Ақпараттық қауіпсіздік негіздері


Ақпаратты аутентификациялау



бет2/7
Дата28.01.2018
өлшемі1,66 Mb.
#34323
1   2   3   4   5   6   7

Ақпаратты аутентификациялау

«Аутентификациялау» термині латын тілінен аударғанда «шынайылығын анықтау» дегенді білдіреді.

Компьютерлік жүйелердегі ақпараттың аутентификациясы деп ақпараттың шынайылығын сол ақпараттың өзін негізге ала отырып анықтауын ұғады. Кез келген әдейі немесе кездейсоқ ақпараттың шынайылығын бұзушылық анықталуы тиіс.

Ақпаратты аутентификациялаудың мақсаты информационды алмасуға қатысушыларды жалған ақпараттардан сақтандырып қорғауды қамтамасыз ету.

Компьютерлік жүйелерде аутентификацияның келесі түрлері бар:


  • Жүйені тұтынушылардың аутентификациясы – бұл қорғалатын ақпаратқа енуге рұқсатты талап ететін немесе жүйеге қосылуға талап ететін тұтынушылар;

  • Сақталатын берілгендер мен бағдарламалар аутентификациясы – олардың модификацияға /өзгеріске/ ұшырамағандығын анықтау;

  • Жолдамалардың аутентификациясы – байланыс каналдары арқылы алынған олардың шынайылығын анықтау, осы жолдаманың авторлық сұрақтарын шешу және жолдаманы қабылдау фактін анықтау.

Байланыс каналдарындағы ақпаратты қорғаудың әдістері мен құралдары

Акустикалық каналда қорғау

Акустикалық каналда айналымдағы ақпаратты қорғау әдістерін пассивті және активті деп бөледі, оларды қосымша энергия көзін не пайдаланады, не пайдаланбайды. Пассивті әдіс есептік нүктедегі дыбыс үнінің қуатын төмендетуде негізделген. Пассивті әдістер келесідей: архитектуралы – жобаланбалы, акустикалы, ұйымдастырушылы – техникалы.



Архитектуралы – жобаланбалы әдіс негізделген:

  • Акустикалы сигнал көзін рационалды түрде орналастыру

  • Бөлменің акустикалық өңделуі, бөлмеде барынша анық сөздің естілуі.

  • Ғимараттың конструкциясы мен жобалануын талапқа сай шешу

  • Дыбыс изоляциясы

  • Дыбысты шығармау, дыбысты сіңіру /звукопоглащение/

  • Дыбысты беру /звукоотражение/

Дыбыс изоляциясы – тосқауылды жолдар арқылы дыбыс энергиясын төмендету. Дыбыс энергиясын тарату жолындағы изоляциялайтын кедергілер ретіндегілер қабырғалар, арнайы кожухтар, кабельдер т.б.

Дыбысты сіңіру - берілетін акустикалық энергияны әлсірету, дыбысты сіңіру коэффициентімен сипатталады. Дыбысты сіңіру конструкцияларына бөлме қабырғаларының дыбыс сіңіргіш облицовкалары, жеке дыбыс сіңіргіштер, акустикалық экрандардың дыбыс сіңіргіш облицовкалары, камералы глушителдердегі дыбыс сіңіргіш кожухтар.

Шуды өшіргіштер ауаны желдету мен кондиционерлеу жүйесінде таралатын шуды төмендетуге арналған.

Қорғау әдістері шу шығатын көздерде шуды төмендетуші және шуды оның таралу жолында төмендетуші болып бөлінеді.шу шығатын көзде азайту оның белсенділігін ауалы орта (ауалы дыбыс) немесе конструкция элементтері (структуралы дыбыс) арқылы орындалады.

Изолирленген бөлмелерден шығатын дыбыс қуатын азайту үшін, қабырғаларын, есіктерін жобалағанда қажетті дыбыс изоляциясын қамтамасыз ететін материалдар мен конструкцияларды қолдану қажет, дыбыс сіңіргіш облицовкаларды құру,бөлме арқылы өтетін трубопроводтардың сыртын вибро изоляциялайтын қабаттармен қаптау, ауаны желдету мен кондиционерлеу жүйесінде шуды өшіргіштер қолдану қажет.

Қабырғаларды дыбысизоляциялау дыбыс сіңіргіш материалдардан көп қабатты конструкциялар құру негізінде (киіз, гипсобетон, гипсоволокно) орындалады. Дыбысқа тосқауыл болатын конструкцияларға оларда болатын тесіктер көп ықпал етеді. Қорғалатын бөлмелердегі осал жерлері – терезелер мен есіктер. Есіктердің дыбыс изоляциясын арттыратын негізгі бағытқа тамбурлы системаны ұйымдастыру жатады. Тамбурдың ішкі қабырғаларын дыбысты сіңіргіш материалдармен облицовкалау /қаптау/ қажет. Терезелер де осал жеріне жатады. Қазіргі кезде шыны пакеттерге негізделген шынылар арасы түрлі газбен толтырылған терезелер конструкциясы қолданылады. Шыны пакеттер түрлі материалдардан жасалғанрамаларға орнатылады. Шынылар қалыңдығы әр түрлі таңдалады және бір – бірінен аздаған көлбеу жағдайда орнатылады. Осылардың барлығы сигналды төмендеткенде ауалы кеңістіктегі резонанстық құбылыстардан сақтайды. Осының нәтижесінде сыртқы шыныдағы дыбыс сигналы фондық акустикалық шудан төмендейді, және ақпаратты акустикалық әдіспен ұрлауды қиындатады не мүлдем болдырмайды.

