👈 қаріп өлшемі 👉

Информатика | Ақпараттық ресурстар MS DOS

 Информатика | Ақпараттық ресурстар MS DOS

Мазмұны

Кіріспе..........................................................................................3
Негізгі бөлім
2.1. Ақпараттық ресурстарды пайдаланушыға қатер төну қауіпсіздігі.......4
2.2. Ақпараттық ресурстарға шабуыл............................................................6
2.3. Белгіленген жүйедегі комплекстік қорғыныстағы ақпараттарға
қойылатын талаптар....................................................................................6
2.4. Мәліметтер базасын шифрлеу..................................................................7
2.5. МБ-ғы ену құқығының бөлінуі және криптоқорғаныс кілтінің
сақталуы.........................................................................................................8
2.6. Ашық кілтті криптография, принциптері мен криптожүйені
криптоанализдеу..........................................................................................12
Қорытынды..................................................................................16
Қосымша А...................................................................................18
Қосымша Б...................................................................................20
Қолданылған әдебиеттер...........................................................22

Ақпараттық ресурстарды пайдаланушыға қатер төну қауіпсіздігі.
Байланыста бағалылық артқанда потенциалды қатар төну қауіпсіздігі туады. Мәліметтерді өңдеудегі компоненттік жүйенің мысалын қарастырады.
Ақпаратқа әсер етуді талдау мен оған несанкционды ену қатер төнуді 2-ге бөлу керектігін көрсетуге болады.
1. Кездейсоқ
2. Болжалған.
Болжалған қауіп төну-вирустық программалармен сұраныс кезіндегі шабуылда қолданады. Қауіп төнудің аляғы бұзылуға(ақпараттың жоғалуына) модификацияға, (шын ақпаратты өтірік ақпаратқа алмастыру,дәл сол формада ал мағанасы басқа) т.б Бұл жағдайдың бағалылығы әр түрлі болуы мүмкін, кішкене түсінбеушіліктен үлкен қаржылық апатқа дейін әкелуі мүмкін. Қатер төнгенін алдын ала ескерту мақсаты – ақпараттық жүйеде қаіпсіздік жүйесін негіздеу болып табылады.
Ақпараттың қорғау құралдарын анықтау үшін қатер төнудің табиғатын, формасын, пайда болу жолын және ақпараттық жүйеде негізделуін анықтау қажет.Түсінікті болу үшін оны кесте түрінде келтіруге болады.
Кездейсоқ қатер төну-ақпаратты енгізу, сақтау, өңдеу беру және тасымалдау ақпараттық жүйенің функциясын бұзатын әртүрлі кездейсоқ әрекетке әкелуі мүмкін. АЖ функционерлеудегі кездейсоқ әрекеттердің негізгі себептері келесілер болуы мүмкін:
• Аппаратураның қабылдамауы
• Сыртқы ортанын әсерінен байланыс сымдарындағы кедергілер
• Адамның қателіктері
• Ақпараттық жүйенің құрамына енетін аппаратураны өңдеушілердің схемалық және схематехникалық қателіктері
• Структуралық алгоритімдік және программалық қателіктер
• Авариялық ситуациялар
• Басқа мәселелер
Болжалған қатер төну- адамның іс-әрекетімен байланысты, өз өміріне көңілі толмаған немесе материалды қызығушылық немесе өз қабілетін көрсеткісі келетін адамдар болуы мүмкін. (Хекерлер)
Ақпаратқа енудің негізгі каналдары:
• АЖ қолданушы терминалы
• АЖ админстратор терминалы
• Функционалды контроль оператор терминалы
• Компьютерге программалық қамсыздандыру жүктеу құралы
• Ақпаратты тасымалдаушылар
• Сыртқы байланыс каналы (Интернет)

