Энциклопедиялық сөздікте оған келесі анықтама беріледі: латын тілінен анықтау, мазмұндау- адамдар арасында ауызша, жазбаша немесе басқа әдістермен берілетін мәліметтер



бет1/2
Дата04.02.2020
өлшемі60.91 Kb.
  1   2
ҚАЗАҚСТАН РЕСПУБЛИКАСЫНЫҢ БІЛІМ ЖӘНЕ ҒЫЛЫМ МИНИСТРЛІГІ

Қ.ЖҰБАНОВ АТЫНДАҒЫ АҚТӨБЕ ӨҢІРЛІК МЕМЛЕКЕТТІК УНИВЕРСИТЕТІ
Физика-математика факультеті
Информатика және ақпараттық технологиялар кафедрасы
6М070300-«Ақпараттық жүйелер» мамандығы

1 курс (2 семестр) магистранты Бисенкул Алмухаммедтің

АЖ криптографиялық қорғаудың казіргі кездегі модельдері мен әдістері

пәні бойынша арнаған


ПАПКАСЫ

2018- 2019 оқу жылы
1 Ақпараттық қауіпсіздік негіздері

Ақпарат дегеніміз не?

Энциклопедиялық сөздікте оған келесі анықтама беріледі: латын тілінен анықтау, мазмұндау- адамдар арасында ауызша, жазбаша немесе басқа әдістермен берілетін мәліметтер; ХХ ғасырдың ортасынан – жалпы ғылыми ұғым, адамдар арасында, адам мен автомат, автомат пен автомат арасындағы ақпарат алмасу; жануарлар мен өсімдіктер арасындағы сигнал алмасу; бір клеткадан екіншісіне, ағзадан ағзаға белгілердің берілуі; кибернетиканың негізгі ұғымдарының бірі.

Ақпарат – қоршаған орта туралы және онда өтіп жатқан процесстер туралы мәліметтер, адамдар оны сезеді немесе арнайы қондырғылар арқылы қабылдайды /Ожегов/. Ақпарат ұғымы әдетте, екі обьектінің араында өтеді- ақпарат беріші және ақпаратты қолданушы.

Қазіргі кезде ақпараттың келесі жақтарын анықтайды:

Мәліметтер – мәліметтермен алмасу; жануарлар мен өсімдіктер арасында сигналдармен алмасу; генетикалық белгілерді беру

Фундаменталды философиялық категория, материя сияқты ол да үнемі барлық жерде болады, және өзінің материалды иесінен ажырамайды; негізгі кибернетикалық ұғымдарың бірі

Іздеп табуға және сақтауға орасан зор күш пен қаржы жұмсалатын өте маңызды ресурс

Өндіру мен сату үшін көп адамдар жұмыс істейтін құнды тауар

Кәсіпорындарды, армияны, қоғамдық структураларды жұмысқа қосатын, адамды жаралайтын және табысқа көтеретін күш

Ақпарат деп жинақтау, өңдеу, қолдану және өзара алмасуға арналған мәліметтер обьетісін айтамыз.

Ақпараттар түрлі мәліметтерді береді және түрлі процесстердің обьектісі ретінде оған «ақпаратты қорғау» деген қысқа ұғым сәйкес келеді. Бұл жағдайда ақпаратты қорғауға оны жинау, беру, өңдеу және сақтау процестерінде тұтастығы мен конфиденциалдығын қамтамасыз ететін шаралар жатады. Бұл анықтама «ақпаратты қорғау» және «ақпаратты қауіпсіздендіру» дегенді білдіреді.

Ақпараттың қауіпсіздігі – бұл, берілетін, жинақталатын, өңделетін және сақталатын ақпараттың қоршаған ортаның әсерінен (адам мен табиғат) және сыртқы қауіптерден сақтайтын – бұзылуға қарсы тұрақтылығы мен кедергілерге қарсы тұратын қасиеттері.

Берілген ақпаратты қорғау процесінің трактовкасы негізінен ұйымдастыру шаралары мен техникалық әдістер және қорғау құралдырына сүйенеді.

Ақпаратты қорғау деп ақпараттық қауіпсіздікке төнген қауіпті болдырмау және оның кедергілерні жоюға арналған ұйымдастырушылық, құқықтық шараларды айтады.

Бұл жағдайда ақпаратты қорғауды қамтамасыз ету әлемдік дамудың қауіпсіздігін,мемлекеттердің, адамзат қоғамының, жекелеген адамдардың, табиғатты қорғауды қамтамасыз ететін глобальды процестермен теңдеседі.

