133
ҚАЗАҚСТАН РЕСПУБЛИКАСЫ БІЛІМ ЖӘНЕ ҒЫЛЫМ МИНИСТРЛІГІ ШӘКӘРІМ АТЫНДАҒЫ СЕМЕЙ МЕМЛЕКЕТТІК УНИВЕРСИТЕТІ 3 деңгейлі СМЖ құжаты ОӘК ОӘК 042-14-02- 03.1.20.123/3 «Автоматтандырылға н жүйелерді жобалау» пәнінің оқу-әдістемелік кешені Баспа №1 «Ақпараттық қауіпсіздік негіздері » ПӘНІНЕН ОҚУ-ӘДІСТЕМЕЛІК КЕШЕН 050704 «Есептеу техникасы және программалық қамтамасыз ету» мамандығына арналған ОҚУ-ӘДІСТЕМЕЛІК МАТЕРИАЛДАР

edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

Embed Size (px)

Citation preview

Page 1: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ҚАЗАҚСТАН РЕСПУБЛИКАСЫ БІЛІМ ЖӘНЕ ҒЫЛЫМ МИНИСТРЛІГІ

ШӘКӘРІМ АТЫНДАҒЫ СЕМЕЙ МЕМЛЕКЕТТІК УНИВЕРСИТЕТІ

3 деңгейлі СМЖ құжаты ОӘК

ОӘК 042-14-02-03.1.20.123/3«Автоматтандырылған жүйелерді жобалау» пәнінің оқу-әдістемелік кешені

Баспа №1

««Ақпараттық қауіпсіздік негіздері»»

ПӘНІНЕН ОҚУ-ӘДІСТЕМЕЛІК КЕШЕН

050704 «Есептеу техникасы және программалық қамтамасыз ету» мамандығына арналған

ОҚУ-ӘДІСТЕМЕЛІК МАТЕРИАЛДАР

Семей2010

Page 2: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 2-сі

МАЗМҰНЫ

11. Глоссарий 3-4 22. Дәрістер 4-9 33. Зертханалық жұмыстар4. Тәжірибелік сабақтар

10-21 21-25

45. Студенттің өздік жұмысы 25

Page 3: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 3-сі

1. ГЛОССАРИЙ

1.1 Ақпарат – қоршаған орта туралы және онда өтіп жатқан процесстер туралы мәліметтер, адамдар оны сезеді немесе арнайы қондырғылар арқылы қабылдайды /Ожегов/. Ақпарат ұғымы әдетте, екі обьектінің араында өтеді- ақпарат беріші және ақпаратты қолданушы.Ақпараттарды өңдеу- бір ақпарат негізінде жаңа ақпарат алу

1.2 Мәліметтер – мәліметтермен алмасу; жануарлар мен өсімдіктер арасында сигналдармен алмасу; генетикалық белгілерді беру Санау жүйесі- Сандардың аталу және жазылу тәсілі

1.3 Ақпараттың қауіпсіздігі – бұл, берілетін, жинақталатын, өңделетін және сақталатын ақпараттың қоршаған ортаның әсерінен (адам мен табиғат) және сыртқы қауіптерден сақтайтын – бұзылуға қарсы тұрақтылығы мен кедергілерге қарсы тұратын қасиеттері.

1.4 Қауіпсіздендіруге негізі – ақпарат, компьютерлік жүйелерде берілгенде, бағдарламалар, командалар, мәліметтер және тағы басқалары, оның иесіне және қауіпсіздік тудырушыға құндылығы бар сақталатын ақпарат.

1.5 Ақпараттық ресурстар – жекелеген құжаттар және құжаттар массиві, ақпараттық системаларда адамдар, ұйымдар, жергілікті әкімшіліктер, қоғамдық ұйымдар, мемлекет арасындағы қатынас обьектілері, басқа ресурстар сияқты заңмен қорғалады.

1.6 Техникалық құралдар – сізде өңдеуге не сақтауға арналған ақпараттың оған санкциясыз басқалардың енуін болдырмайтын, оған жол бермейтін арнайы техникалық және бағдарламамен қамтамасыз ету комплекстері.Компьютердің жадысы- Ішкі және сыртқы болып бөлінетін мәліметтерді, бағдарламаларды, нәтижелерді және аралық мәндерді сақтап тұруға арналған құрылғы.

1.7 Дыбыс изоляциясы – тосқауылды жолдар арқылы дыбыс энергиясын төмендету. Дыбыс энергиясын тарату жолындағы изоляциялайтын кедергілер ретіндегілер қабырғалар, арнайы кожухтар, кабельдер т.б..

1.8 Дыбысты сіңіру - берілетін акустикалық энергияны әлсірету, дыбысты сіңіру коэффициентімен сипатталады. Дыбысты сіңіру конструкцияларына бөлме қабырғаларының дыбыс сіңіргіш облицовкалары, жеке дыбыс сіңіргіштер, акустикалық экрандардың дыбыс сіңіргіш облицовкалары, камералы глушителдердегі дыбыс сіңіргіш кожухтар.

1.9 Электронды кілт – бұл шағын прибор, компьютердің портына параллельді не тізбектеліп қосылады және компьютердің сыртқы құрылымдарымен жұмысына әсер етпейді.Бағдарламалық қамту - Компьютердің бағдарламалық жабдықтары.

1.10 Пикселдер- Монитор экранындағы нүктелер тобы. 1.11 Дисплей- Компьютердің экранына ақпарат шығаруға арналған құрылғы.1.12 Жүйе қабықшасы- Негізгі бағдарламамен жұмысты оңайлататын бағдарлама

(бағдарламалар комплексі).1.13 Операциялық жүйе- Деректерді өңдеу арқылы компьютердің барлық жұмысын

ұйымдастыратын бағдарлама жүйесі.

Page 4: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 4-сі

1.14 Утилита (лат. сөзі Utilitas - пайда)- Пайдаланушыға енгізу-шығару,ақпарат тасымалдауыш құрылғыларымен, қосымша жұмыстарды орындау мүмкіндігін беретін бағдарламалар.

1.15 Интегралданған бағдарламалар пакеті- Бірнеше қолданбалы бағдарламаларды біріктіретін бағдарламалар.

1.16 MS-DOS операциялық жүйесінің параметрі- Түпкi каталогты немесе кез келген деңгейдегi iшкi каталогты көрсететiн маршрут

2. ДӘРІСТЕР

Дәріс №1

Тақырыбы: Ақпарат және ақпараттық қауіпсіздік

Ақпарат дегеніміз не?

Энциклопедиялық сөздікте оған келесі анықтама беріледі: латын тілінен анықтау, мазмұндау- адамдар арасында ауызша, жазбаша немесе басқа әдістермен берілетін мәліметтер; ХХ ғасырдың ортасынан – жалпы ғылыми ұғым, адамдар арасында, адам мен автомат, автомат пен автомат арасындағы ақпарат алмасу; жануарлар мен өсімдіктер арасындағы сигнал алмасу; бір клеткадан екіншісіне, ағзадан ағзаға белгілердің берілуі; кибернетиканың негізгі ұғымдарының бірі.

Ақпарат – қоршаған орта туралы және онда өтіп жатқан процесстер туралы мәліметтер, адамдар оны сезеді немесе арнайы қондырғылар арқылы қабылдайды /Ожегов/. Ақпарат ұғымы әдетте, екі обьектінің араында өтеді- ақпарат беріші және ақпаратты қолданушы.

Қазіргі кезде ақпараттың келесі жақтарын анықтайды:Мәліметтер – мәліметтермен алмасу; жануарлар мен өсімдіктер

арасында сигналдармен алмасу; генетикалық белгілерді беруФундаменталды философиялық категория, материя сияқты ол да үнемі

барлық жерде болады, және өзінің материалды иесінен ажырамайды; негізгі кибернетикалық ұғымдарың бірі

Іздеп табуға және сақтауға орасан зор күш пен қаржы жұмсалатын өте маңызды ресурс

Өндіру мен сату үшін көп адамдар жұмыс істейтін құнды тауарКәсіпорындарды, армияны, қоғамдық структураларды жұмысқа қосатын,

адамды жаралайтын және табысқа көтеретін күш

Ақпарат деп жинақтау, өңдеу, қолдану және өзара алмасуға арналған мәліметтер обьетісін айтамыз.

Ақпараттар түрлі мәліметтерді береді және түрлі процесстердің обьектісі ретінде оған «ақпаратты қорғау» деген қысқа ұғым сәйкес келеді. Бұл жағдайда

Page 5: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 5-сі

ақпаратты қорғауға оны жинау, беру, өңдеу және сақтау процестерінде тұтастығы мен конфиденциалдығын қамтамасыз ететін шаралар жатады. Бұл анықтама «ақпаратты қорғау» және «ақпаратты қауіпсіздендіру» дегенді білдіреді.

Ақпараттың қауіпсіздігі – бұл, берілетін, жинақталатын, өңделетін және сақталатын ақпараттың қоршаған ортаның әсерінен (адам мен табиғат) және сыртқы қауіптерден сақтайтын – бұзылуға қарсы тұрақтылығы мен кедергілерге қарсы тұратын қасиеттері.

Берілген ақпаратты қорғау процесінің трактовкасы негізінен ұйымдастыру шаралары мен техникалық әдістер және қорғау құралдырына сүйенеді.

Ақпаратты қорғау деп ақпараттық қауіпсіздікке төнген қауіпті болдырмау және оның кедергілерні жоюға арналған ұйымдастырушылық, құқықтық шараларды айтады.

Бұл жағдайда ақпаратты қорғауды қамтамасыз ету әлемдік дамудың қауіпсіздігін,мемлекеттердің, адамзат қоғамының, жекелеген адамдардың, табиғатты қорғауды қамтамасыз ететін глобальды процестермен теңдеседі.

Ақпараттық қауіпсіздік ұғымы адамның, қоғамның, табиғаттың қауіпсіздендірілген ақпаратпен қорғалуын екі түрлі қауіптен сақтандыру мүмкіндігін сипаттайды:

Құпиялардың жария болуыАқпараттың (кездейсоқ не әдейі/ ақпараттық системаларға зиянды

ықпалы:Жекелеген адамның миына санасына және психикасынаКөпшіліктің миына, санасына Қоғамдағы ақпараттық ортағаТабиғи обьектілердің ақпаратты-сезімтал элементтеріне

Жекелеген адамдардың, қоғамның, меелекеттердің ақпараттық қорғаудың негізгі обьектілеріне олардың қарамағындағы ақпараттық ресурстар мен ақпараттық системалардың құқығы мен тәуелсіздігін сақтау.

Дәріс № 2

Тақырыбы: Ақпаратты қауіпсіздендіру негізі және нысандары

Қауіпсіздендіруге негізі – ақпарат, компьютерлік жүйелерде берілгенде, бағдарламалар, командалар, мәліметтер және тағы басқалары, оның иесіне және қауіпсіздік тудырушыға құндылығы бар сақталатын ақпарат.

Ақпараттық қауіпсіздік обьектілеріне жататындар:Ақпараттық ресурстардың барлық түрлері

Page 6: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 6-сі

Азаматтардың, құқықтық тұлғалардың және мемлекеттердің ақпараттарды алуға, таратуға және қолдануға, құпия ақпаратты және интеллектуалды меншікті ақпаратты сақтауға құқылары

Ақпараттық ресурстарды қалыптастыру, тарату және қолдану системасы, оның құрамына түрлі классты ақпаратты жүйелер, кітапханалар, архивтер базалары және банк берілгендері, ақпараттық технологиялар, регламенттер мен жинау,өңдеу, сақтау процедуралары және ақпаратты тасымалдау, ғылыми-техникалық және қызмет көрсету персоналы

Ақпаратты инфраструктура, құрамына ақпаратты өңдеу мен анализ жасау орталығы, информациондық алмасу мен телекоммуникация каналдары, телекоммуникациондық системалар мен жүйелердің жұмысын қамтамасыз ететін механизмдер, соның ішінде ақпаратты қауіпсіздендіру системалары мен құралдары

Қоғамдық көзқарасты қалыптастыратын көпшілік ақпарат құралдарына негізделгенқалыптастыру системасы

Ақпараттық қауіпсіздендіруге негізделген мемлекеттік саясаттың ақпаратты қорғау саласындағы негізгі қағидалары төмендегідей:

Ақпаратты қолдануды шектеу ақпараттың ашықтығына тиым салу тек заң бойынша жүргізіледі

Ақпаратты сақтау, оның құпиялығын қамтамасыз ету және жариялау жауапты лаузымды адамдарға жүктеледі

Кез келген ақпаратқа рұқсаттама, сонымен бірге шектеу жасау осы ақпаратқа меншіктілік заң бойынша реттеледі

Мемлекет информациондық сферада жұмыс жасайтын барлық субьектілердің құқығы мен міндеттерін реглементтейтін нормативті-құқықтық база құрады

Құқықтық және жеке тұлғалар, персоналды және құпия ақпараттарды жинаушы және өңдеушілер, заң алдында олардың құпиялығын сақтауда жауап береді

Мемлекет қоғамды ақпараттық көпшілік құралдарымен берілген өтірік, өзгертілген және лақап ақпараттардан құқықтық құралдармен қорғайды

Мемлекет міндетті сертификациялау және лицензиялау арқылы ақпараттардың қауіпсіздігін қорғау саласында бақылау жүргізіп отырады

Мемлекет отандық ақпараттық құралдар мен ақпараттық құралдардың қауіпсіздігін қорғау құралдарын өндіретіндердің жұмысына демеушілік көрсетеді және ішкі саудаға сапасыз ақпараттық құралдар мен ақпараттық өнімдердің енуінен қорғайтын шараларды жүргізеді

Мемлекет азаматтарға әлемдік ақпараттық ресурстар мен глобалды информациондық жүйелерге енуіне жағдай жасайды

Page 7: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 7-сі

Мемлекет бәсекеге сай отандық информациондық технологиялар мен ақпараттық құралдардың жасалуына қарай шет елдердеің информациондық технологиялары мен ақпараттық құралдарынан бас тартуға тырысады

Жоғарыда берілген принциптер мен жағдайларға байланысты мемлекеттің ақпараттық қауіпсіздікті саяси, экономикалық, әскери тағы да басқа саласында құрудың негізгі бағыттары анықталады.

Қоғамның, жекелеген адамның, мемлекеттің, қоғамның ақпараттық қауіпсіздікті қорғауда негізгі обьектісіне авторлық және патенті құқытарымен қорғалатын, мемлекеттік, коммерциялық құпияларды сақтайтын,қоғамның тіршілігі мен жеке адамның өмірін қамтитын ашық ақпараттар жатады.

Ақпараттық қауіпсіздік системасына заң актілері мен нормативті-құқықтық құжаттар(құқықтық қамтамасыз ету/,ғылыми ізденістер мен техникалық құралдар мәліметтерін ақпараттық қорғау жатады. Ол келесі негізгі принциптерде негізделеді:

Ақпараттық сферада жеке тұлғаның, қоғамның және мемлекеттің қызығушылық балансын сақтау

Ақпаратты сақтау процесстерінің бірегейлігіҚауіптен қорғанудың кешенді сипатыЭкономикалық тұтастық және тағы басқалар

Жүйенің негізгі элементтеріне ақпараттық қауіпсіздікті қамтамасыздандыру органдары, заңды, ұйымдастырушы-әдістемелік және ғылыми-техникалық база, сертификациялау мен лицензиялау және кадрларды дайындау жүйелері жатады.

«Ақпаратты қорғау» ұғымында екі түрлі иерархиялы жүйелерді көрсетуге болады:

Ақпараттың қауіпсіздігін қамтамасыз ететін жүйе Ақпараттық қауіпсіздік жүйесі

Ақпараттың қауіпсіздігін қамтамасыз ететін жүйеде қорғау обьектісіне ақпарат жатады,ол кез келген материалды формада беріледі және оны сақтайтын, өңдейтін, тасымалдайтын информационды құралдар.

Ақпаратты сақтау системасы келесі талаптарға сай болуы керек:СенімдіБарлық қауіптерді толық қадағалауы Иерархиялық ұйымдастырылған, үзіліссіздігі, стандартты тәсілдері мен

информационды қорғау құралдарының сенімділігі және басқалар.

Ақпаратты қорғау системалары қорғаудың негізгі екі қасиетін сақтауы тиіс, яғни екі түрлі қауіпті болдырмайды:

Конфиденциалдықтың компрометациясы, яғни санкциясыз ақпарат алуды, көшіру не ақпаратты ұрлау, декодирлеу және десшифрлеуді болдырмау

Page 8: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 8-сі

Ақпаратты әдейі немесе кездейсоқ құртуға, жоюға, блокировкалауға, өзгертуге бағытталған әрекеттерді болдырмау

Сонымен, «ақпараттық қауіпсіздік» адамның, қоғамның, мемлекеттің, табиғаттың информационды тұрғыда қауіпсіздігінің дәрежесін сипаттайды және ақпаратты, информационды системалар мен технолгияларды қорғау обьектілеріне жатады.

Ақпараттық ресурстар – жекелеген құжаттар және құжаттар массиві, ақпараттық системаларда адамдар, ұйымдар, жергілікті әкімшіліктер, қоғамдық ұйымдар, мемлекет арасындағы қатынас обьектілері, басқа ресурстар сияқты заңмен қорғалады.

Заң жүзінде информационды ресурстар нормалармен анықталады, келесі түрде бекітіледі:

Ақпаратты құжаттау тәртібіИнформационды системада жекелеген құжаттар мен массивтерге меншіктік

құқықАқпаратқа ену бойынша оның категориясыАқпаратты құқықтық қорғаудың тәртібі

Персоналды берілгендер деп кез келген құжаттандырылған жеке адамға қатысты ақпаратты айтамыз. Персоналды берілгендерге номинативті және номинативті емес берілгендер кіреді.

Номинативті – адамның жеке идентификациялаған коды, фамилиясы, аты, жөні, мекен-жайы, жұмыс орыны және тағы басқалары.

Номинативті емес –жекелеген берілгендер, өзбетіндік мағыналы.

Персоналды берілгендер енуге шектеулі ақпараттар категориясына жатады. Ол субьект үшін ашық ақпарат, субьект өзі шешеді: қолдануға не жіберуге бола ма, әлде қандай субьектілерге қолдануға болатындығын. Персоналды берілгендердің кейбір категориялардың қорғау режимі болмауы да мүмкін, мысалы, жалпыға ортақ қоғам қайраткерлерінің фамилиясы, аты, жөні, туған күні. Номинативті берілгендерді персоналды ақпараттардан алу процедурасы қорғау режимін алып тастайды, бұл берілгендерді тарихи, статистикалық, социологиялық және басқа ғылыми зерттеулер үшін қолдануға мүмкіндік береді.

Мемлекеттік емес құқықтық және жеке тұлғалардың персоналды берілгендерімен жұмыс жасағанда субьектілермен келісім шарт жасау арқылы орындалады.

Персоналды берілгендер иелерінің құқықтары мен міндеттері де бар.

Мемлекеттік органдар мен ұйымдар, жергілікті басқару органдары заң бойынша бекітілген немесе лицензиялары бойынша өз компетенциялары аясында

Page 9: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 9-сі

персоналды берілгендермен жұмыс жасауға құқылы.

Мемлекеттік емес құқықтық және жеке тұлғалар да лицензиялары бойынша персоналды берілгендермен жұмыс жасауға құқылары бар.

Бақылау сұрақтары:1. Қауіпсіздендіруге негізінде не жатады?2. Ақпараттық ресурстар деген не?3. Персоналды берілгендер қандай типтерге бөлінеді?

Дәріс №3

Тақырыбы: Ақпарат категориялары

Ақпараттық сферада құқықтық ақпараттың негізгі төрт түрін көрсетуге болады:

Енуі шектеулі ақпараттарШектеусіз ақпараттарБасқа жалпыға ортақ ақпараттар«Зиянды ақпараттар» (таратуға жатпайтын өтірік, жалған, зиянды

ақпараттар)

Әскери, дипломатиялық, экономикалық және басқа да мемлекеттік құпияларды сақтайтын ақпараттар да болады және коммерциялық ақпараттар мен құпияны, жеке тұлғалардың персоналды берілгендері мен ақпараттары болады.

Құжатталған ақпарат категориялары бойынша ашық және енуге шектеулі болып бөлінеді. Енуге шектеулі ақпараттар құқықтық режимі бойынша мемлекеттік және конфиденциалды ақпараттар деп бөлінеді.

Конфиденциалды деп, оны жариялағанда фирмаға зиян келтіретін ақпараттар есептеледі. Олар енуге шектеулі және құпия ақпараттар деп ажыратылады.

Қызметтегі ақпараттардың конфиденциалдығының дәрежесін фирма басшылығы анықтайды. Оларға әдетте келесі құжаттар жатады:

Фирманың устав құжаттарыФирманың финансылық қызметінің құрама валюталық және тенгеге

шаққандағы есептері (айлық, кварталдық, жылдық, бірнеше жылғы)Банктермен кредиттік келісім шарттарБелгілі сомадан басталған сатып алу және сату келісім шарттарыТауарды сатудың мәліметтері, партнерлері ұсынған, егер оны

жариялаған жағдайда штраф салынатын болса

Page 10: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 10-сі

Конфиденциалды ақпарат әдетте, материалды формада сақталады. Бұл өнім не тауардың үлгілері, түрлі құжаттар, сызбалар, жоспарлар, сұлбалар, аналитикалық шолулар,модельдер, каталогтар, анықтамалар, барлығы қағаз жүзінде, фотосуреттер мен слайдтарда, компьютер дисклерінде сақталады.

94 жылғы мәскеулік 250 биснесмендерінен анкета алғанда олар экономикалық шпионаждың формалары мен әдістеріне жатқызды:

Фирманың қызметкерлерін сатып алу не қорқыту /шантаж/ -43%Персоналды компьютерлерден арнайы техника көмегімен ақпараттарды

жазып алуҚұжаттарды, сызбаларды, эксперименталды үлгілерді көшіріп алу не

ұрлау -10%Телефонмен байланысты, бөлмедегі және автомобильдегі

әңгімелесулерді тыңдау- 5%

Бақылау сұрақтары:1. Ақпараттың неше және қандай категорияларын білесіз?2. «Зиянды ақпарат» деген бұл қандай ақпарат?3. Конфиденциалды ақпарат деген не?

Дәріс №4

Тақырыбы: Қорғаудың жалпы теориясы

Кез келген қарапайым жүйені қорғаудың моделін алып қарастырайық. Бұл қорғаудың мықтылығы оны бұзушылардың әрекетіне төтеп бере алуында. Қорғайтын заттың қасиеті- бұзушыны қызықтыра білетін қасиетінде.Заттың қасиеті мен қорғау жүйесінің ара қатынасы қорғаудың тиімділігін анықтайды. Егер қорғау бұзушының шығынынан аз болса, қорғаудың тиімділік дәрежесі қанағаттанарлық деп есептеледі.

Ақпарат уақыт өткен сайын өзінің құндылығын жоғалтады. Бұл жағдайда бұзушының қорғауды бұзуға кеткен уақыты ақпараттың құндылығын сақтау уақытынан артып кетеді деп есептеуге болады. Осы ара қатынасты келесі формуламен көрсетуге болады:

Рези=( 1-Рнр)(1-Робх ) (1)

Рези- бұзушының қорғауды бұза алмауы не тосқауылдың мықтылығы

Рнр – бұзушының тосқауылды бұза алу мүмкіндігі

tж- ақпараттың құндылық өмірі

қанағаттанарлық жағдай келесі ара қатынаспен беріледі: Рсзи= 1, егер tж<tн және Робх=0. (1-Робх) қорғалатын заттың бекіту дәрежесін анықтайды. Робх=1 –

Page 11: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 11-сі

қорғаудың қажеттілігі жоқ.(1) Формула бойынша қорғаудың мысалы ретінде ақпаратты

криптографиялық өңдеуді атауға болады, Рнр көлемін дешифровкалау кілтін таңдау мүмкіндігін анықтау жолдарымен есептеледі. Бұл жағдайда Робх мөлшері өңдеу ідісін таңдауға, сақтау әдісіне, кіліттің кодын сақтауға байланысты болады, сонымен қатар бір тосқауылды айналып өтудің бірнеше жолдары болуы мүмкін. Бұл жағдайда (1) формула келесідей болады

Рсзи=(1-Рнр)(1-Робх1)(1-Робх2)...(1-Робхn) (2)

n – тосқауылды айналып өту жолдарының саны

Егер қорғау заты өзінің құнын сақтағанда және кейбір себептермен tн>tж қамтамасыз ету мүмкін болмаса,(мысалы, компьютерлік жүйедегі ақпарат үнемі жаңарып отырса), бақылау және іздеп табу қасиеттеріне ие тосқауыл қолданылады. Осындай тоқауыл ретінде адам немесе автоматтандарылған жүйе қызмет етеді.

Периодты түрде бақыланатын қорғау обьектісінің периметрі. Тосқауылды /преграда/ бұзушының бұл жағдайда бұза алу мүмкіндігін формуламен көрсетуге болады:

Рнр= 1 - (tn/Тк) (3)

tn – уақыт, бұзушының тосқауылды бұзуға кететін;

Тк - бақылаудың периодтылығы

(3) формулада tn мөлшері өскенде, тосқауылды бұзу мүмкіндігі азаяды, және tn>Тк болғанда тосқауыл арқылы рұқсатсыз ене алмайды - бұзушы оны айналып өту жолдарын іздейді.

Бақылау жүйесінің рұқсат етпеу мүмкіндігін есепке алсақ (Ротк) тосқауылдың мықтылығы НСД контролерімен тосқауылдың мықтылығы үшін келесі түрге ие болады:

Рсзик=tн/Тк(1 - Ротк)(1 - Робх 1)(1 - Робх2)... (1 - Робхn) (4)

Практика жүзінде қорғау контуры өзара бірнеше рет қосылған тосқауылдардан тұрады. Қорғауды бұзу үшін бұзушы әлсіз тосқауылды пайдаланады. Осы себептермен қорғаудың бұл мықтылығы ең әлсіз бөлшегінің мықтылығымен анықталады.

Егер қорғаудың әлсіз бөлшегінің мықтылығы талапқа сай болмаса, ол одан мықтырағына алмастырылады не бір, екі не одан көп тосқауылдармен қосарланады. Онда қосарланған тосқауылдардың жалпы мықтылығы (3) формуламен анықталады:

Page 12: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 12-сі

Рz=1-(1-Рсзи1)(1-Рсзи2)...(1-РсзиN) (5)

N – тосқауылдың реттік нөмірі.

Дәріс №5

Тақырыбы: Ақпараттық қауіпсіздіктің жалпы мәселелері

Ақпараттық қауіпсіздік концепциясы жалпы алғанда қарапайым үш сұраққа жауап беруі тиіс:

Нені қорғау?Неден, кімнен қорғау?Қалай қорғау?

«Нені қорғау?» сұрағымен қорғау нысанының ұғымы байланысты. Қорғау нысаны деп ақпаратты жинауға, тасымалдауға, өңдеуге және сақтауға арналған физикалық, аппараттық, бағдарламалық және құжаттық құралдардың кешенін ұғамыз.

Ақпараттың спецификасына оны қолданғанда, түгел жойылып кетпейтіндігі, алмасқанда өз иесінде қалатындығы жатады /ақшадан айырмашылығы- бұрынғы тұтынушысында қалады/.

Бірінші сұраққа жауап беру үшін алдымен қандай ақпарат қорғауды қажет ететіндігін ажыратуымыз керек. Ол фирмада жинақталған және құралған барлық коммерциялық құнды берілгендер болуы мүмкін. Ол қандай да болмасын іскерлік кездесулер, жеке адамдардың өмірінен мәліметтер болуы да мүмкін. Әрбір жекелеген жағдайда қандай ақпараттың жария болуы қажетсіз екендігін мұқият сараптау қажет. Артынан бұл ақпаратты оны тасымалдауышқа еппен енгізу керек. Келесі атқарылатын жұмыс осы қорғалатын обьектілерді олардың құрамындағы ақпараттың құндылығына байланысты аранжировкалау және оларға ене алатын қауіпті жүйелерді анықтау.

Ақпаратты бұзатын және оған қауіп төндіретін көздер

«Неден сақтану керек?» сұрағы қауіп төнгенде қойылады. Қауіп – қорғау обьектісіне әдейі заңсыз немесе кездейсоқ әсер етіп, ақпараттың жойылуына не жария болуына әкелетін мүмкіндік.

Қауіп деп ақпараттың тұтастығын жоятын, оның жоғалып кетуін не ауысып кетуін туғызатын жағдаяттарды айтады.

Қауіп, өзінің қолданылуына байланысты кездейсоқ не әдейі құрылған болады.

Кездейсоқ әсерлер уақыты мен орыны кездейоқ процесстер заңына

Page 13: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 13-сі

бағынады.

Кездейсоқ қауіптерге /случайные угрозы/ жататындар:

Қызмет көрсету персоналы мен тұтынушылардың /пользователи/ қателері: архивтік берілгендерді дұрыс сақтамау кезінде ақпаратты жоғалту, берілгендерді кездейоқ /случайное/ жойып жіберу немесе өзгерту.

Жабдықтар мен электржүйесінің істен шығуы: кабель жүйесінің істен шығуы; дисктік жүйенің істен шығуы, берілгендерді архивтеу жүйесінің істен шығуы, сервер жұмысының, жұмыс станцияларының, желі карталардың істен шығуы т.б.

Бағдарламамен қамтамасыз ету жұмысының жеткіліксіз орындалуында ақпараттың жоғалуы:бағдарламамен қамтамасыз етуде берілгендерді жоғалту не қателесу кезіндегі жоғалту; жүйені компьютер вирустарымен жұқтырғандағы жоғалтулар.

Санкциясыз енуге байланысты жоғалтулар: конфиденциалды ақпаратпен бөгде адамдардың кездейсоқ танысуымен байланысты жоғалтулар.

Олардың жанасу нүктелері жүйенің барлық «ауданында» орналасқан. Кездейсоқ әсер етулерден сақтандыру үшін сақтандыру құралдарын, жағдаяттарды табу мен осы жағдаяттарды блокировкалау (жабдықтардың жұмыстан бас тартуы – отказ, электр энергиясының өшуі) қолданылады.