Ақпараттық ресурстарға қатер төндіру
Ақпаратқа қатер төндіру-мүмкін болатын жағдай, АЖ-ге кері әсер етеді және ондағы ақпаратқа әсер етеді.
Қатер төнуді 3 негізгі топқа бөлуге болады.
1. Ақпараттық ресурстарды ашу
2. Олардың бүтіндігін бұзу
3. Қызмет етуден бас тарту
Ақпараттық ресурстарды ашуда - ақпарат, мәліметтер мен білім білу керек емес адамдарға мәлім болады.
Ақпараттық ресурстардың бүтіндігінің бұзылуыны - ақпараттық жүйеде сақталған немесе бір жүйеден екіншіге берілген ақпаратқа кез-келген өзгеріс енгізу жатады.(модификация,жою т.б)
Қызмет көрсетуден бас тарту ақпараттық жүйенің бір немесе бірнеше ресурстарына енуіне блок қою кезінде болады.Блоктау тұрақты болуы мүмкін, сұралып отырған ресурсқа ешқашан ене алмайтындай.
Қазіргі АЖ-ге кең тараған қатер төнулерді қарастырайық. Кең қолданылатын және өте қауіпті- қолданушының мақсатсыз қателіктері.Мұндай қателіктер кейде қатер төндіруі мүмкін (мәліметтерді қате енгізу,программадағы қателіктер т.б) кейде олар қаскүнем пайдалана алатындай жағдайлар тудыруы мүмкін.(әдетте мұндай қателіктер админстратордан болуы мүмкін).АЖ болатын жоғалудың 65% - i осы қатенің әсерінен болады. Қате жібермеудің негізгі жолы – максималды автоматтандыру мен іс-әрекетті қатаң қадағалау.Екінші орында ақпараттықресурстарды ашу немесе ұрлық жасау жатады. Бұл жағдайда көбінесе кінәлілер мекеменің штаттық қызметкерлері болып табылады.(жұмыс режимімен жақсы таныс) Ішкі қауіп қатер сыртқыға қарағанда қауіптірек. Қоршаған ортадан шығатын қатерлер басқалардан қатты ерекшеленеді. Инфрақұрылымының бұзылуынан болатындар-электр апаты, байланыстың уақытша болмауы,азаматтық тәртіпсіздік т.б. Ең қауіпті қатер программалық вирустар болып табылады. Вирустар- өздігінен көшіріліп көбейетін программа. Вирус жүйеде инкубациялық кезеңде көбейіп, сосын іс-әрекет жасауға көшеді. Олар төмендегідей болуы мүмкін.
• экранға хабарлама шығару
• дискідегі ақпаратты өшіру
• операцияның орындалуын баяулату т.б.

Кілттерді және парольдерді ашу.
Мұнда келесі әдістер қолданылады.
• парольдерді жинау
• вирустар көмегімен парольдерді ұстау.
• шифрленген парольдер
Кілттер мен парольдерді бір әдіспен ашуға болады.Агентуралық желі жағынан компьютерге қатер төндіру келесі мақсаттар үшін орындалуы мүмкін
• жабық ақпаратқа ену мүмкіндігі
• Кілттерді,парольдерді,идентификаторларды,қолданушылар тізімін ұрлау.
• ЭЕМ жұмысына кедергі келтіру.
• Мекеменің бір бөлігін немесе барлық есептеуіш қуаттылығын жұмысқа жарамсыз жағдайға түсіру.
Агентуралық шабуыл мекеменің басқа түрлерден ерекшелігі барлық қаскүнем құралдары комплексте болады.