Қорғаудың активті әдістері сигналдардың параметрлері мен сипаттамаларын (спектралды тығыздығы, жиілік диапазоны, структурасы, корреляционды сипаттамалары) ескере отырып маскировкалайтын кедергілер /помехи/ құруға арналған. Акустикалық сөйлеу сигналы үшін маскировкаланатын шудың спектралды тығыздығы фондық акустикалық шудың спектралдық тығыздығына сәйкес болуы керек. Маскировкалайтын ақ түсті шудың сипаттамаларына құлақ үйренеді. Осыған байланысты маскировкалайтын шуды ақ түсті шуды өзгерту арқылы, оның пикфакторын көбейтіп, қажетті спектралды тығыздығын құрап жасайды. Қазіргі кезде акустикалық диапазонда көптеген түрлі белсенді шу жүйелері бар. Олар дистанционды және әдейі жіберілген сөйлеу ақпараттарын құралдарын тежеу үшін қолданылады. Жүйелерде «ақ шу» немесе «үш одан да көп адам сөйлеуі» типті маскировкалайтын сигналдар құралады, спектрі адамның сөйлеу спектріне ұқсас.

Бұл жүйелерде бір талай жетімсіз жақтары бар. Біріншіден, қорғайтын бөлмедегі акустикалық шудың фондық дәрежесі әдеуір көтеріледі, бөлмедегі адамдардың жылдам шаршауына әкеліп соқтырады. Екіншіден, шулы бөлмеде адам инстинкті түрде қатты сөйлей бастайды, сондықтан акустикалық барлау /разведка/ қабылдағышының шығу нүктесінде сигнал/кедергі қатынасы жоғарылайды. Үшіншіден, белсенді акустикалық кедергілер станциясының механизмін орындаушы ретінде вибродатчиктер қолданылған жағдайда, медициналық факторлар әсері басталады. Станциялар құрайтын диапазон жиілігі, 20 герцке дейін, адамнаң жүйке жүйесіне кері әсерін тигізеді, физиологиялық және функционалды өзгерістер тудырады. Адам ағзасы үшін вибрациялар әсері қауіпті, еңбек тиімділігі мен сапасы төмендейді, вибрация ауруы пайда болады. Осыған байланысты акустикалық диапазонда белсенді шу жүйесін қолданудан бас тарту тенденциясы байқалады.

Сөйлесуде шуды маскировкалау үшін кедергі құратын магнитті пленкаларды қолдануға болады, оларды бірнеше адамның сөйлесуі бір мезгілде болатын ресторандар мен барларда жазып алуға болады. Музыканы да үнді бөтен шудан айыруды қиындату үшін қолануға болады. Кез келген фонды шу терезе сәулесі вибрация тербелісін жазып алуға мүмкіндік бермейді, және компьютермен вибрацияны үнге айналдырып жазу үшін қолдануға мүмкіндік бермейді.

Микрофондар үнді электр сигналдарына айналдырады. Арнайы күшейткіштер мен фильтрлерді қосып, оларды тың тыңдау құралдарын ретінде қолдануға болады. Бағытталған микрофондардан қорғау үшін келесі шаралар ұсынылады:


  • Барлық келіссөздерді көрші бөлмелерден оқшауланған комнаталарда жүргізу.

  • Есіңізде сақтаңыз, сөйлесуді краннан аққан судың үнімен немесе фонтан суы үнімен басып тастаудыі тиімділігі аз.

  • Егер сізге міндетті түрде біреуге бірнәрсе айту немесе есту қажет болса, сізді ешкім тыңдай алмайтындығына кепілдік болмаса, бір-біріңіздің құлағына ғана ақырын сыбырлап айтыңыз, не қағазға жазып оқытыңыз , артынан бірден жағып жіберіңіз.

Ақпаратты лазерлік құрылымдармен алуға қарсы қорғанудың сенімді жолы – белсенді кедергілерді пьезоэлементтің немесе басқа вибродатчиктің көмегімен құру. Пьезоэлемент әйнектің шынысын адам дауысына қарағанда жоғары амплитудамен тербейді, сол себепті шынының вибрациясы тың тыңдауға жарамсыз.

