- •2.Ақпаратты қорғау программалық құралдарына түсінік беріңіз
- •3.Компьютерлік желілерде деректердің қауіпсіздігіне қауып-қатерлерді көрсетіңіз.
- •4.Компьютерлік желілерде ақпаратты қорғау тәсілдерін түсіндіріңіз.
- •6.Ақпаратты қорғау криптографиялық принциптері
- •7. Шифрлеу әдістердің түрлері. Шифрлеуші кестелерді қарастырыңыз
- •10. Ақпаратты-есептеуіш желілерде қауіпсіздік қызметтерін жазыңыз.
- •11.Компьютерлік желілерде деректер қауіпсіздігінің негізгі механизмдерін көрсетіңіз
- •12.Бөгеуге тұрақты (коррекциялау) кодтаулардың топтамасын қарастырыңыз.
- •13.Виртуалды желілердің қызметтері
- •17.Ақпараттық-есептеуіш желілерде деректерді қорғау мақсаттары.
- •18.Бөгеуге тұрақты Хэмминг әдісінің этаптары
- •25.Цезарьдіңаффиндікорынауыстырушифрлеушіжүйесі
- •27.Ашық жүйе эталондық модельдің деңгейлері
- •28. Қарапайым алмастырудың шифрі. Цезардің шифрлау жүйесі
- •29.Кездейсоқ сандардың криптографиялық генераторлары
- •30. Криптографиялық хэш-функция
17.Ақпараттық-есептеуіш желілерде деректерді қорғау мақсаттары.
Ақпаратты есептеуіш желілерде (АЕЖ,(ИВС)) деректердің қауіпсіздігінің қауіп-қатерінің анализі осы АЕЖ-дегі деректердің қауіпсіздігін қамту деректерін қорғау Ц1 басты мақсатын қалыптастыруға мүмкіндік береді (1-сурет). Ц1 мақсаты Ц0 АЕЖ жұмыс істеу мақсатына бағынады.
Жүйелік анализдің әдісін қолдана отырып, Ц1 мақсатын астындағы мақсаттармен бөлшектеп байланыстыруға болады. Мұндай бөлшектеп байланыстыру шешуге қажетті негізгі мақсаттарын қалыптастыруға мүмкіндік береді. Олар: желідегі деректердің қауіпсіздігін қамтамасыз ету, сондай – ақ СОБД жұмыс істеу процесінің қасиетін анықтау, олардың көрсеткіштері мен өлшемдерін дәлелдеу және де СОБД-ның тиімді жұмыс істеуін көрсету.
1-сурет. АЕЖ-дегі деректерді қорғаудың мақсаттары.
Мұндағы:
Ц0 – АЕЖ-нің жұмыс істеу мақсаты;
Ц1 – АЕЖ қауіпсіздігін қамту;
Ц21 – қосылу кезіндегі деректердің қауіпсіздігін қамту;
Ц22 – жіберу кезіндегі деректердің қауіпсіздігін қамту;
Ц31 – деректерді ғимаратқа, аумаққа тасушыларға және рұқсатсыз деректерге қол жетімділікке (РДҚ, (НСД)) жол бермеу;
Ц32 – АЕЖ құраушыларына РДҚ-ға жол бермеу;
Ц33 – деректерді пассивті ұстап қалуына жол бермеу;
Ц34 – деректерді активті ұстап қалуына жол бермеу;
КЗ1 – КЗ4 – комплексті мақсаттар (міндеттер).
АЕЖ-де деректердің қауіпсіздігін қамтудың шешімі әрине бір –бірімен өзара байланысты болып келеді. Алайда нәтижесінде алынған Ц31 .... Ц34 мақсаттардан және әрқайсысының мақсатын құрамындағы яғни, барлық мақсаттарды бөлек комплексті мақсаттарға (КЗ)
КЗ1 ..... КЗ4 біріктіруге болады, ортаның қолданылуымен және өңдеуімен және де деректерді қорғаудың механизмімен байланысты, сонымен қоса ақпараттың қауіпсіздігін қамту теориясының негізгі ғылыми бағытының алгоритмдері және модельдері мен әдістерімен байланысты.
18.Бөгеуге тұрақты Хэмминг әдісінің этаптары
Кодтау алгоритмі Информациялық кодтық сөз үшін Хемминг кодын генерациялау қажет болсын. Мысал ретінде 1011 4-биттік x1...x4 кодтық сөзін алайық.Төмендегі таблицада бірінші жолда кодтық сөздегі позиция номері, екіншісінде- биттердің шартты белгіленуі, үшіншісінде – биттердің мәні
Информациялық сөзге контрольді биттерді қоямыз,олардың позиция номері екінің бүтін дәрежелері түрінде белгіленеді 1, 2, 4, 8.... 4 информациялық және 3 контрольді битті 7-разрядтық сөз аламыз.