Ақпараттық ресурстарға шабуыл.
Қатерді жүзеге асыруға талаптанған іс-әрекет оны қаскүнемдер жүзеге асырады.
Шабуылды жүзеге асыратын технологиялар мен әдістер.
1. Мәліметтермен алдау кен тараған компьютерлік қылмыс түрі, ол қиын техникалық білімді талап етпейді және аса қауіпті емес.Ақпаратты компьютерге енгізу кезінде немесе шығару кезінде өзгереді.
2. Сканерлеу – қылмысқа әкелетін ақпаратты алудың кен тараған әдісі. Басқа файлды оқушылар өз қызметтестері туралы ақпаратты ала алады. Столда қалған дискета көшірмеленген, оқылған немесе ұрланган болуы мүмкін.
3. Трояндық. Қолданушы компьютерлік программа өзіне қосымша функцияларды қосып өзгергенін байқамай қалады.
4. Люк ақпараттық механизмі мен жасырын программаны қолдану негізінде жасалған.
Жойылған шабуылдар
Шабуылдың дәстүрлі моделі «бірден-бірге» немесе «бірден-көпке» қатынасымен құрылады. Мұнда шабуыл бір нүктеден шығады. Қорғаудың желілік құралдарын өңдеушілері осы дәстүрлік модельге негізделген. Қорғалатын желінің әр түрлі нүктелерінде желінің қорғау агенті орналастырылады.Ол ақпаратты басқарудың орталық консулына береді,бұл басқару масштабын өзгертеді.Бірақ бұл модель анықталған шабуылмен күресе алмайды. «Бірден-бірге» «Бірден-көпке» қатынасын қолданатын дәстурлі модельден анықталған модель «көптен-бірге» «көптен-көпке» қатынасын қолданумен ерекшеленеді. Анықталған шабуыл «классикалық» «қызмет етуден бас тарту» типіне жатады.

Шабуылдың даму этапы
Шабуылдың дамуын келесі этаптарға бөлуге болады.
• Ақпаратты жинау
• Шабуылдың дамуы
• Шабуылдың аяқталуы
Негізгі этап- ақпаратты жинақтау. Бірінші кезекте шабуылдың мақсаты таңдалады және сол туралы ақпарат жиналады.ОЖ типі, версиясы, ашық порттары, рұқсат етілген желілік сервистер,орнатылған жүйелік және программалық қамсыздандырулар.Бұл этапта қаскүнем шабуыл мақсатының басқа түйіндермен әсерін түсіндіретін барлық каналдарды ашуға тырысады.

Белгіленген жүйедегі комплекстік қорғыныстағы ақпараттарға қойылатын талаптар:

Жұмыс станция денгейіндегі қорғаныс
Логикалық бизнес сервер денгейіндегі қорғаныс
Желі денгейіндегі қорғаныс
МББЖ денгейіндегі қорғаныс
жабық зона

крипто канал
Логикалық бизнес сервер

МББЖ-ны қорғау түрлерінің дәстурлі жетіспеушіліктері
• Қорғау дәстүрін клиент-сервер бірігу денгейінде іске асырылады.
• Админстаратор және басқа қызметкерлер МБ тікелей ене алады жәнеде хакерлер МБ бұзып кіруі мүмкін
Жұмыс станциясы


Лог.бизн.серв. жабық зона

крипто канал


Хакер логикалық бизнес Егер хакер жабық
серверіне қосылуға зонаға керсе онда
мүмкіндігі болмайды МБ тікелей ене алады.
МБ қамтамасыздандыру үшін қауіпсіздік орнатуға қажетті мәліметтер
• МБ құжаттарды оқу мүмкіндігі болмайтын алгоритмдік шифрлеуді қолдану
• МБ ға санкцияланбаған өзгерістердіқорғайтын алгоритмдерді қолдану
• Әр түрлі базаларға мәліметтерді тарату алгоритмін колдану
• Санкцияланбаған енуден сақтайтан админстраторлық әдістерді қолдану

Мәліметтер базасын шифрлеу
МБ шифрлеу арқылы қорғау
• МБ мәліметтерді санкцияланбаған көшіруден шифрлеу жолдары арқылы қорғау
• Алгоритмдік шифрлеу және дешифрлеу жолдары арқылы МБ логикалық бизнес сервер басқарады
• Мәлімет бұзушылар МБ нан көшірмесін алғанмен шифрлеу кілтісіз мәліметтерді оқи алмайды.


