Ақпарат қорғау жүйесін жобалау негіздері

Автор работы: Пользователь скрыл имя, 03 Ноября 2013 в 14:48, реферат

Краткое описание

Ақпаратты қорғау – ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені. Тәжірибе жүзінде ақпаратты қорғау деп деректерді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын ақпарат пен қорлардың тұтастығын, қол жеткізулік оңтайлығын және керек болса жасырындылығын қолдауды түсінеді. Сонымен, ақпаратты қорғау – ақпараттың сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің, рұқсатсыз көшірмесін алудың, бұғаттаудың алдын алу үшін жүргізілетін шаралар кешені. Қауіпсіздікті қамтамасыз ету кезі қойылатын шектеулерді қанағаттандыруға бағытталған ұйымдастырушылық, бағдарламалық және техникалық әдістер мен құралдардан тұрады.

Прикрепленные файлы: 1 файл

Kriptografia aniktama.doc

— 341.50 Кб (Скачать документ)

Вирустарға және „трояндық аттарға” қарсы күрес тиімді вирусқа қарсы бағдарламалық қамтаманың көмегімен жүргізіледі. Вирусқа қарсы бағдарламалардың мысалы ретінде вирусқа қарсы сканерлер, мониторлар және иммунизаторлар сияқты түрлерін атап өтуге болады.

„Трояндық бағдарлама” деп мыналарды  айтады:

  • функциялары пайдаланушыға мәлім бағдарламаның бір бөлігі болып келетін және оған зиян келтіру мақстында қосымша әрекет орындай алатын бағдарлама;
  • пайдаланушыға мәлім функцияларына жасырын әрекет орындай алатын бағдарлама.

Экрандық имитатор – пайдаланушылардың  кодын, паролін анықтау мақсатымен қолданылатын терминалды немесе имитаторларды модельдеу бағдарламасы. Шын пайдаланушыға пароль ұсынушы экран шығады. Экрандық имитатор бұл парольді хакер файылына жазады да жұмысты тоқтатады. Қазіргі заманғы операциялық жүйелердің экрандық имитатор жұмысын тоқтататын құралы бар.

Вирустық бағдарламалар

Вирустық бағдарламалар негізгі  екі топқа бөлінеді:

  • коммуникациялық желінің электрондық жүйе негізін бұзуға пайдаланылатын вирус;
  • жүйені қорғауға әсер ететін, ақпаратты жоятын немесе бұзатын вирус;

Хакерді анықтауға қойылатын талаптар:

  • ағымдағы бақылауда жақсы бағдарламалық жабдықтың болуы;
  • жүйелік дискінің үнемі тексерілуі;
  • бақылаушы бағдарламалар.

Жақсы БЖ барысында жүйеге енгізу ізі ішкі және сыртқы болып бөлінеді.

Коммуникациялық жүйеге ену үшін қажетті талаптармен байланысты сыртқы енгізу ізінің түрлері: 

  • байланыс кабельіндегі істен шыққан  дабыл қондырғысы;
  • оптикалық байланыс желісіндегі сигналдың өшуі;
  • кернеудің, кедергінің немесе жиіліктің өзгеруі.

Кіру жиынтығы немесе қашықтан бақылауға қажетті талаптармен байланысты ішкі енгізу іздерінің түрлері:

  • жауап бергеннен кейін шабуылды көрсететін телефон қоңыраулары;
  • жүйеге кіруі үшін қайталанатын нәтижесіз әрекеттер;
  • көмекті жиі пайдалану;
  • шешілмеген немесе жоспарланбаған жұмыстар;
  • жала жапқан немесе намысқа тиетін ақпарат;
  • өзгерген, араласып кеткен файлдар және құрылған анықтамалар.

Хакерлердің ізін анықтау оның түрін  анықтауға мүмкіндік береді. Жаңадан  бастаған қылмыскер жөнінде төмендегідей ақпарат алуға болады:

  • жергілікті ПҚ-ға (пошталық қорапқа) фирма жөнінде есептік ақпарат алу мақсатында қатынас жасау;
  • кадр бөлімінен көңілі толмайтындар туралы алынған ақпарат;
  • басқа хакерді информатор ретінде пайдалану.