Радиомикрофондарды табу үшін диапазон арқылы автоматты т.рде сакнирлейтін арнайы өлшейтін қабылдағыштар қолданылады. Олардың көмегімен қабылдағыштардың жұмыс жиілігін тауып , анықтайды, сонымен қатар олардың тұрған жерін анықтайды. Бұл процесс өте күрделі, қажетті теориялық білімді, күрделі өлшеу аппараттарымен практикалық жұмыс дағдыларын талап етеді. Егер радиомикрофондар іздеу кезінде олар өшірілген болса және сигнал шығармаса, арнайы рентген аппаратураларын және төмен дәрежедегі микротолқынды тербелісті детекторларды қолданады. Микротербелісті сәуле транзистормен, диодпен немесе микросхемамен жанасқанда, сәуле артқа құрылымға қарай кері беріледі. Бұл жағдайда оның жұмыс істеу принципі мина іздегішке ұқсас.

Бөгде электромагнитті сәулелерден қорғау

Ақпаратты техникалық құралдарда тасымалдауда пайда болатын бөгде электромагнитті сәулелер әсерінен қорғаудың маңызды шарты осы құралдарды жермен дұрыс қосу. /заземление/

Жермен қосу шинасы мен жермен қосылатын контурда ілмек болмауы керек, ол тармақталған ағаш тәрізді орындалады. Контурдың қарсылығы /сопротивление/ 1 Ом-нан артпайды. Көбінесе олар –жерге вертикалды енгізілген ұзындығы 2 – 3 метр және диаметрі 30 – 50 м болат трубалар. Жермен қосудың қарсылығын жерге токтың жарып кіруімен анықтайды. Оның мөлшерін трубаның сыртын топырақ пен таттан /ржавчина/ мұқият тазарту арқылы, шұңқырға оның биіктігімен ас тұзын себу арқылы және әр трубаның жанындағы топырақты нығыздау арқылы азайтуға болады.

Трубаларды өзара шиналармен, оларды сваркалау арқылы, қосу қажет. Механикалық мықтылық пен токты жақсы өткізгіштік қасиет алу үшін шина мен жермен қосу магистралдарының кесіндісін /сечение/ 24х4 мм алу ұсынылады. Ғимараттан тыс жермен қосу магистралдарын шамамен 1,5 м тереңдікте, ғимараттың ішінде қабырғалар бойымен не арнайы каналдармен оларды үнемі қарап тексеріп отыру үшін өткізу керек.

Ақпаратты тасымалдап беретін техникалық құралдардың қоректендіргіш жүйесінде /сети питания/ сілтемелер /наводки/ пайда болады, себебі олар барлығы жалпы қоректендіргіш желіге қосылған, сондықтан жүйедегі фильтрлер екі түрлі функция атқарады:


  • Аппаратураны сыртқы импульсты кедергілерден /помехи/ қорғау

  • Аппаратураның өзі құратын сілтемелерден қорғау

Қоректендіру жүйесіндегі фильтрлер конструкциясы әр түрлі, олардың массасы 0,5 кг-нан 90 кг- ға, көлемі 0,8 см3 –тен1,6 м3дейін болады. Фильтр конструкциясы корпус ішінде ену мен шығудың арасында мүмкін болатын магнитті, электр және электромагнитті тербелістерді азайтуы керек. Қорғалатын зонаның сыртына шығатын линиялардан тарайтын ақпаратты тарату көздерінің ішінде пайда болатын электромагнитті тербелістерді де шектеу қажет. Ол үшін техникалық құралдар мен бөлмені толық экрандау қажет. Экрандалатын бөлменің размерлерін қолдану аясына қарай, жұмыстың бағасына қарай таңдайды, әдетте ауданы 6 – 8 кв.м биіктігі 2,5 – 3 м бөлме жеткілікті. Мыстан жасалған ячейкасы 2,5 мм бір қабатты тор, немесе қалыңдығы 0,51мм жұқа цинктелген болаттан жасалған экран тиімді.

Бөлменің есігін де экрандау қажет. Бөлмеде терезелер болған жағдайда, оларды бір не екі қабатты жез тор көзбен /медная сетка/ ячейкасы 2х2 мм артпайтын, қаптайды. /затягивают/, тордың арасындағы қашықтық 50 мм-ден артпауы керек. Екі қабаты да бөлме қабырғаларымен жақсы электрконтактылы болуы тиіс.

Дұрыс орныдалған электромагнитті экрандау ақпаратты радиотехникалық каналдар арқылы тартып алудан қорғайды, бірақ қаржы жұмсауды және экрандау тиімділігін үнемі бақылап отыруды талап етеді. Бұл жағдайда белсенді түрде радиотехникалық маскировкалау қолданылады. Ол үшін қорғалатын құралдардың жанына ақпаратты беру тербелісінен артық оның барлық жиілік диапазонында шу сигналын құрады және эфир бойынша маскировкалайтын шу тербелістерін линиядан шығатын тармағына береді.

Экран диспелейінен ақпараттың ТВ- қабылдағышпен берілмейтін ара қашықтығын анықтау үшін қажетті өлшеулер орындалады, арнайы өлшеу құралымен кең жиілік диапазонында /в широком диапазоне частот/. Зерттелетін дисплей жермен қосылған металл қабықшадан 1 м биіктікте өлшеу алаңының еденінде орналасады. Сигнал ПЧ өлшейтін қабылдағыштан ТВ- қабылдағышқа енетін сигналдың жиілігіне сәйкес өзгертіледі. Екі қабылдағыш электр жүйесінің кернеуін /напряженность/ өлшейді және оны қалпына келтіру сапасымен салыстырады.