Әдейі әсер етудің жанасу нүктелері алдымен, компьютер жүйесіне ену мен шығумен байланысқан, яғни оның барлық периметрлерімен. Бұл ену мен шығулар ақпараттың енуінің штатты және штатты емес каналдары болуы мүмкін. Штатты каналдарға жататындар: тұтынушылар терминалдары, ақпаратты бейнелеу мен документтеу құралдары, ақпаратты енгізу мен шығару құралдары, ақпаратты тасымалдауыштар, бағдарламамен қамтамасыз ету құралдары, сыртқы байланыс каналдары.

Компьютер жүйесіндегі қорғау болмағанда ақпаратқа әдейі енудің мүмкін каналдарына жататындар:

Барлық жоғарыда аталған құралдар, егер оларды заңсыз түрде қолданса;Технологиялық пульттер мен басқару органдары; Аппаратты құралдардың арасындағы байланыс сызықтары;Ақпаратты тасымалдайтын электромагнитті сәулелер; Электр жүйесіндегі қосымша қосылулар, аппаратты, компьютер жүйесі

жанында орналасқан бөгде коммуникацияларды жермен қосу.

Әдейі әсер ету жағдаяттарының уақыты мен көрінетін жерін алдын ала білу мүмкін емес, алдымен потенциалды бұзушының кейбір моделін анықтау үшін аса қауіпті жағдайларды болжап отыру керек:

Page 14: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 14-сі

Бұзушы кез келген уақытта және компьютер жүйесі периметрінің кез келген жерінде пайда болуы мүмкін;

Бұзушының біліктілігі /квалификация/ мен білетінділігі /осведомленность/ берілген жүйені жобалаушы дәрежесінде болуы мүмкін;

Жүйенің жұмыс істеу принциптері туралы үнемі сақталатын ақпарат, құпия ақпаратпен бірге, бұзушыға белгілі;

Бұзушы өзінің мақсатына жету үшін ең әлсіз звеноны таңдайды;Бұзушы ретінде тек бөгде адам ғана емес, сонымен қатар жүйенің заңды

тұтынушысы да болуы мүмкін.

Әдетте ішкі және сыртқы қауіп көздерін айырады.

Ішкі қауіп көздеріне персоналдың кездейсоқ жіберген қателері және әдейі жіберген жағдаяттары жатады./действия/

Сыртқы қауіп әр түрлі. Нарықтық экономика жағдайында, ұжымдар арасындағы бәсекелестік олардың бір- біріне қызығушылық танытуына әкеледі.

Бәсекелестерден басқа фирмалар мен жеке тұлғаларға мафиозды топтар да үлкен қауіп тудырады.

Көптеген ірі коммерциялық структуралар өздерінің мықты қауіпсіздік қызметін құрды, олардың қазіргі нарықтық экономика жағдайындағы негізгі алдына қойған мақсатына потенциалды клиенттері, партнерлері мен бәсекелестері туралы ақпараттарды табу жатады.

Ақпараттарды бұзу көздеріне жататындар:

Кедергілер /помехи/;Жабдықтар жұмысына кедергілер /сбои в работе оборудования/Жауапсыз тұтынушы (персоналдың қателері);Санкциясыз ену;Вирустар.

Қорғау құралдарына экрандалған бөлмелер құру, жүйені қоректендіру сүзгілерін /фильтры сетевого питания/ жатады. Олар жүйедегі ауыспалы токтың жоғары вольтты /300 – 600 вольт/ қысқа импулстарынан қорғайды. Жабдықтардың жұмысындағы кедергілер /сбои/:

1. Қоректендіруден айыру /отключение питания.2. Процессордың немесе жұмыс құралдарының істен шығуы.3. Ақпаратты жинақтаушының істен шығуы.

Дискілерді айнадай көшіру /зеркальное копирование дисков/ (егер сізде бірнеше диск болса, бір дискідегі берілгенді екіншісінің бос жеріне айнадай көшіруге болады. Басқа дискіде берілгендердің нақты көшірмесі шығады. Нәтижесінде берілгендердің айнадай көшірмесі шығады. Бірақ екі диск үшін бір

Page 15: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 15-сі

конроллер қолданылады және бұл оның осал жері. Айнадай бейнелеу ақпаратты жазу операциясын баяулатады, себебі контроллер екі дискіден де ақпаратты оқи алады. ). Дискілерді дублдеу /дублирование/ - айнадай бейнелеу сияқты, бірақ әрбір дискіде өзінің жеке контроллері бар, сондықтан ол істен шығу жағдайында осал емес, RAID массивті дискілер (бірнеше қымбат емес дискілерді құрастырып қолдануда олардың көптігінен қорғау күші артады) архивтеу мен резервті көшіруде қолданылады.

4. Жауапсыз тұтынушы (персоналдың қателері).

Берілгендерді верификациялау, маңызды позицияларды бекіту, берілгендерді тексеру.

5. Санкциясыз ену. Жүйені тұтынушының зондтау /зондирование/ - бұл тұтынушының жүйенің нашар қорғалған бөліктерін пайдалануы. Ресурстарды рұқсатсыз пайдалану тәртіп бұзушылық болып саналады.

Тұтынушының енуі – бұл тұтынушының жүйеге қорғанышын бұзып енуі. Бұл бұзушылықтың қауіпті түрі. Ақпаратты НСД түрімен бұзуға қарсы қорғаныс әдісіне жататындар:

Файлдар мен хабарламалардың нумерациялау;Байланыс каналдарын тұтынушылардың пароль қоюы арқылы қорғауы;Криптографиялау;Электронды кілтті қолдану.

Ақпаратты қорғау шараларының классификациясы

Қазіргі кезде компьютерлік қылмыстар түрі көп. Компьютерлік қылмыстарға қарсы қолданылатын шараларды төмендегідей бөледі:

Нормативті- заңдылықтыМоральды – этикалыҰйымдастырушылық Техникалық

Нормативті – заңдылықты – құрамына заңдар, сонымен қатар қоғамда ақпараттық қатынастарды реттейтін механизмдер мен оларды жүзеге асыру шаралары кіреді. Құқықтық шараларға компьютерлік қылмыстар үшін қолданылатын жауаптылықтарды құрауды, қылмыстық және азаматтық заңдарды жақсарту шараларын, бағдарламашылардың авторлық құқығын қорғауды жатқызуға болады.

Тек кейінгі кезде ғана компьютерлік қылмыспен күрес жөнінде жұмыстар жасалып жатыр.

Моральды- этикалық - ақпараттық қауіпсіздікті қамтамасыздандыруға

Page 16: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 16-сі

бағытталған, бірақ заң жүзінде немесе әкімшілік тарапынан бекітілмеген, тек ұжымдарда қоғамдық пікірлер мен салт-дәстүрлер арқылы ұсталатын ережелер мен нормалар.

Закончили 01.10.12

Ұйымдастырушылық – ақпаратты алуға, сақтауға және беруге әкімшілік жолдармен бекітілген ережелер мен шаралар. Әрбір кәсіпорында немесе фирмада ақпаратты сақтау мен қорғау шаралары өзінің масштабы мен формасына қарай ерекшеленеді. Техникалық жағынан жоғары дәрежеде жабдықталған қиянатшылардың злоумышленники/ қауіпі ақпаратты қорғау үшін күрделі таңдауды қажет етеді. Осындай шешімдердің негізіне жататындар:

Ақпараттық қауіпсіздікті қамтамасыз етуде ғылыми принциптерді қолдану, олардың құрамына кіретіндер: заңдылық, экономикалық тиімділік, дербестік /самостоятельность/ және жауаптылық, еңбекті ғылыми түрде ұйымдастыру, теория мен практиканы тығыз байланыстыру, специализация мен біліктілік, бағдарламалы-мақсатты жобалау, тығыз байланыстылық пен координациялау, қажетті конфиденциалдылықты сақтай отырып қолдануға қарапайымдылық.

Кәсіпорын қызметкерлерінің өздеріне сенім артып жүктелген ақпаратты сақтай білуіне заңды міндеттерді қабылдауы.

Ақпаратты ұрлау немесе өзгерту мүмкіншілігін болдырмайтын әкімшілік тарапынан жағдайлар құру

Конфиденциалды ақпаратты сенімді түрде қорғау үшін келесі ұйымдастырушылық шараларын қолдану қажет:

Қорғалатын ақпараттың конфиденциалдық дәрежесін анықтауҚорғау құралдары мен әдістерін (локальды, обьективті не аралас)

таңдау.Қорғалатын ақпаратты өңдеу тәртібін бекітуКеңістік факторларын есепке алу: бақылайтын зона енгізу, бөлмені

дұрыс таңдау және обьектілерді өзара және бақылайтын зонамен шекарасын орналастыру

Уақытша факторларды есепке алу: қорғалатын ақпаратты өңдеу уақытын шектеу және жоғары конфиденциалды дәрежеде ақпаратты өңдеуге аз ғана адамдарға өңдеу мерзімін нақтылы айтып жеткізу.

Техникалық құралдар – сізде өңдеуге не сақтауға арналған ақпараттың оған санкциясыз басқалардың енуін болдырмайтын, оған жол бермейтін арнайы техникалық және бағдарламамен қамтамасыз ету комплекстері. Ақпаратты қорғаудың техникалық әдістері аппаратты, бағдарламалы және аппаратт-бағдарламалы болып бөлінеді

Ақпараттың ұрлануыны болатын каналдарды блокировкалау техникалақ

Page 17: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 17-сі

құралдар арқылы еңбекті және өндірісті ұйымдастыруды қамтамасыз ету үшін, обьектіні қорғау жүйесін құруға бірқатар шаралар орындалады:

Ғимараттың орналасу ерекшелігін, ғимараттағы бөлмелердің орналауын, айналасындағы территория мен оған келетін коммуникацияларды саралау.

Ішінде конфиденциалды ақпараттар айналымда болатын бөлмелерді анықтау және оларда қолданылатын техникалық құралдарды ескеру

Келесі техникалық шараларды жүзеге асыру:

Қолданылатын техниканы қосымша сәулелер әсеріне төзімділігіне сәйкестігін тексеру, бөлмені және бөлмедегі осы техниканы экрандау

Жекелеген желілерді, кабельді оңашалау, арнайы қондырғыларды және активті мен пассивті қорғаудың құралдарын қолдану

Нақтылы қорғау жүйесінің құрамына жоғарыда көрсетілген барлық құралдар кіреді, оларинтеграция жолымен құрылады. Оны құрудың негізгі қиындығы, жүйе бір мезгілде бір-біріне қарама қайшылықты екі талаптарға сай болуы керек:

Ақпаратты сенімді қорғауды қамтамасыз етуҚызметкерлер және әсіресе клиенттер үшін ыңғайсыздық тудырмау

Сонымен қатар жүйе белгілі ұстағышта айналымдағы ақпараттың ұрлану, жоғалу қаупін алдын ала болжап, одан болатын шығын мөлшерін анықтап, болдырмауды қамтамасыз етуге үнемі дайын болуы керек.

Бақылау сұрақтары:

1. Ақпараттық қауіпсіздіктің қандай мәселелері бар? Оларды шешу үшін қандай амал жасау керек?

2. Ақпараттың қауіпсіздігі үшін қандай техникалық шаралар жүзеге асырылу керек?

3. Ақпарат конфиденциалды болу үшін не істеу қажет?

Дәріс №6

Тақырыбы: Ақпаратты қорғаудың стратегиясы мен тактикасы

Ақпаратты қорғау стратегиясы мен тактикасына санкциясыз енуді мезгілінде анықтау, блокировкалау, болдырмау, бақылау жатады. Компьютерлік жүйелерде ақпаратты қорғаудың стратегиясы мен тактикасы оларды жобалау мен қолдану сатысында келесі шешімдерді табуды қажет етеді:

А) жобалау сатысында:

Page 18: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 18-сі

* қорғауға жататын ақпараттық берілгендердің тізімін және құндылығын анықтау;

* жүйенің қорғау обьектісі ретіндегі сараптамасы және бұзушының берілген модельді тәртіп бойынша онда болуы мүмкін барынша максималды каналдар арқылы санкциясыз ақпаратқа енуге және кездейсоқ сипатты іс – әрекеттері;

* ақпаратқа санкциясыз енуге мүмкін табылған каналдарды жабатын қорғау құралдарын және ақпаратты қажетті дәрежеде қауіпсіздігін қамтамасыз ететін қорғау құралдарын жобалау;

* жүйені функционалды бақылау құралдарын жобалау, ақпараттың шынайылығын арттыру және қорын жинау /резервирование/;

* ақпараттың осы берілген жүйедегі қауіпсіздігін басқару және орталықтандырылған басқару құралдарын құру немесе дайын құралдарын қолдану;

* берілген талаптарға сай күтілетін құрғаудың тиімділік дәрежесін бағалау;

Б) эксплуатациялау этапында:

* берілген компьютер жүйесіндегі ақпараттың қауіпсіздігіне бақылау жасау ;

* сырттан келген әрекеттерді дер кезінде анықтау және блокировкалау;

* қорғалатын ақпараттарға жіберілген барлық жолдамаларды тіркеу, құжаттау және статистикасын жүргізіп отыру.

Ақпаратты аутентификациялау

«Аутентификациялау» термині латын тілінен аударғанда «шынайылығын анықтау» дегенді білдіреді.

Компьютерлік жүйелердегі ақпараттың аутентификациясы деп ақпараттың шынайылығын сол ақпараттың өзін негізге ала отырып анықтауын ұғады. Кез келген әдейі немесе кездейсоқ ақпараттың шынайылығын бұзушылық анықталуы тиіс.

Ақпаратты аутентификациялаудың мақсаты информационды алмасуға қатысушыларды жалған ақпараттардан сақтандырып қорғауды қамтамасыз ету.

Компьютерлік жүйелерде аутентификацияның келесі түрлері бар:

Page 19: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 19-сі

Жүйені тұтынушылардың аутентификациясы – бұл қорғалатын ақпаратқа енуге рұқсатты талап ететін немесе жүйеге қосылуға талап ететін тұтынушылар;

Сақталатын берілгендер мен бағдарламалар аутентификациясы – олардың модификацияға /өзгеріске/ ұшырамағандығын анықтау;

Жолдамалардың аутентификациясы – байланыс каналдары арқылы алынған олардың шынайылығын анықтау, осы жолдаманың авторлық сұрақтарын шешу және жолдаманы қабылдау фактін анықтау.

Байланыс каналдарындағы ақпаратты қорғаудың әдістері мен құралдары

Акустикалық каналда қорғау

Акустикалық каналда айналымдағы ақпаратты қорғау әдістерін пассивті және активті деп бөледі, оларды қосымша энергия көзін не пайдаланады, не пайдаланбайды. Пассивті әдіс есептік нүктедегі дыбыс үнінің қуатын төмендетуде негізделген. Пассивті әдістер келесідей: архитектуралы – жобаланбалы, акустикалы, ұйымдастырушылы – техникалы.

Архитектуралы – жобаланбалы әдіс негізделген:

Акустикалы сигнал көзін рационалды түрде орналастыруБөлменің акустикалық өңделуі, бөлмеде барынша анық сөздің естілуі.Ғимараттың конструкциясы мен жобалануын талапқа сай шешуДыбыс изоляциясыДыбысты шығармау, дыбысты сіңіру /звукопоглащение/Дыбысты беру /звукоотражение/

Дыбыс изоляциясы – тосқауылды жолдар арқылы дыбыс энергиясын төмендету. Дыбыс энергиясын тарату жолындағы изоляциялайтын кедергілер ретіндегілер қабырғалар, арнайы кожухтар, кабельдер т.б.

Дыбысты сіңіру - берілетін акустикалық энергияны әлсірету, дыбысты сіңіру коэффициентімен сипатталады. Дыбысты сіңіру конструкцияларына бөлме қабырғаларының дыбыс сіңіргіш облицовкалары, жеке дыбыс сіңіргіштер, акустикалық экрандардың дыбыс сіңіргіш облицовкалары, камералы глушителдердегі дыбыс сіңіргіш кожухтар.

Шуды өшіргіштер ауаны желдету мен кондиционерлеу жүйесінде таралатын шуды төмендетуге арналған.

Қорғау әдістері шу шығатын көздерде шуды төмендетуші және шуды оның таралу жолында төмендетуші болып бөлінеді.шу шығатын көзде азайту оның белсенділігін ауалы орта (ауалы дыбыс) немесе конструкция элементтері (структуралы дыбыс) арқылы орындалады.

Изолирленген бөлмелерден шығатын дыбыс қуатын азайту үшін,

Page 20: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 20-сі

қабырғаларын, есіктерін жобалағанда қажетті дыбыс изоляциясын қамтамасыз ететін материалдар мен конструкцияларды қолдану қажет, дыбыс сіңіргіш облицовкаларды құру,бөлме арқылы өтетін трубопроводтардың сыртын вибро изоляциялайтын қабаттармен қаптау, ауаны желдету мен кондиционерлеу жүйесінде шуды өшіргіштер қолдану қажет.

Қабырғаларды дыбысизоляциялау дыбыс сіңіргіш материалдардан көп қабатты конструкциялар құру негізінде (киіз, гипсобетон, гипсоволокно) орындалады. Дыбысқа тосқауыл болатын конструкцияларға оларда болатын тесіктер көп ықпал етеді. Қорғалатын бөлмелердегі осал жерлері – терезелер мен есіктер. Есіктердің дыбыс изоляциясын арттыратын негізгі бағытқа тамбурлы системаны ұйымдастыру жатады. Тамбурдың ішкі қабырғаларын дыбысты сіңіргіш материалдармен облицовкалау /қаптау/ қажет. Терезелер де осал жеріне жатады. Қазіргі кезде шыны пакеттерге негізделген шынылар арасы түрлі газбен толтырылған терезелер конструкциясы қолданылады. Шыны пакеттер түрлі материалдардан жасалғанрамаларға орнатылады. Шынылар қалыңдығы әр түрлі таңдалады және бір – бірінен аздаған көлбеу жағдайда орнатылады. Осылардың барлығы сигналды төмендеткенде ауалы кеңістіктегі резонанстық құбылыстардан сақтайды. Осының нәтижесінде сыртқы шыныдағы дыбыс сигналы фондық акустикалық шудан төмендейді, және ақпаратты акустикалық әдіспен ұрлауды қиындатады не мүлдем болдырмайды.

Қорғаудың активті әдістері сигналдардың параметрлері мен сипаттамаларын (спектралды тығыздығы, жиілік диапазоны, структурасы, корреляционды сипаттамалары) ескере отырып маскировкалайтын кедергілер /помехи/ құруға арналған. Акустикалық сөйлеу сигналы үшін маскировкаланатын шудың спектралды тығыздығы фондық акустикалық шудың спектралдық тығыздығына сәйкес болуы керек. Маскировкалайтын ақ түсті шудың сипаттамаларына құлақ үйренеді. Осыған байланысты маскировкалайтын шуды ақ түсті шуды өзгерту арқылы, оның пикфакторын көбейтіп, қажетті спектралды тығыздығын құрап жасайды. Қазіргі кезде акустикалық диапазонда көптеген түрлі белсенді шу жүйелері бар. Олар дистанционды және әдейі жіберілген сөйлеу ақпараттарын құралдарын тежеу үшін қолданылады. Жүйелерде «ақ шу» немесе «үш одан да көп адам сөйлеуі» типті маскировкалайтын сигналдар құралады, спектрі адамның сөйлеу спектріне ұқсас.

Бұл жүйелерде бір талай жетімсіз жақтары бар. Біріншіден, қорғайтын бөлмедегі акустикалық шудың фондық дәрежесі әдеуір көтеріледі, бөлмедегі адамдардың жылдам шаршауына әкеліп соқтырады. Екіншіден, шулы бөлмеде адам инстинкті түрде қатты сөйлей бастайды, сондықтан акустикалық барлау /разведка/ қабылдағышының шығу нүктесінде сигнал/кедергі қатынасы жоғарылайды. Үшіншіден, белсенді акустикалық кедергілер станциясының механизмін орындаушы ретінде вибродатчиктер қолданылған жағдайда, медициналық факторлар әсері басталады. Станциялар құрайтын диапазон жиілігі, 20 герцке дейін, адамнаң жүйке жүйесіне кері әсерін тигізеді, физиологиялық және функционалды өзгерістер тудырады. Адам ағзасы үшін вибрациялар әсері

Page 21: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 21-сі

қауіпті, еңбек тиімділігі мен сапасы төмендейді, вибрация ауруы пайда болады. Осыған байланысты акустикалық диапазонда белсенді шу жүйесін қолданудан бас тарту тенденциясы байқалады.

Сөйлесуде шуды маскировкалау үшін кедергі құратын магнитті пленкаларды қолдануға болады, оларды бірнеше адамның сөйлесуі бір мезгілде болатын ресторандар мен барларда жазып алуға болады. Музыканы да үнді бөтен шудан айыруды қиындату үшін қолануға болады. Кез келген фонды шу терезе сәулесі вибрация тербелісін жазып алуға мүмкіндік бермейді, және компьютермен вибрацияны үнге айналдырып жазу үшін қолдануға мүмкіндік бермейді.

Микрофондар үнді электр сигналдарына айналдырады. Арнайы күшейткіштер мен фильтрлерді қосып, оларды тың тыңдау құралдарын ретінде қолдануға болады. Бағытталған микрофондардан қорғау үшін келесі шаралар ұсынылады:

Барлық келіссөздерді көрші бөлмелерден оқшауланған комнаталарда жүргізу.

Есіңізде сақтаңыз, сөйлесуді краннан аққан судың үнімен немесе фонтан суы үнімен басып тастаудыі тиімділігі аз.

Егер сізге міндетті түрде біреуге бірнәрсе айту немесе есту қажет болса, сізді ешкім тыңдай алмайтындығына кепілдік болмаса, бір-біріңіздің құлағына ғана ақырын сыбырлап айтыңыз, не қағазға жазып оқытыңыз , артынан бірден жағып жіберіңіз.

Ақпаратты лазерлік құрылымдармен алуға қарсы қорғанудың сенімді жолы – белсенді кедергілерді пьезоэлементтің немесе басқа вибродатчиктің көмегімен құру. Пьезоэлемент әйнектің шынысын адам дауысына қарағанда жоғары амплитудамен тербейді, сол себепті шынының вибрациясы тың тыңдауға жарамсыз.

Радиомикрофондарды табу үшін диапазон арқылы автоматты т.рде сакнирлейтін арнайы өлшейтін қабылдағыштар қолданылады. Олардың көмегімен қабылдағыштардың жұмыс жиілігін тауып , анықтайды, сонымен қатар олардың тұрған жерін анықтайды. Бұл процесс өте күрделі, қажетті теориялық білімді, күрделі өлшеу аппараттарымен практикалық жұмыс дағдыларын талап етеді. Егер радиомикрофондар іздеу кезінде олар өшірілген болса және сигнал шығармаса, арнайы рентген аппаратураларын және төмен дәрежедегі микротолқынды тербелісті детекторларды қолданады. Микротербелісті сәуле транзистормен, диодпен немесе микросхемамен жанасқанда, сәуле артқа құрылымға қарай кері беріледі. Бұл жағдайда оның жұмыс істеу принципі мина іздегішке ұқсас.

Бөгде электромагнитті сәулелерден қорғау

Page 22: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 22-сі

Ақпаратты техникалық құралдарда тасымалдауда пайда болатын бөгде электромагнитті сәулелер әсерінен қорғаудың маңызды шарты осы құралдарды жермен дұрыс қосу. /заземление/

Жермен қосу шинасы мен жермен қосылатын контурда ілмек болмауы керек, ол тармақталған ағаш тәрізді орындалады. Контурдың қарсылығы /сопротивление/ 1 Ом-нан артпайды. Көбінесе олар –жерге вертикалды енгізілген ұзындығы 2 – 3 метр және диаметрі 30 – 50 м болат трубалар. Жермен қосудың қарсылығын жерге токтың жарып кіруімен анықтайды. Оның мөлшерін трубаның сыртын топырақ пен таттан /ржавчина/ мұқият тазарту арқылы, шұңқырға оның биіктігімен ас тұзын себу арқылы және әр трубаның жанындағы топырақты нығыздау арқылы азайтуға болады.

Трубаларды өзара шиналармен, оларды сваркалау арқылы, қосу қажет. Механикалық мықтылық пен токты жақсы өткізгіштік қасиет алу үшін шина мен жермен қосу магистралдарының кесіндісін /сечение/ 24х4 мм алу ұсынылады. Ғимараттан тыс жермен қосу магистралдарын шамамен 1,5 м тереңдікте, ғимараттың ішінде қабырғалар бойымен не арнайы каналдармен оларды үнемі қарап тексеріп отыру үшін өткізу керек.

Ақпаратты тасымалдап беретін техникалық құралдардың қоректендіргіш жүйесінде /сети питания/ сілтемелер /наводки/ пайда болады, себебі олар барлығы жалпы қоректендіргіш желіге қосылған, сондықтан жүйедегі фильтрлер екі түрлі функция атқарады:

Аппаратураны сыртқы импульсты кедергілерден /помехи/ қорғауАппаратураның өзі құратын сілтемелерден қорғау

Қоректендіру жүйесіндегі фильтрлер конструкциясы әр түрлі, олардың массасы 0,5 кг-нан 90 кг- ға, көлемі 0,8 см3 –тен1,6 м3дейін болады. Фильтр конструкциясы корпус ішінде ену мен шығудың арасында мүмкін болатын магнитті, электр және электромагнитті тербелістерді азайтуы керек. Қорғалатын зонаның сыртына шығатын линиялардан тарайтын ақпаратты тарату көздерінің ішінде пайда болатын электромагнитті тербелістерді де шектеу қажет. Ол үшін техникалық құралдар мен бөлмені толық экрандау қажет. Экрандалатын бөлменің размерлерін қолдану аясына қарай, жұмыстың бағасына қарай таңдайды, әдетте ауданы 6 – 8 кв.м биіктігі 2,5 – 3 м бөлме жеткілікті. Мыстан жасалған ячейкасы 2,5 мм бір қабатты тор, немесе қалыңдығы 0,51мм жұқа цинктелген болаттан жасалған экран тиімді.

Бөлменің есігін де экрандау қажет. Бөлмеде терезелер болған жағдайда, оларды бір не екі қабатты жез тор көзбен /медная сетка/ ячейкасы 2х2 мм артпайтын, қаптайды. /затягивают/, тордың арасындағы қашықтық 50 мм-ден артпауы керек. Екі қабаты да бөлме қабырғаларымен жақсы электрконтактылы болуы тиіс.

Page 23: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 23-сі

Дұрыс орныдалған электромагнитті экрандау ақпаратты радиотехникалық каналдар арқылы тартып алудан қорғайды, бірақ қаржы жұмсауды және экрандау тиімділігін үнемі бақылап отыруды талап етеді. Бұл жағдайда белсенді түрде радиотехникалық маскировкалау қолданылады. Ол үшін қорғалатын құралдардың жанына ақпаратты беру тербелісінен артық оның барлық жиілік диапазонында шу сигналын құрады және эфир бойынша маскировкалайтын шу тербелістерін линиядан шығатын тармағына береді.

Экран диспелейінен ақпараттың ТВ- қабылдағышпен берілмейтін ара қашықтығын анықтау үшін қажетті өлшеулер орындалады, арнайы өлшеу құралымен кең жиілік диапазонында /в широком диапазоне частот/. Зерттелетін дисплей жермен қосылған металл қабықшадан 1 м биіктікте өлшеу алаңының еденінде орналасады. Сигнал ПЧ өлшейтін қабылдағыштан ТВ- қабылдағышқа енетін сигналдың жиілігіне сәйкес өзгертіледі. Екі қабылдағыш электр жүйесінің кернеуін /напряженность/ өлшейді және оны қалпына келтіру сапасымен салыстырады.

Барлық электронды құрылғылар сияқты телефон мен факс және олардың байланыс линиялары ашық кеңістіккежиілігі 150 МГц диапазонда тербеліс шығарады. Осы техникалық құралдардан шығатын барлық тербелістерді басу үшін микротелефон сымдарындағы, аппараттан шығатын сымдардағы тербелістерді фильтрлеу қажет, аппараттың ішкі схемасын да экрандау керек. Ол үшін апараттардың конструкциясын жақсартып, олардың электрлік параметрлерін өзгерту қажет. Кабельдерден тарайтын тербелістердегі ақпараттың қалпына келуіне жол бермеу үшін компьютерлік системаның айналасында электромагнитті тербелістердің индикаторларын орнату қажет, олар ақпараттың кабельдің жүйеден тыс жерде қалпына келуіне жеткізбей тербелістерді /излучения/ ұстап қалады.

Телефонды қорғау

Сіздің телефоныңызды біреулердің тыңдайтындығын білуге бола ма? Телефон мен байланыс линиясын тексеру үшін электр тогын немесе сигналды оның әр компоненті арқылы өткізу керек, сол кезде «жучок» іске қосылады. Анықтау үшін телефон анализаторы қолданылады. Мүмкіндігінше барлық линияны компанияның орталық офисіне дейін рефлектометрдің көмегімен тексеру қажет. Телефон жүйесінің электорндық тұрғыдан алғанда қандай екендігін көрсетеді. Алынған картинаны «таза» телефон линиясынан алынғанмен салыстырып, оның санкциясыз қолданылғаны туралы тұжырым жасауға болады. Сіздің телефоныңыз таза болса да, телекс не телефаксты тыңдауы мүмкін.

Ұялы радиотелефондар сөйлесуде жоғары қауіпсіздікті қамтамасыз етеді деген пікірлер бар, оған сигналды цифрлы стандартты өңдеуді қолданатын сотовый системалар да жатады. Басқа да жүйелер бар, олар портативті компьютер басқаратын арнайы интеллектуалды контроллер – демодулятордан

Page 24: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 24-сі

тұрады. Операторға тек абоненттің номері белгілі болса болды, комплекс автоматты түрде енетін және одан шығатын барлық сөйлесулерді жазып отырады, сонымен бірге телефон номерлерін де жазады және мобильді обьектіні бір сотадан екіншісіне сотаға /из соты в соту при переходе/ ауысуында ере жүреді.