Кәсіптік хакерлердің, өндірістік тыңшылардың әлеуметтік белсенділігін  табу үшін төмендегі әдістер пайдаланылады:

  • бөлме ішіндегі жабық камера;
  • қызметкерлердің алғыстарын тексеру.

Жеке тұрған, үнемі толық жабдықталмайтын,  бөтен тұлғалар оңай кіре алатын ғимараттар   аса қауіпті болып табылады. Мамандар жұмыс орындарында сәйкестілік  карточкасын көрсетуі керек, шифр және кодты мұқият тексеру қажет, журналға кіру шифрін, уақытын, күнін, фамилиясын, атын, фирманың атын тіркеу керек. Тіркеу журналы мерзіммен тексеріліп тұруы керек. 

Күдік келтіретін тұлғаларға тән белгілер:

  • тұлға жоқ адамды немесе фирманы іздеген болып фирмаға кіреді;
  • өзінің келу себебін жасыратын ақпарат жинап жүрген әлеуетті тұлғалар.

Фирманың хатшылар тобы- клиеттермен  жұмыс жасай білуге оқытумен қатар, “таза үстел” саясатына, яғни құжаттарды сақтау ережесіне де оқытылуы керек. Сезгіштік жүйе сұраушының, келушілердің, пайдаланушылардың арыз-шағымын талдап, статистикалық талдау пакетін пайдалануы керек, яғни:

  • кедергіден тоқтап қалу;
  • ақпараттың қате болуы;
  • тарату барысындағы қате;
  • нәтижелердің сәйкеспеуі.

 

Тақырып 5. Бағдарламалық қамтамасыздандырылуды рұқсатсыз қолданудан қорғау.

Пайдаланушыларды идентификациялау және аутентификациялау. ДЭЕМ-ді идентификациялау. Рұқсатсыз қолданудан және көшіруден қорғаудың бағдарламалық құралдары. Электронды кілттер көмегімен көшіруден бағдарламалық қамтамасыздандыруды қорғау. Қорғауды құру сызбалары.

Қорғаудың техникалық құрылғысы –  бұл деректер мен  ақпараттарды қорғауға тағайындалған негізгі және қосымша  құрал – жабдықтар.

Ол келесі түрге бөлінеді:

• электрондық қорғау құрылғылары (ЭҚҚ);

• оптикалық. қорғау құрылғылары.

Ақпаратты қоғаудың техникалық құрылғыларын құру (АҚТҚ) - аз танымал физикалық  құбылыстағы қорғау кілтіне нақты  негізделген. Мұндай кілтті жаңғырту өте  қиын, сондықтан оны тек  лицензиясын  төлеген иемденушілер ғана пайдалана алады.

ЭҚҚ пайдалану барысында көшіруден  қорғау үшін қосымша шара қажет емес. Қорғау кілтінің болуы бағдарламалық  өнімді өндірумен қатарлас жетілген кілттің бар болуын тағайындайды. Жүйе бір ғана жалғыз құлыппен және қос кілтке ажыратылады. Қорғау деңгейі санының артуына  байланысты жүйенің қорғалу дәрежесі артады. Бір кілт қорғаудың қарапайым құрылғысының кілтін алу үшін, екіншісі  бағдарламаны шифрдан шығаруға немесе жүйеде жасырулы  ІІІ кілтті алуға негізделген. Қосымша қорғау деңгейлері көшірмелеу жұмысын қиындатады.

Жоғарыда аталған қорғау құрылғыларының міндеті - деректер базасын, компютерлік  бағдарламаларды рұқсатсыз пайдаланудың алдын алу. Қызметкерлердің сенімділік дәрежесін әртүрлі қорғау кілттері арқылы қамтамасыз етуге болады.

 

ЭҚҚ-на қойылатын талаптар:

• қорғау кездейсоқ көшіруден және ниеттенген қол жеткізуден сақтау керек;

• кілтті көшіру мүмкіндігінің болмауы;

• қорғау негізгі жүйе жұмысына кедергі  келтірмейтіндей немесе басқа  бағдарламалық  құралдарды қолдануға қиындық тудырмайтындай болуы керек;

• бір уақытта әртүрлі қорғау кілттері бар бағдарламалық құрылғыларды қолдану мүмкіндігінің болуы.

Қорғаудың бірде-бір әдісі сенімді  болып табылмайды.