Барлық электронды құрылғылар сияқты телефон мен факс және олардың байланыс линиялары ашық кеңістіккежиілігі 150 МГц диапазонда тербеліс шығарады. Осы техникалық құралдардан шығатын барлық тербелістерді басу үшін микротелефон сымдарындағы, аппараттан шығатын сымдардағы тербелістерді фильтрлеу қажет, аппараттың ішкі схемасын да экрандау керек. Ол үшін апараттардың конструкциясын жақсартып, олардың электрлік параметрлерін өзгерту қажет. Кабельдерден тарайтын тербелістердегі ақпараттың қалпына келуіне жол бермеу үшін компьютерлік системаның айналасында электромагнитті тербелістердің индикаторларын орнату қажет, олар ақпараттың кабельдің жүйеден тыс жерде қалпына келуіне жеткізбей тербелістерді /излучения/ ұстап қалады.

Телефонды қорғау

Сіздің телефоныңызды біреулердің тыңдайтындығын білуге бола ма? Телефон мен байланыс линиясын тексеру үшін электр тогын немесе сигналды оның әр компоненті арқылы өткізу керек, сол кезде «жучок» іске қосылады. Анықтау үшін телефон анализаторы қолданылады. Мүмкіндігінше барлық линияны компанияның орталық офисіне дейін рефлектометрдің көмегімен тексеру қажет. Телефон жүйесінің электорндық тұрғыдан алғанда қандай екендігін көрсетеді. Алынған картинаны «таза» телефон линиясынан алынғанмен салыстырып, оның санкциясыз қолданылғаны туралы тұжырым жасауға болады. Сіздің телефоныңыз таза болса да, телекс не телефаксты тыңдауы мүмкін.

Ұялы радиотелефондар сөйлесуде жоғары қауіпсіздікті қамтамасыз етеді деген пікірлер бар, оған сигналды цифрлы стандартты өңдеуді қолданатын сотовый системалар да жатады. Басқа да жүйелер бар, олар портативті компьютер басқаратын арнайы интеллектуалды контроллер – демодулятордан тұрады. Операторға тек абоненттің номері белгілі болса болды, комплекс автоматты түрде енетін және одан шығатын барлық сөйлесулерді жазып отырады, сонымен бірге телефон номерлерін де жазады және мобильді обьектіні бір сотадан екіншісіне сотаға /из соты в соту при переходе/ ауысуында ере жүреді.

Ұялы байланыстың кез келген аппаратурасында оны жобалау кезінде келесі мүмкіндіктер құрылады:



  • Абоненттің қай жерде екендігі жөнінде нақтылы ақпарат беру

  • Сөйлесулерді жазу және тыңдау /прослушивание/

  • Номерлерді фиксациялау (күні, уақыты, категориялары т.б) шақыратын және қабылдайтын жақтарды /вызывающей и принимающей вызов стороны/

  • Микрофонды тыңдау /прослушивание/ үшін дистанционды түрде іске қосу /дистанционное включение/ т.б.

Ұялы жүйелер байланысының кодтау алгоритмы мен қорғауы әлсіз, сондықтан хакерлер мен арандатушылардың жеңіл табысына айналады.

Бұл жерде СОРМ туралы айту керек. СОРМ отандық және импорттық электронды телефонды станцияларында басқару пунктінен алыстағы құқық қорғау органдарының осы станция жабдықтарымен байланысуына арналған . Ол аппаратты – бағдарламалы құралдардан және электронды телефон станцияларының штаты құрамына кіреді.

Өзінің телефон сөйлесулерін тыңдаудан қорғаудың сенімді әдісіне конфиденциалды сөйлесулер жүретін әр телефон аппаратына скремблер құру жатады. Бұл , әрине қымбатқа түседі және қолдану барысында жағымсыз тұстары бар. Ол екі адам өзара сөйлесу үшін 2 бірдей қондырғылары болуы қажет. Ал тыңдап тұрған адамға (онда басқа скремблері болса да) ұғынықсыз болады, ал телефондағы екі адамның сөйлесуін тыңдағанда, оны қалпына келтіру үшін уақыт және қазіргі заманғы компьютер керек.

Мұндай бассыздықтан қалай сақтануға болады деген заңды сұрақ туындайды. Ең қауіпсізі- байланысты қолданбау ./отказаться от использования связи/. Өкінішке орай мүмкін емес.

Өз қауіпсіздігіңіз үшін конфиденциалды ақпаратты ашық түрде беруге ТИЫМ САЛЫНАДЫ! Бұл туралы өзіңіздің барлық респонденттеріңізді сақтандырыңыз.