Ақпараттық қауіпсіздік ұғымы адамның, қоғамның, табиғаттың қауіпсіздендірілген ақпаратпен қорғалуын екі түрлі қауіптен сақтандыру мүмкіндігін сипаттайды:

Құпиялардың жария болуы

Ақпараттың (кездейсоқ не әдейі/ ақпараттық системаларға зиянды ықпалы:

Жекелеген адамның миына санасына және психикасына

Көпшіліктің миына, санасына

Қоғамдағы ақпараттық ортаға

Табиғи обьектілердің ақпаратты-сезімтал элементтеріне

Жекелеген адамдардың, қоғамның, меелекеттердің ақпараттық қорғаудың негізгі обьектілеріне олардың қарамағындағы ақпараттық ресурстар мен ақпараттық системалардың құқығы мен тәуелсіздігін сақтау.



2 Қауіпті ақпараттық жүйені сұрыптау

Қауіпсіздендіруге негізі – ақпарат, компьютерлік жүйелерде берілгенде, бағдарламалар, командалар, мәліметтер және тағы басқалары, оның иесіне және қауіпсіздік тудырушыға құндылығы бар сақталатын ақпарат.

Ақпараттық қауіпсіздік обьектілеріне жататындар:

Ақпараттық ресурстардың барлық түрлері

Азаматтардың, құқықтық тұлғалардың және мемлекеттердің ақпараттарды алуға, таратуға және қолдануға, құпия ақпаратты және интеллектуалды меншікті ақпаратты сақтауға құқылары

Ақпараттық ресурстарды қалыптастыру, тарату және қолдану системасы, оның құрамына түрлі классты ақпаратты жүйелер, кітапханалар, архивтер базалары және банк берілгендері, ақпараттық технологиялар, регламенттер мен жинау,өңдеу, сақтау процедуралары және ақпаратты тасымалдау, ғылыми-техникалық және қызмет көрсету персоналы

Ақпаратты инфраструктура, құрамына ақпаратты өңдеу мен анализ жасау орталығы, информациондық алмасу мен телекоммуникация каналдары, телекоммуникациондық системалар мен жүйелердің жұмысын қамтамасыз ететін механизмдер, соның ішінде ақпаратты қауіпсіздендіру системалары мен құралдары

Қоғамдық көзқарасты қалыптастыратын көпшілік ақпарат құралдарына негізделгенқалыптастыру системасы

Ақпараттық қауіпсіздендіруге негізделген мемлекеттік саясаттың ақпаратты қорғау саласындағы негізгі қағидалары төмендегідей:

Ақпаратты қолдануды шектеу ақпараттың ашықтығына тиым салу тек заң бойынша жүргізіледі

Ақпаратты сақтау, оның құпиялығын қамтамасыз ету және жариялау жауапты лаузымды адамдарға жүктеледі

Кез келген ақпаратқа рұқсаттама, сонымен бірге шектеу жасау осы ақпаратқа меншіктілік заң бойынша реттеледі

Мемлекет информациондық сферада жұмыс жасайтын барлық субьектілердің құқығы мен міндеттерін реглементтейтін нормативті-құқықтық база құрады

Құқықтық және жеке тұлғалар, персоналды және құпия ақпараттарды жинаушы және өңдеушілер, заң алдында олардың құпиялығын сақтауда жауап береді

Мемлекет қоғамды ақпараттық көпшілік құралдарымен берілген өтірік, өзгертілген және лақап ақпараттардан құқықтық құралдармен қорғайды

Мемлекет міндетті сертификациялау және лицензиялау арқылы ақпараттардың қауіпсіздігін қорғау саласында бақылау жүргізіп отырады

Мемлекет отандық ақпараттық құралдар мен ақпараттық құралдардың қауіпсіздігін қорғау құралдарын өндіретіндердің жұмысына демеушілік көрсетеді және ішкі саудаға сапасыз ақпараттық құралдар мен ақпараттық өнімдердің енуінен қорғайтын шараларды жүргізеді

Мемлекет азаматтарға әлемдік ақпараттық ресурстар мен глобалды информациондық жүйелерге енуіне жағдай жасайды

Мемлекет бәсекеге сай отандық информациондық технологиялар мен ақпараттық құралдардың жасалуына қарай шет елдердеің информациондық технологиялары мен ақпараттық құралдарынан бас тартуға тырысады

Жоғарыда берілген принциптер мен жағдайларға байланысты мемлекеттің ақпараттық қауіпсіздікті саяси, экономикалық, әскери тағы да басқа саласында құрудың негізгі бағыттары анықталады.