Келесі қадамда жұптылыққа тексереміз: 1)1,3,5,7позициялары бірлік бойынша 2)2,3,6,7 позициялары ондық бойынша 3)4,5,6,7позициялары жүздік бойынша жұптылыққа тексеріледі.
Позиция
номері
1 2 3 4 5 6 7 таңбаланған хабар
0 1 1 0 0 1 1
0110011 таңбаланған хабардан үшінші позициядан 0100011 қате жіберіп,оны анықтайтын болсақ
яғни 011=3 синдромға сай келеді
20.Ашық кілтті криптожүйе Қазіргі заманғы криптология 4 үлкен бөлімнен тұрады:
1.Симметриялы криптожүйелер
2.Ашық кілтті криптожүйелер
3.Электронды қолтаңба жүйелері
4. Кілттермен басқару
Ашық кілтті жүйелерде 2 кілт пайдаланылады- бір- бірімен математикалық байланыстағы ашық және жабық кілт. Ақпарат барлық қалаған адамға мүмкіндік беретін ашық кілт көмегімен шифрланады, ал қайта шифрлау хабарды алйшыға ғана белгілі жабық кілт арқылы жүзеге асады.“Кілттерді тарату ” және “ кілттерді басқару ” терминдері пайдаланушылардың арасындағы ақпараттарды өңдеу жүйесіндегі процестерге жатады.
Қандай себептен ашық кілтті жүйелермен ақпаратты қорғауда 2 өте маңызды талап қойылады:
Бастапқы мәтінді түрлендіру болу керек және ашық кілт негізінде қайта ашылмау керек.
Жабық кілтпен ашу кілт сияқты қазіргі замандағы технология деңгейінде жүзеге аспауы керек және де шифрді шешу күрделілігінің нақты бағасы болады.
Ашық кілтті крипто жүйелердің алгоритмін 3 бағытта қолдануға болады:
Таратылатын және сақталатын мәләметтерінің дербес құралдары ретінде
Кілттерді тарату құралы ретінде. Ашық кілтті крипто жүйу алгоритмі дәстүрлі крипто жүйелерге қарағанда сыйымды. Сондықтан тәжірибе жүзінде ашық кілтті крипто жүйе алгоритмі көмегімен кілттерді тарату ыңғайлы. Содан кейін қарапайым алгоритм көмегімен үлкен ақпараттар тасқынымен алмасуды жүзеге асыруға болады.
Пайдаланушыларды аутентификациялау құралдары қолтаңба бөлімінде.
Ашық кілтті криптожүйелер шифрлау және дешифрлау үшін әртүрлі кілттерді қолданады. Дешифрлау кілті шифрлау кілтінен есептелініп шағарылмайды. Әрбір қолданушының өзінің ашық және жабық кілтті болады. Ашық кілт барша жұртқа мәлім болады. Сонымен Айгүлдің KAprivate , KApublicкілттері бар, Болаттың KBprivate, KBpublicкілттері бар. Айгүл Болатқа арналған хабарды оның ашық кілтімен (public key) шифрлайды. Болат хабарларды дешифрлау үшін өзіне ғана белгілі жабық кілтін ғана қолданады. (private key). Алгоритмнің сүлбесі 2-суретте көрсетілген. Кейбір криптографиялық алгоритмдерде, мысалы, электрондық қол таңбаны алу үшін, хабарды жабық кілтпен шифрлайды. Шифр мәтінді дешифрлау үшін ашық кілтті қолданады.
2-сурет. Ашық кілтті криптожүйенің сүлбесі.
21. DES шифрлеу стандарты Криптотұрақтылықтың белгіленген деңгейіне жету үшін шифрлеу алгоритмі қайта ауыстырудың көп қайталанатын қадамын қосады. Мұндай қадамның классикалық мысалболып DES криптожүйесі болып табылады.
DES стандарты 1977 жылы АҚШ-та енгізілген. Қазіргі кезде бұл стандарт ақпаратты қорғау үшін қолданылады.
DES стандартының тиімді жақтары:
Тек бір ғана кілт қолданылады. Базадағы кілттің ұзындығы 56 бит, ал басқа түрлендірулерде 300 биттен асады;
Алгоритмнің қарапайымдылығы;
Осы алгоритмдегі шифрлеу, дешифрлеу RSA алгоритміне қарағанда жылдам жүреді;
Бір программа арқылы бір мәліметті шифрлесек, екінші бір программа арқылы сол мәліметті дешифрлеуге болады;
Алгоритмнің қажетті жоғары беріктілігінде.