Компьютерді қорғау

Персоналды компьютерде есептегіш ресурстар ретінде оперативті жады, процессор, қатты не майысқақ магнит дискаларына салынған жинағыштар , дисплей, принтер, перифериялық құрылымдар қызмет етеді. Оперативті жады мен процессорды қорғау үшін оперативті жадыда резидентті бағдарламалардың пайда болуына бақылау жасайды, системадағы берілгендерді қорғайды, жадының пайдаланылмайтын жеріндегі құпия ақпараттардан тазартып отырады. Бұған оперативті жадыны бақылау үшін резидентті бағдарламалар құрамы мен олардың орналасқан жерлерін бақылайтын тексеру бағдарламасы болса жеткілікті.

Жинағыштарды қорғау маңыздырақ. Қоғау үшін бірнеше типтік бағдарламалық құралдар бар:


  • Дисканы жазудан және оқудан қорғау

  • Дисктерді алуға бақылау орнату

  • Құпия ақпараттардың қалдығын жою құралдары

Ең сенімді қорғау әдісі, шифрлеу, бұл жағдайда оған ену емес, ақпараттың өзі қорғалады (мысалы, шифрленген файлды дискетті ұрлап алған жағдайда да оқу мүмкін емес). Бірақ кейбір жағдайда шифрлеуді қолдану қиын не мүмкін емес, сол себепті екі әдісті де бірге қолдану қажет. Көптеген құрғау құралдары бағдарламалар немесе бағдарламалар пакеті түрінде шығарылады. Компьютерлік ақпаратты қорғау туралы келесі тарауда толығырақ беріледі.

Байланыс каналдарындағы ақпаратты қорғау әдістері мен құралдары

Сөйлесу кезіндегі ақпаратты қорғау мақсатында сөздерді тыңдаушыға ұғынықсыз етіп өзгертудің түрлі тәсілдері қолданылады. Сөйлесуді тыңдаушыдан жабуды таңдау тәсілдері тасымалдау каналдарының техникалық сипаттамаларына байланысты.

Сөйлесу сигналдарын тасымалдау спектріне байланысты таржолды каналдардағы қорғау әдістері келесі түрлерге бөлінеді:



  • Аналогты скремблирлеу

  • Сигналды арнайы бөгеу кедергісімен маскировкалау

  • Сөзді шифрлеу арқылы дискредиттеу

Аналогты скремблирлеу кезінде сөйлеу сигналының сипаттамасы өзгереді, соның нәтижесінде анық емес және түсініксіз қасиеттері бар модулденген сигнал пайда болады. /образуется модулированный сигнал, обладающий свойствами неразборчивости и неузнаваемости/. Өзгертілген сигналдың спектрінің жиілігі алғашқы түскен сигналдың жиілігіндей. Аналогты скремблирлеу сөздерді уақытша немесе жиілікті алмастыру арқылы жүзеге асырылады.

Уақытша алмастыру арқылы өзгертілген мәлімет /сообщение/ кодталады, спектрі кеңейеді.

Сөзді дискредиттеп, артынан шифрлеу әдісі негізгі сөйлесу сигналының компоненттерінберілгендердің сандық /цифрлік/ берілгендерге айналдырады, олар кездейсоқ тәртіппен орналасады. Осындай тәртіппен алынған жабық мәлімет модем арқылы байланыс каналына беріледі.

Бақылау сұрақтары:


  1. Аутентификация деген не?

  2. Аналогты скремблирлеу деген не?

  3. Сөзді шифрлеу арқылы дискредиттеу деген не?

Дәріс № 7

Тақырыбы: Сандық қолтаңба

Ақпаратты аутентификациялау үшін Диффи және Хеллман 1976 жылы «сандық қолтаңба» негізінде аутентификациялау концепциясын ұсынды. Жүйедегі әрбір тұтынушының өзінің құпия кілті бар, ол қолтаңба құрау үшін қажет, осы құрия кілтке сәйкес ашық кілт қолтаңбаны тексеруге арналған, ол жүйедегі басқа тұтынушыларға мәлім /открытый ключ известен всем другим пользователям/. Ұсынылған схемада сандық қолтаңба осы мәліметті жіберген нақтылы тұтынушының қорғалатын мәліметі мен құпия кілті негізінде анықталады. Әрбір тұтынушы оған сәйкес ашық кілті болса, мәліметті қолтаңба арқылы аутентификациялай алады. Сонымен қатар ашық кілтті білу қолтаңбаны өзгерте алмайды. Мұндай аутентификациялау схемаларын ассиметриялық деп атайды .

Қолданылатын алгоритмге қарамастан қандық қолтаңба схемасында екі процедурасы бар: қолтаңбаны құру процедурасы және тексеру процедурасы, олардың арасындағы айырмашылық келесідей: қолтаңбаны құру процедурасын орындағанда, осы процедураны орныдаушыға ғана белгілі құпия кілт қолданылады. Тек осы жағдайда пайда болған келіспеушілікті арбитр шешу кезінде берілген қолтаңбаны оған сәйкес кілті бар адам қойғанын дәлелдей алады.