Лог.бизн.серв. МБ шифрлеу
шифрлік құжат
алмасу
крипто канал
Бұзушылар үшін шифрленген МБ кошірмесі

МБ-ғы шифрлеудегі іс-әрекеттері
• Шифрленген мәліметтерді сақтауда стандартты МББЖ қолданылады (Мыс:Oracle, MySQL, MSSQL және т.б )
• Шифрлеу операциясы МБ жолдарында іске асырылады
• Мәліметтерді дешифрлеу логика бизнес серверінде жүргізіледі
• Тұтынушы сұранысты өңдеу кезінде жұмыс МББЖ-дан логика бизнес серверіне аударылады.



МБ-ғы ену құқығының бөлінуі және криптоқорғаныс кілтінің сақталуы
Криптоқорғаныс кілтін сақтаудың бірінші ережесі
• Криптоқорғаныс(шифрлеу және дешифрлеу кілті) кілті логикалық бизнес серверінде сақталады.
• МБ сақталатын шифрлеу және дешифрлеу мәліметтері логикалық бизнес сервер операцияны іске асырады
• Жұмыс станциясымен хабар алмасу қорғалған байланыс каналы арқылы іске асырылады.
• Шифрлеу және дешифрлеу операциясы жұмыстың жылдамдығын жоғарылату, қорғанысты күшейту арнайы қондырғыш аппаратында құрылады.
• «ВедаПроект» компаниясының аппараттық қондырғышы санкцияланбаған кілтпен санау мумкіндігін жоққа шығарады
Криптоқорғаныс кілтін сақтаудың екінші ережесі
• Әрбір криптоқорғау кілті 2 бөліктен тұрады. Бір бөлігі логикалық бизнес серверде сақталады,ал екіншісі кезекші тұтынушыда болады.
• Тұтынушының жартылай кілті қорғалған канал жұмыс станциясынан МБ шифрлеу және дешифрлеу функциясын аткаратын логикалық бизнес серверге беріледі.
• Жұмыс станциясымен хабар алмасы қорғалған криптоканал арқылы беріледі

• Ең жиі қолданатын қорғаныс ережесі болып логикалық бизнес сервер шифрлеу аппарат қондырғышының бар-жоқтығына байланысты
• Тұтынушының криптоқорғаныс аппарат қондырғысы переносный(жалғағыш) немесе стационарлық .
• Мәліметке ену бұл жағдайда екі еселік криптографиялық қорғаныс дәрежесіне жетеді.
Санкциоланбаған өзгертілген кесте жолдарынан жалған құжаттан қорғау
МБ бақылау соммасы
• МБ санкцияланбаған құжаттардан сақтау үшін арнайы қосымша МБ түзіледі.
Құжаттарды санкцияланбаған өзгертуге кедергі жасау
• Бақылау соммасының бар болуы бұзушының санкцияланбаған көрсеткіштерді өзгертуіне кедергі болады.Өйткені өзгертілген бақылау соммасы басқа МБ-ғы жазбаларға тура келмейді.
• Бұзушы ол үшін түзу кілтпен өзінің өзгерткен сандарын шифрлеу керек(оған беймәлім), МБ бақылау соммасына тура келетіндей етіп жазбаларды түзу, модификациялау керек(бұл жазбаның идентификаторыда оған белгісіз)
• Криптоқорғау кілтінсіз бұзушы МБ-на білінбейтіндей етіп өзгеріс енгізе алмайды.
Жалған жазбалар
• Бұзушыны жолдан тайдыру үшін МБ-сының кестесіне керекті емес ақпарат беретін жалған жазбалар енгізіп қоюға болады.Оның бақылау соммасыда жалған болады.
• Жұмыс алгоритімі МБ-нан жалған жазбаларды шығарып отырады.
• Бұл жалған дазбалар бұзушыға МБ –ның статистикалық моделін түзуіне кедергі болады.
МБ шифрлеуді қолданудың артықшылығы мен кемшілігі.
Артықшылығы
• Стандартты МББЖ қолданылады
• Криптоқорғау жолымен МБ көшіруден қорғау
• Криптоқорғау деңгейінде енуге толық мүмкіндік беру
• Шифрлеу және дешифрлеу клиент денгейінде емес, логикалық бизнес сервер денгейінде жұмыс жасайды.
• Модификациялық санкцияланбаған көрсеткіштерден қорғау
• Бұл жалған жазбалар енгізіп бұзушыға МБ –ның статистикалық әдісін түзуіне кедергі болады
Кемшіліктері
• Шифрлеу және дешифрлеу функциясының жұмыс жылдамдығының төмендеуі
• МББЖ денгейінде емес логикалық бизнес сервері денгейінде операцияларды орындауы жұмыс жылдамдығының төмендеуіне алып келеді.
• Ішкі кілттерді біріңғай шифрлеу МБ шифрін ашу қаупі бар,сол ушін көптеген жалған жазуларды енгізуге тура келеді.