Ұялы байланыстың кез келген аппаратурасында оны жобалау кезінде келесі мүмкіндіктер құрылады:

Абоненттің қай жерде екендігі жөнінде нақтылы ақпарат беруСөйлесулерді жазу және тыңдау /прослушивание/Номерлерді фиксациялау (күні, уақыты, категориялары т.б) шақыратын

және қабылдайтын жақтарды /вызывающей и принимающей вызов стороны/Микрофонды тыңдау /прослушивание/ үшін дистанционды түрде іске

қосу /дистанционное включение/ т.б.

Ұялы жүйелер байланысының кодтау алгоритмы мен қорғауы әлсіз, сондықтан хакерлер мен арандатушылардың жеңіл табысына айналады.

Бұл жерде СОРМ туралы айту керек. СОРМ отандық және импорттық электронды телефонды станцияларында басқару пунктінен алыстағы құқық қорғау органдарының осы станция жабдықтарымен байланысуына арналған . Ол аппаратты – бағдарламалы құралдардан және электронды телефон станцияларының штаты құрамына кіреді.

Өзінің телефон сөйлесулерін тыңдаудан қорғаудың сенімді әдісіне конфиденциалды сөйлесулер жүретін әр телефон аппаратына скремблер құру жатады. Бұл , әрине қымбатқа түседі және қолдану барысында жағымсыз тұстары бар. Ол екі адам өзара сөйлесу үшін 2 бірдей қондырғылары болуы қажет. Ал тыңдап тұрған адамға (онда басқа скремблері болса да) ұғынықсыз болады, ал телефондағы екі адамның сөйлесуін тыңдағанда, оны қалпына келтіру үшін уақыт және қазіргі заманғы компьютер керек.

Мұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ туындайды. Ең қауіпсізі- байланысты қолданбау ./отказаться от использования связи/. Өкінішке орай мүмкін емес.

Өз қауіпсіздігіңіз үшін конфиденциалды ақпаратты ашық түрде беруге ТИЫМ САЛЫНАДЫ! Бұл туралы өзіңіздің барлық респонденттеріңізді сақтандырыңыз.

Компьютерді қорғау

Персоналды компьютерде есептегіш ресурстар ретінде оперативті жады, процессор, қатты не майысқақ магнит дискаларына салынған жинағыштар , дисплей, принтер, перифериялық құрылымдар қызмет етеді. Оперативті жады

Page 25: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 25-сі

мен процессорды қорғау үшін оперативті жадыда резидентті бағдарламалардың пайда болуына бақылау жасайды, системадағы берілгендерді қорғайды, жадының пайдаланылмайтын жеріндегі құпия ақпараттардан тазартып отырады. Бұған оперативті жадыны бақылау үшін резидентті бағдарламалар құрамы мен олардың орналасқан жерлерін бақылайтын тексеру бағдарламасы болса жеткілікті.

Жинағыштарды қорғау маңыздырақ. Қоғау үшін бірнеше типтік бағдарламалық құралдар бар:

Дисканы жазудан және оқудан қорғау Дисктерді алуға бақылау орнату

Құпия ақпараттардың қалдығын жою құралдары Ең сенімді қорғау әдісі, шифрлеу, бұл жағдайда оған ену емес,

ақпараттың өзі қорғалады (мысалы, шифрленген файлды дискетті ұрлап алған жағдайда да оқу мүмкін емес). Бірақ кейбір жағдайда шифрлеуді қолдану қиын не мүмкін емес, сол себепті екі әдісті де бірге қолдану қажет. Көптеген құрғау құралдары бағдарламалар немесе бағдарламалар пакеті түрінде шығарылады. Компьютерлік ақпаратты қорғау туралы келесі тарауда толығырақ беріледі.

Байланыс каналдарындағы ақпаратты қорғау әдістері мен құралдары

Сөйлесу кезіндегі ақпаратты қорғау мақсатында сөздерді тыңдаушыға ұғынықсыз етіп өзгертудің түрлі тәсілдері қолданылады. Сөйлесуді тыңдаушыдан жабуды таңдау тәсілдері тасымалдау каналдарының техникалық сипаттамаларына байланысты.

Сөйлесу сигналдарын тасымалдау спектріне байланысты таржолды каналдардағы қорғау әдістері келесі түрлерге бөлінеді:

Аналогты скремблирлеу Сигналды арнайы бөгеу кедергісімен маскировкалау

Сөзді шифрлеу арқылы дискредиттеу Аналогты скремблирлеу кезінде сөйлеу сигналының сипаттамасы

өзгереді, соның нәтижесінде анық емес және түсініксіз қасиеттері бар модулденген сигнал пайда болады. /образуется модулированный сигнал, обладающий свойствами неразборчивости и неузнаваемости/. Өзгертілген сигналдың спектрінің жиілігі алғашқы түскен сигналдың жиілігіндей. Аналогты скремблирлеу сөздерді уақытша немесе жиілікті алмастыру арқылы жүзеге асырылады.

Уақытша алмастыру арқылы өзгертілген мәлімет /сообщение/ кодталады, спектрі кеңейеді.

Сөзді дискредиттеп, артынан шифрлеу әдісі негізгі сөйлесу сигналының компоненттерінберілгендердің сандық /цифрлік/ берілгендерге айналдырады,

Page 26: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 26-сі

олар кездейсоқ тәртіппен орналасады. Осындай тәртіппен алынған жабық мәлімет модем арқылы байланыс каналына беріледі.

Бақылау сұрақтары:

1. Аутентификация деген не?2. Аналогты скремблирлеу деген не?3. Сөзді шифрлеу арқылы дискредиттеу деген не?

Дәріс № 7

Тақырыбы: Сандық қолтаңба

Ақпаратты аутентификациялау үшін Диффи және Хеллман 1976 жылы «сандық қолтаңба» негізінде аутентификациялау концепциясын ұсынды. Жүйедегі әрбір тұтынушының өзінің құпия кілті бар, ол қолтаңба құрау үшін қажет, осы құрия кілтке сәйкес ашық кілт қолтаңбаны тексеруге арналған, ол жүйедегі басқа тұтынушыларға мәлім /открытый ключ известен всем другим пользователям/. Ұсынылған схемада сандық қолтаңба осы мәліметті жіберген нақтылы тұтынушының қорғалатын мәліметі мен құпия кілті негізінде анықталады. Әрбір тұтынушы оған сәйкес ашық кілті болса, мәліметті қолтаңба арқылы аутентификациялай алады. Сонымен қатар ашық кілтті білу қолтаңбаны өзгерте алмайды. Мұндай аутентификациялау схемаларын ассиметриялық деп атайды .

Қолданылатын алгоритмге қарамастан қандық қолтаңба схемасында екі процедурасы бар: қолтаңбаны құру процедурасы және тексеру процедурасы, олардың арасындағы айырмашылық келесідей: қолтаңбаны құру процедурасын орындағанда, осы процедураны орныдаушыға ғана белгілі құпия кілт қолданылады. Тек осы жағдайда пайда болған келіспеушілікті арбитр шешу кезінде берілген қолтаңбаны оған сәйкес кілті бар адам қойғанын дәлелдей алады.

Сандық қолтаңбаны қолдану аясы – өзара сенімі жоқ орта арасындағы информационды жүйелер (финанс системалары, халықаралық келісім –шарттардың орындалуын бақылайтын системалар, мысалы, ядролық жарылыстарды бақылау туралы келісім шарттар т.б). Сандық қолтаңба схемаларын бағдарламалық өнімдерге авторлық құқықтарын сақтау мақсатында «электронды нотариус» құру үшін пайдаланылуы мүмкін. Сандық қолтаңба туралы сөз болғанда:

1. Әрбір адам құжаттарға қол қою үшін өзінің әмбебаб кілтін қолданады.

Page 27: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 27-сі

2. Құжатқа оған сай келетін құпия кілтті білмей қол қою іс жүзінде мүмкін емес./без знания соответствующего секретного ключа практически не имеет успеха/.

3. Құжаттағы сандық қолтаңба- бұл осы құжат пен құпия кілтті сақтау функциясы.

4. Сандық әдіспен қол қойылған құжаттың көшірмесінің оның оригиналынан айырмашылығы жоқ (әрбір көшірмеге қол қою проблемасы жоқ).

Сандық қолтаңбаны құру әдістері

Көбінесе сандық қолтаңбаны құру үшін алгоритм RSA қолданылады. RSA алгоритміне негізделген сандық қолтаңба схемасы келесідей. Мысалы, тұтынушы А құпия емес Х мәліметті тұтынушы В-ға алдын ала қолтаңбасын салып жібергісі келеді. Бұл үшін ол, d құпия кілтін қолданып, қолтаңбаны анықтайды

Y = x (mod n)

(Х.у) жібереді. Мәліметті алушы В өзінде ашық кілті бар, (Х.у) мәліметін алған соң теңдікті тексереді

Х = y (mod n)

Тексеру нәтижесін Х мәліметімен салыстырады. Екеуі бірдей болғанда, алынған мәлімет нақтылы шынайы деп есептеледі. Қольаңба ұзындығы бұл жағдайда мәліметтің ұзындығына сәйкес болады, бұл жағдай үнемі ыңғайсыздық тудыруы мүмкін.

Басқа әдістері мәліметке сәйкес контольді комбинацияны классикалық криптоалгоритмдер негізінде құрады, олар «біржақтылы сығу функциясы» деп те аталады.

Осы әдістерге мысалдар ретінде саналатындар:

1. MAC (Message Authentication Codes). Онда құжаттан (мәлімет немесе файл) контрольді комбинация DES типті классикалы алгоритм негізіндегі құпия кілті бар берілген құжаттың орамы / в виде свертки/ түрінде құрылады.

2. MDS (Manipulation Detection Codes) әдісі. Алдауды табатын кодтарды қолдануға негізделген әдіс. /обнаруживающий обман/. Контрольді комбинацияны құжаттан біржақты қысу функциясын қолданып анықтайды. /вычисление контрольной комбинации от документа на основе использования односторонней функции сжатия/.

Қай әдісті қолдану тиімділігі нақты жұмыс жағдайларына байланысты анықталады. Қысқа мәліметтер, төлем қағаздары мен квитанциялар үшін RSA

Page 28: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 28-сі

алгоритмін қолдану тиімді. Үлкен көлемді ақпараттардың тұтастығын бақылау үшін блокты алгоритмдерге негізделген аутентификациялау әдісін қолданған жөн.

Сандық қолтаңбаны кәдімгі қолтаңбамен салыстырайық. Кәдімгі қолтаңба арқылы авторлықты дәлелдеуге болады, себебі:

1. Әр адамның тек өзіне ғана тән жазу ерекшелігі /почеркі/ болады, ол әріптерді жазуымен, қаламға қысым жасауымен тағы басқалармен сипатталады.

2. Қолтаңбаны қою әрекеттері графологиялық анализ көмегімен анықталады.

3. Қолтаңба мен қолтаңба қойылған құжат бірге тек бір қағазда беріледі. Қолтаңба құжаттың мазмұнына байланысты емес.

4. Қолтаңбасы бар құжаттың көшірмесі , егер оған нақтылы қол қойылмаса күшін жояды. /не действительно, если не имеет настоящей подписи/.

Парольдер

Парольдарды әдетте, жүйеге кіру үшін қолданылатын кілт ретінде пайдаланады, олар басқа да мақсаттар үшін қолданылады: дисководтағы жазуды блокировкалау, командадағы берілгендердің шифрлерін блокировкалау, яғни қажетті қимылдар мен іс әрекеттер тек заңды иелерімен немесе бағдарламамен қамтамасыз етуді тұтынушылармен орындалатынына нақты сенімділікті талап ететін жағдайларда қолданылады.

Қолданылатын парольдарды негізгі жеті топқа бөлуге болады:

Тұтынушы қойған парольдар /устанавливаемые пользователем/Системамен қойылған парольдар /генерируемые системой/Кездейсоқ ену кодтары, системамен қойылған Жартылай сөздерКілтті сөздер Интерактивті тізбектер, «сұрақ – жауап» типті /интерактивные

последовательности типа «вопрос-ответ»/.«қатал» парольдар /»строгие» пароли/.

Алғашқы топ кеңінен тараған. Бұл парольдердің көпшілігі «өзін таңда» типіне жатады. Санкциясыз енуден қорғау үшін ұзын пароль таңдау қажет, сол себепті әдетте жүйе төрт – бес әріптен кем емес пароль сұрайды. Тұтынушыға қажетсіз пароль құруға мүмкіндік бермейтін басқа да шаралар бар. Мысалы, жүйе келесідей талаптар қоюы мүмкін, парольдің құрамында жай әріптер мен бас әріптер қатарлас келуі. Түрлі операционды жүйелерде парольдері бар файлдарды қарап, тұтынушылардың парольдерін анализден өткізіп, олардың қаншалықты құпия екндігін анықтайтын көптеген

Page 29: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 29-сі

бағдарламалар бар. Жарамсыз парольдерді ауыстырады.

Адам компьютерді алғаш рет іске қосқанда, одан парольді сұраса, ол пароль жалпы барлық тарауларға қатысты вариант болуы мүмкін. Сұрақ монитор экранында пайда болғанда, адамға бірнәрсені жедел жасау туралы ойлар келеді. Барлық адамдар жылдам шешім қабылдау керек кезінде шамамен бірдей ойлайды. Тұтынушылар ойларына алғаш келгенді береді. Дәл осы мезгілде олар не естіді немесе көрді, не компьютерді іске қосқан соң қандай іс атқармақ, сол ойларына келеді. Осындай асығыс ситуацияда пароль құрылады, ал одан сенімдірегіне артынан алмастыру өте сирек кездеседі. Сол себепті көптеген тұтынушылардың құрған парольдері жылдам ашылады.

Жүйенің өзі құратын кездейсоқ парольдер мен кодтар әртүрлі болуы мүмкін. Системаны бағдарламамен қамтамасыз етуі кездейсоқ құрылған символдар тізбегін қолдана алады. немесе генерирлейтін процедураларда шектеуді қолданады. Компьютермен құрылатын парольдар авторлардың бағдарламаларындағы қарапайым сөздерден, onah.foopn, или ocar-back-treen деген сияқтылардан алынады.

Жартылай сөздерді көбінесе тұтынушы құрайды, кейде қандай да бір процестен құралады. Егер тұтынушы жеңіл табылатын пароль құрса, мысалы, «абзац», компьютер оны шатастырып күрделі пароль құрады: «абзац 3ю37» сияқты.

Кілтті фразалар ұзын және шешуге қиын болғандықтан және оңай есте сақталатындықтан, қолдануға жақсы. Фразалар мағыналы болуы керек мысалы, «біз оған алаңдадық», немесе «балық аулаушы мұрын». Бағдарламалау барысында біртіндеп кілтті сөздерді кеңінен қолданыла бастағанын айта кеткен жөн. Кілтті фразалар концепциясына кодты акроним концециясы жақын /близка концепция кодового акронима/, ақпаратты қорғау эксперттері оны қысқа, әрі парольдің ең қауіпсіз түрі ретінде бағалайды. Акронимде тұтынушы жылдам есте қалатып сақталатын сөйлемді, фразаны, өлең жолдарын т.б. алады, және пароль ретінде олардың басқы әріптерін қолданады. Мысалы, жоғарыда берілген екі фразаның акронимі ретінде болатындар «боа» және «бам» /»біз оған алаңдадық» және «балық аулаушы» мұрын/ . Осы сияқты жаңашылық электронды шпионажда парольдар теориясында көп қиындық туғызады.

Интерактивті тізбектер «сұрақ-жауап», әдетте тұтынушыға жеке жоспардағы сұрақтарға жауап беруді ұсынады: «Сіздің анаңыздың қыз кезіндегі фамилиясы ?», «Сіздің сүйіті түсіңіз /цвет/?» т.б. Компьютерде осындай сұрақтарға көптеген дайын жауаптар сақталады, тұтынушының жүйеге кірген кезінде компьютер алынған жауаптарды «дұрыс» жауаптармен салыстырады. «Сұрақтар-жауаптар» паролін колданатын системалар тұтынушының жұмысын әр он минут сайын үзіп, сұрақтарға жауап беруін ұсынады, сөйтіп оның системамен жұмыс істей алатындығына құқығын

Page 30: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 30-сі

дәлелдеуін сұрайды. Қазіргі кезде бұл парольдар қолданылмайды.

«Қатал» парольдар әдетте, сыртқы электронды немесе механикалы құрылымдармен бірге қолданылады. Бұл жағдайда компьютер қарапайымдылықпен бірнеше вариантты ұсыныстарды ұсынады, ал тұтынушы оған сәйкес жауаптар беруі керек. Бұл пароль түрі кодтары бір рет қолданылатын системаларда кездеседі. Парольдің бұл түрін потенциалды клиенттерге системаның мүмкіншілігін көрсету мақсатында қонақтар үшін уақытша көшірмелерін құрып көрсетуге пайдаланылады. Олар тұтынушының системаға алғаш рет кіруі кезінде қолданылады. Тұтынушы өзінің алғашқы сеансында өзінің жеке паролін енгізеді және ары қарай системаға өзінің паролін енгізіп кіреді. Бір рет қолданылатын кодтар системада егер тұтынушы оған алғаш кіріп отырғанда қолданылуы мүмкін, артынан тұтынушы өзінің құпия персоналды кодына алмастыруы тиіс. Егер, системамен бір топ адам қолданса, және құпиялықты сақтау қажет болса, онда бір рет қолданылатын кодтар тізіміне жүгінеді. Әр тұтынушы бұл жағдайда сол күнге немесе аптаның күніне сәйкес кодты енгізеді.

Сонымен пароль сенімді болуы үшін белгілі бір талаптарға сай болуы тиіс:

Белгілі ұзындықта болуы Құрамында жазу мен бас әріптер кіруі /включать в себя как прописные,

так и строчные буквы/ Құрамында бір немесе бірнеше сандардың Құрамында бір сан емес және

бір алфавит емес символдар болуы

Бақылау сұрақтары:1. Сандық қолтаңба түсінігі туралы айтып беріңіз.2. «қатал» парольдер деген не?3. Кілттік сөздер деген не?

Дәріс №8

Тақырыбы: Қауіпсіздік қызметіндегі биометрия

20-шы Ғасырдың соңында биометрияға деген қызығушылық жаңа стимул алды, компьютерлік жүйелерді жеке адамның биологиялық коды бойынша анықтап, оның жүйеге енуіне құқығын табу үшін қолданады.

Биометриялық идентификациялау көптеген мәселелерді тиімді шешуге қолайлы:

Қаскүнемдердің /злоумышленники/ құжаттарды ұрлау не жасанды құжаттар арқылы қорғалатын бөлімшелерге енуін болдырмау;

Ақпаратқа енуді шектеу және оның сақталуына персоналды түрде жауапкершілікті қамтамасыз ету;

Page 31: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 31-сі

Системаға енуді бақылаумен байланысты эксплуатациялауға кететін қосымша шығынды болдырмау /карталар, кілттер/ ;

Кілтті, парольді, картаны ұмытып немесе жоғалтып алатын жағдайдағы ыңғайсыздықты болдырмау;

Қызметкерлердің енуі мен келуін есепке алуды ұйымдастыру .

Биометриялық бақылау принципіне негізделген бағасы қалтаны көтеретін микропроцессорлы системалар жиырмасыншы ғасырдың 90-шы жылдарының басында пайда бола бастады /банкоматтар/. /доступные по цене/.

Биометриялық әдістің негізгі ерекшелігі- оның статикалық табиғатында. Құрылым есте сақтау коды болғандықтан, «сай келеді/сай келмейді» типті жауаптар береді. Биологиялық кодтың көшірмесін оның аналогымен салыстырғанда қатенің болу мүмкіндігі прибордың сезімталдығына байланысты.

Сондықтан биометриялық жүйенің сапасы екі түрлі техникалық сипаттамалармен анқталады: «бөтен адамды» қателесіп енгізу мүмкіндігі(бірінші орныдағы қате) және «өз адамын» қателесіп енгізбеуі (екінші орындағы қате).

Биологиялық уникалды код ретінде адам көптеген парметрлерді қолданады. Оларды физиологиялық, әр адамның анатомиялық ерекшелігене қарай негізделген, және тәртібіне, адамның өзін ұстай білу спецификасына негізделген, деп бөледі.

Системаға енуді бақылау жүйесінде қолданылатын адамның биометриялық параметрлері

Физиологиялық Тәртібі

Саусақ дақтары Қолы

Алақанның дақтары Дауыс тембрі

Көздің құбылмалы қабықшасы

Клавиатуралық почеркі

Көздің сетчаткасы  

Қолдың геометриялық орналасуы  

Бетінің геометриясы  

ДНК структурасы  

Көздің құбылмалы қабықшасын сканирлеу әдісі /метод сканирования радужной оболочки глаз/. Екі адамда көздің құбылмалы қабықшасы бірдей емес екендігін ғалымдар дәлелдеген болатын, бірақ сканирленген көздің қабықшасы

Page 32: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 32-сі

арқылы үлгілерді тауып және оның нақтылығын анықтайтын бағдарламамен қамтамасыз ету тек 20 ғасырдың аяғында пайда болды. Патент бұл технологияға 1994 жылы алынды және содан бері осы технологияны 20 –дан астам компаниялар лицензия жасады (Dritish Telecom, OKI, Sensar). Англиядағы Nationwide Building Society біртұтас банкоматтар жүйесінің куәлігіне жүгінсек, бұл әдіс өте тиімді. Батыс елдерінде көздің құбылмалы қабықшасын сканирлеуге негізделген рұқсаттама технологиясы /технология допуска/ мемлекеттік ұйымдарда, түрмелерде, ядерлік қарулар өндіретін заводтарда қолданылады.

Беттің геометриясын сканирлеу әдісі. Бұл әдіс- ерте заманнан қолданылатын көп тараған әдіс. Адамның бет әлпетінің параметрі әр адамда өзіндік ерекше болғанмен, күлгенде, сақал мен мұрт қойғанда, көзілдірік кигенде өзгереді – осының барлығы идентификациялау процедурасына қиындық туғызады және қуатты да, қымбат апаратураны қажет етеді. Кейінгі кезде адамның бетін инфрақызыл сәуледе танитын құрылымдар туралы мәліметтер пайда болды. Бұл технология адам бетінің термограммасы (беттегі қан тамырларының жылуынан құрылатын жылулық картинкасы) /тепловая картинка, созданная излучением тепла кровеносными сосудами лица/ , әр адам үшін жеке дара екендігіне негізделген және жүйе үшін оған енуді бақылайтын биокод ретінде қолдануға болады. Бұл термограмма беттің геометриясына қарағанда тұрақты, себебі ол уақытқа және адамның бет пішінінің өзгеруіне тәуелді емес.

Қолтаңба бойынша айыру компьютерлік жүйе бірнеше параметрлерді ескереді: жазу формасын, қаламды жүргізу динамикасын, қысу дәрежесін, сондықтан адамды тануда жоғары дәрежеде сенімді. Соған қарамастан, бұл әдістің бірқатар себептеріне орай қолданысы шектеулі: біріншіден, қолтаңба үнемі бірқалыпты болуы тиіс, екіншіден, процедура өткізуге уақыт көп кетеді және жазу инструменті қажет. Банкілер структурасы және компьютерлік жүйелерге ену үшін бірқатар болашағы бар.

Қолдың геометриясы бойынша тану. Бұл әдіс қолдың үш кеңістіктегі бейнесінің анализіне негізделген. Берілген параметрлері бойынша идентификациялаудың математикалық моделі ақпараттың аз көлемін қажет етеді- барлығы 9 байт, бұл көп көлемде жазуды сақтауға мүмкіндік береді және іздеу жылдам арада орындалады. Бірақ адам қолының геометриясы жылдам өзгеретін параметр, және үлкен размерлі сканерлерді қажет етеді, жүйенің қымбаттауына алып келеді.

Саусақ дағы бойынша тану. Бұл әдістің көптеген артықшылықтары бар- саусақтың дағы шағын, әр адамның дағы жеке, дактиласкопиялық бақылау үшін ертеден қолданылады, адамның бүкіл өмірі бойы өзгермейді, сол себептен жиі қолданылады.құрылымның негізгі элементі папиллярлы өрнекті есептейтін сканер, артынан арнайы алгоритм көмегімен өңделеді, және алынған код жадыда сақталған шаблонмен салыстырылады. Негізгі екі салыстыру алгоритмі бар: ерекше нүктелер бойынша және саусақтың түгел үстіңгі рельефі бойынша. Қазіргі жүйелерде екі алгоритмнің де комбинациясы қолданылады, жүйенің

Page 33: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 33-сі

сенімділік жәрежесін арттырады.

Дауыс бойынша тану. Дауысты компьютерде цифрленген сөздің немесе басқа акустикалық сигналды бинарлыға (қара-ақ не түсті) немесе көпдәрежелі бейнелеуге негіделген және оны жазады. Осындай бейнелеу оны компьютерге сканер көмегімен енгізіп, арнайы алгоритммен синтездеуден соң қайтадан дауыс сигналына айналады.

ДП/РП/ -дауыс паролін алу мен қолдану технологиясында стандартты техникалық құралдар қолданылады. Мысалы, қағаздағы құжаттар үшін дыбысты карталы компьютер, сканер және лазерлі принтер ғана қажет. Қажетті дыбыс сигналының компьютерге микрооннан, не телефон линиясынан енгіілген графикалық образы арнайы бағдарламамен өңдейтін құралдар арқылы алынады. Бұл образ ке келген компьютерлік ақпаратты тасушыға файл түрінде жазылады (*.bmp , *.gif и др.) немесе басылып шығарылады. ДП құжаттың құрамында немесе одан бөлек қажетті абонентке факс арқылы, почтамен немесе фельдегерлік байланыс арқылы жіберіледі. Құжатты алған соң абонент оны компьютерге енгізеді, қажетті графикалық файл форматын алады, оны артынан арнайы бағдарламамен дыбыс файлына *vos не *wav айналдырады, және дыбыс картасы арқылы динамикке тыңдауға беріледі. Бұл ДП технологиясы стандартты А4 форматты қағазға 2-ден 5 минутқа дейін сөйлеуді жаза алады.

Әр адамға және оның сөйлеген әр сөзіне, фразасына өзінің уникалды ДП сәйкес келеді. Осыған орай дауыс қолтаңбасы технологиясын ақпараттық қауіпсіздендіруде, жалған құжаттардан сақтандыруда, тауарлар мен көрсетілетін қызметті жарнамалауда идентификациялауды шешу үшін қолдану тиімді.

Әрбір тұтынушы тіркелген кезде оған арнайы карточка жасалады: ол микрофонға пароль сөзін, фразасын айтады, артынан оны естуге болады, қажет болған жағдайда қайтадан жазуға болады, ол үшін дыбыс картасымен бірге қолданылатын дыбыс редакторының бағдарламасымен қамтамасыз етілуі пайдаланылады. Осыдан кейін арнайы алгоритм пароль фразасы не сөзі бар файлдыДП графикалық образаға айналдырады, және пластик картаға , не қағазға, немесе басқа жинақтауышқа /носителе/ басып шығарады. ДП –не басқа да қосымша берілгендерді енгізуге болады.

Тексеру кезінде күзет пунктінде ДП түріндегі құжаттағы пароль фразаны (сөзді) айтуды талап етеді. Артынан компьютер арқылы өңдеп, дыбыс сигналын қалпына келтіреді. Дыбыстың айтылуын және қалпына келтірілген графикалық обрадағы ДП фразаны салыстырып, қорғалатын обьектіге енгізу жөнінде шешім қабылданады. Сонымен қатар дыбыстап айтылған және ДП пароль фразасынан синтезделген сигналды автоматты түрде салыстыруға да болады /күзеттің көмегінсіз –без участия охраны/.

ДП қолданып, қорғалатын «сөйлейтін» төлем ақы карточкаларын, аксизді маркаларды, азаматтық төл құжаттарды тағы басқаларын дайындауға болады.

Page 34: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 34-сі

Бақылау сұрақтары:

1. Биометрия деген не?2. Биометрияның барлық әдістері туралы айтып беріңіз№3. Биометрия әдісінің кемшіліктері туралы айтыңыз.4. Биометрия әдісінің артықшылықтары туралы айтып беріңіз.

Дәріс №9

Тақырыбы: Электронды кілттер

Компьютерлік пираттармен күресу үшін арнайы бағдарламалық құралдармен қатар аппаратты- бағдарламалы құралдар да қолданылады. Олар электронды қондырғыларды компьютер шинасының ішкі жағына, не оның сыртқы жағына қосып қолдануға негізделген. Егер қорғау дәрежесін салыстыратын болсақ, аппаратты- бағдарламалық құралдар таза бағдарламалық құралдарға қарағанда мықты. Мұндай қорғауды бұзу үшін бағдарламамен жұмыс істеу жеткіліксіз. Хаттамалар мен олардың мазмұнын қалпына келтіру үшін қосымша құралдар қажет. Оны шешу үшін логикалық анализаторлар типті арнайы аппаратты құралдарды қолдануды талап етеді.

Электронды кілт – бұл шағын прибор, компьютердің портына параллельді не тізбектеліп қосылады және компьютердің сыртқы құрылымдарымен жұмысына әсер етпейді./не влияет на ваимодействие компьютера с внешними устройствами/.

Электронды кілтті пайдаланып қорғау идеясы қорғалатын бағдарламада бағдарламаны оның көмегінсіз орындауға рұқсат етпейтін арнайы алгоритмді кілтпен бірге қолданудан тұрады. Бұл жағдайда бағдарламаның әр экземпляры электронды кілтпен бірге беріледі. Кілт тапсырыс бойынша интегралды схема негіінде жасалады, оны заңды түрде қалпына келтіру мүмкін емес.

Электронды кілттерді келесі жағдайларда қолдануға болады:

Бағдарламаны санкциясыз таратудан қорғау;Берілгендер құрамындағы мәліметтердің ашылуынан қорғау;Компьютерді бөгде адамдардың енуінен сақтау /защита компьютера от

доступа к ним посторонних лиц/.1. Бағдарламаны қорғау екі әдіспен орындалады. Бірінші әдісте

өзінің бағдарламасына оны құрушы электронды кілтпен бірге жұмыс істейтін фрагменттерді кіріктіреді. /встраивает разработчик в свою программу фрагментов, взаимодействующих с электронным ключом/. Екінші әдісте кілтпен бірге берілетін арнайы бағдарлама автоматты түрде файлдарды өңдейді және өңдеу кілтсіз орындалмайды. Бағдарламаны автоматты түрде қорғауды жоғары білікті мамандар құрғандықтан, оның жоғары сенімділігі артады.

