беру қажет;2. бәсекелес барлық стенографиялық жүйе тәсілдерін білетініне жорамал жасау; 3. жіберілгелі отырған ашық файлға жасырын хабарлама мен кілтті енгізу кезінде оның барлық қасиеттерінің сақталуы; 4. бәсекелес хабарламаны алған жағдайда есептеу техникасы күрделі болуы.
Көшірмелеуден қорғаныш әдістері.Рұқсатсыз көшіруден ҚЖ ПҚ-ды дистрибутивті тасымалдағышқа (floppy диск, CD...) «байлау» арқылы жүзеге асады. Қорғаныстың бұл түрі жинақтағыш контроллерлердің жұмысын зерттеуге, олардың физикалық көрсеткіштеріне, бөлудің қалыпты емес тәртібіне, оқу/жазу және т.б. негізделген. Ақпаратты қоғаудың техникалық құрылғыларын құру (АҚТҚ) - аз танымал физикалық құбылыстағы қорғау кілтіне нақты негізделген. Мұндай кілтті жаңғырту өте қиын, сондықтан оны тек лицензиясын төлеген иемденушілер ғана пайдалана алады.ЭҚҚ пайдалану барысында көшіруден қорғау үшін қосымша шара қажет емес. Қорғау кілтінің болуы бағдарламалық өнімді өндірумен қатарлас жетілген кілттің бар болуын тағайындайды. Жүйе бір ғана жалғыз құлыппен және қос кілтке ажыратылады. Қорғау деңгейі санының артуына байланысты жүйенің қорғалу дәрежесі артады. Бір кілт қорғаудың қарапайым құрылғысының кілтін алу үшін, екіншісі бағдарламаны шифрдан шығаруға немесе жүйеде жасырулы ІІІ кілтті алуға негізделген. Қосымша қорғау деңгейлері көшірмелеу жұмысын қиындатады.Жоғарыда аталған қорғау құрылғыларының міндеті - деректер базасын, компютерлік бағдарламаларды рұқсатсыз пайдаланудың алдын алу. Қызметкерлердің сенімділік дәрежесін әртүрлі қорғау кілттері арқылы қамтамасыз етуге болады.
Криптография ақпаратты түрлендірудің математикалық әдістерін іздеумен және зерттеумен шұғылданады. Криптография ақпаратты оқу (бұрынғы қалпына келтіру) тек оның кілтін білген кезде ғана мүмкін болатындай етіп түрлендіреді. Криптографиялық әдістерді қолданудың негізгі бағыттары мыналар: жасырын ақпаратты байланыс арналары (мысалы, электрондык пошта) арқылы тасымалдау, жіберілген хабарлардың шынайылығьш анықтау, ақпаратты - (құжаттарды, дерекқорларды) шифрланған түрде тасуыштарда сақтау. Симметриялық әдістер: DES, IDEA, ГОСТ. Ассиметриялық әдістер: RSA, Diffi-Hellmanнегізгі әдістері: Жай ауыстыру Орын ауыстыру ,Блоктық, шифрлар ,Гаммалау арқылы шифрлау ,Полибий квадраты,Цезарь шифрын ,Плейфердің биграммды шифры,Гронсфельд шифры,Вижинер шифрлау жүйесі. Криптотұрақтылық дегеніміз- кілтсіз кері шифрлеуге тұрақтылығын анықтайтын шифр сипаттамасы. Kiлт (key) – ақпаратты шифрлау және кері шифрлау, сондай-ақ, оған қол қою үшін арналған цифрлық кода.