ЭҚҚ-ның түрлері

 

Белсенді ЭҚҚ – бұл құрылған қисынды логикасы бар және энергияны  пайдаланатын ЭҚҚ. Бұл кәдімгі  - ұсақ сұлбалар(микросхемалар). Қазігі заманғы ЭҚҚ стандартты кристал таймерін ЭҚҚ бөлігі түрінде пайдаланады. Құлыпқа таймер тест жібереді, оның көрсеткішін берілген уақыт аралығында есептейді; ол ЭҚҚ қосқанда ғана дұрыс болады. Бұл  бір деңгейлік қорғау жалғыз кілтті пайдалану арқылы жүреді.

 

Жұмыс барысында қорғалған бағдарламада бастапқы мән тұрады және ат беру барысында  ЭҚҚ-на мән беріледі: ЭҚҚ-нан қорғау кілттері есептеледі. Осыған ұқсас  қағиданы INTRA-LOKK қорғау жүйесі пайдаланады. ДК-дің бос слотына арнаулы плата қондырылып, оған әр пайдаланушыға арналған көпсанды қорғау қондырғысы қосылады. Плата – дешифрленген деректерді қамтиды.

Дербес компьютердің қосарлы портына  жалғанатын ЭҚҚ өнімі бар. Плата  драйвері құрылғымен бірге қойылады. ЭҚҚ – сын бір – бірімен жалғау  әртүрлі бағдарламалық өнімдер үшін ЭҚҚ – сын жөңдеуге, пайдаланушы жұмысын реттеуге мүмкіндік береді;

ЭҚҚ негізіндегі қайта бағдарлайтын тұрақты есте сақтау құрылғысы

Қорғау кілті бар арнайы кристалдар–  әскери жүйеге қолдану үшін тағайындалған құрал – жабдық түрінде жобаланған. Оны пайдалану аппаратқа қосылуға қиындық туғызады. Кристалл тұрақты есте сақтау құрылғысында жазылған процессор және бағдарламадан тұратын 128 Кбитті қайта бағдарлайтын есте сақтау құрылғысын құрайды.   Негізінен жадыда сақталған бір қорғау кілті бар бағдарланған екі кристалл  пайдаланылады. Жадыдан кілтті тек кристалл процессоры көмегімен ғана таңдауға болады. Сондықтан бағдарланған кілт жүйе құрамында пайдаланушы қол жеткізу үшін тиімді болмайды. Операциялық жүйе жүктелу барысында басқару екі кристалда орналасқан бағдарламаға беріледі.

Кристаллдарды сәйкестендіру төмендегі  түрде жүреді:

  • Қабылдағыш ұзындығы 64 биттік кездейсоқ сандарды елемейді;
  • сан жүйелік шина арқылы қабылдағышқа беріледі;
  • қабылдағыш сандарды құпия кілтпен кодалайды;
  • қабылдағыш шифрлеуді аяқтауды тексереді: кодаланған сандардың берілуін сұрайды; эталондық сандарды кодалайды, алынған санмен нәтижесін салыстырады және жұмысы қайталанады;
  • сәйкестендіру кезеңі орындағаннан кейін екі бағытта да оперативті жадыға енуге жол ашылады.

Екі жақты сәйкестендіру талап  етілген қорғау дәрежесін қамтамасыз етеді.

Бір жолғы парольдер генераторы

Бір жолғы парольдер генераторы - WATCHWORD қорғау жүйесі. Бір жолғы парольдер  генераторын – алыстан бақылау пульті түрінде және есептеуіш жүйе желісінде көмекші ЭЕМ түрінде пайдаланады. Есептеуіш жүйесіне кірудің бастапқы кілті- пайдаланушының N сәйкестендіру кілті болып табылады. Генераторда есептеуіш жүйе әкімшілігі орнатқан екінші кілт болады.

Көмекші ЭЕМ негізгі қорғалынған байланыс жолымен қосылған. Жүйе төмендегідей жұмыс істйді:

  • пайдаланушы  қол жеткізуді шектеуші бағдарламаға сұраныс жасайды;
  • сәйкестендіру N кілтін көрсететін есептеуіш желісіне тіркеледі;
  • егер идентификатор дұрыс болса, қол жеткізуі шектеуші ЭЕМ құпия кодты іздейді және 7 саннан тұратын  кездейсоқ парольды тіркейді;
  • пайдаланушы парольды пульт арқылы енгізеді және екінші қорғау кілтімен түрлендірілген пароль түріндегі жауап алады; пайдаланушы жүйеге түпкілікті пароль енгізеді;
  • бақылау ЭЕМ – і басты жүйе қол жеткізетін, бірақ таратылмайтын дұрыс парольге ие болады;
  • басты ЭЕМ парольдерді салыстырады немесе пайдаланушының қол жеткізуіне тиым салады.