Page 35: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 35-сі

2. Берілгендердің құрамындағы ақпараттың ашылуынан қорғау шифреу арқылы орындалады. Шифрлеудің көптеген тиімді тәсілдері бар, мысалы алгоритм DES. Бірақ шифрленген кілтті сақтау мен беру оған қарағанда сенімді. Бұл жағдайда шифрленген кілтті жаттаудың немесе жазып алудың қажеті жоқ, оны компьютер клавиатурасынан енгізеді. Компьютердегі сақталатын берілгендер тек кілт болған жағдайда ғана дешифрленеді. Сонымен бірге сенімді болу үшін бағдарламаны шифрлеу- дешифрлеудің өзі де сол кілттің көмегімен қорғауға болады.

3. Компьютерді бөтен адамдардан қорғау операционды системаны тек санкциясы бар тұтынушылар ғана іске қосуын талап етеді және сонымен бірге әр тұтынушының тек жекелеген ресурстарға енуін қамтамасыз етеді, олардың ішінде логикалық дискілер, каталогтар, жекелеген файлдар болуы мүмкін. Бұл қорғауды жүеге асыру тұтынушыларды идентификациялаумен байланысты. Ол үшін электронды кілттер қолданыла алады. Оған екі түрлі жол болуы мүмкін. Бірінші жолында санкциясы бар әр тұтынушының өзінде электронды кілті бар. Тұтынушыны парольді енгізбей-ақ, кілтті қосып тануға болады. Егер компьютер үлкен ұйымда қолданылса, әкімшіліктің барлық файлдарға енуді және тұтынушыларды бақылап отыруы үшін екі кілт болады, біреуі әкімшілікте сақталады. Екінші жолы барлық тұтынушылар үшін тек бір кілт қолданылады, кілт ұйымның әкімшілігі тағайындаған система администраторында сақталады, операционды системаны іске қосу кілттің көмегімен орындалады. Тұтынушыларды идентификациялау парольдардың көмегімен жүргізіледі.

Ақпаратты қорғаудың криптографиялық жүйесі

Қазіргі кезде елімізді компьютерлеу жылдам қарқынмен дамып келеді, соның ішінде көптеген мемлекеттік, коммерциялық ұйымдар мен банктер. Бірақ пайдасы мен қоса компьютерлеу өзімен бірге бірқатар проблемаларды да ала келді. Солардың біреуі, және күрделісі, берілгендерді өңдеу мен беру системасындағы ақпараттың конфиденциалдығының қауіпсіздігін сақтау. Бұл проблеманы шешу үшін ақпаратты криптографиялық тәсілмен кең қолданылады, оған шифрлеу, кодтау, немесе берілгендерді жатады, соның нәтижесінде ақпаратты арнайы кілттің және қайта түрлендіруді енгібей ашып алу мүмкін емес. Қорғалатын мәліметтерді криптографиялық өзгерту ең тиімді әдіс және байланыс линиялары арқылы тасымалдауда оған санкциясыз енуге жол бермейтін жалғыз нақты құрал болып есептеледі.

Стеганография

Бесінші ғасырда тиран Гастий Суда Дария патшаның бақылауында болып, анатолий қаласы Милетттегі өзінің туысқанына құпия мәлімет жіберуі қажет болғанда, өінің құлының шашын тақырлап алып тастап, оның басына өзінің мәліметін жазады./вытатуировал свое послание на голове своего раба/, оның шашы қайтадан өскен соң , жжжолға шығады. Геродот осылай ерте замандағы

Page 36: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 36-сі

стеганографияны –жасырын хат өнерін қолданған жағдайды сипаттап жазады. Бұл өнердің негізінде құпия мәліметтің бар екендігін жасыру жатады.

Өнер дамып, ғылымға айналды, ол ғасырлар бойы бөтен адамдардан ақпаратты беру фактін жасыруға көмектесіп келді. Ертеде римляндер жазу арасында көге көрінбейтін сиямен жазған, сия ретінде жеміс шырындары, сүт тағы басқалар қолданылған.

Екінші дүниежүзілік соғыс кезінде немістер «микронүктелерді» қолданды, олар типографиялық нүктенің размеріндей ғана болатын және оны үлкейткенде размері стандартты беттің көлеміндей анық сурет бейне беретін. Осындай точка /нүкте / немесе бірнеше нүктелер қарапайым хатқа жапсырылатын, оны табу қиынға түседі, оларда өте көп ақпараттар көлемі , тіпті сызбалар да берілетін.

Соғыс кезінде стеганографияның таралуы және шпиономания көптеген цензуралық шектеуліктер туғызды. Америкада халықаралық почтамен тасымалдауға шахмат парияларына, тоқу мен киім тігудің нұсқамаларына, газет қиындыларына, балалар суреттеріне тиым салынды. Артынан гүлдерді жеткізу мен тасымалдауға қатысты барлық халықаралық телеграммаларды салуға тиым салынды.

Бұл әдісті бағыттаушы мысалдар ретінде төмендегілерді келтіруге болады:

Әріптерді кітаптың немесе газеттің нақты жерінде піскілеп жазу (сөздің соңы әріптер арасындағы наколмен беріледі);

Қандай да бір берілгендерді белгілі бір тәртіпте мәлімдеу; Арнайы реттелген картаның бүйірінде жазу, артынан карта

араластырылады;Банка мен бутылка этикеткаларының артқы жағына жазу;Жабыстырылған почта маркасының астына мәтін жазу /текст под

наклеенной почтовой маркой -пысырылған жұмыртқаның ішіндегі жазу / (квасцы, сия мен уксустың қоспасын алады, қоспамен жұмыртқаның сыртқы қабығына жазу жазады, жұмыртқаны артынан қою тұздықта не уксуста ұстап, жұмыртқа сыртындағы жазуды кетіреді, артынан жұмыртқаны көп қайнатып пысырады, жазу мәтіні түгелдей жұмыртқаның ағында қалады).

Қолмен ноталарды нота дәптеріне жазу (ноталар Морзе азбукасы бойынша не басқа код бойынша мағынаға ие).

Кардиограмма түрінде немесе технолгиялық процестің гафигі түрінде жазу (Морзе азбукасын қолданғанда, жоғары пиктер мысалы, нүктені көрсетеді, ал төменгілері – сыықшаны, араларындағы черточкалар әріптер арасындағы бөлінуді, сөздің соңын сызықтың бөлінуі көрсетеді)

Кроссвордтың вертикалды бағанында толтырылған жазулар (горизонтальды

Page 37: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 37-сі

жолдарындағы жазулар ойдан алынады, ал мәлімет тікелей немесе кодпен беріледі)

«Аве Мария» шифрының кодты вариантында әр сөзге не фразаға сәйкес бірнеше сөз религия тақырыбына байланысты қойылады, берілетін мәлімет арнайы діни мағынаға ие болады.

Компьютерлік стеганография (стенографиялық бағдарламалық өнімдер), мысалы екі принципке негізделген. Біріншісінде құрамында цифрленген бейне немесе дыбысы бар файлдар өзінің функционалдығын жоғалтпай біраз өзгертіледі, басқа типтер абсолютті нақтылықты қажет етеді. Екінші принципінде адамның сезу органдарының бейнелеу түсіндегі немесе дыбыстың сапасының мардымсыз өзгеруін сезбейтіндігіне негізделген. Мұны әсіресе 16 биттік дыбыс, 8-биттік не 24-биттік бейнелеуді тасымалдайтын обьектіге оңай қолдануға болады.

Бұл саладағы Windows95/NT – платформасы үшін S-Tools бағдарламасы (freeware статусы бар) кең тараған. Бағдарлама кез-келген файлды, gif және bmp форматындағы бейнелеуді де, wav форматындағы дыбыс файлдарын да жасыруға мүмкіндік береді. Сонымен бірге S-Tools –бұл «бір флакондағы» стеганография мен криптография, себебі жасыруға қажет файл шифрленеді, ол үшін DES, үш қабатты DES немесе IDEA симметриялық кілттері бар криптографиялық алгоритмдер қолданылады. Бағдарлама жұмысы келесідей орындалады. Файл –тасығыш бағдарлама тереесіне әкелінеді, артынан осы файлға кез-келген форматтағы файл берілгендерімен әкелініп салынады, пароль енгізіледі, шифрлеу алгоритмі таңдалады, енді сідің алдыңызда нәтиже, ол әрине қуантарлық! Графикалық файл сырттай өзгеріссіз қалады, тек кей жерлерінде түстің реңкі өзгереді. Жоғары қауіпсіздік үшін жалпыға белгісіз бейнелеуді қолдану қажет, олардағы өзгеріс алғаш қарағанда көзге түспейді, сонымен қатар жартылай тонды және көп түсті суреттерді қолдану қолайлы. Ол үшін мысалы, күзгі пейзаж, гүл шоғы, сіздің итіңіздің фотосы т.б.

Келесі кең тараған стеганографиялық бағдарлама – Steganos for Windows95 (shareware) бағдарламасы. Ол іс жүзінде S-Tools сияқты мүмкіндіктері бар, бірақ басқа криптогараммалық алгоритм (HWY1) қолданады, және сонымен қатар берілгендерді тек bmp және wav форматты файлдарда ғана тығып қоймай, кәдімгі мәтіндердің және HTML файлдарында да тыға алады, ерекше оригиналды әдіспен – әр жолдың аяғында белгілі бір мөлшерде бос орын қалдырылып отырады..

Егер коммерциялық стеганографияны алсақ, оның кең тараған бағыты ретінде сандық су белгілерін алуға болады, құрылған су белгілері графикалық және бейне файлдарға авторлық құқықты қорғау үшін қажет.

Файлға енгізілген су белгілері тек арнайы бағдарлама арқылы ашылады, Интернет үшін бұл технологияның маңызы зор.

Page 38: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 38-сі

Дәріс №10

Тақырыбы: Криптография, криптология, криптоанализ

Кез келген қоғау жүйесінің негізі –криптографиялық құралдар. «Криптография» термині грек сөзінен «құпия» және «жазу» деген мағынаны білдіреді. Критография негізіне берілетін ақпаратты немесе өңделетін ақпаратты ниеті жаман адамдар үшін пайдасыз етіп жасау әдістерінің жиынтығы жатады.

Криптография арқылы не жасауға болады?

-Ақпаратты жаман ниетті-тұтынушының /пользователь –злоумышленник/ санкциясыз енуінен және компьютер вирусынан қорғау үшін шифрлеу;

-Сақталатын берілгендер мен бағдарламаның тұтастығын тексеру үшін және оларды әдейі не кездейсоқ бұзып көрсетуді болдырмау үшін тексеріп бақылау;

-Берілген мәліметтердің толық мағынасын және авторлықтың шынайылығын құптау үшін аутентификациялау;

-Құжаттарға авторлық құқықтарды шешу үшін сандық қолтаңба негізінде құжаттарды аутентификациялау;

-Бағдарламаларды санкциясы көшіруден және таратудан қорғау;-Парольдерді генерациялау және парольдық жүйелерді құру.

«Криптология» термині ғылыми пәнді белгілеу үшін қолданылады, ол екі бөлікке бөлінеді: криптография және криптоанализ.

Криптограф ақпараттың құпиялылығын қамтамасыз ету үшін шифрлеу әдістерін табуға және ақпараттың шынайылығын қамтамасыз ету үшін аутентификациялау әдістерін табуға ізденеді.

Криптоаналитик, криптограф жасағанды, қорғалатын ақпаратқа санкциясыз ену мақсатында немесе өтірік ақпарат жапсыру мақсатында «бұзуға» әрекеттенеді.

Шифрлеуде келесі екі процедура жүзеге асырылады:

-Ашық құжат мәтінін (мәліметті) шифрлеу процедурасы;-Шифрленген мәтінді оның ашық мәтінін алу мақсатында расшифрлеу

процедурасы.

Екі жағдайда да берілгендерді белгілі алгоритммен өзгертеді. Өзгерту типін криптографиялық жүйе құрайтын өзгертулер тобынан таңдайды. Нақтылы өзгерту таңдайтын параметр кілт деп аталады. Әдетте (бірақ үнемі емес) кілттің ұзындығы мәліметтің ұындығынан әлдеқайда қысқа. Сондықтан кездейсоқ сандардың көзі ретінде өз басын алып қарауға болмайды. Адамдар кілттер мен

Page 39: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 39-сі

парольдерді жылдам есте сақталып қалатындай таңдайды. Кездейсоқ сандардың көзі ретінде көптеген бағдарламалар жүйелерінде қолданылатын псевдокездейсоқ генераторларды қолдану қажет емес. Псевдокездейсоқ генераторларды қолданып құрылған криптографиялық жүйелер тұрақсыз, себебі оларда тек бір кілт болғандықтан, барлық ақпаратты толық алуға болады.

Кездейсоқ сандарды генерациялау жолдары::

1). Физикалық генераторларды - арнайы платаларды құрау мен жасап шығару және қолдану, мысалы, шу шығаратын диодтар /шумящие диоды/;

2). Компьютерге қосылған түрлі қондырғылардағы стабильді емес процестерді пайдалану, мысалы модемдердегі;

3). «электронды рулетка» әдісі. Бұл әдістің мағынасы келесідей, компьютер операторы бірнеше циклды бағдарламалы счетчикті іске қосады ол кез келген уақыт аралығында тоқтап оның осы сәттегі мағынасын есептейді де, қайтадан іске қосылады. Счетчиктің псевдокездейсоқ сандардың көмегімен тоқтауын кепілдендіру үшін кез келген клавишты басуды талап ететін мәлімет құралады. Тек талап етілген клавишты басқан соң циклды бағдарламалы счетчиктің нақтылы мәні анықталады, есептеледі.

Егер көп кілттер қажет болса, арнайы құралдарсыз – кілттерді генерациялау және таратып беру орталығынсыз іс бітпейді.

Бұндай орталық – күрделі аппаратты- бағдарламалы комплекс, оның құрамына кездейсоқ сандардың аттестатталған физикалық датчигі, кілттерді генерациялау және таратып беру құралдары, көптеген бақылау құралдары кіреді. Орталық кілттердің сенімді сақталуын қамтамасы етеді және оларды периодты түрде ауыстырып және жойып отырады.

Нақтылы қорғау жүйесінің сапасы оның криптотұрақтылығымен анықталады. Егер бірдей жағдайда бір жүйені бұзу үшін суперкомпьютерге бір жыл уақыт қажет болса, ал екіншісіне - он жыл, онда екінші жүйе жақсы. Сонымен бірге жоғары криптомықтылық экономикалық жағынан алғанда өзін ақтауы қажет.

Абсолютті мықты жүйені құруға бола ма? Болады. Осындай жүйені құру принципін 1926 жылы Г.Вернан ұсынған және теория жүзінде К.Шеннон негізін қалаған. Бұл принциптер келесідей:

-Кілттегі белгілердің саны мәтіндегі жалпы белгілер санынан кем болмауы қажет;

-Кілт тек бір рет қана пайдаланылады.

Кілт әрине ,кездейсоқ тізбектерден құралады. Неліктен абсолютті тұрақты жүйелер барлық жағдайларда қолданылмайды? Оның себебі, бағасы

Page 40: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 40-сі

қымбат, және бұл өте үлкен көлемде кілттерді генерациялау мен жіберу қажеттілігімен де байланысты – кілттің ұзындығы мәліметтің ұзындығына байланысты ғой.

Криптографияда Керкхофф ережесі қабылданған: шифрдің мықтылығы кілттің құпиялығымен анықталады. Ниеті жаман – криптоаналитикке қорғау жүйесіндегі кңлттен басқаның барлығы да белгілі болуы мүмкін. Егер ол келесі операцияларды орындай алса, криптосистема құпиясы ашылды деп есептейді:

-Құпия кілтті тапса;- Алғашқы криптоалгоритмге функционалды түрде эквивалентті тиімді

өзгерту алгоритмін орындаса. - Алгоритмді шешу күрделілігі криптосхеманың негізгі маңызды

сипаттамасының бірі және ол криптомықтылық /криптостойкость/ деп аталады.

Кілтті қолдану сипатына байланысты криптографиялық жүйелер бір кілтті (симметриялы құпия кілтімен), екі кілтті(симметриялы емес, ашық не құпия емес кілтімен), және құрамды /составные/(симметриялы мен симметриялы еместердің комбинациясы) деп бөлінеді. Шифрлеудің симметриялы схемаларында шифрленген құпия кілт құпиялығын ашатын кілтпен бірдей. Шифрлеудің ассиметриялық схемаларында шифрлеудің ашық кілті құпиялығын ашатын кілтпен бірдей емес.

Бір кілтті криптографиялық жүйелер

Классикалық (шеннондық) симметриялық криптосистема моделі

Бұл модельде қатысатындар үшеу: жіберуші, алушы, бұзушы. Жіберушінің мақсаты ашық канал арқылы мәліметті қорғалған күйде беру. Ол үшін жіберуші х ашық мәтінді k кілтінде шифрлейді және у шифрленген мәтінді жібереді. Алушының мақсаты - у шифрленген мәтінді құпиялығын ашып /расшифровать/ х мәліметті оқу. Жіберушінің өз кілті бар. Спецкурьермен алдын ала сенімді канал арқылы жіберілген кілтті алушыға жеткізеді. Бұзушының мақсатына берілген мәліметті ұстап алу және оқу, сонымен бірге өтірік мәліметтерді құру жатады.

Page 41: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 41-сі

Шифрлеу және шифрдің құпиясын ашу процесін бұл жүйеде келесідей белгілеуге болады:

Y=Ek (X),

X=Dk (Y)= Dk (Ek(X))

мұнда

х- ашық мәтін (шифрлеуге дейін және шифр құпиясын ашқан соң);

у- шифрленген мәтін;

k- құпия кілт, мәліметті жіберуші мен алушыға мәлім /известный/;

Ek - шифрлеу функциясы;

Dk – шифрдің құпиясын ашу функциясы .

Шифрлеу мен шифрлеудің құпиясын ашуды өзара байланыстыруға келесі теңдікті орындау қажет:

Ek, Dk =е, мұнда е – біркелкі өңдеу

Егер шифрленіп берілгендер компьютерде сақталса және ешқайда жіберілмесе, жіберуші мен алушы біркелкі жұмыс істейді, модель бұл жағдайда универсалды болып есептеледі, ал бұзушының ролінде компьютерге сіз жоқ кезде ене алатын біреу бола алады.

Екі абонентті жүйеде де кілттермен проблемалар туындауы мүмкін, ал n абонентті жүйеде әрбір жұпта өзара жұмыс жасайтын қос кілт жасау қажет. Бұл үшін n* (n-1)/2 кілттер қажет, олар генерирленген және сенімді түрде берілуі керек. Абоненттер саны көп болса, бұл шарттар орындалмайды.

Барлық белгілі бір кілтті криптографиялық жүйелер шифрлеу әдістеріне

Page 42: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 42-сі

байланысты келесі түрлерге бөлінеді: блокты, ағынды, және комбинирлі.

Классикалық криптосистема мысалы ретінде DES (Data Encryption Standart) берілгендерін шифрлеу стандарты жатады. Оның негізіне блокты алгоритм салынған, блок размері 64 битаға тең, кілт ұзындығы 64 бит, олардың 56 шынында кездейсоқ, ал 8 кілтті тексеруге қабылданған.

Криптоалгоритм сипаттамасы:- Шифрлеу жылдамдығы – жоғары;- Қолданылатын функциясы – ауыстыру және қою;-Кілттің ұзындығы – 56 бит;-Ең аз уақытты шығынды талап ететін криптоанализ –барлық кілт

аймағында таңдау;-Кілтті генерациялау уақыты - миллисекунд;-Кілттің типі – симметриялық.

Бір кілтті криптографиялық системаларда шифреу әдістері

Дәріс №11

Тақырыбы: Блокты шифрлер

Мәліметтің ашық мәтінінің ұзындығы әдетте ұзын болғандықтан, оны белгілі бір ұзындықты ұсақ блоктарға бөледі. Бұл блоктардың мәтіні бір – біріне байланыссыз жеке шифрланады.

Бір кілтті блокты шифрлар 3 топқа бөлінеді:Ауыстырып қою шифрлары Алмастыру шифрлары

Page 43: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 43-сі

Құрамалы шифрлар

Мәліметтің мағынасын оның символдарының орын тәртібін өзгерту арқылы қолдануға арналған ауыстырып қою шифрларын қолданғанда, ашық мәтіннің белгілері белгілі кілт ережесіне байланысты берілген блок ішінде ауыстырып қойылады. Соның нәтижесінде олардың қалыпты орналасу тәртібі бұзылады және ақпаратты мәліметтің мағынасы бұзылады. Шифрлар қарапайым және күрделі ауыстырып қою шифрлары болып бөлінеді.

Қарапайым ауыстырып қою шифрлары

Қарапайым ауыстырып қою шифрлары мәтіндегі әріптер тобын қабылданған ауыстырып қою кілтіне сәйкес үнемі қайтадан құрады.. Тарихтан осындай шифрларды қолмен шифрлеу үшін қолданған мысалдарын көптеп келтіруге болады. Көбінесе арнайы таблицалар пайдаланылды, олар қарапайым шифрлейтін процедураларды (кілттерді) келтіретін, соларға сәйкес мәліметтегі әріптер ауыстырылып беріліп отыратын. Мұндай таблицаларда кілт ретінде таблицалар размерлері, фразалар қолданылатын немесе таблицаның басқа да ерекшеліктері қолданылатын.

Қарапайым ауыстырып қою шифрының мысалы ретінде 2 суретте келтірілген

ЮСТАС АЛЕКСУ ВСТРЕЧАЙТЕ СВЯЗНОГО

Ю А У Е Е НС Л В Ч С ОТ Е С А В ГА К Т И Я ОС С Р Т З Ь

ЮАУЕЕ НСЛВЧ СОТЕС АВГАК ТИЯОС СРТЗЬ

Сурет 2. Қарапайым ауыстырп қою шифры

2 суретте берілгендей «ЮСТАС АЛЕКСУ ВСТРЕЧАЙТЕ СВЯНОГО» мәліметін шифрлау үшін таблица түрінде жазу қажет, мысалы 5 жолдан 6 бағаннан тұратын таблица түрінде жазу қажет. Мәлімет мәтіні баған бойынша бос орындарды елемей жаылады. Егер ақырғы баған толық болмаса, кез- келген әріптермен толтырылады. Шифрленген мәтінді алу үшін алынған мәтін солдан оңға қарай жол бойымен оқылып, топтармен жазылады, мысалы, 5 цифрдан. Ақырғы процедураның шифрлеу процесіне қатысы жоқ және тек мағынасы жоқ мәтінді жазуға ыңғайлы болуы үшін алынады./чтобы было удобнее аписывать текст, лишенный всякого смысла/. Осындай мәтінді расшифрлеу үшін кілтті білу қажет, яғни, таблицадағы жолдар мен бағандар санын немесе басқаша айтқанда оның размерін білу қажет.

Page 44: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 44-сі

Төменде жоғарыда көрсетілгенге ұқсас, бірақ іс жүзінде қолдануға қолайлы шифрлеу әдісі беріледі. Оның айырмашылығы, таблица колонкалары кілтті сөз, фраза немесе ұзындығы таблица жолының ұзындығындай сан жинау арқылы ауыстырылады. Шифрленетін мәтін тізбектеліп жолмен кілтті сөздің символдары астына жазылады, сөздер қайталанбауы керек. Кілтті есте сақтауды жеңілдету үшін кілтті сөзді пайдаланады, оның әріптері алфавиттегі орналасу тәртіптері бойынша номерленіп, ауыстыру ережесін құрады. Шифрленген мәтінді, егер кілті цифрлы болса, кілттегі әріптердің орналасу тізбегі ретімен немесе сандардың қалыпты тізбегі ретінде колонкалармен жазады. Қарапайым ауыстыру шифрын қолданып шифрлеу процесі 3 суретте көрсетілген. Мысалы келесі ақпараттық мәліметті шифрлеу қажет болды дейік:

«ЗАСЕДАНИЕ СОСТОИТСЯ ЗАВТРА ЮСТАС».

Осы ашық мәтінді шифрлеу үшін оны бос орынсыз жазамыз және шифрлеу кілтін таңдаймыз, мысалы,245 136. Осы 6 саннан тұратын кілтке сәйкес барлық ақпараттық мәліметті блоктарға бөлемі, олардың әрқайсысында мәтіннің 6 әріптері бар. Блоктарға бөлген соң бізде 4 блок шығады, әрқайсысында 6 әріптен, және 1 блок – 5 әріптен. Мұндай жағдайда мәтіндегі ақырғы әріптерке келген символдармен толық блок алу үшін толықтырылады. Біздің жағдайда тек бір әріп жетпейді, сондықтан кез келген әріпті, мысалы Ь, таңдаймыз, және оны бесінші блоктың соңына қосамыз.

3 Сурет. Қарапайым ауыстыру шифры

Ары қарай, 245 136 кілтін пайдалана отырып, ашық мәтіндегі әріптерді ауыстыру қолданылады. Мысалы, кілттегі алғашқы цифра -2 жаңа блоктағы шифрленген мәтінде бірінші әріп ашық мәтіндегі екінші әріп болатындығын көрсетеді, кілт шифрындағы екінші сан -4 шифротекстегі екінші әріп – ол ашық мәтін блогындағы төртінші әріп екендігін көрсетеді тағы басқа... ең соңында, барлық блоктарда ауыстыру орындаған соң шифрленген мәтін аламыз. Оны оқып шығып, мәтіннің мағынасының толық жойылғанын көре аламыз.

Кілтті есте сақтауды жеңілдету үшін әдетте кілтті сөз қолданылады. Қазіргі жағдайда кілтті сөз мысалы ,– «КОРЕНЬ». Кілттің бірінші санына Е әрпі сәйкес

Page 45: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 45-сі

келеді, себебі ол осы сөздегі барлық әріптердің ішінде алфавитте бірінші тұр, 2 санына – К әрпі сәйкескеледі т.б.

Бұл шифрдың негізгі кемшілігіне оның криптотұрақтылығының аздығы жатады. Шифрленген мәтінді көбейткішке салып, шифрлегенде қолданған кодталған сөздің ұзындығын жылдам табуға болады.

Жоғарыда шифрленген мәтіннің криптотұрақтылығын жоғарылату үшін оны тағы да қайта шифрлеуге болады. Шифрлеудің бұл әдісі қос ауыстыру деп аталады. Бұл әдіс келесідей орындалады. Алғашқы шифрлеуден кейін алынған мәтін басқа размерлі таблицаны пайдаланып екінші рет шифрленеді. (жол ұзындығы мен бағаналар басқаша таңдалады). Сонымен қатар бір таблицада жолдарын ауыстыруға, ал екіншісінде – бағаналарын. Таблицаны алғашқы мәтінмен әртүрлі әдіспен толтыруға болады:зигзаг түрінде, ирелендеген күйінде, спираль түрінде т.б.

Күрделі ауыстыру шифрлары

Күрделі ауыстыру шифрларын қолдануда ашық мәтіннің символдары тек жол бойынша ғана емес, баған бойымен де ауыстырылады. Оны жоғарыда көрсетілген таблицаның (4 сурет) көмегімен жасау қолайлы. Таблицаға ашық алғашқы мәтінді жазамыз, және түрлі вариаттермен орындауға болады. Қазіргі жағдайда мәлімдемені солдан оңға қарй жазамыз. Таблицаның екі жағына кілтті сөзді және оның сандық эквивалентін жазамыз, соған сәйкес бағандардың орын тәртібін сандардың өсу реті бойынша ауыстырамыз. Осыдан соң, осы заң бойынша таблицадағы жолдарды ауыстырамыз. Шифрленген мәлімдеме таблицадағы мәтінді жол бойымен есептегенде шығады. Алынған шифромәтін мағынасынан айырылады. Екі рет ауыстыру варианттары көп және қолданылатын шифровалды таблицаның размеріне байланысты. (5 сурет). Бірақ үлкен размерлі таблицаны пайдалану да осы шифрді жеткілікті мөлшерде криптотұрақты жасай алмайды.

Кілт          К О Р Е Н Ь   Е К Н О Р Ь   Е К Н О Р Ь

2 4 5 1 3 6 1 2 3 4 5 6 1 2 3 4 5 6К 2 З А С Е Д А К 2 Е З Д А С А К 1 Т З Р А В АО 4 Н И Е С О С О 4 С Н О И Е С О 2 Е З Д А С АР 5 Т О И Т С Я Р 5 Т Т С О И Я Р 3 А Ю С С Т ЪЕ 1 З А В Т Р А Е 1 Т З Р А В А Е 4 С Н О И Е СН 3 Ю С Т А С Ъ Н 3 А Ю С С Т Ъ Н 5 Т Т С О И ЯЬ 6 Алғашқы

мәтін Бағандарды

ретімен ауыстыру Жолдарды ретімен ауыстыру

Шифрленген мәтін ТЗРАВ АЕЗПА СААЮС СТЪСН ОИЕСТ ТСОИЯ Размерность таблицы Число перестановок

Page 46: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 46-сі

Число строк

Число столбцов

По строкам

По столбцам

Общее

3 3 6 6 364 4 24 24 5765 5 120 120 144005 6 120 720 864006 6 720 720 518400

5 сурет. Таблица пайдаланылған күрделі ауыстыру шифры

Тағы бір әдісте арнайы торлар /решетки/, трафареттер немесе палеталар /палеток/ қолданылып шифрленеді. Бұл әдіс шифрлеу үшін квадратты таблицаларды қолдануға арналған, олардың төрттен бір ұяшықтары /квадратиктері/кесілген және төрт айналымнан соң /после 4 поворотов/ түгел квадратты жабатындай етіп кесілген. Квадратты /ұяшықты сағат тілінің айналуы бойымен жіне сағат тіліне қарсы да айналдыруға болады.