Қоғамның, жекелеген адамның, мемлекеттің, қоғамның ақпараттық қауіпсіздікті қорғауда негізгі обьектісіне авторлық және патенті құқытарымен қорғалатын, мемлекеттік, коммерциялық құпияларды сақтайтын,қоғамның тіршілігі мен жеке адамның өмірін қамтитын ашық ақпараттар жатады.

Ақпараттық қауіпсіздік системасына заң актілері мен нормативті-құқықтық құжаттар(құқықтық қамтамасыз ету/,ғылыми ізденістер мен техникалық құралдар мәліметтерін ақпараттық қорғау жатады. Ол келесі негізгі принциптерде негізделеді:

Ақпараттық сферада жеке тұлғаның, қоғамның және мемлекеттің қызығушылық балансын сақтау

Ақпаратты сақтау процесстерінің бірегейлігі

Қауіптен қорғанудың кешенді сипаты

Экономикалық тұтастық және тағы басқалар

Жүйенің негізгі элементтеріне ақпараттық қауіпсіздікті қамтамасыздандыру органдары, заңды, ұйымдастырушы-әдістемелік және ғылыми-техникалық база, сертификациялау мен лицензиялау және кадрларды дайындау жүйелері жатады.

«Ақпаратты қорғау» ұғымында екі түрлі иерархиялы жүйелерді көрсетуге болады:

Ақпараттың қауіпсіздігін қамтамасыз ететін жүйе

Ақпараттық қауіпсіздік жүйесі

Ақпараттың қауіпсіздігін қамтамасыз ететін жүйеде қорғау обьектісіне ақпарат жатады,ол кез келген материалды формада беріледі және оны сақтайтын, өңдейтін, тасымалдайтын информационды құралдар.

Ақпаратты сақтау системасы келесі талаптарға сай болуы керек:

Сенімді

Барлық қауіптерді толық қадағалауы



Иерархиялық ұйымдастырылған, үзіліссіздігі, стандартты тәсілдері мен информационды қорғау құралдарының сенімділігі және басқалар.

Ақпаратты қорғау системалары қорғаудың негізгі екі қасиетін сақтауы тиіс, яғни екі түрлі қауіпті болдырмайды:

Конфиденциалдықтың компрометациясы, яғни санкциясыз ақпарат алуды, көшіру не ақпаратты ұрлау, декодирлеу және десшифрлеуді болдырмау

Ақпаратты әдейі немесе кездейсоқ құртуға, жоюға, блокировкалауға, өзгертуге бағытталған әрекеттерді болдырмау

Сонымен, «ақпараттық қауіпсіздік» адамның, қоғамның, мемлекеттің, табиғаттың информационды тұрғыда қауіпсіздігінің дәрежесін сипаттайды және ақпаратты, информационды системалар мен технолгияларды қорғау обьектілеріне жатады.

Ақпараттық ресурстар – жекелеген құжаттар және құжаттар массиві, ақпараттық системаларда адамдар, ұйымдар, жергілікті әкімшіліктер, қоғамдық ұйымдар, мемлекет арасындағы қатынас обьектілері, басқа ресурстар сияқты заңмен қорғалады.

Заң жүзінде информационды ресурстар нормалармен анықталады, келесі түрде бекітіледі:

Ақпаратты құжаттау тәртібі

Информационды системада жекелеген құжаттар мен массивтерге меншіктік құқық

Ақпаратқа ену бойынша оның категориясы

Ақпаратты құқықтық қорғаудың тәртібі

Персоналды берілгендер деп кез келген құжаттандырылған жеке адамға қатысты ақпаратты айтамыз. Персоналды берілгендерге номинативті және номинативті емес берілгендер кіреді.

Номинативті – адамның жеке идентификациялаған коды, фамилиясы, аты, жөні, мекен-жайы, жұмыс орыны және тағы басқалары.

Номинативті емес –жекелеген берілгендер, өзбетіндік мағыналы.