Қорғаудың оптикалық құрылғылары

Оптикалық қорғау құралдары аппараттық құралдарды пайдаланбайды. Бағдарлама (пароль) кодтар тізбегімен қорғалған. Пайдаланушы бұл парольды кейбір кілт көмегімен алып тастауы керек.

Оптикалық кілт дегеніміз- полярлану  құрылғысымен бірігетін сәуленің екіге  сыну қасиеті бар пластмассалық  пластина. Сәуленің екіге сыну қасиеті пластина арқыл жүретіндіктен сәуле екіге жарықшақтанады, әрі қарай қосылып сәйкестенеді. Пластинаның өзара орналасуы кодпен жүреді. Түстер жиынтығын ажырату мүмкін емес. Бағдарлама түстер гаммасы бойынша парольді тексереді. Оптикалық кілт кодталған (түс жиынтығымен беріледі) болуы мүмкін.

 

Тақырып 6. Ашық тораптарда ақпаратты қорғау.

Internet-ке қосу кезінде ақпарат  қауіпсіздігін қамтамасыз ету,  оны құру және басқару кезеңдері.  Клиент-сервер архитектурасын қорғау. Мәліметтер қорын басқару жүйесін қорғау.

Рұқсатсыз енуге  дайындық әдістері

Жүйеге ену үшін қажет:

  • жүйе туралы мәлімет жинау;
  • жүйеге кіріп байқап қарау.

Әр түрлі мақсатпен мәлімет  жинауы мүмкін:

  • қатысушылырды таңдау;
  • құжатты, ведомоствалық бюллетенді, басылымды талдау;
  • электронды поштаны алып қалу;
  • телефонның, телекстің, екеу-ара әңгімелерін тыңдау;
  • ұрлықты ұйымдастыру;
  • бопсалушылық және парақорлар.

Ақпарат алу арнайы журналдардан, газеттерден басқа да басылымдардан  мақалаларды оқып жинақтау арқылы іске асады. Электрондық поштаны жолдан алып қалу - есептеу жүйесінде ақпарат алмасу құралы сияқты. Көптеген анықтамалық жүйелер хакерлердің үлкен көлемді мәліметтерді, қолданушылар парольдерін алуына мүмкіндік жасайтын блокпен жабдықталған. Сонымен қатар хакерлер өздері блоктар орнатып, сол арқылы ақпарат алып отырады.

Байланыс арнасынан хабарламаны  алып қалу келесі әрекеттерді қамтиды:

  • таратқыш қондырғы көмегімен ауызша мәліметтерді тосып алу;
  • телефон, телекс хабарламаларын тыңдау;
  • дисплейдің электронды сәулеленуін бақылау;
  • ұсақ толқынды және жерсеріктік хабарларды тосып алу.

Коммуникациялық байланыс каналы желісінің  дамуы жеткізілетін ақпаратты ұрлау  мақсатында оған қосылуға мүмкіндік  береді.

Жүйеге кіру әдістері

Хакер алдын-ала көлемді ақпарат  жинап болғаннан соң жүйеге енуге  тырысады. Жүйеге ену құралын таңдау қолда бар ақпараттарға, яғни телефон нөміріне, байланыс жолына қол жеткізуге, жүйе жұмысының хаттамасына, қолданушы кодымен пароліне тәуелді . Ол төмендегілерді пайдалана алады:

  • байланыстық автотергіштер;
  • байланыс хаттамалары;
  • атауландыру  жұмыстары;
  • пайдаланушының идентификаторы (сәйкестендіргіш);
  • парольдер.

Жүйені маниплуляциялау (иелену, билеу)

Жүйені манипуляциялау. Компьютерлік жүйеге енуге қол жеткізген хакердің төмендегідей мүмкіндігі бар:

Информация о работе Ақпарат қорғау жүйесін жобалау негіздері