- •1. Негізгі анықтамалар
- •Ашық кілтті асимметриялық криптожүйенің ықшамдалған сұлбасы.
- •Симметриялық криптожүйелер. Алмастырулар
- •2.3. Аналитикалық өзгерулердің көмегімен шифрлеу
- •Ауыстырымдылық жүйесі. Шифрлеудің бір ретті жүйесі.
- •1. Тұйықтық.
- •2. Ассоциативтілік.
- •3. Бірыңғай элементтің бар болуы.
- •4. Кері элементтердің болуы.
- •Шифрлеудің бір ретті жүйесі (Вернам шифры)
- •Гаммирлеу әдісімен шифрлеу. Ағындық шифрлер.
- •Ағындық шифрлар (синхронды и өздігінен синхрондалатындар)
- •Тұрғызу принциптері және жалған кездейсоқ кодтар генераторларының қасиеттері
- •Ашық кілтті криптожүйелер (асимметриялы жүйелер – аж). Сандар теориясына кіріспе
- •Кері шамаларды табудың негізгі тәсілдері
- •Диффи-Хеллман алгоритмі. Rsa алгоритмі
- •Rsа криптожүйесінде шифрлеу және шифрдің мағынасын ашу процедуралары
- •. Хэш-функциясы. Қолданушының аутентификациясы. Аутентификациялар протоколдары
- •Субъектілер және объектілер аутентификациясы. Негізгі түсініктер
- •Білімнің нольдік жариялануының дәлелдемесі
- •Хабарлар аутентификациясы.
- •Дәріс 10. Эль-Гамали алгоритмінің негізіндегі электронды қолтаңба
- •Сандық сигнатураның сұлбасы
- •1. Кілттер генерациясы
- •Ansi x9.17 стандартына сәйкес Ri кездейсоқ сеанстық кілтінің генерациясы
- •Генерация сызбасы:
- •2. Кілттерді сақтау
- •3. Кілттерді тарату
- •Вирустардан қорғау.
- •1.1 Компьютерлік вирустардың өмірлік циклі
- •1.2 Компьютерлік вирустардың классификациясы
- •1.2.1 Тіршілік ортасын зақымдау тәсілдері:
- •1.2.2 Вирустарды активтеу тәсілдері
- •1.3 Вирустардың деструктивті әрекеттері
- •1.4 Вирусты маскировкалау тәсілдері
- •1.5 Вирустардың бар болу белгілері
- •1.6 Macro-вирустар
- •1.7 Басқа қауіпті программалар
- •2) Троянды программалар
- •3) Хакерлік утилиттер және басқа зиянды программалар
- •2 Антивирустық құралдар классификациясы
- •2.1 Арнайы программалық антивирустық құралдардың классификациясы
- •2.1.1 Вирус-фильтр
- •2.1.2 Детектор
- •2.1.3 Дезинфектор
- •2.1.4 Иммунизатор
- •2.1.5 Төмен деңгейлі редакторлар
- •2.1.6 Кодтың эвристикалық анализаторлары
- •2.2 Компьютерлік вирустан қорғаудың алдын алу шараларын ұйымдастыру
- •Программалық қамтаманы рұқсатсыз қатынаудан қорғау
- •Тесқ шығу мерзімі мен бақылау қосындысын тексеру
- •Дискідегі файлдың орналасу орнын тексеру
- •Аппараттық құралдар құрамын тексеру
- •Программаның жасырын бөліктерін қолдану және ақпаратты физикалық тасушылардың ерекшеліктері
- •Операциялық жүйелердегі ақпаратты қорғау
- •1. Операциялық жүйелерге типтік шабуылдар
- •2. Қорғалған операциялық жүйелер түсінігі
- •3. Ож қорғау құралдарын аппаратты қамтамасыздандыру
- •4. Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы
- •4.1 Операциялық жүйе объектілеріне қатынауды шектеу
- •4.2 Қатынауды шектеу ережелері
- •4.2.2. Жекеленген (тұйық) программалық орта
- •4.2.3. Ақпараттық ағындарды бақылаусыз өкілетті (мандатты) қатынау шегі