Трафаретті таза қағазға саламыз да, сызып шығамыз және кесілген квадратиктерге /ұяшықтарға/ алғашқы мәтініміздің әріптерін жазамыз. Алғашқы төрт әріпті жазған соң трафаретті сағат тіліні сәйкес 900 айналдырамыз /поворачиваем/ (ыңғайлы болу үшін трафаретте кілт-метка /ключ-метка/ бар). Тағы да 4 әріпті жазамыз да трафаретті айналдырамыз, және шифрленетін мәтініміз біткенше осылай орындалады. Трафаретті кез келген әріптермен толтыруымызға болады. Трафаретті алып тастаймыз және таблицаның мәтінің жолмен /построчно/ жазамыз, нәтижесінде қажетті шифромәтін аламыз.

Алмастыру шифры /шифры замены (подстановки) /

Алмастыру шифры ашық мәтіннің белгілерін басқа белгілермен немесе символдармен белгілі бір ережеге /кілтке/ сай алмастыру арқылы алынады. Осындай шифрлардың біреуімен көпшілігіміз бала кезден таныспыз. Мысалы, А. Конан-Дойлдың «Билеп тұрған адамдар» атты әңгімесінде мәтінді қалай шифрлеу және шифрды алмастыру арқылы қалай оқуға /расшифровывать/ болатындығы жазылған. Бұл шифрда алфавиттің әр әріпіне билеп тұрған адамның бейнесі сәйкес келеді. Осы шифрды пайдаланып, ашақ мәтінді шифрлеуге болады. Бұл шифрдың криптотұрақтылығы төмен, оны ешбір есептеу техникасын қолданбай-ақ оқуға болады.

Қазіргі заманғы шифрлерді іс жүзінде оқу мүмкін емес.

Аламастыру негізінде құрылатын шифрлеу шифроалфавит приципін –эквиваленттер тізімін /перечня эквивалентов/ қолданады. Егер шифрлеу үшін бір шифроалфавит қолданылса, шифр біралфавитті (моноалфавитті) деп аталады.

Page 47: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 47-сі

Екі немесе одан да көп алфавит қолданылса, шифр көпалфавитті (полиалфавиті) деп аталады.

Есептеу техникасын қолданып шифрлеудің жылдамдығын арттыру үшін мәтіндік ақпаратты санмен көрсету қолайлы, мәтіннің символдары бірнеше цифрлы эквиваленттермен алмастырылады немесе екі еселенген кодпен беріледі. Бұл жағдайда, шифрлеу кезінде, шифрленетін мәтіннің символдары кейбір арнайы тәртіппен (кілтпен), осы тәртіп гамма деп аталады. Алғашқы мәтінге кілтті, яғни гамманы салу екі түрлі тәсілмен орындалады.

Бірінші тәсілде алғашқы мәтіннің символдары сандық эквиваленттермен алмастырылады (мысалы, А-32, Б-27, В-22 және т.б), модуль К бойынша жиналады, К – алфавиттегі символдар саны, кілтімен (гаммасымен).

Екінші тәсілде алғашқы ашық мәтіннің символдары мен кілті (гаммасы) екі еселенген код түрінде көрсетіледі, артынан бір- бірімен 2 модуль бойынша жиналады. Бұл 6 суретте көрсетілген. Мысалға, «КРОНА» деген сөзді шифрлеу қажет, оның әрбір әрібінің екі еселенген код түрінде эквиваленті бар. Мысалы, 1001 деген кілтті (гамманы) қолданып, әріптердің екі еселенген кодтарымен 2 модуль бойынша оны қосамыз. /используя ключ, например, 1001, произведем его сложение по модулю 2 с двоичными кодами букв/. Нәтижесінде тек 0 мен 1 сандарынан тұратын тізбек алынады. Алғашқы мәтінді қалпына келтіру үшін кілттің 2 модулі және алынған шифр тізбегі бойынша кері есептейміз.

2 модуль бойынша қосып есептеудің орнына басқа да логикалық операцияларды қолдануға болады, мысалы, логикалық эквиваленттік ережесі бойынша. Бұл тәсіл бойынша шифрлеу көпалфавитті алмастыру әдісіне ұқсас, егер кілттің ұзындығы шифрленетін мәтіннің ұзындығынан артып кеткен жағдайда.

Біралфавитті шифрлар

Біралфавитті шифрдың мысалы ретінде Цезарь шифрын алуға болады, ашық мәтіннің әріптері латин алфавитіндегі төртінші әріппен алмастырылып отырған.

Мұндай шифрды ашып оқу үшін көптеген кілттерді қолданады, ол үшін

Page 48: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 48-сі

әріптерді мағынасы анықталған мәтін алғанша алмастырып отырады.

Қарапайым моноалфавитті алмастыруда мәтіндегі А алфавитіне жататын әрбір m1 белгісі В шифромәтінге алфавитіне кіретін hi белгісімен алмастырылады. А мне В алфавит белгілерінің арасындағы ұқсастықтар кодталған таблица немесе теңдік /выражение/ арқылы беріледі. Мысалы, «Цезарь шифрын» қолданғанда А мен В алфавиті арасындағы байланысты келесі теңдікпен көрсетеді

F(h1)=(F (m1)+h)mod K,

мұнда К- алфавиттегі белгілер саны,

һ- жылжытудың тұрақты дәрежесі.

Осы қаралып отырған жағдайда алфавиттегі біркелкі символдардан тұратын әр белгіге оған сәйкес сан қойылады. Шифромәтінге көшу тұрақты һ санын қосу арқылы орындалады. Берілген тәсілмен шифрлеу алфавитті бекітілген һ позиция санына жылжытқанға тең.. Егер жылжыту һ=1 болса, мысалы орыс алфавиті үшін А әріпі Б әріпіне ауыстырылады, Б әрпі В әрпіне, Я әрпі А әрпіне және осылай кете береді (7 сурет).

Мысал ретінде жоғарыда көрсетілген ақпараттық мәліметті шифрлейміз.

ЗАСЕДАНИЕ СОСТОИТСЯ ЗАВТРА ЮСТАС

Шифрлеген соң жаңа мәлімет аламыз, ол келесі түрде жазылады :

ИБТЁЕБОЙЁ ТПТУПЙУТА ИБГУСБ ЯТУБТ

Мұндай шифрды сенімділігін арттыру үшін аралас алфавитті қолдануға болады (7 суретті қара). Аралас алфавитті қолданған соң мәлімет келесі түрге енеді:

ШЙПНЕЙПЗН ПЛПАЛЗАПЁ ШЙУАРЙ ЮПАЙП

7 сурет . бір алфавитті шифр мысалы

Дегенмен, әріптерді алмастырып қою мүмкіндігі алфавитте 33-ке тең болғанымен, моно алфавитті алмастыру шифрлары жоғары тұрақты емес және есептеу техникасы көмегімен жылдам ашылып оқылады.

Көп алфавитті шифрлар

Көп алфавитті алмастыру шифрларында шифрлеу үшін бірнеше араласқан алфавиттер қолданылады, шифрленетін мәліметтің әріптерін ауыстыру кезінде кезекпен қолданылады. Көп алфавитті шифрлерге Вижинер шифры, «Энигма»

Page 49: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 49-сі

шифры, Джефферсон цилиндрі және тағы басқалар жатады. Вижинер шифрын қолдану, мысалы, келесідей. Көптеген , мысалыорыс алфавитінің 33 әріпі (циклдік жылжытулар) берілген алфавиттегі әріптерді бірінен соң бірін жылжыту арқылы құралады, жоғарыда көрсетілген Цезарь шифрына ұқсас. Бір таблицада жинақталған барлық алфавиттердің жиынтығы таблица Вижинер деп аталатын шифровалды таблица құрайды. Шифрлеу кезінде мұнда да кодталған сөз болады, оның әріптері ашық мәтіндегі сәйкес әріпті ауыстыруда қолданылатын нақты таңдалған алфавитті анықтайды. Шифрлеу процесі бұл жағдайда ашық мәтіндегі бір-біріне сәйкес әріптердің номерлерінің қосындысы және 33 модуль бойынша кілттелген сөз ретінде жазылуы мүмкін.

Шифрлеу мен шифрды ашып оқу процесін жеңілдету үшін арнайы шифрлеу линейкасы қолданылады, ол қозғалмалы және қозғалмайтын бөліктерден тұрады. Шифрлеу кезінде кілттелген сөздің әріпі, мысалы, біріншісі – К, қозғалмалы бөлігін жылжыту арқылы линейканың жылжымайтын бөлігіндегі А әріпіне қарсы қойылады. Бұл жағдайда оған сәйкес ашық мәтіннің линейкнаның қозғалмайтын бөлігінде шифромәтіннің сәйкес әріптері орналасады.

Вижинер шифрының криптотұрақтылығын арттыруға ауыспалы кілт қолдануға болады, ол үшін мәліметті жіберуші мен оны алушыға алдын ала белгілі бір мәтін қолданылады.

Құрамды шифрлар. Тәжірибие жүзінде шифрлеудің криптотұрақтылығын арттыру үшін әдетте шифрлеудің екі жалпы принциптері қолданылады:шашыраты және араластыру. Шашырату принципіне ашық мәтіннің бір символының шифромәтіннің бірнеше кейде көптеген символдарына әсер етуін тарату жатады, ол ашық мәтіннің статистикалық қасиеттерін жасыруға мүмкіндік береді. Кілттегі бір символдың шифрограммадағы көп символдарға әсер ету принципі кілтті бөліктерге бөліп алып, ашып оқуды болдырмайды..

Құрамды шифрды қолдану шашыратып және араластырып шифрлеуде кең пайдаланылады. Бұл шифр негізіне қарапайым ауыстыру шифрлары мен алмастыру шифрларын бірге қолдану алынған, олардың әрқайсысы қосалқы шашырату мен араластыруға өз үлестерін қосады..

Блокты шифрлеуде кең қолдануына қарамастан оның келесі кемшіліктері бар:

Широмәтіндегі бір қате шамамен ашық мәтіннің жартысын бұзадыАшық мәтіннің екі бірдей блоктарынан бірдей шифрленген мәтін

алынады

Бұл кемшіліктерді болдырмау үшін желілі шифрлар бар.

Дәріс №12

Тақырыбы: Желілік шифрлары

Page 50: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 50-сі

Қазіргі шифрлау жүйесінде желілі шифрлау кең қолданылады. Блокты шифрлаудан ерекшелігі, криптосистемада үзіліссіз берілгендерді элементтері бойынша шифрлейді. Ашық мәтіннің әрбір символы шифрленеді, беріледі және басқа символдарға байланыссыз дешифрленеді. Басқа сөзбен айтқанда, ашық мәтіннің элементін шифрлеумен өзгерту бір элементтен екіншісіне ауысып отырады, ал блокты шифрлеу үшін әр блоктың шифрлеумен өзгертулері өзгеріссіз қалады. Кей жағдайда ашық мәтіннің символы шектелген символдар санымен шифрленуі мүмкін.

Желілі шифрлеудің маңызды қасиетіне берілгендерді өзгертудің жоғары жылдамдығы жатады, берілетін ақпаратты шифрлеу мен шифрлерін ашып оқуды іс жүзінде үлкен көлемде нақтылы уақыт масштабында өткізуді қамтамасыз етеді. Желілі шифрлеу жүйесі жоғары криптотұрақты, мұндай жүйені бұзу үшін генератордың кілттік тізбек структурасын (ГКП-ГКТ) және оның алғашқы. Желілі шифрлеудің тиімді жағы мен оның техникалық жүзеге асыруына кететін арзандығына байланысты шифрлеу жүйелерінің ішінде алдыңғы орынға қойды.

Желілі шифрлер кездейсоқ сандардың алдын ала берілген қасиеттерінің тізбегі мен ақпараттық мәліметті екі еселеп қолдануға негізделген. Шифрлеу мен шифрды ашып оқу қосу операциясын ашық мәтіннің 2 элементтер модулі бойынша және псевокездейсоқ кілтті тізбекті қолдану арқылы орындалады. Кейінгілері кезекті символдың пайда болуын болжай алмайтын қаиеттеріне ие тізбектелген символдардан тұрады.

Тарихта алғашқы желілі шифр ретінде Вернам шифры болды, кілтті тізбек ретінде кездейсоқ гамма қолданылды. Сонымен бірге кілттің размері кілтті тізбектің ұзындығына тең болды. Шифрлеу мен шифрды ашып оқу принципі 8- суретте көрсетілген.

Вернам шифрының ерекше айырмашылығына әр қайсысы шифр болатын кілттік тізбектер гаммасын шифрлеу жатады. Бұл шифрды іс жүзінде іске асыру өте ұзын кілттік тізбектердің күрделілігі мен оларды сақтаудың ыңғайсыздығына байланысты қиынға соқты.

Желілі шифрларды қолдану ыңғайлы, оларды кілттік ретінде псевдокездейсоқ тізбектер /псевдослучайные последовательности (ПСП)/ (ПКТ) қолданылады, олар ПКТ (ПСП) генераторларымен құрылады. Бұл жағдайда құпия кілт /секретный кляч/ ПКТ генераторының бастапқы жағдайымен анықталады, ал оның размері ашық

Page 51: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 51-сі

мәтіннің размерінен әлдеқайда кіші, сондықтан кілтті техникалық іске асыру, сақтау мен беруді жеңілдетеді.

Қазіргі кезде бір-бірінен ерекше айырмашылықтары бар, мысалы желілі шифрларды синхронизациялау әдісіне қарай көптеген түрлері бар желілі шифрлар қолданылады ; синхронды және өздігінен синхронизацияланатын деп бөлінеді./синхоннные и самосинхронизирующие/.

Синхронды желілі шифрлар

Синхроннды желілі шифрларда кілтті тізбек немесе гамма ашық мәтіннің символдарының тізбегіне тәуелсіз түрде құралады және осы мәтіннің әрбір символы басқа символдарға байланыссыз шифрланады, ал Z кілтімен ПКТ /ПСП/ генераторының алғашқы берілгені белгіленеді. Шифрлау процесі мен шифрды ашып оқу /расшифрлеу/ келесі теңдеумен беріледі:

Yi=Xi E Fi(Z) - шифрлеу;

Хi=Yi E Fi(Z) – шифрды ашып оқу;

уi, xi – шифрленген және ашық мәтіннің екі еселенген символдары /двоичные символы зашифрованного и открытого текста/.

Fi(Z) — ПКТ - 1-символы, кері байланыстың Ғ функциясы мен алғашқы Z жағдайымен генератор өндіреді. /вырабатываемый генератором с функцией обратной связи Ғ и начальным состоянием Z.

Синхронды желілі шифрларды ПКТ құру әдістеріне байланысты,ашық мәтіннің және ПКТ кілтті периоды размерлерінің ара қатынасына,техникалық іске асыру әдістеріне байланысты классификациялауға болады.

ПКТ-ны желілі шифрлеу үшін құру әдістеріне қарай айырады:

ПКТ комбинирлеу әдісі Функционалды бейнелеу әдісі

Бірінші әдісте кері бағытты жылжыту регистрлерінің жиынтығы бар комбинирлі схемеларды құрады.

Мұндай схемалардың мысалы ретінде Джеффр схемасы мен Брюс схемасын келтіруге болады. (9 сурет).

Бұл екі схемалардың ерекшеліктеріне ПКТ құру үшін түрлі логикалық құрылғыларды пайдаланады. Джефф схемасында логикалы көбейту мен қосу 2 модуль бойынша операциясы орындалады. Брюс схемасында шектеулі құрылғы ереже бойынша жұмыс істейді: шығуда 1, егер шектеу асып кетсе, әйтпесе – 0.

Page 52: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 52-сі

9 сурет. Джефф схемасы (а) және Брюс схемасы (б)

Ашық мәтіннің размерінің ара қашықтығы мен ПКТ кілттік периоды бойынша келесі схемаларды айырады:

«Шексіз» кілтті ПКТ (ПКТ периоды ашық мәтін размерінен үлкен) Ақырғы кілттік ПКТ немесе «жүгіретін код» режимді (ПКТ

периоды ашық мәтін размеріне тең) Шексіз кілтті схемалы ПКТолардың стркутурасын ашық мәтіні белгілі

болғанда ашуға қарсы криптотұрақтылық сақтайды. Бірақ, ПКТ структурасын жартылай белгілі «жүгіретін код» бойынша схема мәтінімен ашқан кезде барлық мәтінді толық ашуға мүмкіндік бермейді, тек оның біраз ғана бөлігін ашауға болады, сондықтан спутникті система «Навстар» жүйесінде криптотұрақтылы ПКТ Р-коды ретінде ұзақтығы 7 тәуліктік сегменттер қолданылды, олар түзу сызықты емес ПКТ –дан 267 күндік периодпен кездейсоқ түрде алынған.

Синхронды желілі шифрларды техникалық жүзеге асыру әдістеріне байланысты 1 суретте көрсетілгендей схемаларды беруге болады:

Сыртқы түзу сызықты емес логикамен Ішкі түзу сызықты емес логикамен

10 сурет. Сыртқы түзу сызықты емес схема (а) және ішкі тқзу сызықты емес (б) логикамен

Түзу сызықты емес ішкі логиканы қолданғанда ПКТ генераторының негізін түзу сызықты кері байланысты жылжыту регистрі құрайды, ол векторлық GF(2n) кеңістігінің барлық нольсіз элементтерін тудырады.

Page 53: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 53-сі

Түзу сызықты емес ішкі логикалы ПКТ генераторы - түзу сызықты емес кері байланыстары бар регистр. Мұндай генератор де Брайн тізбегін 2n периодымен өндіреді. Осындай тізбектер барлық ПКТ класстарының ішінде ең жоғары көрсеткішті криптотұрақтылық береді, себебі, n символдарының әрбір сериясы ПКТ периодында тек бір рет қана кездеседі.

Дәріс №13

Тақырыбы: Өздігінен синхронизацияланатын желілі шифрлар

Өздігінен синхронизацияланатын желілі шифрларда (11 сурет) ашық мәтіннің символдары алдындағы n- символдардың шектеулі сандарын есепке алып шифрланады, олар кілттік тізбек құруға қатысады. Сонымен бірге Z құпия кілт болып, ПКТ генераторының кері байланысты функциясы алынады.

Математикалық теңдеуді қолданып, өздігінен синхронизацияланатын желілі шифрлеу принципін келесі түрде көрсетуге болады:

Уi=хi Е Fz(yi-1, yi-2,.... yi-n) - шифрлеу,

Хi=уi Е Fz(yi-1, yi-2,.... yi-n) – шифрді ашып оқу /расшифрование/,

Мұнда

xi, yi – ашық және шифрленген мәтіннің екі еселенген символдары ;

Fz(...)- Z кілтіне сәйкес келетін кері байланыстың функциясы;

n – ПКТ генераторының регистрлер саны.

Желілі шифрлау системасы өзінің параметрлері жағынан алғанда «бір кілтті» криптосистемаларға ұқсас,олардың кілттерінің размері шифрленетін мәтіннің размеріне тең болатын, сол себепті шифрленген мәліметтердің криптотұрақтылығын көп жоғарылатады. Осыған сүйене келсек, басқа криптосистемаларға қарағанда желілі шифрлеу әлдеқайда жоғары құпиялылыққа ие.

Жоғары байланыс линияларында қолданылатын желілі шифраторлар ретінде қолданылатындар, SEC-15, SEC-17, SDE-100 және басқалары. SEC-17 құрылымы, мысалы шифрлеу жылдамдығын 256 Кбит/с –тен 2304 Кбит/с дейін қамтамасыз

Page 54: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 54-сі

етеді, оның кілті 72 оналты еселенген сандардан тұрады.. Желілі шифрлеудің CSD 807 құрылымы генераторында кілттік тізбекке 31-разрядты жылжыту регистрі қолданылған, ал желілі SDE-100 шифрлеудің генераторында 2 жылжыту регистрі қолданылады. Желілі шифрлеу принципі MSDS MARCRYP шифрлеу аппаратының құрылымында да қолданылады.

Желілі шифрлеуге салыстырмалы анализден соң келесі тұжырымдар жасауға болады:

синхронды желілі шифрлеуде, өздігінен синхронизацияланатындарға қарағанда қателердің көбею эффекті жоқ, яғни, шифромәтіндегі қателер саны қабылдап алушыдағы қате санына тең болады.

Синхронды желілерді қолданғанда мәліметті жіберіші мен қабылдаушының ПКТ генераторларын синхронизациялау жұмысын шешу қажет. Шифр мәтінініңдегі бір немесе бірнеше символдардың түсіп қалуы синхрнизациялаудың бұзылуына байланысты басқа символдардың қате ашып оқылуына әкеп соқтырады.

Синхронды желілі шифрларды қолданғанда мәліметті жіберуші мен оны алушының ПКТ кілттік генераторларын синхронизациялау мәселесін шешу қажет.

Өздігінен синхронизацияланатын желілі шифрлауда синхронизациялау шифрын қалпына келтіру автоматты түрде шифромәтіннің n-символдары арқылы орындалады

Екі кілтті криптографиялық жүйелер

Екі кілтті криптографиялық жүйелер екі кілтті қолдануымен сипатталады:ашық (құпия емес) және жабық (құпия). Екікілтті жүйелерді қолдану ерекшелігіне екі түрлі шифрлеуді ашық және жабық кілттердің варианттарына байланысты қолдану мүмкіндігі жатады.

12 сурет . ашық кілтпен шифрлеу жүйесіЕгер, ашық кілт шифрлеу үшін қолданылса, ал жабық кілт шифрды ашып оқу

үшін қолданылса, онда шифрлеудің ашық кілтті қолданып орындалғаны. Бұл жағдайда ашық кілттің әрбір иесі мәтінді шифрлей алады, ал шифрды тек құпия кілттің иесі ғана ашып оқи алады. Бұл әдіс, мысалы, GSM стандартты қозғалмалы сотовый байланыс жүйелерінде қолданылады. Ашық кілтті қолданып шифрлеудің структуралық схемасы 12 суретте көрсетілген.

Ашық кілтті жүйлер үшін шифрлеу мен шифрлерді ашып оқу процесі келесі теңдеумен берілуі мүмкін:

Page 55: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 55-сі

Y= Ez0 (X),

X=Dzc (Y) = Dzc(Ez0 X)),

Мұнда Х – ашық мәтін;

Y – шифрленген мәтін;

Z0 – ашық кілт;

Zc – құпия кілт;

Ez0 – шифрлеу функциясы;

Dzc - шифрды ашып оқу функциясы.

Егер құпия кілт шифрлеу үшін, ал ал ашық кілт шифрды ашып оқу үшін қолданылса, онда электронды цифрлы қол қою (ЭЦП) жүйесі болғаны. Бұл жағдайда құпия кілттің иесі мәтінді дұрыс шифрлей алады, яғни оған қол қояды /подписать его/, ал қойылған қолды тексеруді (мәтінді шифрын ашып оқуды) ашық кілті бар кез келген тұтынушы тексере алады.

ЭЦП жүйелері үшін шифрлеу мен шифрда ашып оқу процесін келесі теңдеу арқылы көрсетуге болады:

Y= Ezc (X),

X=Dzo(Y) = Dzo(Ezc(X))

Мұнда Х – ашық мәтін;

Y – шифрленген мәтін;

Z0 – ашық кілт;

Zc – құпия кілт;

Ezc - шифрлеу функциясы;

Dzo – шифрды ашып оқу функциясы.

Ашық және жабық кілтпен шифрлеу процестерін жазатын теңдеулер үшін келесі шарттарды орындау керек

Ezo Dzc = Ezc Dzo =е

Мұнда е -бірінше өзгерту

Криптожүйелерде ашық кілтпен кейбір аналитикалық өзгертулер мен екі

Page 56: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 56-сі

әртүріл, бірақ бір-бірімен тығыз байланысты кілттер – біреуі (ашық –әр адам қолдана алатын), екіншісі (құпия –тек бір адам қолдана алатын) қолданылады.

Ашық кілтті криптожүйелер тұрақтылығы алгоритмдердің есептеу күрделілігімен анықталады. Бұл жағдайда мәліметті шифрын ашып оқуға қажетті барлық ақпараттар болса да, ол орындалатын қажетті есептеуледің өте көптігінен талап етілетін уақытта қалпына келе алмайды.

Ашық кілтті криптожүйелерде шифрлеу мен шифрды ашып оқу алгоритмдерінде әртүрлі кілттер қолданылады, олардың әрбіреуі басқасынан алынбайды.

Шифрлеудің әдістері кем дегенде екі қасиеттерге ие болуы қажет:

Мәліметті заңды түрде алушы оны кері өзгерте және шифрды ашып оқи алады.

Бұзушы немесе қарсыласының криптоаналитигі, мәліметті ұстап алса да, оның алғашқы түрін қалпына келтіре алмайды.

Екі кілтті жүйелер көбінесе, шифрлеудің блокты тәсілін пайдаланады және құпия жолды біржақты функцияларды қолдануға негізделген. Бұл функциялардың маңызды қасиеттері бар: х белгілі мағынасында f(x) функциясының мағынасын есептеу қиын емес. Бірақ, у=f(x) функциясы белгілі болса, онда кері 1/f(у) функциясының мағынасын есептеу өте қиын.

Құпия есікті біржақты функциялар ашық кілтті криптосистемалардың теориялық негізіне жатады. Осындай функцияның мысалы ретінде жай сандарды көбейту жатады (жай сан – тұтас сан, қалдықсыз тек бірге және өзіне ғана бөлінеді –это целое число, которое делится без остатка только на единицу и на само себя). Мысалы, екі жай 100-белгілі сандарды көбейту қиын емес, бірақ алынған 200-белгілі санды көбейткішке жіктеу үшін өте күшті компьютерге үзіліссіз бірнеше жыл жұмыс істеу қажет болады.

Жай сандарды көбейтуге негізделген криптоалгоритм мысалына баршаға кеңінен белгілі RSA (Райвест, Шамир,Адлеман) алгоритмі жатады. RSA алгоритмінің криптотұрақтылығ жай сандарды көбейткіштерге бөлуге тура тәуелді. Мұндай жүйелердегі кілтті есептеп табу мәліметті алған адамға жүктеледі, артынан кілтті шифрды ашып оқу үшін өзінде қалдырады, яғни құпия кілт. Екінші кілт – ашық, ол мәліметті жіберушіге еш қауіпсіз жібереді. Осы ашық кілтті пайдаланып, кез – келген тұтынушы өзінің ашық мәтінін шифрлей алады және оны қабылдап алушыға, яғни осы ашық кілтті есептеген адамға жібере алады. Бұл процестің барлық қолданылатын алгоритмдері баршаға ортақ белгілі. /общедоступные/. Бұл тәсілдің ерекшелігі сол, шифрлеу мен шифрды ашып оқу функциялары, егер олар ашық және жабық кілттердің жұбымен қамтамасыз етілгенде ғана іске асады, сонымен бірге ашық кілт құпия кілттің кері айналмас функциясы болуы тиіс./открытый ключ должен представлять

Page 57: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 57-сі

собой необратимую функцию от секретного ключа/.

Біржақты функцияларды математикалық класс есептерін шешуді қолданып зерттеу нәтижесінде екікілтті криптографиялық алгоритмдерді құру бағыттары пайда болды:

Жай сандарды көбейту Дскретті дәрежеге көтеру Рюкзакты салу туралы (буып-түю) есеп

Қателерді түзететін кодталған конструцияларды пайдалану

Бұл жүйелердің жетімсіз жақтарына ашық кілтті жүйелерде және блокты шифрлеуде де шифрленетін блоктардың размерлері өте үлкен болуы қажет, және DES алгоритміндегіден көп емес. Ал бұл шифрлеу жылдамдығын төмендетеді, және ашық кілтті алгоритмдерді желілі шифрларда қолдануға бөгет жасайды. Қазіргі кезде ашық кілтті жоғары тиімді жүйелер әлі табылған жоқ. Ашық кілтті криптосистемеларды қолдануға шектеу қойылған – тек кілттермен және сандық қолтаңбалар үшін қолданылады.

Дәріс №14

Тақырыбы: Дәрежеге көтеру әдісі

Дискретті дәрежеге көтеруге негізделген бірнеше шифрлеу тәсілдері белгілі. Солардың ішінде кең тарағаны- ақырғы жолдағыларды дискретті дәрежеге көтеру тәсілі. Оларға Диффи-Хелман (DH) және Месси-Омур криптоалгоритмдері жатады.

Крипторгафияның ашық кілтті идеясы біржақты функциялар идеясымен тығыз байланысты. Берілген х аргументі бойынша f(х ) функциясының мағынасын есептеп табу оңай, ал х-ты f(х)-дан табу өте қиын. Біз f(х) туралы функция ретінде айтамыз. Х-ты f(х)-тан есептеп табу тек криптоаналитик үшін ғана қиын. Ақпаратты заңды түрде қабылдап алушыда қажетті амалы болады. Осындай біржақты функциялар криптографиялық деп аталады.

Ашық кілтті ақпараттарды қорғауда «жасырын амалы» бар біржақты функцияны қолданатын екі негізгі топтарды көрсетуге болады. Осындай функция ретінде дәреженің нақтылы көрсеткіші m және модулі n бар модульдік дәрежеге көтеру қолданылуы мүмкін.

F(x)= хm mod n ( )

Кері операцияның тиімді алгоритмі - модуль n бойынша m-дәрежесінен түбір табу кез келген сандар үшін белгісіз. Бұл үлкен сандар үшін дискретті логарифмдеу деп аталатын проблема. Қолданылатын әдістердің біреуі түбірді табудың n саны белгілі жағдайында жай сандарға ыдыратудың тиімді алгоритмін пайдаланады. Бұл функцияның f(х) түрін біржақты «жасырын амалды» функцияға жатқызады.

Page 58: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 58-сі

Рюкзакты салу (буып-түю) тәсілі

Рюкзакты салуды жүзеге асыруда Меркле мен Хелман криптоалгоритмдері қолданылады. Осы алгоритмді мысал ретінде қарайық. Сандар жиынтығы берілген болсын (а1,а2...аn)=А, әр түрлі тұтас оң n сандардан және тағы да бір тұтас оң k санынан тұрады. Қосындысы k санына тең болатын а сандарын табу керек, егер ол мүмкін болса. Қарапайым жағдайда k саны рюкзак размерін көрсетеді, ал әрбір а саны рюкзакка салынуы мүмкін заттың размерін көрсетеді. Рюкзак толық толатындай заттар жиынтығын табу берілетін тапсырма болады.