Криптографияның негізгі түсініктері.Криптография екі бөліктен тұрады: криптография және криптоанализ.Криптография – бұл заңсыз қолданушылардан қорғау үшін ақпараттарды өндейтін ғылым. Криптоанализ – бұл шрифтарды шешу және тәжірибеде оны қолдану әдістері туралы ғылым. Криптографиалық терминдарда шығыс жолдауы ашық мәтінмен аталады. Шифрлеу дегеніміз шығыс мәтінің мазмұнын басқалардан жасыру үшін өзгертуді айтады. Шифромәтін деп шифрленген хабарды айтады. Шифрмәтіннен ашық мәтінді шығару процесін шифрден алып шығу /дешифровка/ дейміз. Көбінесе шифрлау және шифрдан алып тастау процесінде кілт қолданылады, осы кілтті білген адам ғана шифрден мәтінді алып шығарады. Шифрлау алгоритм негіздері: Криптоалгоритмге қарасты бірнеше классификация схемалары пайдаланады.сондықтан қолданылатын алгоритм бірнеше схемалардан «өтеді». Барлық криптоалгоритмдардың классификациялар схемасының негіздері мыналар: Қүпиятізім. Жіберуші және қабылдаушы хабарламаны өздері ғана өңдей алады. Басқа адамдарға шифрлау алгоритмі белгісіз. Криптография кілтімен. Барлық сыртқы адамдарға алгоритм белгілі, бірақ ол «кілтке» байланысты,ол кілт тек жіберушімен қабылдаушыда ғана бар. Симметриялық криптоалгоритмдар.Хабарламаны шифрлау және шифрдан алып шығару үшінкілт қолданады. Асимметриялық криптоалгоритмдар. Хабарламаны шифрлау үшін «ашық» кілтті қолданады, оны барлығына белгілі, ал шифрдан алып шығу үшін «жабық» кілтті қолданады, ол тек қабылдаушыда ған болады.
Кілтіашық криптографикалық жүйелерді құру принциптері.Мәліметтерді криптографияық түрлену арқылы қорғау қауіпсіздік мәселесінің тиімді шешімі болып табылады. Шифрленген мәліметтерді кілті бар қолданушылар ғана дешифрлей алады. Кілті ашық жүйелер мәліметтерді шифрлеуде болашағы зор криптографиялық стандарт болып табылады. Мұндай жүйелерде шифрлеу үшін бір кілт, ал шифрді ашу үшін екінші кілт қолданылады. Бірінші кілт ашық болып табылады және өз ақпараттарын шифрлеуде кез-келген қолднаушының пайдалануы үшін желі бойынша жарияланады. Шифрлленген ақпаратты қабылдаушы мәліметтерді дешифрлеу үшін екінші кілтті қолданады. Ал екінші кілт құпиялы. Сонымен қатар, мынадай шарт орындалуы тиіс: жарияланған бірінші кілттен екінші кілт анықталмауы тиіс. Кілті ашық криптографиялық жүйелер қайтымсыз немесе бірбағытты функцияларды қолданады, соңғысының қасиеті мынадай: х мәні берілсе f (х) мәнін есептеу оңай, бірақ кері функцияны есептеу қиын.
Қауіпсіздік модельдің сипаттамалары.Желілік шабуылдың классификациясы . Жалпы алғанда, жіберушіден (файл, қолданушы,компьютер) алушыға (файл,
Қауіпсіздік түрлері мен санатары.Экономикалық қауіпсіздік.Экономикаға ұқсан келтіруі мүмкін үрдістер туралы алдын ала тиісті орындарды ақпараттандыру да қауіпсіздік органдарының маңызды міндеттерінің бірі болып табылады. Мемлекеттік экономикалық бағдарламаларға, жүргізіліп жатқан реформаларға қолдау көрсету, қаржылық-банктік жүйені сыртқы және ішкі қауіп-қатерлерден қорғау міндеті қауіпсіздік органдарына жҥктелген. Есірткілік құралдар мен жүйкеге әсерлі заттардың халықаралық заңсыз айналымына қатысы бар ұйымдасқан қылмыстық топтар, қоғамдастықтармен кҥрес арнаулы қызметтің көптеген міндеттерінің бірі. Ұлттық қауіпсіздік органдарының осы бағытта жүргізген жұмыстарына назар салсақ, мемлекеттік билік, сот, құқық қорғау, банк-қаржы, бизнес, тіпті әлеуметтік салаларға еніп кеткендігін айтып өту керек.Әскери қауіпсіздік.Мемлекеттік шекараны орнықтыру және қорғау, Шекара Қызметін нығайту мен дамытуға байланысты мемлекеттік бағдарламаны әрдайым күн тәртібінде ұстап отыру стратегиялық маңызды міндеттердің бірі болып табылады. Айтарлықтай аз уақыт ішінде аталған қызметтің штаттық санын біртіндеп арттыру, шекара бойына құрамалар мен бөлімдер ұйымдастыру жұмыстары атқарылды. Инфрақұрылымдық, оның ішінде инженерлік-техникалық жүйе жасақталды. Материалдық-техникалық, қаржылық жағынан бҧрындары бірнеше жылдарға созылатын жұмыстар қысқа мерзімде атқарылғандығын атап айту керек. Аймақтық қауіпсіздікті нығайтудың бір саласы – арнаулы қызметтердің ынтымақтастық, өзара іс-қимыл мәселесіне тығыз байланысты, осы бағытта жҥргізіліп жатқан түрлі іс-қимыл қадамдары, қабылданған келісімдердің орындалуы бірнеше жылдардан бері нәтижесін беруде. Ақпараттық қауіпсіздік.Ақпарат қауіпсізідігін әртүрлі контексте әртүрлі ойдың мағыналарын ұйқастырады. Кең айтылған ой информациялық ортада ұлттық қызығушылықта қорғалғандай болады, жеке ортада немесе балансировты қызығушылық жиынтығын анықтайды. Ақпаратты қорғау –бұл мәліметтердің қауіпсіздігін қамтамасыздандыру бағытындағы жиын.