Ең негізгі кемшілігі – бұл криптожүйені ұйымдастыруда, яғни кілтті жіберу үшін қосымша қорғалған канал керек.
DES стандарты 3 қадамнан тұрады:
Бастапқы орын ауыстыру;
Шифрлеуші түрлендіру;
Бірінші қадамға кері процесс
DES алгоритмінің 4 режимі бар:
ESB – базалық алгоритм;
CBC – шифрдің блоктарын жалғау;
CFB – шифрленген мәтін бойынша кері байланыс;
OFB – кодтардың шығысындағы кері байланыс.
Рис. 1. DES шифрлеу алгоритмінің құрылымдық схемасы.
22. Электрондық қолтаңба алгоритмі. жаңа инфрақұрылымдардағы негізгі терминдердің бірі – электрондық цифрлық қолтаңба термині болды. Құжаттардың заңды маңыздылығын сәйкестендіру және растау үшін құрал есебінде оны қолдану біздің өмірімізде стандарт болып қалыптасуда. Электрондық цифрлық қолтаңба – бұл электрондық құжаттың деректемесі, жасанды көшірмеден осы электрондық құжатты қорғау үшін арналған. ЭЦҚ ақпаратты криптографиялық қорғау құралдарын пайдалануымен ақпаратты қайта жасау нәтижесінде қалыптасады және кілттің қол қою сертификатының иесін сәйкестендіруге, сондай-ақ электрондық құжатта ақпараттың бұрмалануының жоқ болуын белгілеуге рұқсат етеді.Қолтаңбаны пайдалану өте қарапайым. Ешқандай аранайы білім, дағдылар және икемділік бұл үшін талап етілмейді. Электрондық құжаттарды алмасуға қатысушысы, ЭЦҚ әрбір пайдаланушысына бірегей ашық және жабық (құпия) криптографикалық кілттер туындатады.
1.әр абонент өзіне 2 жай сан таңдайды.
А: Ра1, Ра2; ra ; a<φ(ra) ; (a, φ(ra) )=1
B: Рb1, Рb2; rB ; a<φ(rB) ; (b, φ(rb) )=1
A: ra , a
B: rb ,b A->m->B
Қолдану үшін шарттары:
m- ұзындық шектеулі ra , rb >m
кіші болса, бірнеше блоктарға бөлінеді
ra < rb
mα =m1(mod ra ) α- А абонентінің сиқырлы кілті
а α= 1(φ(ra))
b β= 1(φ(rb))
m2 = m1b(mod rb )
ra > rb
mB= m1 (mod rb)
m2= m1α(mod ra)
m2->B
Негізгі элемент құпия кілт болып табылады, оның көмегімен электрондық құжаттардың шифрлеуі жасалады және электрондық цифрлық қолтаңба қалыптасады. Сонымен қатар құпия кілт пайдаланушыда қалады. Оны басқадай пайдаланушылардың желісінен құпияда сақтау қажет.ЭЦҚ түпнұсқасын тексеру үшін ашық кілт пайдаланылады. Сіз электрондық құжатқа тиістіге өзіңіздің электрондық цифрлық қолтаңбаңызды орнатасыз. Бұл ретте ЭЦҚ құпия кілтінің және ұсталатын құжаттың негізінде криптографиялық қайта жасау жолымен кейбір үлкен сан қалыптасады, ол осы нақты құжатқа тиісті осы пайдаланушының электрондық цифрлық қолтаңбасы болып табылады. Электрондық құжаттың аяғына осы сан қосылады немесе бөлек файлда сақталады. Қолтаңбаға мынадай ақпарат жазылады:
қолтаңба ашық кілті файлының аты.
қолтаңбаны қалыптастырған тұлға туралы ақпарат.
қолтаңбаның қалыптасқан күні.
23.Есептеуіш желілердің объектілерін қорғау функция мен тәсілдері.
Негізгі біздің мақсатымыз жіберілетін ақпаратты қорғау. Қосылу орындалғаннан кейін , келесі 4 процедура жүзеге асуы керек, хабармен алмасуда хабарды қорғай алуымыз үшін.
а) қабылдаушы ақпарат көзі ақиқат екеніне,идентификатордың шын екеніне және жіберушіге сенімді болуы керек яғни сенуі керек .