Сандық қолтаңбаны қолдану аясы – өзара сенімі жоқ орта арасындағы информационды жүйелер (финанс системалары, халықаралық келісім –шарттардың орындалуын бақылайтын системалар, мысалы, ядролық жарылыстарды бақылау туралы келісім шарттар т.б). Сандық қолтаңба схемаларын бағдарламалық өнімдерге авторлық құқықтарын сақтау мақсатында «электронды нотариус» құру үшін пайдаланылуы мүмкін. Сандық қолтаңба туралы сөз болғанда:



  1. Әрбір адам құжаттарға қол қою үшін өзінің әмбебаб кілтін қолданады.

  2. Құжатқа оған сай келетін құпия кілтті білмей қол қою іс жүзінде мүмкін емес./без знания соответствующего секретного ключа практически не имеет успеха/.

  3. Құжаттағы сандық қолтаңба- бұл осы құжат пен құпия кілтті сақтау функциясы.

  4. Сандық әдіспен қол қойылған құжаттың көшірмесінің оның оригиналынан айырмашылығы жоқ (әрбір көшірмеге қол қою проблемасы жоқ).

Сандық қолтаңбаны құру әдістері

Көбінесе сандық қолтаңбаны құру үшін алгоритм RSA қолданылады. RSA алгоритміне негізделген сандық қолтаңба схемасы келесідей. Мысалы, тұтынушы А құпия емес Х мәліметті тұтынушы В-ға алдын ала қолтаңбасын салып жібергісі келеді. Бұл үшін ол, d құпия кілтін қолданып, қолтаңбаны анықтайды

Y = x (mod n)

(Х.у) жібереді. Мәліметті алушы В өзінде ашық кілті бар, (Х.у) мәліметін алған соң теңдікті тексереді

Х = y (mod n)

Тексеру нәтижесін Х мәліметімен салыстырады. Екеуі бірдей болғанда, алынған мәлімет нақтылы шынайы деп есептеледі. Қольаңба ұзындығы бұл жағдайда мәліметтің ұзындығына сәйкес болады, бұл жағдай үнемі ыңғайсыздық тудыруы мүмкін.

Басқа әдістері мәліметке сәйкес контольді комбинацияны классикалық криптоалгоритмдер негізінде құрады, олар «біржақтылы сығу функциясы» деп те аталады.

Осы әдістерге мысалдар ретінде саналатындар:



  1. MAC (Message Authentication Codes). Онда құжаттан (мәлімет немесе файл) контрольді комбинация DES типті классикалы алгоритм негізіндегі құпия кілті бар берілген құжаттың орамы / в виде свертки/ түрінде құрылады.

  2. MDS (Manipulation Detection Codes) әдісі. Алдауды табатын кодтарды қолдануға негізделген әдіс. /обнаруживающий обман/. Контрольді комбинацияны құжаттан біржақты қысу функциясын қолданып анықтайды. /вычисление контрольной комбинации от документа на основе использования односторонней функции сжатия/.

Қай әдісті қолдану тиімділігі нақты жұмыс жағдайларына байланысты анықталады. Қысқа мәліметтер, төлем қағаздары мен квитанциялар үшін RSA алгоритмін қолдану тиімді. Үлкен көлемді ақпараттардың тұтастығын бақылау үшін блокты алгоритмдерге негізделген аутентификациялау әдісін қолданған жөн.

Сандық қолтаңбаны кәдімгі қолтаңбамен салыстырайық. Кәдімгі қолтаңба арқылы авторлықты дәлелдеуге болады, себебі:



  1. Әр адамның тек өзіне ғана тән жазу ерекшелігі /почеркі/ болады, ол әріптерді жазуымен, қаламға қысым жасауымен тағы басқалармен сипатталады.

  2. Қолтаңбаны қою әрекеттері графологиялық анализ көмегімен анықталады.

  3. Қолтаңба мен қолтаңба қойылған құжат бірге тек бір қағазда беріледі. Қолтаңба құжаттың мазмұнына байланысты емес.

  4. Қолтаңбасы бар құжаттың көшірмесі , егер оған нақтылы қол қойылмаса күшін жояды. /не действительно, если не имеет настоящей подписи/.

Парольдер

Парольдарды әдетте, жүйеге кіру үшін қолданылатын кілт ретінде пайдаланады, олар басқа да мақсаттар үшін қолданылады: дисководтағы жазуды блокировкалау, командадағы берілгендердің шифрлерін блокировкалау, яғни қажетті қимылдар мен іс әрекеттер тек заңды иелерімен немесе бағдарламамен қамтамасыз етуді тұтынушылармен орындалатынына нақты сенімділікті талап ететін жағдайларда қолданылады.

Қолданылатын парольдарды негізгі жеті топқа бөлуге болады:


  • Тұтынушы қойған парольдар /устанавливаемые пользователем/

  • Системамен қойылған парольдар /генерируемые системой/

  • Кездейсоқ ену кодтары, системамен қойылған

  • Жартылай сөздер

  • Кілтті сөздер

  • Интерактивті тізбектер, «сұрақ – жауап» типті /интерактивные последовательности типа «вопрос-ответ»/.

  • «қатал» парольдар /»строгие» пароли/.