- •4.2.4. Ақпараттық ағындарды бақылаумен өкілетті (мандатты) қатынау шегі
- •Келтірілген шектеулі модельдердің салыстырмалы талдауы
- •Компьютерлер мен желілердегі ақпаратты қорғаудың ұйымдық және техникалық құралдары
- •Дәріс 14. Операциялық жүйелердегі ақпаратты қорғау
- •1. Операциялық жүйелерге типтік шабуылдар
- •2. Қорғалған операциялық жүйелер түсінігі
- •3. Ож қорғау құралдарын аппаратты қамтамасыздандыру
- •4. Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы
- •4.1 Операциялық жүйе объектілеріне қатынауды шектеу
- •4.2 Қатынауды шектеу ережелері
- •4.2.2. Жекеленген (тұйық) программалық орта
- •4.2.3. Ақпараттық ағындарды бақылаусыз өкілетті (мандатты) қатынау шегі
- •4.2.4. Ақпараттық ағындарды бақылаумен өкілетті (мандатты) қатынау шегі
- •Келтірілген шектеулі модельдердің салыстырмалы талдауы
- •Дәріс 15. Компьютерлер мен желілердегі ақпаратты қорғаудың ұйымдық және техникалық құралдары
- •Диффи-Хеллман алгоритмі. Rsa алгоритмі
- •Rsа криптожүйесінде шифрлеу және шифрдің мағынасын ашу процедуралары
- •Хабарлар аутентификациясы.
- •Дәріс 10. Эль-Гамали алгоритмінің негізіндегі электронды қолтаңба
- •Сандық сигнатураның сұлбасы
- •1. Кілттер генерациясы
- •Ansi x9.17 стандартына сәйкес Ri кездейсоқ сеанстық кілтінің генерациясы
- •Генерация сызбасы:
- •2. Кілттерді сақтау
- •3. Кілттерді тарату
4.2.4. Ақпараттық ағындарды бақылаумен өкілетті (мандатты) қатынау шегі
Ережелер:
1) ОЖ-нің кез келген объектісі үшін оның иесі болады;
2) объект иесі басқа субъектілердің берілген объектіге қатынауын өз еркімен шектей алады;
3) әр «субъект-объект-әдіс-процесс» төрттігі үшін қатынау мүмкіндігі уақыттың әр мезетінде бірмәнді анықталған (процесс жағдайының уақыт өте өзгеруі кезінде қатынауды беру мүмкіндігі де өзгеруі мүмкін. Объектіге қатынау процесінің құқығы уақыт өте өзгеретін болғандықтан, олар объектінің ашылуы кезінде ғана емес, объектімен оқу және жазу сияқты операциялар орындалар алдында тексерілуі керек);
4) кез келген объектіні өшіруге мүмкіндігі бар ең болмағанда бір артық дәрежесі бар қолданушы (администратор) болуы керек;
5) объектілердің көбісінде өкілетті қатынау шегі бар көптеген объектілер ерекшеленеді (өкілетті қатынау шегінің әр объектісі құпиялылық грифінен тұрады. Құпиялылық грифінің сандық мәні неғұрлым жоғары болса, объект соғұрлым құпия болады);
6) қатынаудың әр объектісі жіберу деңгейінен тұрады. Жіберудің сандық мәні неғұрлым жоғары болса, субъект соғұрлым үлкен жіберуден тұрады;
7) егер:
- объект өкілетті қатынау шегінің объектісі болып табылса;
- объектінің құпиялылық грифі оған қатынайтын субъектінің жіберу деңгейінен қатаң жоғары болса;
- субъект объектіні ақпараттың оқылуын жіберетін режимде ашады, онда субъектінің объектіге қатынауына қатынау матрицасының жағдайынан тәуелсіз тиым салынуы керек (ереже NRU – Not Read Up – жоғары санамау).