Мысал ретінде k =3231 санын және 10 тұтас сандар а1,...а10 жиынтығын аламыз

43, 129, 215, 473, 903, 302, 561, 1165, 697, 1523.

K саны бірнеше а сандарын қосқанда алынатынын байқаймыз:

13 сурет. Рюкзакты салу тәсілі.

                129+473+903+561+1165=3231

=>3231 => 0101101100 (екі еселенген вектор)

Осы сандарды қосып біз шешуін таптық, яғни рюкзакты толтырдық. Ситуация 13 суретте көрсетілген. Іс жүзінде А сандарын көбейтіп көптеп табуға және қай қосындының k санына тең болатындығын да табуға болады. Біздің жағдайымызда ол 210=1024 тең.

Егер бірнеше жүз а сандары болса, не болады? 2300 көбейтулері арасында дұрыс шешім іздеу үшін компьютерлік өңдеуге келмейді.

Page 59: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 59-сі

Дәріс №15

Тақырыбы: Кодталған конструкциялар

Кодты конструкциялар негізінде қателерді түзетімен бірге орындалатын өзгерту алгоритмдері алғашқы кодты жасыру, маскировкалау бойынша ажыратылады. Белгілі криптоалгоритмдер ретінде Мак-Элайс криптоалгоритмі саналады, олар қателерді түзететін Гопп, Нидеррайгер, Крук, Габидуллин және тағы басқа кодтарын пайдаланады.

Құрамды криптографиялық жүйелер

Қазіргі кезде қолданылып жүрген криптограммалық жүйелердің тиімділігінің салыстырмалы анализі екікілтті жүйелерді шифрлеу алгоритмі құпия кілтті классикалық алгоритмнен баяулау екендігін көрсетеді. Сонымен қатар мәліметтерді ашық кілтпен шифрлеудің біркілтті жүйелерге қарағанда бірқатар артықшылығы бар.

1991 жылы американдық криптолог Ф.Зиммерманн құрамды криптограммалық жүйелер деп аталатын системаны қолдануға ұсынды, ол ашық және құпия кілтті системаларды бірге қолдануға негізделген. Бұл тәсіл PGP криптографиялық алгоритмдерді тұтынушылар үшін құрылды және жарияланды. (Pretty Good Privacy). Бұл криптоалгоритм жұмысының принципі 14 суретте көрсетілген.

14 сурет.

Ашық Х мәтінін шифрлеу үшін құпия кілтті сапалы және жылдам симметриялы шифрлеу алгоритмі қолданылады. Құрия кілт ретінде кездейсоқ сан сеансты Z кілті түрінде пайдаланылады. Сонымен қатар сеансты Z кілті бейсимметриялы шифрлеуді қолдануда /несимметричное/ мәліметті қабылдап алушының Z0 кілтінің көмегімен шифрленеді. Шифрленген мәтін Y=Ez(X) түрінде және сеансты кілт K=EZo(Z) түрінде қабылдап алушыға жіберіледі. Шифрлеуді ашып оқу процессі шифрлеуге қармама қарсы .

Page 60: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 60-сі

Мәліметті қабылдап алушының Zс кілті сеансты Z кілтін қалпына келтіру үшін қолданылады, және сонымен бірге қабылдап алынған Dz(Y) мәтінін симметриялы түрде шифрін ашып оқу кілті ретінде де пайдаланылады.

Криптосистемаларды қолданудың сенімділігі

Кез келген криптосистемалардың тиімділігі онда шифрленген ақпараттың анализге төтеп беретін мықтылығына бағынышты. Ал криптотұрақтылық жүйесі оны құрушы мен осы жүйені бұзуға әрекеттенген криптоаналитиктердің мүмкіндіктеріне байланысты. Қазіргі кезде жақы тексеруден өткен және іс жүзінде сыналған киптоалгоритмдер (кілттері симметриялы және бейсимметриялы) бар, криптотұрақтылықтары математикалық түрде дәлелденген, немесе күрделі математикалық теңдеулерді шешу қажеттілігіне негізделген (факторизация, дискретті логарифмдеу және т.б). олардың жалпыға белгі түрлеріне DES, RSA, ГОСТ жатады. Бірақ, келесі негізгі топты криптографиялық жүйелердің сенімсіздігін тудыратын себептері ретінде көрсетуге болады:

Тұрақсыз алгоритмдерді қолдануКриптоалгоритмдерді жүзеге асыру кезіндегі жіберілетін қателерКриптоалгоритмдерді дұрыс қолданбауАдам факторы.

Шифрлердің криптотұрақтылығы анализіне ғылыми көзқарас 1949 жылы К.Шеннонның «құпия жүйелердегі байланыс теориясы» атты жұмысын жариялаған соң қаланды. Ол жүйелердің криптотұрақтылығын екі жақты – теориялық және практикалық тұраұтылық тұрғысынан қарауды ұсынды.

Теориялық тұрақтылық тұрғысында криптосистеманың қаншалықты мықты екендігін, егер оны бұзатын криптоаналитик уақыты шектелмесе және барлық қажетті құралдармен жабдықталған жағдайда қарайды. Теориялық криптотұрақтылық екі қателерді пайдаланады: криптоаналитикке тек шифрленген ақпарат белгілі және кілт тек бір рет қана қолданылады. Бұл сұрақтардың шешуі келесі тұжырымдар жасауға әкеледі: шифрды теориялық мықты құру үшін қажет құпия кілттің көлемі көптеген практикалық қолданыстар үшін өте үлкен.

Есептеу мықтылығы тұрғысынан криптосистеманың сенімділігін қарағанда, егер криптоаналитик уақыты шектелген болса, және шифрленген ақпараттың анализі үшін есептеу мүмкіндіктері болған жағдайлары қарастырылады.

Криптоанализ жалпы математикалық әдістерді қолдануға және криптографиялық қорғау үшін алынған жекелеген нақты әдістерді қолдануға негізделген.

Тұрақты криптоалгоритмдердің шағын жылдамдығы - бұл жақсы алгоритмдерді қолдануды, мысалы, жаппай шифрлеу жүйелерінде немесе

Page 61: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 61-сі

жылдам шифрлеуді қиындататын фактор. Norton DiskReet бағдарламасы DES криптоалгоритмі болса да , тұтынушы кілтті ауыстырғанда дискіні түгел қайта шифрлей алмайды, себебі бұл процесс өте көп уақыт алады.

3 ЗЕРТХАНАЛЫҚ ЖҰМЫСТАРЗертханалық жұмыс №1

Тақырыбы: Компьютерлік вирустер

Жұмыстың мақсаты: ПК-де антивирустік программалар көмегімен компьютерлік вирустерді табу және компьютерді "емдеуді" үйрену.

1. Ақпарат дегеніміз не? Энциклопедиялық сөздікте келесі анықтама берілген - «Информация (латын. informatio — түсіндірме), ең бірінші – адамдармен ауызша, жазбаша немесе басқа жолмен берілетін мәлеметтер (арнайы дабылдар, техникалық жабдықтар арқылы және т.б.).

2. Ақпарат – қоршаған әлем туралы және оның ішіндегі жүріп жатқан процесстер туралы, адаммен немесе арнайы қуралдармен алынатын мәліметтер

Ақпарат қауіпсіздігі — бұл берілетін, жиналатын, өңделетін және сақталатын ақпараттың қасиеті, ақпараттың қорғаныс дәрежесін сипаттайды.

Ақпараттық қауіпсіздік адамның, қоғамның және табиғаттың қатерледен ақпараттық қорғанысын сипаттайды. Қатерлер келесілерге бөлінеді:

• Оларда бар құпияларды айту

• Олардың ақпараттық подсистемаларына ақпараттың жаман әсер ету:

• Адамның санасына және психикасына

• көп адамның санасына

• қоғамның ақпараттық ортасына

• табиғат нысандарының ақпараттық-сезу элементтеріне.

Жеке тұлғаның, қоғамның, мемлекеттің ақпараттық қауіпсіздігін қамсыздандырғанда қорғаныстың негізгі нысаны болып олардың ақпараттың ортадағы қызығушылықтары және ақпараттық құқықтары және еркіндіктері болады.

«Компьютерный вирус» термині сонғы кезде компьютерлік желілерге массалық қауып көрсететін бағдарламалар тобы. Вирустер тез көбееді және тез таралады; олармен күресу әдістерінің ретінде профилактика және анитивирустық бағдарламалар қолданылады.

Page 62: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 62-сі

Вирустер сіздің компьтеріңіздегі жұмысыңызды қиындату мүмкін. Кейбір вирустер жасырынды жұмыс істейді, сондықтан олар аса қауіпті болады – олар кездейсоқ түрде таңдалған файлдардағы сіздің деректеріңізді жасырынды түрде сізге көрінбейтіндей өзгертеді.және сіз оны ұзақ уақыт бойы байқамайсыз, бірақ олар кейін жағымсыз нәтижеге әкеледі.

Қауіпті және қызықты жағдайды келесі вирустер ұйымдастырады: олар сіздің компьютеріңізге кіріп алып, компьютеріңіздің ажырамас бқлігі болып кете алады. Мұндай вирустер жойып тастау өте қиын, егер бұл вирустерді жойып тастасаңыз жүйе мүлдем жұмыс істемей қоюы мүмкін. Мысалы ретінде файлдық-жүктеу резиденттік OneHalf вирусту көрсетуге болады, бұо стелс-вирус болып табылады және өзінің таратылуы үшін полиморфтық алгоритмдермен қолданылады.

Вирус үшін оның копиясы командаларсыз және жасырынды түрде орындалады.

Вирустерді келесі негізгі қасиеттері бойынша класстарға бөлуге болады:Өмір сүру ортасы;Операциялық жүйе (OЖ);Жұмыс істеу алгоритмі ;Деструктивтік мүмкіндіктер.

Өмір сүру ортасы бойынша вирустерді келесілерге бөлуге болады:файлдық;Жүктелу вирустер;макро;желілік.

Файлдық вирустер ір-түрлі әдістермен орындалатын командалардың ішіне кіреді (аса таралған вирустер типі), немесе сыңар-файлдар құрастырады (компаньон-вирустер), немесе файлдық жүйенің ұйымдастыруының ерекшеліктерімен қолданады (link-вирустер).

Жүктелу вирустер өздерін дисктің жүктеу секторына жазады (boot-сектор), немесе винчестердің жүйелік жүктеу аспабын сақтайтын секторына (Master Boot Record) жазылады, немесе белсенді boot-секторына бағыттаманы өзгертеді.

Макро-вирустер құжат-файлдарды және кейбір танымалы редакторлардың электронды кестелерін жұқтырады.

Желілік вирустер өздерінң таралу мақсатына жету үшін электронды поштаның және компьютерлік желілердің протоколдарымен немесе командаларымен қолданады.

Вирус жұқтырған операциялық жүйе (яғни, нысандары жұқтырылған ОЖ) вирустердің класстарға бөлінудің екінші деңгейі болып табылады. Әр файлдық немесе желілік вирус келесі тізімдегі ОЖ-дің файлдарына жұғады: OS - DOS,

Page 63: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 63-сі

Windows, Win95/NT, OS/2 және т.б. Макро-вирус Word, Excel, Office97 форматтарының файлдарына жұғады.

Вирустедің жұмыс істеу алгоритмінің ерекшеліктерінің ішінен келесілерді бөлуге болады:

резиденттілік; стелс-алгоритмдерімен қолдану;Өздік шифрлану полиморфтілік;Бейстандартты тәсілдермен қолдану.

РЕЗИДЕНТТІК вирус компьтерге вирус жұққаннан кейін оперативтік жадта өзінің резидентті бөлігін қалтырады, кейін бұл бөлік операциялық жүйенің жұқтырылған нысандарға қаратуларын өзіне қаратып олардың ішіне кіріп кетеді. Резиденттік вирустер әрдайым жадтта орналасады және компьютер өшкенге дейін белсенді болып тұрады. Резиденттік емес вирустер компьютердің жадын жұқтырмайды жіне шектелген уақыт бойы белсенділіктерін сақтайды.

Макро-вирустерді белсенді деуге болады өйткені олар әрдайым компьтердің жадында болады.

Мұндай жағдайда операциялық жүйенің ролін өзіне редактор алады.

СТЕЛС-алгоритмдермен қолдану әдістері вирустарға толық түрде немесе толық емес түрде жүйеде жасырынуға мүмкіндік береді. Файлдық стелс-вирустердің ішіндегі ең біріншісі — «Frodo» вирусы, бірінші жүктелі стелс-вирусы — «Brain».

Деструктивті мүскіндіктері бойынша вирустерді келесілерге бүлуге болады:Зиянысыз, яғни компьютердің жұмысына ешқандай зиян келтірметін вирустер

( өздерінң таралу нәтижесінде дисктегі бос орынды азайтудан басқа);Қауыпты емес, бос жадтың азайуымен шектелген әсерлер көрсетеді және

графикалық, дыбыстық және т.б. эффекттерді;Қауіпті вирустер, компьютерде нақты жағымсыз нітижелерге әкеле аладыа;Аса қауіпті, олардың жұмыс істеу алгоритмдерінде әдейі келесілерге әкелетін

процедуралар жазылған: бағдарламаларды жоғалту, деректерді жою, компьютердің жұмысын қамтитын жадтың жүйелік аумақтарында жазылған ақпаратты жою және т. б.

   

Басқа "Зиянды бағдарламалар "

«Зиянды бағдарламаларға» вирустерден басқа тағы троянды аттар (Логикалық бомбалар), intended-вирустер, вирустер конструкторлары және полиморфик-генераторлары.

Page 64: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 64-сі

Троянды аттарға кейбір бұзу амалдарын ұйымдастыратын, яғни жағдайға байланысты немесе әр іске еңгізу кезінде ақпаратты жоятын бағдарламалар.

Танымалы троянды вирустердің көбі басқа пайдалы бағдарламалардың, танымалы утилиталардың жаңа версияларының бейнелерін өздеріне алып өмір сүретін бағдарламалар.

Жиі жағдайда олар BBS-станциялары немесе электронды конференциялар арқылы таратылады. Вирустерге қарағанда троянды вирустер кең таралмайды, өйткені олар басқа бағдарламаларды жойғанда өздерінде жойып тастайды..

Intended-вирустер. Олар қателіктер мәселесінен көбее алмайды. Бұл категорияның вирустері авторлық копиядан бір рет қана көбееді Бір файлды жұқтырғаннан кейін олар көбейу қабылетін жоғалтады.

 

Вирустың жұғу тәсілдері

Файлдық вирустер вирустердің үлкен тобын құрайды. Олар орындалатын коды бар кез-келген файлдарға вирус жұқтыра алады. Бірінші кезекте .ЕХЕ және .СОМ кеңейтулері барфайлдар тұрады. Бірақ тағы оверлей файлдарыда жұқтырылуы мүмкін - .OVL. .OVI. .OVR файлдары және .SYS кеңейтуі бар драйвер. Одан басқа .ВАТ командалық файлдар.

.ЕХЕ және .СОМ файлдарына кіретін вирустердің негізгі ойлары – жүктелу файлына өздерінің кодтарын жазу. Ең қарапаым жағдайда вирус өзінің кодын файлдың соңына жазады.

2. Жүктеу вирустер дисктің жүктеу секторына зиян келтіреді, олар сектордың бір бөлігін ауыстырады немесе оған вирус жұқтырады. Бұл вирустер дисктің әр жүктелу кезінде белсенді бола бастайды, және соның арқасында компьютердегі кез-келген процессті басқара алады. Бұл вирустер көбейу жағынан аса қабілетті және жаңа дисктерге тарала алады.

Ұзақ уақыт бойы мәтіндік қауым құжатқа вирус жұға алмайды деп ойлаған. Осындай вирус ең бірінші 1995 жылдың жазында (WinWord.Concept) пайда болды және Microsoft Word for Windows 6.0 және 7.0 версияларының құжаттарын жұқтырады, олар арқылы таралады.

Вирустердің көбі бір файлды немесе жүктеу жазуын тек бір рет жұқтырады. Бұл процесстің алдында вирустер жаңа файлды алдында вирус жұқтырылмағандығын тексереді.

Page 65: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 65-сі

   

  Тапсырма

Келесі файлдарда антивирустік бағдарламардың көмегімен вирустарға тексеруді ұйымдастырыңыз:

1. Орындалатын файлдармен кітапханаларда

2. DOS, EXL файлдарында . 

Бақылау сұрақтары

1.  Компьютерлік вирус деген не?

2.   Компьютерлік вирустердің классификациясы.

3. Троянды бағдарламалар және "зиянды бағдарламалар" деген не?

4. Орандалу бағдарламаларды жұқтыру каналдары.

5. Пакеттік файлдарды жұқтыру тәсілдері.

6. Жүктеу файлдары деген не?

7. полиморфтік вирусте деген не?

8. Стелс-вирустер деп қандай вирустерді айтады?

9. Сіз білетін антивирустік бағдарламалардың артықшылықтары мен кемшіліктері?

Зертханалық жұмыс №2

Тақырыбы: Парольды қорғаныс

Жұмыс мақсаты: Бекітілмеген рұқсаттан бағдарламамен қамтамасыз ету қорғаныштарының практикалық дағдыларын алу .

Қысқаша теориялық мәліметтер.

Қорғаныс жүйелерінің қолдану қажеттілігі ( СЗ ) проблемалардың қасында шартталған, олардың арасында ерекшеленгендер: - алгоритмдерді заңсыз қолдануы,өнім аналогтерін жазғанда, автордың өзіндік интеллектуалды ойының сақталынуы (өнеркәсіптік шпионаж); бекітілмеген рұқсатты қолдану ( ұрлық және көшіріп алу); бағдарламаларға қиянат ету мақсатымен, бекітілмеген модификация қолдану; заңсыз тарату және өтім ПО (қарақшылық).

Page 66: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 66-сі

Бағдарламалық қамтамасыз ету қорғаныштарының бар системаларын белгілері бойынша топтастыруға болады , олардың арасында құру әдісін,қолданылатын қорғаныш механизмі және жұмыс жасау принципімен ерекшелеуге болады .

Қорғаныс жүйелерін құру әдісімен жүйелерге бөлуге болады, құрылған және компиляция жасалған модульдерге; Бағдарламамен қамтамасыз етудің негізгі кодынан компиляцияға дейінгі жүйелер, және құрастырылғандар.

Бірінші үлгі жүйелері бағдарламамен қамтамасыз етуді өндірушілер үшін ең ыңғайлы,толық дайын және тесттелінген ПО-ны қорғауға жеңіл болады ( әдетте қорғаныш құру процесі автоматтандырылған және қорғайтын файл атын нұсқап және басуды көрсетеді "Enter"), сондықтан да ең әйгілі.Дегенмен,бұл жүйелердің нақтылығы төмен,қорғанышты аралап шығу үшін,"конверттік" қорғаныштың нүктесін анықтау және басқару қорғалған бағдарламаларға басқару берілуін анықтау , ал содан соң мәжбүрлі,қорғалмаған түрде оны сақтау қажет.

Жүйенің екінші үлгісі Бағдарламамен қамтамасыз етушілер үшін,ақшалы және уақытша шығындармен бағдарламалық интерфейспен жұмысқа қызметші оқыту қажеттілігі туындайды. Бірақ, осындай жүйелер шабуылдарға көбілек берік болады, себебі қорғаныш жүйесі аралық айқын шекара және сондай -ақ осында ғана жоғалады .

Құрастырылған қорғаныш жүйелері ең ұзақ жасайтын жүйелер болып келеді. Екінші үлгі жүйелерінің адагершілік және кемшіліліктерін сақтай отырып, олар өз алгоритмдерінің дезактивациясын және анализдерді максимальді қиындатады .

Қолданылатын қорғаныш механизмдерімен СЗ қорғаныштарын топтастыруға болады : жүйелер , қолданатын күрделі логикалық механизмдар ; жүйенің , ПО-ның қолданылатын шифрлері және құрастырылған жүйелер.

Бірінші үлгі жүйелері әртүрлі әдістерді қолданады, дизассемблирования қиыншылығына бағытталғандар, жөндеулер және СЗ алгоритмы талдауының анализі және ПҚ қорғаныстары. Мына СЗ үлгісі шабуылдарға қарсы тұра алады, өйткені қорғаныш жеткілікті болуы үшін, тексеру процедураларының логикасын талдау және тиісті бейнемен оларды модификациялау қажет.

Page 67: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 67-сі

Екінші үлгі жүйелері мықтырақ болып келеді . Осындай қорғаныштардың дезактивациясына арналған дешифрация кілтін анықтау қажет.

Құрастырылған жүйелер шабуылдарға ең берік болып келетіндер,

ПҚ-ның қорғанышқа арналған әдістерінің қатары бар, олардың ішінде:

1. Шатастырылған алгоритмдер-кодтың әр түрлі бөлімдеріндегі хоатикалық асулар қолданылады, -"бос нәрселер»жалған процедуралардың енгізілуі,бойдақ циклдар,процедуралардың нақты параметрлердің санының бұрмалануы,әр түрлі облыстарға код учаскелерінің шашырауы ОЗУ және т.б.

2.Мутация Алгоритмдері - әрбір бағдарлама жіберілген кезде айқын схемамен немесе кездейсоқ ауыстырылуы операнды – синонимдік сәйкестік кестелері туындайды және кездейсоқ өзгертілген бағдарлама құрылымдары туындайды.

3.Компрессия мәліметінің алгоритмі-бағдарлама буып-түйіледі , ал орындалу өлшемі содан соң шешіледі .

4.Шифрлеу мәліметінің алгоритмі- бағдарлама шифрленеді , ал содан соң орындалу өлшемімен шешіледі.

5.Қорғаныш механизмінің жұмыс істеу процесіндегі күрделі математикалық айтылулардың есептеулері-қорғаныш логикасының элементтері формулалар немесе формулалардың топтарының қандай да болмасын есептеулердің қорытындысына тәуелді болады.

6.Дизассемблировандық әдістеме қиыншылықтары-пакетті тәртіпте дизассемблирования қақпайлауына бағытталған әртүрлі әдістемелер қолданылады.

7.Қиыншылық жөндеу әдісі әртүрлі қабылдауларды жөндеулерде қолданылады , әртүрлі әдістемелер қолданылады.

Page 68: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 68-сі

8.Операциялық жүйелер және процессорлардың эмуляциясы- виртуалды процессор жүйелері мен операциондық жүйе жасалады( нақты бар еместер ) және ОС жүйесіне IBM жүйе командасынан бағдарлама – аударушы, мұндай аудармалар тек қана эмулятор көмегімен орындала алады , бірақ, алгоритм зерттеуіне қиындықтар келтіреді.

9.Аппараттық қамтамасыз етумен стандартты емес жұмыс әдістері- модульдік қорғаныш жүйелері ЭЕМ-лар аспабына бағытталады , операциялық жүйе процедуралары белгісіз немесе құжатқа тіркелмеген мүмкіншілікті қолданады.

Функциональдық принцип бойынша СЗ бойынша топтауға болады шифраторлар ; ( НСД ),Рұқсат етілмеген көшіру.

Ораушылар | шифраторлар. Алғашқы мақсатпен, ең басты ораушылардың бағдарлама функционалдылығына арналған зиянсыз шифраторларды тегеріште орындалатын модуль көлемінің азаюы, бірақ кейін бірінші жоспарға қорғаныш мақсаты шықты,себебі, талдауда оның алгоритмдарының және бекітілмеген модификациясының маңыздылығы басым болды. Мақсатқа осы компрессия алгоритмдары қолданылады ; мәліметтің шифрленуі , мутация алгоритмдары , бағдарлама логика бағдармасының шатастырылуы, ОС келтіруін, жұмыс уақытының стабильді еместігі және т.б .

Оң жақтары :

1. Осы жүйе ПО қоргаудың жоғары деңгейін қаматамасыз етуі- олардың алгоритмдерінің анализі болып табылады.

2.Орама әдісі басқа үлгілердің қорғаныш жүйелерінің беріктігін едәуір жоғарылатады.

Теріс жақтары:

1. Практикалық жүзді барлық әдістер, ПО кодының орындалуын бәсеңдетеді .

Page 69: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 69-сі

2. Шифрлеу | ПО код орамасы жаңарту кезінде қиыншылықтар тудырады ( update ) және қателерді дұрыстайды. ( bugfix , servicepack ).

3. Бұл жүйелер тек кішкене көлемді өнімдерге ғана қолданылады. ( 1 мегабайт ).

4. Жүйелердің тап осы класы әлсіз, дәл осылай бағдарламалық код сияқты , соңғы уақытта , шешіледі немесе таратылым орындалғанда шешіледі.

СЗ рұқсат етілмеген көшірмеден. " бауды " дистрибутивтік сақтаушымен ( иілгіш тегеріш , қорғаныштардың CD ...). тап осы үлгісі жинақтағыштардың контроллерлерінің жұмыс зерттеуінде құрылып, жүзеге асады олардың физикалық көрсеткіштердің , - бөлу тәртіптерінде , оқудың | жазулар және т . б . мыналар жанында физикалық деңгейде дистрибутивтік сақтаушы жасалады , қожалық етуші ( болжамалы ) ерекше қасиеттермен ( мынау әдеттегі жетеді хабар сақтаушысы көмектің - белгісінің немесе | және жазуға қосымша хабардың - пароль оған немесе таңбаның ), ал модуль бағдарламада -көңілін түсірген теңестіруге және сақтаушы аутентификациясын оның бірегей қасиеттерімен жасалады. Қолдану кезінде ораушылармен | шифраторлардың әдістерін пайдалануға болады.

Оң факторлар :

1. ПО тарату және жасырын көшіріп алу қиыншылықтары;

2.ПО пайдаланушы құқықтарының қорғалуы .

Теріс факторлар :

1. Қорғаныш жүйелерін іске асырудың үлкен көлемді жұмысы ;

2.Физикалық тапсырулардың қажетті хабарларының дистрибутивтік таратылуынан сатылулардың баяулауы;

Page 70: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 70-сі

3. Қорғаныстықтың әсерінен жүйелік талаптардың жоғарылауы ( жинақтағыш барысы );

4.Аппарат пайдаланушының және қорғаныштың келіспеушілігі ( жинақтағыш , контроллер );

5. ПО жұмыс уақытында жинақтағыш шұғылданады ;

Бекітілмеген рұқсатпен ( НСД ) ПК хабарына жоспарланбаған таныстыруды , өңдеуді, көшіріп алуды, әртүрлі вирустардың қолдануын атаймыз, қиратушы бағдарламалық өнімдер соның ішінде, сонымен қатар модификацияны немесе анықталған ережелердің бұзуына рұқсат немесе шек қою.НСД-дан ПК-дағы хабарларды қорғау үшін негізгі үш бағытты ерекшелеуге болады:

Біріншіден есептеуіш ортаға бұзушыны жіберуге рұқсат етпеуі және арнайы пайдаланушының техникалықтарды тану құралдарына негізделеді;

Екіншіден есептеуіш орта қорғанышпен байланысты және арнайы бағдарламамен қамтамасыз етуге негізделеді ;

Үшінші бағыт бекітілмеген рұқсаттың ПК-дан хабарлар арнайы құралдардың қолдануымен байланысты .

НСД-дан СЗ пайдаланушының алдын ала немесе периодтық аутентификациясын жүзеге асырады немесе оның компьютерлік жүйесінің қосымша хабар сауалдары арқылы жүзеге асыруға болады. . СЗ мына үлгісіне парольды қорғаныш жүйелерін жастқызуға болады, жүйенің " баудың " пайдаланушының компьютерімен , жүйенің " маңызды тегеріштермен " және аппараттық - бағдарламалық жүйенің электрондық кілттерімен саналады. . Бірінші оқиғада " маңызды " хабарды пайдаланушы енгізеді , екіншіде - ол пайдаланушының компьютерлік жүйесінің уникальді параметрлерінің мазмұнында, үшіншіде - ол сақтаулы тегеріште және төртінші оқиғада " маңызды " хабар электрондық кілт микросхемаларынан салыстырып оқиды . Бірінші қадам, хабар қауіпсіздігі қамтамасыз етуінде шынайылықтың негізін - пайдаланушыға тексеру мүмкіншілігі

Page 71: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 71-сі

келеді . Пайдаланушы адам кепілді тексеруі мақсатымен келеді және теңестіру механизмдарының аутентификациясы қаралады.

Теңестіру әрбір пайдаланушыға тағайындауда негізі салынған ( пайдаланушылардың тобына ) белгіні - идентификатормен айқын айырмалықты тордың және оның салыстыруда бекітілген тізіммен қаралады. Пайдаланушы адам тексеру процесінде аутентификация аталды, ол ерекшеленіп пайдаланушымен көрсетілуші арасында болады, аутентификатор белгісі , оған нақты тән болады.Әрбір пайдаланушының ең басты ерекшелігі болып, аутенфикацияның эффективтілігі анықталады.

Қорғаныш хабарларының нақтылы механизмдері, яғни, аутентификация және идентификациялары келесі құралдар мен және процедуралардың болу негізінде іске асырыла алады :

Парольдер

Биометрия құралдары

Интелектуалды карталар

Автоматтандырылған жұмысшы орынның пароль арқасында немесе компьютердің блокировкаға түсуі ( клавиатураның ), бірнеше қате тіркеу кезінде пайдаланушының тұқсатына шек қойылуы мүмкін.

Криптография әрбір пайдаланушыға арналған бірегей кілттермен .

Пайдаланушылардың осындай ерекшеліктерінің сапасына байланысты,максимальді қарапайым іске асыру үшін барлығы парольдерді қолданылады . Бірақ пайдаланушылар, өзіндері жеңіл - парольдер жасауға талаптанады немесе тез табуына арналғандарды қолданады.Басқа жағынан алғанда күрделі парольдер ашық түрде жасау қажеттілігіне әкеледі .Парольды қорғаныш тек қана парольдердің жасауымен, басқару қамтамасыз етуімен тиісті өлшемдерді қабылдануын , олардың сақталуын , басылуын мезгіл өтуінің ар жағында оларды қолданудың және дер кезінде жоюлуын бақылап отыру қажет. Парольдердің

Page 72: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 72-сі

криптографиялық жабылуы бұл проблеманы шешуді жеңілдетеді және қаскүнемдіктің алдын алуын қиындатады.