Программалық қамсыздандыру
• МБ-ның Locker (немесе Mail Security) (“Интер Траст”) қорғау инфрақұрылымы
• қорғалған желідегі ақпарат алмасуы,құжаттарды өңдеу процессіндегі жүйені басқару
• Крипто-Про CSP (“Крипто-Про”)
• Платформа Lotus Notes/Domino (IBM).
Бұл проект “Интер Траст” компаниясымен бігелікте түзілген.
Кез-келген мемлекеттік мекемелерде электрондық каналдар арқылы жіберілген құжаттарды қорғау ең үлкен мәселе болып табылады. Егер коммерциялық мекемелерге Lotus Notes желі шифрлеу,электрондық жазбалар жеткілікті болатын болса,ал мемлекеттік мекемелерге криптоқорғау құқығы бар компанияның көмегі керек болады.
Бұл желі финанстік ақпарат алмасу қажеттілігіне негізделген, 70- финанстік басқармалардың электрондық хабар алмасу көрсетілген.Схеманың жалпы жумысы – министрлікке төлем құжаттары келіп туседі және финанстік ақпараттық жүйеге импортталады. Импорттық төлем құжаттарын хаттама арқылы финанстік басқарулар алып отырады.
Бұл проект 2002 жылы маусым айында 2-ай көлемінде іске асырылды.
Проектіге мынандай функциялар енгізілді.
Ақпараттық жүйенің админстраторы және қауіпсіздік админстраторының қызметтері бөлінді.
Почталық клиенттеріндегі базалық сертификациялар актуалдығын қолдау жеңілдігі
Кілт алмастырудың пландастырылған және пландастырылмаған мүмкіндігі
Құрылымдарды басқаруды орталықтандыру және шифрлеу(қауіпсіздік админстраторының ғана ену мүмкіндігі бар)

Ашық кілтті криптография
Криптографияда құралдарды ашық кілтпен өңдеу криптография тарихындағы ревалюция болды. Криптографияның қайнар көзінен қазірге дейін барлық криптожүйелер ауыстыру мен алмастыру құралдарын қолданып келді. Ал электомеханикалық барабанның ашылуы өте күрделі шифрлер жүйесінің пайда болуына әсер етті. Компьютердің пайда болуы одан да қиын жүйелердің пайда болуына әкелді, олардың іщіндегі ең қолайлы алгаритмі IBM фирмасының LUCIFER алгаритмі, оның негізінде DES мәліметтерді шифрлеу стандарты пайда болды. Бірақ та барабанды шифрлеу де, DES-те шифрлеу де жоғары жетістікке ие болса да, олар негізінде ауыстыру мен алмастыру құралдарын қолданды.
Ашық кілтті криптография алгаритмі математикалық функцияларды қолданды. Ашық кілтті криптография 2 түрлі кілтті қолдануды ұсынатын ассимметриялық болып табылады. Екі кілтті қолдану идеясы конфиденциалды қамтамасыз ету мен кілттердің таралу аймағына, аутентификация процедураларында көптеген өзгерістер алып келді.
Бұл сұраққа тоқталмас бұрын біз ашық кілтті криптографияға қатысты кейбір кең тараған қате пірірлерге тоқталсақ. Солардың біреуі - ашық кілтті криптографияда шифрлеу дәстүрлі шифрлеуге қарағанда криптоталдаудан қорғану сенімдірек. Ал шындығында кез келген шифрлеу жүйесі кілттің ұзындығы, есептеуіш жұмысының көлемімен анықталады. Бұл мағынада ашық кілтті криптография мен дәстүрлі шифрлеудің арасында ешқандай айырма жоқ, бірақ олардың ешқайсысы криптоталдау тұрғысынан қарағанда бір-бірінен ешқандай артықшылығы жоқ.
Ал екінші қате тұжырым бойынша ашық кілтті криптография дәстүрлі шифрлеуді керексіз ететін жүйе деп есептелінеді. Ашық кілтті шифрлеу дәстүрлі шифрлеу жағдайында қолданылатын еш маңызы жоқ процедура деп есептелінеді. Керісінше ашық кілтті шифрлеуде арнайы протокол қажет, ал мұнда қолданылатын процедуралар өте қарапайым емес, өте эффекті емес.