Персоналды берілгендер енуге шектеулі ақпараттар категориясына жатады. Ол субьект үшін ашық ақпарат, субьект өзі шешеді: қолдануға не жіберуге бола ма, әлде қандай субьектілерге қолдануға болатындығын. Персоналды берілгендердің кейбір категориялардың қорғау режимі болмауы да мүмкін, мысалы, жалпыға ортақ қоғам қайраткерлерінің фамилиясы, аты, жөні, туған күні. Номинативті берілгендерді персоналды ақпараттардан алу процедурасы қорғау режимін алып тастайды, бұл берілгендерді тарихи, статистикалық, социологиялық және басқа ғылыми зерттеулер үшін қолдануға мүмкіндік береді.

Мемлекеттік емес құқықтық және жеке тұлғалардың персоналды берілгендерімен жұмыс жасағанда субьектілермен келісім шарт жасау арқылы орындалады.

Персоналды берілгендер иелерінің құқықтары мен міндеттері де бар.

Мемлекеттік органдар мен ұйымдар, жергілікті басқару органдары заң бойынша бекітілген немесе лицензиялары бойынша өз компетенциялары аясында персоналды берілгендермен жұмыс жасауға құқылы.

Мемлекеттік емес құқықтық және жеке тұлғалар да лицензиялары бойынша персоналды берілгендермен жұмыс жасауға құқылары бар.

3 Ақпаратты қорғаудың криптографиялық әдістері

Қазіргі кезде ақпаратты қорғау жалпы ұлттық мәселеге айналып отыр. Информациялық технологияның қарқынды дамуы және Интернеттің тез таралуы конфиденциалды ақпаратты қорғаудың әдістерін дамытуға, әсіресе криптографияның дамуына көп әсер етті. Мемлекеттің барлық салаларына қатысты ақпарат нақты саяси, материалдық және бағалылығы жағынан да құнды болып саналады. Ақпаратты қорғау мемлекеттің көзқарасымен алғанда қазіргі кезде өзекті мәселеге айналды және мемлекет алдындағы бірден-бір шешілуі қажет, ұлттық қауіпсіздіктің негізгі элементі ретінде қарастырылып отыр. Жаңа қуатты компьютерлердің, желілік технологиялардың пайда болуы мен ақпараттың компьютерде шоғырлануы мүлдем ашылмайды деп саналған криптография жүйесін пайдалануға мүмкіндік береді. Криптография термині ежелгі гректердің cryptos – құпия және grapho – жазу сөздерінен құралған.

Күн сайын криптографиямен криптографиялық əдістер біздің күнделікті өмірімізбен тұрмысымызға кеңінен еніп келеді. Міне бірнеше мысал . E-mail-ді жібере отырып біз кей жағдайларда менюдің мына сұрағына жауап береміз: “Шифрлеу режимі қажет пе?”. Банк карточкасының иегері терминал арқылы банкке жүгіне отырып, алдымен карточканы аутентификациялаудың криптографиялық протоколын орындайды [1].  Криптографиялық əдістер  (ақпаратты қорғау) мен криптоанализдің  ( қорғауды бұзу ) көптеген түрлері шығып жатыр. Олардың криптотұрақтылық пен өнімділік сияқты талаптары əрдайым өсіп келеді.  Соған байланысты соңғы жылдары сызықсыз, соның ішінде ақпаратты қорғауға хаостық динамиканы қолдану мəселелері қызығушылық туғызады.

Жұмысымның мақсаты:

1) ақпараттық ресурстардың сыртқа кетуін, ұрлануын, жоғалуын, бұрлануын, қолдан жасалуын, оларға рұқсатсыз қол жеткізуді пайдалануды және таратуды, зиян, залал келтіруді болғызбау;

2) тұлғаның, мемлекеттің және қоғамның ақпараттық қауіпсіздігі;

3) ақпаратты қорғаудың математикалық жолдарын (яғни, математикалық әдістерін немесе қулықтарын) және ақпаратты қорғаудың математикалық мәселелерін шешу;

4) математиканы және жалпы білімді дәріптеу.

Жұмысымның өзектілігі.

Криптография қоғам өмірінің ажырымас бөлігіне айналып келеді. Мыңдаған жылдар бойы криптография әскери және дипломатикалық байланыстарды қорғау үшін қолданылып келеді. Информациялық ғасырдың басталуымен бірге криптографияның жеке секторлары да қоғамға жедел қажет екендігін байқалтты. Ақпаратты қорғаудың әртүрлі жолдары (мысалы, механикалық немесе физикалық), әртүрлі мәселелері бар (мысалы, қоғамдық немесе әскери). Мен ақпаратты қорғаудың математикалық жолдарын (яғни, математикалық әдістерін немесе қулықтарын) және ақпаратты қорғаудың математикалық мәселелерін қарастырамын.