Парольды қорғаныш процедуралары орындауда қарапайым және , өндірушілер сондықтан , өте жиі қолданады . Көпшіліктері СЗбен парольдылардың кисынды механизмдерін қолданады, пароль дұрыстығы тексеруіне | кодтың және жіберуде немесе жіберілуде емес , тексеру нәтижесіне тәуелді. Қорғайтын шифрлеушілер және пароль қолданатын немесе туындыны мөлшерді одан кілт сияқты дешифрация жасайтын жүйелер де бар , сондай жүйелердің көпшілігі бағытталған шабуылдарға шифрлеу әлсіз немесе қарапайым алгоритмдары қолданады. Көпшілік құрастырушы , парольды қорғаныштар қолданатындар мына қорғаныштар- шартты - тегін бағдарламалық өнімдерге арналған қолданудың және олардың криптоалгоритмовпен берік сыпайылық орындау қиындығынан болады, компиляция жасалған модульдер тек СЗ-бен парольды соңғы кезде өңделген, оларды қорғау модульді және қосалқы кітапханалар түрінде іске асырылады және орналастырылады .

Парольды қорғаныстардың әлсізі болып енгізілген парольдың /кодтың дұрыстық тексеруі келеді. Қосымша тексерулер кезінде немесе салыстырған кезде енгізілген парольмен салыстыруға болады, жазылған кодта дұрыс немесе сгенерированным дұрыс парольмен салыстуғ болады. Мүмкін дәл осылай туынды мөлшерлердің салыстыруында енгізілген және дұрыс парольдердің , мысалы ХЭШ - функциялардың , туынды мөлшері болса кодта сақтауға болады,сонда қорғаныш беріктігі жоғарылайды. Анализ бойынша тексеру процедураларының талдауынан нақты пароль табуға болады , жазылған кодта , пароль дұрыс енгізілген немесе ХЭШ - сомамен пароль анықтамасына арналған парольдердің асып кетуіне арналған бағдарламаны жасау . Сонымен қатар , логикалық тексеруді мәжбүрлеп өзгерту арқылы СЗ шифрлеулерді қолданбай, бөгетсіз ПО рұқсатқа қол жеткізуге болады.

Авторизорлы пайдаланушымен енгізілген барлық парольды жүйелердің артынан пароль ұстап қалу қорқынышы болады. Сонымен қатар , көпшілікте тап осы үлгі СЗ ПО тексеру процедурасы қолданылады тек бір кезде , әдеттегі тіркеу жанында немесе құруға , содан соң қорғаныш жүйесі қарапайым сөнеді , немесе- заңсыз көшіріп алуда НСДқа нақты қауіп төнеді.

Оң жақтар:

1. Кәсіби емес қаскүнемнен сенімді қорғаныш.

Page 73: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 73-сі

2. Пайдаланушы үшін минимальді жағдай .

3. Байланыс бойынша парольмен | кодты жіберу мүмкіншілігі.

4. Аппараттық қамтамасыз етумен және жүйелік және қолданбалы ПО конфликттің болмауы.

5. Реализациямен қолданудың қарапайымдылығы.

6. Төменгі баға.

Теріс жақтары :

1. Берілген қорғаныш жүйелерінің типінің көпшілігінің төменгі бағалығы.

2. Пайдаланушы міндетті түрде пароль | кодты жадында ұстауы қажет.

Жүйенің " баудың " . Мынадай үлгі жүйелерін құру компьютерлік жүйе лердің бірегей белгілерінің іздеуін жүзеге асырады немесе олар өздері орналастырады. Кейін қорғаныш модуліін өздігінен іздеуге үйренеді және қайсыларға авторластырылған немесе авторластырымаған қолдану бұдан былай осы белгілердің теңестірілуімен анықталады. Процессор шапшаң және басқа көрсеткіштерінің бағалау әдістемелерінің қолдануы , аналық төлеулері , қосымша құрылғылардың,жадында мүмкін | микросхемалар - жадта жазу , жасырылу файлдарың жазу , ОЗУ қолдануы, ең жиі қарсы алынатын картасын күйге келтіру және т . б .қолдануға болады.

Оң факторлар :

1. Қорғаныс жұмысына арналған қосымша аппараттық құралдардың қажеті жоқ.

Page 74: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 74-сі

2. Көшірілген ПО ға бекітілмеген рұқсатың қиыншылығы.

3. Қолдану қарапайымдылығы .

4.ПО пайдаланушыға арналған «көрінбейтін» СЗ.

Теріс факторлар:

1. ПК параметрлерінде кез келген өзгертулерде СЗПО жалған жұмыстар

2. ПК пайдаланушының қаскүнем рұқсатындағы төменгі бағалылығы.

3. ПО Жүйесімен конфликт мүмкіншілігі .

Қорғаныc бағдарламалық - аппараттық құралдары ПО электрондық кілттермен. бағдарламалық қамтамасыз ету өндірушілері арасында (ПО). Мына СЗ сыныбы үлкен әйгілілікке соңғы кезде ие болды. Арнайы құруға арналған бірді ПК стандартты порттарынан (COMM,LRT,PCMCIA,USB) немесе аналық төлеу кеңейту слоты қорғаныш бағдарламалық - аппараттық құралдары астында , бұл жағдайда, құралдың , негізі салынғандар қолдануда дәл осылай аталатындардың " аппараттықтардың ( электрондықтардың ) кілттердің ". электрондық кілт - мынау қорғаныш жүйе аппараттық бөлімі, жад микросхемаларымен төлеуді өзімен таныстырушы және оқиғалард , микропроцессормен , орналастырылғанды денеге және сондай құрылғы СМАРТ - карталарды қолданыла алады .ПО дан НСД ге өткізілген талдау нәтижелері,біреуімен қорғаныш бағдарламалық - аппараттық құралдардың қорғаныштың ең берік жүйелерінің бірі болып табылады.

Электрондық кілттерді сәулетіне байланысты жадпен кілттерге бөлуге болады ( микропроцессорсыз ) және кілттер микропроцессормен (және жадпен ).

Бірінші үлгі типі аппараттықпен жүйелердің ең бастысы. Сондай жүйелерде сын хабар ( дешифрации кілт , асулардың кестесі ) электрондық кілт жадында сақталады. Сондай қорғаныштардың дезактивациясына арналған қаскүнемнің аппраттық бөлімі бар жағдайда қажетті қорғаныш жүйелері бар. ( негізгі әдістеме :

Page 75: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 75-сі

диалог ұстап қалуы аралық бөлімдермен бағдарламалық және аппараттықпен сын хабардың рұқсатына арналған ).

Ең беріктер ақпараттық жүйе екінші үлгі типімен сәйкес келеді . Дешифрации кілті тек қана кешенді аппараттық бөлімде асырайды , сонымен қатар шифрация одақтары | тап осы дешифрациилардың , сайып келгенде электрондық кілтке қорғаныш жұмысы жанында шифрланған хабар одақтарға беріледі , ал шифрі ашылғаннан қабылданады . Дәл осылай мына үлгі жүйелерінде дешифрации кілті жеткілікті күрделі жолдан ұстап алу қалай барлық процедураның іске асырылуы аппараттық бөліммен, бірақ қорғаныш жүйелері еңбекпен өтеуден кейін ашық түрде қорғалған бағдарлама мәжбүрлікпен сақтау мүмкіншілігімен қалады. Сонымен қатар, оларға криптоанализ әдістері қолдануға болады.

Оң факторлар:

1. ПҚ қолданудың және заңсыз таратудың маңызды қиыншылықтары;

2. ПҚ өндірушіден құтылу өңдеуден өзіне меншікті жүйелердің қорғанышы;

3. ПҚ қорғаныс биік автоматизацияланған процесі;

4. Демо - болжамаларды жеңіл жасау мүмкіншілігі;

Теріс факторлар :

1. СЗ нің шектелгендігінен жоспардың қиындауы;

2. Қызметшілерді оқытуға; қорғаныш жүйесін сатып алуға қосымша шығынның шығуы;

3. Қорғаныштықтан жүйелік талаптардың жоғарылауы (сыйысушылық , драйверлер );

Page 76: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 76-сі

4. ПҚ-ның қолданбалы пайдаланушыдан немесе қорғаныш жүйелерінің келіспеушілігі;

5. Пайдаланушының аспабының және аппаратурасының келіспеушілігі;

6. Аппараттық кілттің ұрлану кауіптілігі

1. ПҚ ның қорғаныс құралы " маңызды тегеріштермен ". Қазіргі уақытта мына қорғаныш жүйелерінің типі үлгісі аз таралған,оның моральді ескіруіне байланысты . Көптеген электрондық кілттермен жүйелерге ұқсас , бірақ сын хабар осында арнайы , маңызды таратушыда сақталады.

Тапсырма. Индивидуалды вариантпен сәйкестендіре бағдарламаларды жазу

Нұсқа

Тақырыптары

1 «Шатастырылған» алгоритмді қолдану арқылы бағдарламаны қорғау

2 «Мутациялық» алгоритмді қолдану арқылы бағдарламаны қорғау

3 Бекітілмеген рұқсаттың қолдану арқылы бағдарламаны қорғау.Парольді қорғау

4 Бекітілмеген рұқсатты қолдану арқылы бағдарламаны қорғау.Парольді код ПО

5 Бекітілмеген рұқсатты қолдану арқылы бағдарламаны қорғау.Парольді қорғау. Пароль ХЭШ суммасына негізделген.

6 Бекітілмеген рұқсатты қолдану арқылы бағдарламаны қорғау.Парольді қорғау. Шифрленген пароль.

7 Бекітілмеген рұқсатты қолдану арқылы бағдарламаны қорғау.Парольді қорғау. ПО және ПК жолымен

8 Бағдарламадағы ерекшелік белгілері.

Page 77: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 77-сі

Бақылау сұрақтары:

1. ПҚ ның бағдарламалық қамтамасыз ету қорғаныштарының классификациялық принциптері

2. Қорғаныш жүйелерінің таптастыруы ПҚ ның құру әдісімен қорғаныш жүйелерінің классификациясы

3.ПҚ-ның қорғаныштағы қолданылатын механизмдерінің классификациясы

4. ПҚ ның функциональді принципі бойынша қорғаныш жүйелерінің классификациясы

5.Ораушы- шифраторлардың тағайындалуы

6. Бекітілмеген рұқсаттан көшіріп алудың қорғаныш жүйесі

7. Бекітілмеген рұқсаттан қорғаныш жүйесі

8. Компьютермен ПҚ ның жүйелілік байланыстың жүйесі

9. Электрондық кілттермен қорғаныш жүйесі.

Зертханалық жұмыс №3 Тақырыбы: Криптографиялық қорғау әдістері 

Жұмыстың мақсаты: Келесіні үйрену: бір-кілттік криптожүйелерде жолдамаларды шифрлеу.      Шифромәтіндерде әріптер жиелігін анықтау. Ашық кілттері бар жүйелерде мәліметтерді криптографиялық қорғау тәсілдері.

Ашық мәтіннің ұзындығы кейде үлкен болғандықтан, мәтінді ұзындықтары өзгермейтін блоктарға бөледі. Бұл блоктардың мәтіндері бір-біріне тәуелсіз әрі жеке шифрланады.

Page 78: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 78-сі

Біркілттік блоктктік шифрлар 3 топқа бөлінеді:         Шатастыру шифры(Шифры перестановки)         Орнына қою шифры (Шифры замены (подстановки))         Құрамдас шифры (Составные шифры)

Шатастыру шифрымен қолданғанда ашық мәтіннің белгілері бір анықталған ереже (Кілт) бойынша берілген блок ішінде орындарын ауыстырады. Нәтижесінде олардың қалыпты реті және ақпараттық хабарламаның мағынасы да өзгереді. Шатастыру шифрлары қарапайым және күрделі типтерге бөлінеді.

Қарапайым орын ауыстыру шифрларыҚарапайым шатастыру шифры кілт бойынша мәтіннің әріптерін басқа ретпен

қояды. Тарихтан осындай шифрлармен қолдану мысалдары өте көп келтіріледі. Жиі жағдайда арнайы кестелер қолданылатын, олар қарапайым шифрация жасайтын процедуралар (кілттер) беретін. Бұл процедураларға сәйкес хабарламада әріптердің орындары ауыстырылатын. Бұл кестелердің кілттері ретінде кестенің өлшемі болатын (шатастыруды және кестенің ерекшеліктерін анықтайтын фраза).

Қарапайым шифрмен шатастырылған мәтін мысалысы сур. 2 берілген.

 

ЮСТАС АЛЕКСУ ВСТРЕЧАЙТЕ СВЯЗНОГО

Ю А У Е Е Н

С Л В Ч С О

Т Е С А В Г

А К Т И Я О

С С Р Т З Ь

ЮАУЕЕ НСЛВЧ СОТЕС АВГАК ТИЯОС СРТЗЬ

 

Сур.2

 

Сур 2 келесіні көрсетеді: «ЮСТАС АЛЕКСУ ВСТРЕЧАЙТЕ СВЯЗНОГО» мәтінінің шифрациясын ұйымдастыру үшін соңғыны кесте түрінде (5 жол, 6 баған) жазу керек. Хабарландырудың мәтіні пробелдерсіз жазылады. Егер соңғы баған толық болмаса, оны кездейсоқ әріптермен толықтырамыз. Шифрланған мәтінді алу үшін берілген мәтін жол бойымен сол жақтан оң жаққа оқылады, содан кейін бес-бестен жазылады. Соңғы процедура шифрлау процессіне жатпайды, бұл тек мәтіннің жазылуы ыңғайлы болуы үшін керек процедурасы. Мынандай мәтінді шифрдан шығару үшін кілтті білу керек, яғни кесте ішіндегі бағандар мен жолдар

Page 79: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 79-сі

санын.

Тәжірибелік жақтан айтылған тәсілден неғұрлым тиімді келесі айтылатын шифрлау тәсілі. Оның алдындағы тәсілден айырмашылығы тек бір нәрседе. Кестенің бағандары кілттік сөз арқылы орындарын ауыстырады. Шифрланатын мәтін жолдар ретінде кілттік сөздің символдарының астына жазылады, бірақ олар қайталанбауға тиісті. Кілтті еске сақтап ұмытпау үшін алфавитте реттері белгіленген әріптері бар кілтпен қолдану ыңғайлы. Шифрланған сөз кілттің әріптері алфавитте орналасу реті бойынша бағандарға жазылады немесе сандардың реті бойынша, егер кілт сандық болса. Қарапайым шатастыру шифры 3-ші суретте көрсетілген. Бір ақпараттық хабарландырудың шифрациясын қарастырайық.

«ЗАСЕДАНИЕ СОСТОИТСЯ ЗАВТРА ЮСТАС».Бұл мәтіннің шифрын алу үшін, оны пробелдерсіз жазайық және кілтті

анықтайық, мысалы, 245 136. Бұл 6 цифрдан тұратын кілтке сәйкес, ақпараттық хабарландыруды блоктарға бөлейік, әр блокта 6 әріп болады. Блоктарға бөлгеннен кейін бізде 4 блок шықты, ір блокта 6 әріп бар және біреуінде – 5 әріп. Осындай жағдайлардаәріптердің соңғы тобы кез-келген символдармен толықтырылады. Бәзде 1 әріп жетіспейді, сондықтан кез-келген әріпті, мысалы Ъ, қоямыз.

 

 

Сур. 3. Қарапайым шатастыру шифры 

Содан кейін 245 136 кілтімен қолданып отырып, берілген мәтіннің әріптерінің орындары ауыстырамыз. Мысалы, кілттің бірінші цифрасы - 2, яғни жаңа блокта шифрланған мәтіннің бірінші әрібі блоктың ашық мәтінінің екінші әрібі болады, кілттің екінші әрібі- - 4, шифромәтіннің екінші әрібі– бұл блоктағы ашық мәтіннің төртінші әрібі. Нәтижесінде, барлық блоктарда шатастыру жасағаннан кейін біз шифрланған мәтінге ие боламыз.

Кілтті есте сақталуы қиын болмауы ұшін әдетте кілттік сөз қолданылады. Берілген жағдайда - бұл «КОРЕНЬ» сөзі. Мында кілттің 1 санына Е әрібі сәйкес, өйткені ол барлық әріптердің ішінде алфавитте бірінші кездеседі, 2 цифрасына - К әрібі (дәл сол міселе бойынша) ....

Page 80: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 80-сі

Мына берілген хабарламаны кестенің көмегімен шифрлауға болады, мысалы, 5 жол және 6 бағаннан тұратын кесте (кілттік сөздің ұзындығы бойынша). Мәтін бағандарға жазылып кестені құрайды (Сур. 4). Кілттік сөз бағандарды шатастыру ережесін береді. Егер кілттік сөзде бірдей әріптер кездессе, олардың номерлері сол жақтан оңға қарай қойылады. Алынған екінші шифромәтін біріншіге мүлдем ұқсамайды сур.4.

 

Кілт

К О Р Е Н Ь   Е К Н О Р Ь

2 4 5 1 3 6 1 2 3 4 5 6

  З А О Т В С Т З В А О С

А Н С С Т Т С А Т Н С Т

С И Т Я Р Я Я С Р И Т А

Е Е О З А С З Е А Е О С

Д С И А Ю Ъ А Д Ю С И Ъ

Берілген мәтін Шатастырудан кейін

 

Сур. 4. Кестенің көмегімен шатастыру

 

Бұл шифрдың негізгі кемшілігі – төмен криптотұрақтылық.

Күрделі шатастыру шифрыКүрделі шатастыру шифрында ашық мәтіннің символдары жолдар бойынша

ғана емес бағандар бойынша да шатастырылады. Мұндай операцияларды жоғарыда берілген кестемен қолданып орындағанг ыңғайлы (сур.4). Берілген мәтін кестеге жазылады, мындада бірнеше варианттар бар. Берілген жағдайда хабарламаны жолдарға сол жаұтан оңға қарай жазайық. Кестенің екі жағына кілттік сөз және оның эквивалентін жазамыз, және оларға сәйкес бағандарды шатастырамыз (цифрлардың үлкейу ретімен шатастырамыз). Содан кейін осы ережемен жолдарды шатастырамыз. Шифрланған хабарлама кестені жолдары бойынша оқығанда шығады. Нәтижесінде хабарлама мағыналық мазмұнын жоғалтады. Екілік шатастырудың варианттары кестенің өлшеміне байланысты,өте көп (Сур. 5). Бірақ өлшемі үлкен кестелермен қолдансақта бұл тәсіл жеткілікті криптотұрақты бола алмайды.

 

кілт        

  К О Р Е Н Ь   Е К Н О Р Ь   Е К Н О Р Ь

Page 81: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 81-сі

2 4 5 1 3 6 1 2 3 4 5 6 1 2 3 4 5 6

К 2 З А С Е Д А К 2 Е З Д А С А К 1 Т З Р А В А

О 4 Н И Е С О С О 4 С Н О И Е С О 2 Е З Д А С А

Р 5 Т О И Т С Я Р 5 Т Т С О И Я Р 3 А Ю С С Т Ъ

Е 1 З А В Т Р А Е 1 Т З Р А В А Е 4 С Н О И Е С

Н 3 Ю С Т А С Ъ Н 3 А Ю С С Т Ъ Н 5 Т Т С О И Я

Ь 6 Берілген мәтін Бағандарды рет бойынша шатастыру Жолдарды рет

бойынша шатастыру

 

Шифрланған мәтін ТЗРАВ АЕЗПА СААЮС СТЪСН ОИЕСТ ТСОИЯ

 

Кестенің өлшемдігі Орын ауыстырулар саны

Жолдар саны Бағандар саны Жолдар бойынша

Бағандар бойынша

Жалпы

3 3 6 6 36

4 4 24 24 576

5 5 120 120 14400

5 6 120 720 86400

6 6 720 720 518400

 

Сур. 5. Кестемен қолданатын күрделі шифр

 

Тағы бір шифрлау тәсілі арнайы торлар, трафареттер және палеткалар көмегімен орындалады. Бұл тәсіл квадратты кестелермен қолдану арқылы орындалады. Мұндай кестелерде ұяшалардың төрттен бір бөлігі алынған, бірақ төрт бұрылыстан кейін олар бүкіл кестені жабу керек. Квадратты тек сағат тілі бойынша бұруға болады.

Трафаретті таза бетке салайық, алынған квадраттарға (терезелерге) берілген мәтіннің әріптерін жазайық. Төрт бірінші әріп жазғаннан кейін трафаретті сағат тілі бойынша 90° бұрайық (трафаретпен қолдану ыңғайлы болуы үшін кілт-белгі қолданылады). Тағыда 4 әріп жазып трафаретті бұрайық, сонымен трафарет бастапқы орнына келгенше бұрамыз. Соңғы жағдайда трафаретті кез-келген

Page 82: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 82-сі

әріптермен толықтыруға болады. Содан соң тарафаретті алып кестедегі мәтінді бір жолға жазамыз, нәтижесінде шифромәтін шығады.

Шатастыру шифры

Алмастыру шифры ашық мәтіннің символдарының орнына басқа символдарды немесе белгілі бір ережеге (кілтке ) сәйкес символдарды қою арқылы ұйымдастырылады. Алмастыру шифры шифроалфавит принципімен қолданады – ашық мәтінді шифрланған мәтінге айналдыратын элементтер тізімімен. Бір шифроалфавит қолданылған кезде, шифр біралфавиттік деп аталады (моноалфавиттік).

 

 

Сур. 6. Екілік кодпен қолданатын шифр

 

Екі немесе одан да көп шифроалфавит қолданылғанда, шифр көпалфавиттік болады (полиалфавиттік).

Шифрлаудың жылдамдығын үлкейту үшін және есептейтін техникамен қолданғанда цифрлық бейнелеумен қолданған ыңғайлы. Мұнда мәтіннің символдарының орнына эквивалентті сандар қойылады және олар екілік код түрінде көрсетіледі. Бұл жағдайда шифрланатын мәтіннің символдары бір арнайы, гамма деп аталатын, жолға (кілтке) қосылады. Кілтті (гамманы) қою процедурасын екі тәсілмен іске асыруға болады:

1. Мәтіннің орындарына цифрлар қойылған символдары, (мысалы, А - 32, Б - 27, В - 22 т.б.), К модулімен кілтке (гаммаға) қосылады, мұнда К –алфавиттегі символдар саны.

2. Ашық мәтіннің символдары және гамма екілік код түрінде көрсетіледі, содан кейін разряд бойынша модуль 2 бойынша бір біріне қосылады. 6-шы суретте бұл тәсіл көрсетілген. «КРОНА» сөзін шифрға айналдыру керек екен дейік, бұл сөздің әр әрібінің екілік кодта эквиваленті бар. Кілтпен қолданып,

Page 83: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 83-сі

мысалы 1001, оны модуль 2 бойынша әріптердің екілік кодтарына қосамыз. Нәтижесінде тек 1 және 0 сандарынан тұратын жолға ие боламыз. Бұл жолды бастапқы қалпына келтіру үшін кілтті алынған шифрожолға модуль 2 бойынша қосу керек.

Сандық кілт қайталанбайтын символдардан тұрады. Берілген мысалыда 1 санына С әрібі сәйкес болып тұр, 2 санына – Е, және т.б. Мәтін кілт бойынша жолда жазылады. Шифрланған мәтін кілттің сандары бойынша бағандарға қойылады және бұл бағандар кестені құрайды.

Берілген мысалыда шифрланған хабарлама мынандай түрге ие болады:

TRANSPOSITION IS THE ENCIPHER METHOD

Шифрациядан кейін:

AIHHORTTPHPaEaaSNaRaTIaITOINMaNOEEDSSCEa

(мұнда a – қызметші символ, біздің жағдайымымызда пробелді белгілейді)

  Кілттік сөз S E C U R

I T

Y

Сандық кілт 5 2 1 7 4 3 6 8

Берілген мәтін

T R A N S

P O

S

I T I O N

a I S

a T H E a

E N

C

I P H E R

a M

E

T H O D a

a a

a

Гаммирование. Шифрлау тәсілінің жылдамдығын үлкейту үшін ақпаратты сандық түрде көрсету ыңғайлы, бұл жағдайда мәтіннің символдарының орындарына сандық эквиваленттері қойылады немесе екілік кодта көрсетіледі. Мұнда шифрлау жасаған кезде мәтіннің символдары арнайы бір тізімнің символдарына (кілтке) қосылады, яғни гаммаланады.

Бірінші тәсілде орындарына сандық эквиваленттері қойылған мітәннің символдары (жиі жағдайларда ASCII кодтарымен) К модулі бойынша қосылады, мұнда К – гаммасы бар алфавиттегі символдар саны (Вижинер коды);

Екінші тәсілде ашық мәтіннің символдары және кілттің символдары екілік код түрінде көрсетіледі, содан кейін бірақ бір біріне 2 модулі бойынша қосылады (немесе Е). Кілттің компактты беінесі ретінде ондық санау жүйесіндегі сандар, p

Page 84: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 84-сі

типті константалар немесе е, сонда маска шекті ұзындыққа ие болады.

Мысалы ретінде «Крона» деген сөзді алайық, оның әр әрібінің екілік кодта жазылған эквиваленті бар. Кілтті қолданып отырып, мысалы 1001, оны 2 санының модулі бойынша әріптердің екілік кодтарына қосамыз. Нәтиже ретінде 0 және 1 сандарынан тұратын жолға ие боламыз.

 

Берілген мәтін К Р О Н АСандық

эквивалент0001 0010 0011 0100 0101

  Е Е Е Е ЕКілт 1001 1001 1001 1001 1001Шифрланған

мәтін1000 1011 1010 1101 1100

  Біркілттік криптожүйелердегі Вижинер тәсілінің шифрлау алгоритмі

Біркілттік криптографиялық жүйелер ақпаратты қорғайтын классикалық криптографиялық жүйелері болып табылады.

Хабарламаларды шифрлау және шифрдан шығару үшін бұл жүйелерде тек бір кілт қолданылады. Бірақ оны (яғни кілтті) құпия ретінде сақтау керек. Бұл алгоритмнің сұлбасын келесі түрде көрсетуге болады.:

Y=Ez(X)

X=Dz(Y)=Dz(Ez(X)),

Х – ашық мәтін, Y - шифротекст

Dz – шифр функциясы z құпия кілтімен

Еz – шифрдан шығару функциясы z құпия кілтімен.

Ашық мәтін, ереже ретінде, кез-келген ұзындыққа ие бола алады. Бұл жағдайға байланысты мәтін блоктарға бөлінеді және әр блок жеке шифрланады. Мұндай тәсілдер блоктік деп аталады, ал ең маңызды болып ауыстыру шифрлары табылады. Ауыстыру шифрлары берілген мәтіннің белгілерін басқа бір белгілерге ауыстыру жолы бойынша пайда болады.

Тапсырма:

«Мен керемет бағдарламашымын» деген мәтінді үстіде жазылған

Page 85: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 85-сі

барлық тәсілдермен шифрға айналдырыңыз.

Келесі сұрақтарға жауап беріңіз:1. Блоктік шифрлар қандай түрлерге бөлінеді?2. Қарапайым орын алмастыру шифры туралы айтып беріңіз3. Қарапайым орын ауыстыру шифрымен қалай қолдануға болады?4. Күрделі орын ауыстыру шифрында «кілт » деген не?5. Шифроалфавит деген не?6. Гамма деген не?

Зертханалық жұмыс №4

Тақырыбы: Желідегі ақпаратты қорғау

Жұмыс мақсаты: Есетеуіш жүйені қорғауға қойылған негізгі талаптарды игеру.

Қысқаша теориялық мағлұмат

Әрбір жүйе кездейсоқ немесе алдын ала ойластырылған ақаулардан қорғануға мұқтаж. Сондай – ақ жақсы жүйе администраторы қауіпсіздікті қамтамассыз еткенде шегін білу керек, қорғанышты қорғанда адамдар өз жұмыстарын орындаған кезде ауыртпашылық көрмейтіндей құру керек. Жүйе қауіпсіздігіне көбірек қауіп – қатер көрсететіндер:

Мақұлданбаған кіруге рұқсат

Электронды тыңдағыштар

Ұрлық әдейі немесе кездейсоқ жасалған зақым.

Жүйені қорғау деңгейі оның белгілеуіне байланысты. Мысалы, ауқымды банктың мәліметтерін сақтайтын жүйе кішкене ғана қоғамдық бірлестіктер компьютерлерін байланыстырушы локалды жүйеден күштірек болуы керек.

Қорғаудың саясатын ойластыру. Жүйені қорғау үшін белгілі бір саясат қолдану керек, яғни ережелер мен жарлық тізімін сақтау керек. Қауіпсіздік саясатын құрау (security policy) – өз мәліметтерінің қауіпсіздігін қамтамассыз ететін кез – келген мекеме жасайтын бірінші қадам. Саясат «жалпы сызықты» орнайды, оған администратор да пайдаланушы да өз өзгертпелерін енгізіп, жүйенің дамуы кезінде жағдайлардың шешімін табады.

Аутентификация. Жүйеге кіруге рұқсат алудан бұрын сіз тұтынушының аты мен паролін дұрыс енгізу керек. Парольдар тіркелу жазбасымен байланыста болғандықтан, парольдарды идентификациялау жүйесі рұқсатсыз кіру жолында

Page 86: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 86-сі

бірінші сызық.

Оқыту. Жақсы оқытылған жүйе пайдаланушысы кездейсоқ мәліметті бұзып алуы мүмкін емес. Администратор жүйе тұтынушыларын қауіпсіздік жұмыстарының барлық әдістерін үйрету керек. ОЛ үшін ол қысқа да анық басшылық құрып, керек болғанда оқыту ұйымдастыруына болады, әсіресе жаңа тұтынушылар үшін.

Қондырғының физикалық қорғанышы. Мәліметтердің қауіпсіздігін қаматамассыз етуді қондырғының физикалық қорғанысынан бастау керек. Физикалық қорғаныс деңгейіне әсер ететіндер:

Компания мөлшері

Ақпарат сипаты

Қол жеткізерлік ресурстар

Біррангалық жүйелердегі қондырғыны қорғау саясаты жиі кездеспейді, өткені пайдаланушылар өздерінің компьютерлары мен мәліметтерінің қауіпсіздігі үшін өздері жауап береді.