Алғашқы топ кеңінен тараған. Бұл парольдердің көпшілігі «өзін таңда» типіне жатады. Санкциясыз енуден қорғау үшін ұзын пароль таңдау қажет, сол себепті әдетте жүйе төрт – бес әріптен кем емес пароль сұрайды. Тұтынушыға қажетсіз пароль құруға мүмкіндік бермейтін басқа да шаралар бар. Мысалы, жүйе келесідей талаптар қоюы мүмкін, парольдің құрамында жай әріптер мен бас әріптер қатарлас келуі. Түрлі операционды жүйелерде парольдері бар файлдарды қарап, тұтынушылардың парольдерін анализден өткізіп, олардың қаншалықты құпия екндігін анықтайтын көптеген бағдарламалар бар. Жарамсыз парольдерді ауыстырады.

Адам компьютерді алғаш рет іске қосқанда, одан парольді сұраса, ол пароль жалпы барлық тарауларға қатысты вариант болуы мүмкін. Сұрақ монитор экранында пайда болғанда, адамға бірнәрсені жедел жасау туралы ойлар келеді. Барлық адамдар жылдам шешім қабылдау керек кезінде шамамен бірдей ойлайды. Тұтынушылар ойларына алғаш келгенді береді. Дәл осы мезгілде олар не естіді немесе көрді, не компьютерді іске қосқан соң қандай іс атқармақ, сол ойларына келеді. Осындай асығыс ситуацияда пароль құрылады, ал одан сенімдірегіне артынан алмастыру өте сирек кездеседі. Сол себепті көптеген тұтынушылардың құрған парольдері жылдам ашылады.

Жүйенің өзі құратын кездейсоқ парольдер мен кодтар әртүрлі болуы мүмкін. Системаны бағдарламамен қамтамасыз етуі кездейсоқ құрылған символдар тізбегін қолдана алады. немесе генерирлейтін процедураларда шектеуді қолданады. Компьютермен құрылатын парольдар авторлардың бағдарламаларындағы қарапайым сөздерден, onah.foopn, или ocar-back-treen деген сияқтылардан алынады.

Жартылай сөздерді көбінесе тұтынушы құрайды, кейде қандай да бір процестен құралады. Егер тұтынушы жеңіл табылатын пароль құрса, мысалы, «абзац», компьютер оны шатастырып күрделі пароль құрады: «абзац 3ю37» сияқты.

Кілтті фразалар ұзын және шешуге қиын болғандықтан және оңай есте сақталатындықтан, қолдануға жақсы. Фразалар мағыналы болуы керек мысалы, «біз оған алаңдадық», немесе «балық аулаушы мұрын». Бағдарламалау барысында біртіндеп кілтті сөздерді кеңінен қолданыла бастағанын айта кеткен жөн. Кілтті фразалар концепциясына кодты акроним концециясы жақын /близка концепция кодового акронима/, ақпаратты қорғау эксперттері оны қысқа, әрі парольдің ең қауіпсіз түрі ретінде бағалайды. Акронимде тұтынушы жылдам есте қалатып сақталатын сөйлемді, фразаны, өлең жолдарын т.б. алады, және пароль ретінде олардың басқы әріптерін қолданады. Мысалы, жоғарыда берілген екі фразаның акронимі ретінде болатындар «боа» және «бам» /»біз оған алаңдадық» және «балық аулаушы» мұрын/ . Осы сияқты жаңашылық электронды шпионажда парольдар теориясында көп қиындық туғызады.

Интерактивті тізбектер «сұрақ-жауап», әдетте тұтынушыға жеке жоспардағы сұрақтарға жауап беруді ұсынады: «Сіздің анаңыздың қыз кезіндегі фамилиясы ?», «Сіздің сүйіті түсіңіз /цвет/?» т.б. Компьютерде осындай сұрақтарға көптеген дайын жауаптар сақталады, тұтынушының жүйеге кірген кезінде компьютер алынған жауаптарды «дұрыс» жауаптармен салыстырады. «Сұрақтар-жауаптар» паролін колданатын системалар тұтынушының жұмысын әр он минут сайын үзіп, сұрақтарға жауап беруін ұсынады, сөйтіп оның системамен жұмыс істей алатындығына құқығын дәлелдеуін сұрайды. Қазіргі кезде бұл парольдар қолданылмайды.

«Қатал» парольдар әдетте, сыртқы электронды немесе механикалы құрылымдармен бірге қолданылады. Бұл жағдайда компьютер қарапайымдылықпен бірнеше вариантты ұсыныстарды ұсынады, ал тұтынушы оған сәйкес жауаптар беруі керек. Бұл пароль түрі кодтары бір рет қолданылатын системаларда кездеседі. Парольдің бұл түрін потенциалды клиенттерге системаның мүмкіншілігін көрсету мақсатында қонақтар үшін уақытша көшірмелерін құрып көрсетуге пайдаланылады. Олар тұтынушының системаға алғаш рет кіруі кезінде қолданылады. Тұтынушы өзінің алғашқы сеансында өзінің жеке паролін енгізеді және ары қарай системаға өзінің паролін енгізіп кіреді. Бір рет қолданылатын кодтар системада егер тұтынушы оған алғаш кіріп отырғанда қолданылуы мүмкін, артынан тұтынушы өзінің құпия персоналды кодына алмастыруы тиіс. Егер, системамен бір топ адам қолданса, және құпиялықты сақтау қажет болса, онда бір рет қолданылатын кодтар тізіміне жүгінеді. Әр тұтынушы бұл жағдайда сол күнге немесе аптаның күніне сәйкес кодты енгізеді.