8) операциялық жүйенің әрбір процесі объектілердің құпиялық грифінен максимумға тең, процеспен өзінің бар кезінде ашық болған ҚҰПИЯЛЫЛЫҚ деңгейінен тұрады (құпиялылық деңгейі нақты процестің оперативті жадысында сақталатын ақпараттың құпиялық грифін білдіреді);
9) егер:
- объект өкілетті қатынау шегінің объектісі болып табылса;
- объектінің құпиялылық грифі оған қатынайтын субъектіні жіберу деңгейінен қатаң төмен болса;
- субъект объектіге ақпаратты жазуға тырысады, онда субъектінің объектіге қатынауына қатынау матрицасының жағдайынан тәуелсіз тиым салынады (бұл қатынауды шектеу ережесі құпия ақпараттың азаюының алдын-алады. Бұл NWD деп аталатын ереже – Not Write Down – төмен жағына жазуға болмайды);
10) Тек субъект қана өкілетті қатынау шегінің құпиялық грифін төмендете алады:
- 7 ережеге сәйкес объектіге қатынай алады;
- объектілердің құпиялылық грифін төмендететін арнайы артықшылыққа ие болады.
Қатынау шегінің берілген моделін іске асыратын операциялық жүйенің қолданушылары осы модель есебімен жасалған программалық қамтаманы қолдануға тиісті болады.
Келтірілген шектеулі модельдердің салыстырмалы талдауы
Модельдер қасиеті |
Қатынаудың таңдамалы шектелуі |
Жекеленген программалық орта |
Қатынаудың өкілетті шектелуі | |
Бақылаусыз ағын |
Бақылаумен ағын | |||
Ақпараттың азаюынан қорғау |
Жоқ |
Жоқ |
Жоқ |
Бар |
Бұзылатын ортадан қорғалу |
Төмен |
Жоғары |
Төмен |
Төмен |
Іске асырудың күрделілігі |
Төмен |
Орта |
Орта |
Жоғары |
Әкімшіліктің күрделілігі |
Төмен |
Орта |
Төмен |
Жоғары |
Компьютер ресурстарының шығыны |
Төмен |
Төмен |
Төмен |
Жоғары |
Басқа жүйелерге арналып өңделген программалық қамтаманы қолдану |
Мүмкін |
Мүмкін |
Мүмкін |
Мәселелі |
Егер ақпараттың рұқсатсыз азаюынан жүйенің қорғалуын қамтамасыздандыру қажет болса, бақылауы бар ақпараттық ағындардың өкілетті қатынау шегін қолдану керек.
Жекеленген программалық орта операциялық жүйенің программалары мен мәліметтерінің бүтіндігін қамтамасыз ету қажет болғанда қолданылуы керек.
Мысал. Linux-те қатынауға рұқсат алу және иеленуге құқықтану.
Файлға рұқсат алу жиыны келесі түрде болады:
- (rw-) (rw-) (r--)
тип иеленуші топ басқалар
Бұл жолдың бірінші позициясында файлдың типін анықтайтын символ орналасқан. Бұл:
d – файл каталог болып табылады;
- - қарапайым файл;
l – программаға немесе файлға символикалық сілтеме.
Ары қарай:
r – файлды оқуға рұқсат етіледі;
w – файлға жазуға рұқсат етіледі;
x – егер файл программа болса, файлдың орындалуға жіберілуіне рұқсат етіледі.
Негізгі әдебиет:
Қосымша әдебиет: 16қос[3-165], 10қос[273-298]
Бақылау сұрақтары:
Операциялық жүйелерге типтік шабуылдарды атаңыз.
Қандай есептерді шешу үшін ОЖ-ді қорғау құралдарының аппаратты қамтамасы қолданылады?
Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы қандай негізгі функциялардан тұрады?
Қатынауды шектеу ережесі қандай талаптарды қанағаттандыруы тиіс?
Қатынауды шектеудің типтік модельдерін атаңыз.
Linux-те файлға қатынауға рұқсат алу жиыны қалай болатынын көрсетіңіз.
13лек