Серверлер қорғанысы. Индивидуалды тұтынушылар саны айтарлықтай көп, ал компания мәліметтері маңызды болатын үлкен орталықтандырылған жүйелерде серверлар кездейсоқ немесе әдейі килігулерден физикалық қорғалу керек. Қарапайым шешім – серверларды кіруге шектеулі арнайы бөлмеде қамап тастау. Бірақ барлық дерлік ұйымдарда мұндай мүмкіндік жоқ. Ал серверларды бір бөлмеде не болмаса шкафта қамтап бари ұстай алады.

Қорғаныс моделдері.

Жүйелердің компоненттерін қорғаған сон, администратор жүйелік ресурстардың рұқсатсыз кіруден және кездейсоқ немесе әдейі жоюдан қауіпсіз екендігін қамтамассыз ету керек. Жүйелік ресурстарға кіру құқығы мен жеңілдік белгілеу саясаты – бизнесті енгізудің оңтайлы құралына жүйені айналдыру негізі. Қазір ақпараттық және аппараттық ресурстардың қауіпсіздігін қамтамассыз ететін екі модель кеңінен қолданылады:

Пароль арқылы қорғаныс

Кіруге рұсаты бар құқығы арқылы қорғаныс.

Page 87: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 87-сі

Бұл модельдерді бірлесір қолданылатын ресурстар деңгейіндегі қорғаныс(resource level және тұтынушылар деңгейіндегі қорғаныс(user level) деп те атайды.

Ресурстарға рұқсат етілген пароль. Бірлесіп қолданатын ресурстар қорғанысының әдістерінің бірі - әрбір жалпы рұсат етілген ресурсқа пароль құру. Осылай, ресурсқа кіру егер тұтынушы дұрыс пароль енгізсе ғана жүзеге асады. Көптеген жүйелерде ресурстар рұқсат ету құқығы бар әртүрлі типтердің бірлесіп қолдану түрінде беріледі. Windows 95, 98 – де, мысалы, каталогтарға кіруге рұқсат тек оқу үшін болады, ал толық рұсат парольга байланысты.

- оқу үшін ғана рұқсат етілу - толық рұқсат етілу- парольға тәуелді рұқсат етілу(depending on password). Рұқсат парольге

байланысты төмендегiдей болады. Сонымен бiрге қолданылатын тiзбеге екi деңгейлердiң паролiн тағайындайды: тек қана оқу үшiн рұқсат және толық рұқсат. ек қана оқуға арналған рұқсат паролін бiлгiр қызметкерлер мәлiметтерді оқи алады, толық рұқсаттың парольiн білетіндер сәйкесiнше толық рұқсат алады. қорғауы бiрге қолданылатын қорларының паролі - ең қарапайым әдіс, кез-келген пароль білетін адам ресурстарға рұқсат ала алады.

Қол жеткiзу құқықтары. Қол жеткізу құқықтары арқылы қорғау әрбір қолданушыға белгілі бір құқықтарды иемдендіру болып табылады. Жүйеге кірерде тұтынушы пароль енгізеді. Сервер тұтынушының паролыі және атының комбинациясын тексеріп, яғни қорғаныстың мәліметтер базасында тұтынушының құқықтарын тексеріп, жүйелік ресуртарға рұқсат береді немесе бермейді.

Рұқсат ету құқығын қолданатын қорғау бірлесіп қолданатын ресурстарға жоғары деңгейлі басқаруды қамтамассыз етеді, сондай-ақ парольмен қорғауға қарағанда қауіпсіздіктің қатаң режимі болады. Өйткенi қолданушы қорғау деңгейде көп тиiмдi және қауiпсiздiктiң әр түрлi деңгейлерiн анықтай алады үлкен мекемелер әдетте осындай модельдерді қалайды.

Ресурстарды қорғау. Тұтынушының атын және паролыін тексеріп және нақтылап жүйенің қауіпсіздік желісі керекті ресурстарға рұқсат береді. Бірақ пароль гана бар болу жеткілікті емес – ресурстарға рұқсат алу үшін құқық керек.

Рұқсат етілетін стандартты құқығын көрсетеді, қолданушы каталог және

Page 88: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 88-сі

файлдың бірлесуімен иемденеді.

Құқық МағынасыRead Бірлесіп қолданылатын каталогтағы файлдарды оқу

және көшіріп Execute Каталогтағы программаларды жіберу (орындау)Write Каталогта жаңа файлдар құрауDelete Каталогта файлдарды жоюNo Access Каталогқа, файлға, ресурсқа рұқсат етпеу

Топтардың құқықтары. Администратор мiндетi - әрбiр қорға тиiстi қол жеткiзу құқықтарын әрбiр қолданушыға беру. Бұл мәселені шешудің ең бір нәтижелі әдісі – топтар арқылы, әсіресе көп мөлшерде тұтынушылар мен ресурстар бар үлкен мекемелерде. Windows NT Server каталогтарға және файлдарға топтық құқықтардың рұқсат етілуін орнату үшін File Manager қолданады. Алдымен менеджер қандай құқық әрбір тұтынушыға керектігін бағалайды, сосын тұтынушыларды сәйкесінші топтарға қосады. Құқықты белгілеудің осы әдісі әрбіреуіне бөлек құқық беруден әлдеқайда ыңғайлырақ.

Аудит. Аудит (auditing) – бұл белгілі бір оқиғалардың сервердің қауіпсіздік журналындағы жазба (security log). Бұл процесс тұтынушылардың іс - әрекеттерін жүйеде тексереді. Ол жүйенің бір бөлігі ретінде болады, өйткені қауіпсіздік журналында нақты бір ресурстармен жұыс істеген немесе істемекші болған барлық тұтынушылардың аттары көрініп тұрады. Сондай – ақ, ол кейбір ресурстардың қолданысына кеткен шығындарды анықтағысы (және төлегісі) келетін бөлімшелер үшін ақпарат береді. Аудит мынадай іс-әрекеттерді анықтайды:

жүйеге кіру талпынысы: көрсетілген ресурстарға қосылу және ажырау қосылыстың ажырауы учетті жазбалардың бітелуі файлдардың ашылуы және жабылуы файлдардың модификациясы каталогтарды құрастыру және жою каталогтардың модификациясы сервердағы жағдайлар және оның модификациясы парольдерді өзгерту тіркелудіңпараметрлерін өзгерту

Аудит жүйенің қалай жұмыс істейтінін көрсетеді. Администратор қауіпсіздік

Page 89: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 89-сі

журналын отчет дайындау үшін қолдана алады, онда ол кез – келген берілген іс - әрекетті көрсетіп, сондай – ақ іс болған мезгілі мен уақытын да. Мысалы, нәтижесіз қайталанып отырған жүйеге кірудегі (әсіресе болмашы уақытта) талпыныс рұқсаты жоқ тұтынушының жүйеге рұқсат алу талпынысын көрсетеді.

Дисксыз компьютерлар. Дисксыз компьютерларде иілгіш не қатты дисктар жоқ. Олар жискі бар компьютерлар орындайдын жұмыс тарды орындай алады, бірақ мәліметтреді иілгіш және қатты дисктарда сақтай алмайды. Сондықтан дисксіз компьютерлар қауіпсіздік жағынан мүлтіксіз: тұтынушылар тасушыда мәліметтерді сақтап оны алып кете алмайды. Дисксіз компьютерларға жүктеме дисктар керек емес. Олар сервермен байланыс орнатып, жүйелік адаптерде құрылған арнайы жүктеме ПЗУ көмегімен жүйеге кіреді. Дисксіз компьютерді қосқанда жүктеме ПЗУ компьютер бастама беретіні туралы серверге дабылдайды. Сервер дабылға жауап береді, ол жүктеме бағдараламлық қамсыздандыруды дисксіз компьютердің жедел жадына беріп, автоматты түрде қолданушыға жүйеге кіру туралы шақыру береді. Пайдаланушы жүйеге кірісімен компьютер оған қосылады.

Шифрлық мәліметтер. Мәліметтерді шифрлау утилиті (encryption) жүйеге бермес бұрын ақпаратты кодтайды. Мәліметтер керекті компьютерге орнаған кезде, олар кодталған ақпаратты дешифрлау үшін қолданылатын код-кілт көмегімен ұғынықты формаға декеодтайды. Ең күшті шифрлау жүйелері арнайы аппаратурада құрылған олардың бағасы өте қымбат. Дәстүрлі шифрлау стандарты - Data Encryption Standard (DES). ОЛ кілттің спецификациясын және шифрлау әдісін сипаттайды. Ақпарат жіберушіге сияқты алушыға да кілтке рұқсат керек. Кілтті бір орыннан екінші орынға жіберуге бір ғана әдіс қолданылады – оны хабарлау. Бұл жерде DES осал жерінің мәселелері туындайды. Осынын ескере отырып Commercial COMSEC Endorsement Program (ССЕР) деп аталатын жаңы стандарт ойлап табылды. Ол DES алмастырды.

Вирустардан қорғау. Жүйенің қауіпсіздігін ойластырғанда вирустарды да ескеру керек. Өкінішке орай, бірде бір вирусқа қарсы бағдарлама түгелдей олардың кіруін жоя алмайды, көбінесе бұл бағдарламалар вирустар «шабуылымен» күреседі.

Вирустармен күресуде ең тиімді әдіс – рұқсатсыз кіруді алдын алу.

Мәліметтерді қорғау. Жаманшылық санына мәліметтердің жойылуы әкелетін барлық зардаптарды жатқызуға болады. Апат себебі әртүрлі болуы мүмкін: адамның өзі жасауынан табиғат катаклизмаларына дейін, соның ішінде: ұрлық және ваедализм, өрт; қорек көзінің тоқтатылуы және қуаттың көтеріліп кетуі:

Page 90: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 90-сі

компонеттердің отказ беруі; табиғат апаттары, мысалы, найзағай, су тасқыны, боран және жер сілкінісі.

Төтенше жағдайлар себептерінен жүйенің тоқтатылуы әрдайым апат, әрдайым өндірістің күрделі азаюы. Резервті көшірмелерден мәліметтерді қайта құру уақыт алады. Мәліметтерді жоғалту апаттарын алдын алатын әдістер мен желілер бар:

магнит таспасына резервтегi көшiрмесiн алу;

үзiлiссiз қуат беру көздерi

қателiк жасамайтын жүйелер.

Осы айтылған барлық жүйелер немесе осылардың біреуі мәліметтердің құндылығы мен ұйым қаржысына байланысты қолданылады.

Магнит таспасына резервтегi көшiрмесiн алу. Қарапайым және қымбат емес мәліметтерді жоғалтуды алдын алатын әдіс – ұйым сыртында болашақта көшірмелерді сақтаумен периодты резервті көшірме.

Резервті көшірме жүйесі. Жалпы ереже бойынша: егер сіз болашақта бір затсыз күн көрес алсаңыз оның көшірмесін жааңыз. Резервті көшірме үшін нысан таңдау – бүтін дисктар, бөлек каталогтар мен файлдар – маңызды мәліметтерді жоғалтқаннан кейін қаншалықты тез жұмысты жалғастыру керектігіне байланысты. Толық резервті көшіру диск конфигурациясын қайта құруды тездетуі мүмкін, дегенмен, егер мәліметтер мөлшері үлкен болса, онда қосымша магнит таспасының маңызды сандарды керек. Бөлек файлдар мен каталогтарды резервтеу азырақ таспа қажет етеді, бірақ администратор өз қолымен диск конфигурациясын қайта құру керек. Қыйын мәліметтер күнделікті, апта сайын немесе ай сайын резервталыр отыру керек, маңыздығының деңгейі мен қаншаға жаңартылып отыруына байланысты. Резервті көшірудің еңжақсы уақыты – жүйенің аз жүктеме кезі.

Резервті көшіру әдістері.

Резервтеудің нәтижелі саясаты әдістердің келесі кестеде көрсетілген комбинациясын қолданады

Әдіс Сипаттамасы

Толық көшіруТаңдалған файлдарды көшіру және маркирлеу,

олардың ақырғы резервті көшіруінен кейін өзгергеніне қарамастан.

Көшіру Белгiсiз резервтегi көшiрмесiн алу туралы барлық таңдаулы файлдардың көшiрмесiн алуы

Page 91: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 91-сі

Өсiмшемен резервтегi көшiрмесiн алу

Таңдалған файлдарды көшіру және маркирлеу, егер тек олар ақырғы көшіруінен кейін өзгерген болса

Күн сайынғы көшiрмесiн алу

Резервті көшіру белгісіз күн бойы өзгертілген файлдарды көшіру

Дифференциалдалған резервтегi көшiрмесiн алу

Таңдалған файлдарды көшіру және маркирлеу, егер тек резервті көшіру белгісіз ақырғы көшіруінен кейін өзгерген болса

Әдетте резервтегi көшiрмесiн алуының әдiстерi магнит таспалы жинақтағыштарға қолданылады.Үлкен мөлшердегі мәліметтерді резервті көшіргенде ең жақсысы циклдық күнтізбе кезінде біршама бөлек таспа қолдану керек. Таспаларды көп қолданбалы циклдарда қолдануға болады (санына байланысты). Бірінші цикл күні администратор толық резервті көшіру орындайды, келесі күндері өсімшелі резервтау орындайды. Цикл толықтай аяқталғанда процесс басынан басталады. Кейбір администраторлар мындай тоқтамға келді: бір мақсатта бірнеше өсімшелі резервтауды күн сайын бекітілген уақытта орындау.

Резервті көшірме журналы. Журналды жүргізу болашақта файлдарды қайта құрған көп көмегін тигізеді. Журнал көшірмелері магнитті аспамен бірге компьютер жанында сақталу керек.

Үзiлiссiз қуат беру көзi. Үзiлiссiз қуат беру көзi (UPS) – бұл астоматты сыртқы энергия көзі, ол сервердің немесе басқа құрылғылардың жүйенің эектрлік кедергі кезінде жұмыс қабілеттілігін сақтайды. Үзiлiссiз қуат беру жүйесі үзiлiссiз қуат беру көзiнің қасиеттерін қолданады арнайы интерфейс арқылы операционды жүйемен. Үзiлiссiз қуат берудің стандартты жүйесі жүйе үшін екі маңызды функцияны қамтамассыз етеді: бірнеше уақыт кезендегі сервер қорегі; жүйе жұмысының аяқталуының қауіпсіз басқарылуы.

Энегия қуат көзі ретінде көбінесе аккумулятор қолданылады. Қорек көзінің бұзылуы кезінде UPS пайдаланушыларға жаңылу туралы ақпараттандырып, жұмысты аяқтау керек туралы ескетрпе жасайды. Сондай – ақ, жақсы құрастырылған үзіліссіз қуат беру жүйесі серверға косымша пайдаланушылардың кіруін алдын алады және жүйе администраторына авария туралы хабарлайды. UPS әдетте сервер мен қорек көзінің арасында орналасады.

Page 92: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 92-сі

Қателiк жасамайтын жүйелер. Қателiк жасамайтын жүйелер мәліметтерді сақтайды, қайталайды және әртүрлі физикалық тасушыларға орналастырады (мысалы, әртүрлі дисктарға). Мәліметтердің көптігі (redundancy) жүйе бөлігі істен шықса да оларға кіруге рұқсат етеді. Көптік – қателік жасамайтын жүйелердің жалпы ерекше қасиеті. Қателік жасамайтын жүйелерді серверлерді және локалды қатты дисктарды резервті көшірудің орнына қолдану мүмкін емес. Қателiк жасамайтын жүйелер мәліметтердің көптігін сақтау үшін келесі нұсқаларды ұсынады:

дисктердiң алмасуы;

дисктердiң зеркализациясын;

секторлардың алмастыруын.

Қымбат емес дисктардың артық массиві. Қателік жасамайтын жүйелердің типтері деңгей бойынша стандартталған және классификацияланған. Бұл деңгейлер қымбат емес (RAID) дисктардың артық массиві ретінде қолданылады. Олар өндірістің, беріктіліктің және құндылықтың әртүрлі комбинацияларын ұсынады. Microsoft Windows NT Server-да RAID (0,1 и 5 деңгейлерінің) технологиясының бағдарламалық қолдауы бар.

0 деңгейі – дисктардың алмасуы. Дисктардың алмасуы кезінде (disk striping) мәліметтер 64Кб мөлшерлі блокқа және масситің барлық дисктарына біркелкі бөлінеді. Дегенмен дисктардың алмасуы жоғары беріктілікті қамтамассыз етпейді, өйткені артық мәлімет құрамайды. Кез-келген бөлімнің бұзылуы кезінде барлық мәліметтер жойылады. Дисктардың алмасуы көптеген форматталмаған бос кеңістікті бір үлкен логикалық дискке қосып, мәліметтер қорын барлық дисктерге бір уақытта бөледі. Windows NT – та дисктарды алмастыру үшін кем дегенде екі физикалық диск керек (максималды мәні – 32). Дисктарды алмастыру кезінде бірнеше тип бөлімшелерін қолдануға болады: SCSI, ESDI және IDE. Диск алмасудың өз артықшылықтары бар. Бірінішіден, бірнеше кіші бөлімдер бір үлкен бөлім құрайды, сонын арқасында дисктік кеңістік күштірек қолданылады. Екіншіден, бірнеше дисктік контроллер қолданып, өндірушілікті лезде өсіруге болады.

1 деңгей – дисктардың айналануы. Дисктардың айналануы (disk mirroring) – бөлімдердің қайталануы және көшірмелерінің басқа физикалық дискте жазылуы. Сондықтан әрдайым мәліметтердің екі көшірмесі болады, әрбіреуі екі түрлі дискте. Кез – келген бөлім айналануы мүмкін. Бұл қағида – бірлік дисктің бұзылудан қарапайым әдісі. Дисктардың айналануы үздіксіз резервті көшіру формасы ретінде қолданылады, өйткені сонымен бірге басқа дисктағы бөлім көшірмесі толықтай қолданылады.

Page 93: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 93-сі

Қайталау. Дискті қайталау – бұл әрбіреуін бөлек конртоллер басқаратын айналы диск жұбы. Сонымен қатар бірлік контроллер арқылы трафик азайып отырады (тез іс - әрекеттік артады). Көшіру тасушылардың бұзылуында ғана емес контроллердің жұыс істемей қалмауында да қолданылады.

2 деңгей – қателерді жөндеу коды жазбасымен дисктарды алмастыру. Мәліметтер блогы - әртүрлі дисктарға орналастырылатын, жазба кезінде бөліктерге бөлінеді. Бір уақытта қате жөндеу коды генерацияланады, (ЕСС) ол да әртүрлі дисктарда жазылады. Жұптық контролі әдісіне қарағанда, қателерді жөндеу кодына көр дисктік кеңістік керек. Бірақ, жұптық контролі дисктік кеңістікті нәтижелі қолданады, бұл жағдайда 5 деңгейге орын береді.

3 деңгей – жұптық түріндегі қателерді жөндеу коды. Қателерді жөндеу кодын қолданып, дисктерді алмастыру 2 деңгейге ұқсас. Жұптық контролі деп қателерді тексеретін процедураны айтамыз, әр берілген бит тобында бірлік саны орналастырылады. Жұп несе тақ болуы бірдей болу керек. Бұл жағдайда айтылатыны, мәліметтер қатесіз берілді. Бұл қағидада ЕСС кодымен әдісі бір ғана дискті керек ететін жұптық контролімен алмасады. Бұл дегеніміз дисктік кеңістіктің 85 пайызы мәліметтерді сақтау үшін қолданылуына алып келеді.

4 деңгей – дисктарды үлкен блоктармен алмастыру. Бұл қағида диск алмастыру әдісіне негізделген, массивтегі әрбір дискке мәліметтердің бүтін блокты жазбасын қамтамассыз етеді. Бөлек контрольді диск жұптық туралы мәліметті сақтау үшін қолданылады. Әр жазу кезінде жұптыққа сәйкес ақпарат контрольды дисктан оқытылып және модифицирленуі керек. Жоғары шығындарға байланысты транзакция өндірісіне қарағанда бұл әдіс үлкен блокты операцияларға жарайды.

5 деңгей – жұп контролімен алмасу. Қазіргі уақытта жұп конролі – қате жасамайтын жүйелерді құру әдістерінің ішіндегі ең атақтысы. 5 деңгей 3-тен 32 дейін дискті қолдап және массивтің барлық дисктарына жұптық туралы ақпаратты бөледі. Олардың туралы мәлімет пен ақпарат әртүрлі дисктарда орналасады. Олардың жұптылығы туралы ақпарат блогы дисктарға бөлінген алмастырылған әр жолда жазылады. Жұптық туралы ақпарат физикалық дискқа жауап бермеген мәліметтерді қайта құруға көмектеседі. Егер бір диск жауап бермесе, мәліметтердің толық қайта құрылуы үшін қалған дисктардағы ақпарат жеткілікті. RAID4 жұптық блогын бір физикалық дискте сақтайды, онда RAID5 ақпаратты біркелкі барлық дисктарға бөледі.

Сектор алмастыру. Кейбір операциондық жүйелер (Windows NT Server сияқтылар) отказоустойчивости қамтамассыз ету үшін қосымша мүмкіндіктер қамтамассыз етеді. Ол сектар алмастыру(sector sparing) немесе «ыстық алмасу» (hot fixing) деп аталады. Бқл мүмкіндік компьютермен жұмыс істегенде автоматты қайта құру кезінде көрінеді. Егер операция кезінде дисктік кіріс пен шығыстадефектті

Page 94: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 94-сі

сектор шықса, қате түзеуші драйвер мәліметтерді жақсы секторға апарып, ал дефекттіні "bad" деп белгілейді. Егер мәлімет аудару нәтижелі өтсе, драйвер файлдық жүйеге бұзылу туралы хабарламайды. Секторларды алмастыру тек SCSI – құрылғыларында мүмкін және ESDI- және IDE-дисктеріне мүмкін емес. Кейбір жүйелік операциялық желілерде (мысалы Windows NT Server) утилиттар бар, онда администраторды сектор бұзылуы туралы, сондай-ақ мәліметтердің жоғалу қаупі туралы, егер артық көшірмелер де жоғалатын болса айтады.

Жүйедегі мәліметтерді жіберу қатесін анықтау үшін шуға қарсы кодтарды қолдану.

Байланыс жүйелерімен тікелей берілетін дабылдар факторлар қатарының ықпалына ұшыраған, олардың әсері қабылданған ақпараттарда қатенің туындауына әкелуі мүмкін. Кейбір қателер қабылданған сигналдардың анализ түрі негізінде табылады. Мәліметтерді қабылдаудағы қателерді қысқартудың нақты әдісі берілетін ақпаратқа артықшылықтарды енгізу болып табылады. Кері байланыссыз жүйелік ақпарат берілісінде берілген әдіс шуға қарсы кодталу түрінде болады.

Шуға қарсы кодталу тексеру разряды деп аталатын, ақпараттықтармен бірге беріліс ақпараттарына енгізуді жорамалдайды. Артықшылдық қабылдау кезінде рұқсат беру және рұқсат бермеу комбинацияларын ажыратуға мүмкіндік береді, әйтпесе бір рұқсат берілген жағдай екіншісіне көшуші еді.

Шуға қарсы код үштік санмен сипатталады (n, k, d0), мұндағы n – берілетін хабараламадағы, (r) тексерістілерді қосқандағы, разрядтардың ортақ саны, k=n-r – ақпараттық разрядтар саны, d0 – рұқсат етілген кодтық комбинациялар арасындағы минималды кодтық ара – қашықтық, ол осы комбинацияларда минималды сан бит сияқты анықталған. Табылған (t0) және (немесе) түзетілген (tи) қателер (разряды) d0

параметрімен байланысты:

d0>= t0 + 1                      d0>= 2tи + 1                  d0>= t0 + tи + 1 

Шуға қарсы кодтарды бірнеше топ қатарына бөлуге болады: блокты және үзіліссіз. Блокты өз алдына біркелкі (n=const) және біркелкі емес болып бөлінеді (код Морзе). Біркелкілер ажыратылатын және ажыратылмайтын болып бөлінеді. Ажыратылатындар жүйелік(сызықтық) және сызықтық емес болып бөлінеді. Жүйелікке: жұптық-тақтық биттар; циклдық; БЧХ кодтар. Тек жүйелік сызықтық кодтар берілетін хабарламадағы қателерді табу үшін қолданылады. Осылардың ішінде кеңінен тараған кодтар: Хэмминг, циклдық және итеративті. Мұндай кодтарды белгілі бір ереже бойынша құрастырады. Алдымен тексеру символы m анықталады, ол ақпараттық символдардың k санына сәйкес келеді. Кодтық комбинацияда ақпараттық символдарға тексергіш қосылалды, олар әдетте қысқа 2 дәрежелі, яғни 1, 2, 4, 8 және т.б. орындарда орналасқан. Сосын тексеріс кестесін

Page 95: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 95-сі

қолданып, бақылау символдар шамалары 0 немесе 1 енгізіледі. Кодтық комбинацияны қабылдағанда қатені жүптыққа тексеріс көмегімен табады және түзетеді. Циклдық топтық код дегеніміз – барлық комбинациялар қосымша циклдық шарттармен байланысты кодтарды айтамыз. Циклдық кодтарда Хэмминг кодтарындағыдай ақпараттық және тексеру символдары ақпараттық орындарда орналасады, ол қателерді оңай тауып түзете алады. Аппаратуралық іске асыру бойынша перспективалық деп БЧХ (Боуз-Чаудхури-Хотвингема) кодтары көрсетіледі

Тексеру сұрақтары:

1. желiнiң қауiпсiздiгiнiң саясаты неге негізделген?

2. желiнiң қауiпсiздiгіне ең үлкен қауiпті не тудырады ?

3. желiнiң жабдығының физикалық қорғауында қалай болады?

4. желiнiң қорғауының үлгiлерi ?

5. аудит деген не ме?

6. шифрлау не үшін қолданылады?

7. вирустардан қорғаудегеніміз қалай?

8. мәлiметтердiң жоғалтуларынан қорғау қалай iске асады?

9. мәлiметтiң резервтегi көшiрмесiн алуының әдiстерi?

10. RAID - массивтің тағайындауы және деңгейлері ?

Тапсырмалар

І. Беріліс хабарламаларындағы қателерді табу бағдарламасын жазу:

Нұсқа Код1 Циклдық (CRC)2 Хэминг3 Жұптық-тақтық биттары4 Тексеру соммасы

ІІ. Келесі жазбалардағы бос орындарды толтырыңыз

Page 96: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 96-сі

1. Мәліметтер қауіпсіздігін қамтамассыз етуді жүйелік___қорғаудадан бастау керек

2. Кіруге рұқсат құқығы негізінде қорғау үлгісінде басқада да аты бар _____қорғауы

3. Парольмен ресурстарды қорғау әрбір бірлесіп қолданушыға кіруге рұқсат паролін тағайындау _______

4. Кіруге рұқсат құқықғы арқылы қорғау әрбір қолданушыға кейбір_____иемденуден тұрады

5. кіруге рұқсат құқығын иемденудің нәтижелі әдісі _________қолдану6. Аудит – бұл тұтынушылардың жүйедегі әрекеттерін қадағалау үшін

________серверіндағы әрекет типінің белгілі бір жазбасы 7. Дисксіз компьютерлар сервермен байланысып жүйеге ПЗУ арнайы жүктеме

микросұлба көмегімен кіреді, ол компьютердің ________ орналасқан.8. Резервті көшірме орындау үшін, жүйелі_______болуы керек9. Барлық резертардың көшірмесінің ___________енгізу болашақтағы

файлдарды қайта құру үшін өте маңызды.10.Қате жөндеуші жүйелер мәліметтерді қайталап, әртүрлі _________

тасушыларда орналастыру арқылы қорғайды11.0 деңгейлі RAID технологиясын қолданғанда, ________ атты мәліметтер 64

Кб мөлшерлі блоктарға бөлінеді және белгіленген жиілігі мен реті бар массивтің барлық дисктарына біркелкі орналастырылады.

12.О деңгейлі дисктардың алмасуы мәліметтердің _________қамтамассыз етпейді

13.________дисктардың бөлімдердің қайталануы және олардың көшіремлері басқа физикалық дискте болғандаықтан әрдайым екі көшірмесі болады.

14.Қайталау тасушылардың бұзылуынан ғана қорғау үшін тағайындалмаған, сондай –ақ __________ жауап бермеуінен де қорғайды.

15.Массивтің әрбір дискқа арналған мәліметтер блогының жазбасы дисктардың _________деп аталады.

4 СТУДЕНТТІҢ ӨЗДІК ЖҰМЫСЫ

4.1 Өздік жұмысты ұйымдастыру бойынша әдістемелік нұсқаулар.Студенттің өздік жұмысы (СӨЖ) реферат түрінде орындалады және

студенттердің өздік жұмысын қойлатын талаптарға сәйкес тапсырылады. Өздік жұмысты бақылау келесі формада өтуі мүмкін:– жасалған жұмысты көрсету;– өздік меңгерген тақырып бойынша баяндама;– аудиториялық сабақтарды немесе ОБСӨЖ-де ауызша сұрау;– жазбаша орындалған тапсырмаларды қорғау.Өздік жұмысының нәтижелерін тапсырмаған студент қорытынды аттестацияға

жіберілмейді.Өз бетімен меңгерген материал оқытушумен бірге меңгерілген материалмен

қоса қорытынды бақылауға шығарылады.

Page 97: edu.semgu.kzedu.semgu.kz/ebook/umkd/ec42e896-3b9f-11e3-9713... · Web viewМұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ

ОӘК 042-14.2.02.1.20.148/03-2008

Баспа № 1 01.09.2007г. 97 беттің 97-сі

4.2 Рефераттар тақырыбы

4.2.1. Қорғанысытың жалпы теориясы. 4.2.2 Ақпаратты қорғау саласындағы ҚР-сының Заңдық және нормативті актілер4.2.3 Ақпараттық технологиялардың қауіпсіздіктерінің критерийлері4.2.4. Unix опреациялық жүйесінде ақпаратты қорғау4.2.5. Экрандайтын жүйелердің міндеттері және оларға талаптар4.2.6. Компьютерлік желілерде ақпаратты қорғау4.2.7. Биометрия4.2.8. Қорғаныс нысандарының классификациясы