Сонымен пароль сенімді болуы үшін белгілі бір талаптарға сай болуы тиіс:



  • Белгілі ұзындықта болуы

  • Құрамында жазу мен бас әріптер кіруі /включать в себя как прописные, так и строчные буквы/

  • Құрамында бір немесе бірнеше сандардың Құрамында бір сан емес және бір алфавит емес символдар болуы

Бақылау сұрақтары:

  1. Сандық қолтаңба түсінігі туралы айтып беріңіз.

  2. «қатал» парольдер деген не?

  3. Кілттік сөздер деген не?

Дәріс №8

Тақырыбы: Қауіпсіздік қызметіндегі биометрия

20-шы Ғасырдың соңында биометрияға деген қызығушылық жаңа стимул алды, компьютерлік жүйелерді жеке адамның биологиялық коды бойынша анықтап, оның жүйеге енуіне құқығын табу үшін қолданады.

Биометриялық идентификациялау көптеген мәселелерді тиімді шешуге қолайлы:


  • Қаскүнемдердің /злоумышленники/ құжаттарды ұрлау не жасанды құжаттар арқылы қорғалатын бөлімшелерге енуін болдырмау;

  • Ақпаратқа енуді шектеу және оның сақталуына персоналды түрде жауапкершілікті қамтамасыз ету;

  • Системаға енуді бақылаумен байланысты эксплуатациялауға кететін қосымша шығынды болдырмау /карталар, кілттер/ ;

  • Кілтті, парольді, картаны ұмытып немесе жоғалтып алатын жағдайдағы ыңғайсыздықты болдырмау;

  • Қызметкерлердің енуі мен келуін есепке алуды ұйымдастыру .

Биометриялық бақылау принципіне негізделген бағасы қалтаны көтеретін микропроцессорлы системалар жиырмасыншы ғасырдың 90-шы жылдарының басында пайда бола бастады /банкоматтар/. /доступные по цене/.

Биометриялық әдістің негізгі ерекшелігі- оның статикалық табиғатында. Құрылым есте сақтау коды болғандықтан, «сай келеді/сай келмейді» типті жауаптар береді. Биологиялық кодтың көшірмесін оның аналогымен салыстырғанда қатенің болу мүмкіндігі прибордың сезімталдығына байланысты.

Сондықтан биометриялық жүйенің сапасы екі түрлі техникалық сипаттамалармен анқталады: «бөтен адамды» қателесіп енгізу мүмкіндігі(бірінші орныдағы қате) және «өз адамын» қателесіп енгізбеуі (екінші орындағы қате).

Биологиялық уникалды код ретінде адам көптеген парметрлерді қолданады. Оларды физиологиялық, әр адамның анатомиялық ерекшелігене қарай негізделген, және тәртібіне, адамның өзін ұстай білу спецификасына негізделген, деп бөледі.



Системаға енуді бақылау жүйесінде қолданылатын адамның биометриялық параметрлері

Физиологиялық

Тәртібі

Саусақ дақтары

Қолы

Алақанның дақтары

Дауыс тембрі

Көздің құбылмалы қабықшасы

Клавиатуралық почеркі

Көздің сетчаткасы

 

Қолдың геометриялық орналасуы

 

Бетінің геометриясы

 

ДНК структурасы

 







Каталог: ebook -> umkd
umkd -> Мамандығына арналған Сұлтанмахмұттану ПӘнінің ОҚУ-Әдістемелік кешені
umkd -> Қазақстан Республикасының
umkd -> Қазақстан Республикасының
umkd -> Студенттерге арналған оқу әдістемелік кешені
umkd -> ПӘннің ОҚУ Әдістемелік кешені 5В011700 «Қазақ тілі мен әдебиеті» мамандығына арналған «Ұлы отан соғысы және соғыстан кейінгі жылдардағы қазақ әдебиетінің тарихы (1941-1960)» пәнінен ОҚытушыға арналған пән бағдарламасы
umkd -> «Балалар әдебиеті» пәніне арналған оқу-әдістемелік материалдар 2013 жылғы №3 басылым 5 в 050117 «Қазақ тілі мен әдебиеті»
umkd -> ПӘннің ОҚУ-Әдістемелік кешенінің
umkd -> 5 в 011700- Қазақ тілі мен әдебиеті
umkd -> 5 в 011700- Қазақ тілі мен әдебиеті
umkd -> «Филология: қазақ тілі» мамандығына арналған


Достарыңызбен бөлісу:
1   2   3   4   5   6   7




©www.engime.org 2024
әкімшілігінің қараңыз

    Басты бет