б) қабылдаушы ақпараттың жіберілуі ақиқат екеніне сенімді болуы керек;
в) Жіберуші ақпараттың қабылдаушыға барғанына сенімді болуы керек;
г) Жіберуші жеткізілген ақпараттың ақиқат екеніне сенімді болуы керек; (қолхат, алған кезінде).
Кейбір авторлар тек қана 2 процедураны қарастырады а) және б), қорғау әдісі болып цифрлық сигнатура және цифрлық мөр табылады.
Егер де барлық төрт процедура да Есептеуіш желіде жүзеге асса, олар Если все четыре процедуры реализованы в ВС, олар байланыс желісінде ақпаратты жіберуде оны қорғауға кепілдік береді және қорғау функциясын анықтауға,ол басқаша жіберуді растайтын функция деп аталады.
Дос емес ,яғни бір біріне сенбейтін объектілер арасында хабар жіберуде оны қорғауға кепілдік беру қиын.
Бір біріне сенбейтін объектілер үшін басқа процедураларды қарастырамыз. Электронды “жеребе”, Есептеуіш желі талабына сай кездойсоқ және алалықсыз екі қатысушыларға “жеребе” тастайды, олар ештене де істемейді.Бұл процедура қорғалған режимде кейбір функцияларды және протаколдарды қорғалған күйде жүзеге асыра алады, мысалы бөлінген есептеулер, шифрленген деректермен есептеу.
Жалпыланған түрде Есептеуіш желінің объектілерін қорғау, функциялары ,процедуралары және әдістері:
а) объекті қорғау үшін:
o қорғалған объектің идентификациясы ;
o ақиқат екенін растау ;
o өкілдіктерін көрсету ;
б) объектілер тобын қорғау үшін ;
o ақиқат екенін екі жақтық растау;
o цифрлық сигнатура;
o цифрлық печать;
o тапсырылғаны туралы хабарлама ;
o жіберуді растау әдістері ;
o Электрондв почта каналдарында таратуда қорғау ;
24.Криптожүйелерге шабуылдардың негізгі түрлері. Криптография дегеніміз ақпаратты жауға пайдасыз етуге арналған әдістердің жиыны. Жіберілетін ақпаратты шифрлауды қамтитын криптографиялық жүйенің жалпы сызбасы 1 – суретте көрсетілген. Жіберуші ашық тексттегі бастапқы М хабарды генерациялап, заңды қабылдаушысына қормалмаған арна бойынша жіберу керек. Арна соңынан шабуыл мақсатында шабуылшы бақылайды және жіберілген ақпаратты ашады. Шабуылшы М хабарының мазмұнын біле алмауы үшін, жіберуші Ек кері түрлендіруімен шифрлайды және қабылдаушыға жіберетін шифртекстті алады
С=Ек (М)
Заңды қабылдаушы С шифртекстін қабылдап, кері түрлендіру D= Ек -1 көмегімен оны кері шешеді және М ашық мәтін түрдегі бастапқы хабарды алады:
Dк(С) = Ек -1(Ек (М))=М
1-сурет. Криптожүйенің жалпылама сызбасы.
Шифрлеуді түрлендіру дешифрлеу түрлендіруіне байланысты симметриялы немесе ассимметриялы болуы мүмкін. Бұл түрлендіру функциясының маңызды қасиеті криптожүйенің екі класын анықтайды:
Симетриялы (бір кілтті) криптожүйе;
Ассиммметриялы (екі кілтті) криптожүйе.
Бір құпиялы кілтті симметриялы криптожүйенің сызбасы 1-суретте көрсетілген. Онда шифрлау және дешифрлау блоктарында бірдей құпиялық кілттер қолданылады. Екі әр түрлі кілттермен К1 және К2 ассимметриялы криптожүйенің жалпылама сызбасы 2-суретте көрсетілген. Бұл криптожүйеде – бірінші кілт ашық, ал екіншісі құпия кілт болып табылады.
2-сурет. Ашық кілтті ассимметриялы криптожүйенің жалпылама сызбасы.
3-суретте криптожүйедегі ақпараттар ағынына шабуылшының белсенді іс-әрекеті көрсетілген. Белсенді шабуылшы барлық шифртексті ашып, оқып қана қоймай, жіберілетін арна бойынша өзінің қрауы бойынша өзгертуі мүмкін.
М
ашық текстін алу үшін С шифртекстін
ашуға бағыттылған шабуылшының кез
келген іс-әрекеті немесе өзінің
текстін шифрлау үшін шынайы кілт
болмай-ақ,
шындыққа жуық шифртекстін алуға арналған
шабуыл криптоаналитикалық шабуыл деп
аталады.