қолданушы,компьютер) жіберілетін ақпараттық лек болады.Барлық шабуылдарды екі топқа бөлуге болады: пассив және активI.Пассив шабуыл.Берілген хабарламаны қарсыласы модификациялай алмайтын және ақпараттық каналға
Қорғаудың Ашық желілерді ақпаратты қорғау. TCP/IP хаттамалары.TCP/IP хаттамаларының стегі – ақпараттарды жіберуге арналған желілік хаттамалар жиыны. Олар көбінесе желілерде соның ішінде Интренеттеде қолданылады. TCP/IP аты осы стандартта жасалған және суреттелген екі маңызды хаттамалар отбасынан құралған. Олар: Transmission Control Protocol (TCP) және Internet Protocol (IP). Сонымен қатар кейбір жерлерде ARPANET желісінен құрылғандықтан DOD үлгісі ретіндеде көрсетіледі.
Қорғаудың заңдық әдістері.Қорғаныс жоспарын жасау. Желі қорғау үшін белгілі бір жоспар жасау қажет, яғни ұйғарымдардың және ережелердің жиынтығын ұстану қажет. Кез-келген ұжым өздерінің мәліметтерін қорғау мақсатында қауіпсіздік жоспарын (security policy) жасау қажет. Бұл– бірінші адым болып табылады. Жоспар бойынша «басты бағыт» тағайындалады. Оған сүйене отырып, администратор және қолданушы желіні дамыту барысында өзгерістер енгізіп, туындаған оқыс жағдайларға шешім таба алады. Алдын алатын қорғаныс. Мәліметтерді қорғаудың мықты саясаты ескерту болып табылады. Рұқсатсыз енудің немесе әрекеттердің алдын ала отрып,сіз ақпараттарды сатайсыз. Бірақ, ескертуге негізделген жүйе қауіпсіздік әістерін администратордың еркін білуін талап етеді. \ Аутентификация. Желіге кіру үшін қолданушының атын және парольді дұрыс енгізу керек. Пароль қолданушының тіркеу жазбасымен байланысты болағандықтан, парольді растайтын жүйенің өзі қорғаныстың бірінші желісі болып табылады. \ Оқыту. Дайндығы жақсы қолданушы желіні байқаусыз зақымдай алмайды. Администратор қолданушылардың барлығысын желіде жұмыс істеу ерекшелігіне және қорғаныс әдістеріне үйрету қажет. Бұл үшін ол қысқаша нұсқама жасауы тиіс, ал жаңа қолданушыларды жаңадан оқыту қажет. Құралғыларды қорғау. Мәліметтердің қауіпсіздігін құрылғыларды қорғаудан бастау керек. Құрылғыларды қорғау дәрежесіне мыналар әсер етеді: Компанияның ауқымы; Ақпараттың табиғаты; Ашық ресурстар.Бір рангті жүйелерде компьтердің және мәліметтердің қауіпсіздігіен қолданушының өзі жауап береді.Серверлердің қорғанысы. Компанияның мәліметтері құнды және қолданушыларының саны көп болғанда сервер нақты материал ретінде қорғалуы тиіс. Серверді арнайы бөлмеде ұстау арқылы бұл мәселе шешіледі. Бірақ барлық компанияларда жағдай бола бермейді. Дегенмен, серверді кішігірім бөлмеде немесе шкафта сақтауға кез-келгеннін шамасы келеді.