Ашық кілтті криптографияны тұрғызудың принциптері
Криптожүйеде ашық кілтті қолдану идеясы дәстүрлі шифрлеуді орындағанда
2 күрделі мәселені шешуде туындады. Біріншісі-кілттерді тарату мәселесі болды.
У.Диффи Ашық кілтті криптографияны алғаш ашқан адам, ол екінші талап криптографияның негізі-мәліметтердің толық құпиялылығын сақтауға қарама-қарсы деп есептеді.
Ал екінші Диффи анықтаған мәселе біріншімен байланысты емес, «цифрлі таңба» мәселесі.
1976 жылы Диффи мен Хеллман осы екі мәселенің шешімін тапты.
Ашық кілтті криптография алгартмі шифрлеу кілті мен дешифрлеу
кілтіне тәуелді. Бұл алгаритмдер келесідей маңызға ие:
• Есептеу тұрғысынан қарағанда қолданылатын криптографиялық алгаритм мен шифрлеу кілтін білсе де де шифрлеу кілтін анықтауға болмайды. Оның үстіне кейбір алгаритмдер келесі қасиеттерге ие:
• Кез келген екі байланысқан кілт шифрлеуге де, басқасын дешифрлеуге де қолдануға болады.
1) Желідегі әрбір соңғы жүйеде шифрлеу мен дешифрлеу үшін бірнеше кілт ұсынылған.
2) Әр жүйе өзінің шифрлеу кілтін шығарады.Ал қайта шифрлеу кілті жеке меншік болып қалады.
3) А қолданушыдан В қолданушыға хабар жіберетін болса ол хабарды В қолданушының ашық кілтін қолданып шифрлейді.
4) Ал В қолданушы хабарды алғанда ол өзінің жеке кілтімен оны дешифрлейді. Басқа қолданушы.....
Бұл дипломдық, курстық немесе ғылыми жұмысты өзіңіз жазуға көмек ретінде ғана пайдаланыңыз!!!


Құрметті оқырман! Файлдарды күтпестен жүктеу үшін біздің сайтта тіркелуге кеңес береміз! Тіркелгеннен кейін сіз біздің сайттан файлдарды жүктеп қана қоймай, сайтқа ақпарат қоса аласыз! Сайтқа қосылыңыз, өкінбейсіз! Тіркелу
Толық нұсқасын 30 секундтан кейін жүктей аласыз!!!


Кейінірек оқу үшін сақтап қойыңыз:


Қарап көріңіз 👇



Жаңалықтар:
» «Елімізде ескі несиелер кешіріледі»: министрлік өзгерістерді түсіндірді. 27.07.2022
» Кәрім Мәсімовтың шетелдегі 3 млн доллары елге қайтарылды 19.07.2022
» Түркістандық өртеніп жатқан ғимараттың төбесінен туды алып шықты 19.07.2022

Келесі мақала, жүктелуде...
Біз cookie файлдарын пайдаланамыз!
Біздің сайтты пайдалануды жалғастыра отырып, сіз сайттың дұрыс жұмыс істеуін қамтамасыз ететін cookie файлдарын өңдеуге келісім бересіз. Cookie файл деген не?
Жақсы