Жұмысымның міндеттері.

Ақпаратты қорғау әдістері мен ақпаратты шифрлеу жүйелері жайлы мағлұмат беру. Сонымен қатар криптографияның математикалық негіздері болып табылатын симметриялық және ашық кілтті криптожүйелер туралы ашып айту. Ашық кілтті криптожүйеде кілт басқару қалай жүзеге асатынын көрсету. Ашық кілтті алгоритмдерде шифрлеу кілті мен дешифрлеу кілттері екі түрлі болады.Бұған қоса ,дешифрлеу кілтін шифрлеу кілтінен есептеп алуға  (санаға сыйымды уақыт ішінде) болмайды. Алгоритм «ашық кілтті» деп аталады, себебі əркім шифрлеу кілтін қолдана отырып хабарды шифрлей алады , бірақ тек дешифрлеу кілтін білетін белгілі бір адам ғана бұл хатты оқи алады. Алгоритмді бұзу қиындығына қарай əр алгоритмнің əртүрлі қауіпсіздік деңгейі болады. Егер алгоритмді бұзу құны шифрленген мəліметтердің құнынан жоғары болса, онда шифрленген мəтінге қатер төнбеуі мүмкін. Егер алгоритмді бұзу уақыты шифрленген мəліметтерді сақтау  ( өмір сүру уақыты ) уақытынан көп болса, онда  шифрленген мəтінге қатер төнбеуі мүмкін. Егер бір кілтпен шифрленген мəліметтер көлемі алгоритмді бұзуға қажетті мəліметтер көлемінен аз болса, онда шифрленген мəтінге қатер төнбеуі мүмкін [2].  Криптоаналитиктегі шифрленген мəтіннің көлеміне қарамастан онда ашық мəтінді алу туралы ақпарат болмаса , онда бұл алгоритм сөзсіз қауіпсіз болады. Бір ретті блокноттармен шифрлеуді ғана шектеусіз ресурстарға қарамастан бұзу мүмкін емес [2]. Қалған криптожүйелердің барлығы шифрленген мəтінге мүмкін болатын барлық кілттерді қою арқылы жəне алынған ашық мəтіндерді саралау арқылы бұзып ашылуы мүмкін. 175 Алгоритм есептеу тұрғысынан қауіпсіз болады,  егер ол қазіргі таңдағы адамзат қол жеткізген жəне болашақтағы 10-20 жылда қол жеткізетін ресурстар арқылы бұзыла алмаса. Бұзып ашудың қиындығын əр түрлі жолдармен өлшеуге болады [2]:

Ақпаратты қорғаудың криптографиялық әдісі – бұл ақпаратты шифрлаудың, кодтаудың немесе басқаша түрлендірудің арнайы әдісі, мұның нәтижесінде ақпарат мазмұнына криптограмма кілтінсіз және кері түрлендірмей шығу мүмкін болмайды. Криптографиялық қорғау – ең сенімді қорғау әдісі, өйткені ақпаратқа шығу емес, оның тікелей өзі қорғалады, (мысалы, әуелі тасуыш ұрланған жағдайдың өзінде ондағы шифрланған файлды оқу мүмкін емес).

Мұндай қорғау әдісі стандартты операциялар немесе программалар дестесі түрінде жүзеге асырылады. Операциялық жүйенің негізіндегі қорғау көбінесе қатынас құруды басқарудың процедураларын жүзеге асыруға мүмкіндік беретін мәліметтер қорын басқару жүйелері деңгейіндегі қорғау құралдарымен толықтырылуы керек.

Қазіргі кезде ақпарат қорғаудың криптографиялық әдісінің көпшілік қаблдаған жіктеуі жоқ. Дегенмен, жіберілетін хабарламаның әрбір символы шифрлауға түскенде шартты түрде 4 негізгі топқа бөлуге болады:

- ауыстыру шифрланушы мәтіннің символдары сол немесе басқа алфавит символдарымен алдын ала белгіленген ережеге сәйкес ауыстырылады;

-  аналитикалық түрлендіруде шифрланушы мәтін қандай да бір аналитикалық ереже бойынша түрлендіріледі;

-  орын ауыстыру шифрланушы мәтіннің символдарының орны жіберілетін мәтіннің берілген блогының шегінде қандай да бір ереже бойынша шифрланады.

Ақпаратты шифрлаудың сенімділік дәрежесі бойынша көптеген программалық өнімдер бар. Кең таралған программалардың бірі болып Циммерменн құрған Pretty Good Privacy (PGP) болып табылады. Оның криптографиялық қорғау құралы өте күшті. Танымдылығы мен ақысыз таратылуы іс жүзінде PGP-ны дүние жүзінде электрондық хат алысу стандартына айналдырды. PGP программасына желіде көпшіліктің шығуына мүмкіндігі бар.

Соңғы жарты ғасырда компьютерлердің есептеу қуаты едəуір өскен, жəне бұл тенденция ары қарай жалғасатынына еш күмəн жоқ.Көптеген криптографиялық бұзулар параллельді компьютерлер үшін жарамды: есептеу процессорлық қарым-қатынасты қажет етпейтін миллиардтаған шағын бөліктерге бөлінеді. Сондықтан сенімді криптографиялық жүйелер есептеу техникасының дамуын көптеген жылдарға дейін алдын ала ескеріп отырады. 



4 Симметриялық блоктық шифрлеу

Шифрлеудің симметриялық криптожүйесінің тәсілі

Мұндай криптожүйелер ең жоғарғы шифрлеу жылдамдығымен ерекшеленеді, олардың көмегімен жөнелтілетін ақпараттың құпиялылығы мен айқандығы да, біртұтастығы да қамтамасыз етіледі.

Симметриялық криптожүйелерде қолданылатын криптографиялық әдістерді мынадай топтарға бөлуге болады:

Жай ауыстыру

Орын ауыстыру

Гаммалау

Блоктық шифрлар

Шифрлеуді 2 түрге бөліп қарастырамыз

Жай ауыстыру шифрында алфавиттің әрбір әрпіне белгілі бір әpiп, цифр, символ немесе олардың қисындасуы сәйкес келеді. Олардың қарапайым және күрделі түрлері бар. Қарапайым ауыстыру шифрларының мысалы: Полибий квадраты, Цезарь шифры, Тритемиус шифры, Кардано торы, Плейфер шифры және т.б. Күрделі ауыстыру шифрларының мысалы ретінде Вижинер квадратын, бірретік шифрлауыш жүйесін, Гронсфельд шифрын, Уитстонның "кос квадрат" шифрын, Вернам әдісін және т.б. келтіруге болады.

Орын ауыстыру шифрында хабардың әріптері қандай да болмасын бip тәсілмен өзара орын ауыстырылады. Мысалы: бағдарғылық және баған-бағандық транспозициялар, шифрлайтын кестелер, сиқырлы квадраттар және т.б.

Блоктық, шифрлар шифрланатын мәтінің бөлігіне қолданылатын түрлендірудің негізгі әдістерінің тізбегі больш табылады. Бұл шифрлар олардың жоғары криптоберіктілігінің арқасында практика жүзінде жиі пайдаланылады. Мысалы, Ресейлік ГОСТ және америкалық DES шифрлау стандарттары осы блоктық шифрлар негізінде құрылған.

Гаммалау арқылы шифрлау - шифрланатын мәтіннің символдары шифр гаммасы деп аталатын кейбір кездейсоқ тізбек символдарымен қосылады. ЭЕВМ көмегімен шексіз шифр гаммасын жасауға болатындықтан, автоматтандырылған жүйелерде ақпаратты шифрлайтын негізгі әдістердің бipeyi больш табалды.

Ауыстыру шифрлары

Шифрланатын мәтіннің символдарын ауыстырумен шифрлаған кезде ауыстырудың алдын ала қойылған ережесіне сәйкес сол немесе басқа алфавиттің символдарымен ауыстырылады.

Шифрлеудің асимметриялық криптожүйелері.

Шифрлеудің асимметриялық криптографиялық жүйелері 1970 жылдары жасалған. Негізгі айырмашылығы – ақпаратты шифрлеу және кейін кері шифрлеу үшін әртүрлі кілттер қолданылады:

К ашық кілті ақпаратты шифрлеу үшін қолданылып, k – құпиялы кілтінен ажыратылып есептеледі.

k - құпиялы кілті оның жұбы болып табылатын ашық К кілті көмегімен шифрленген ақпаратты кері шифрлеу үшін қолданылады.

Олардың бір бірінен айырмашылығы – k-құпиялы кілтін К-ашық кілтінен оңай есептеп шығуға болмайды. Сондықтан К-ашық кілті байланыс арналары арқылы еркін тасымалдана береді.

Асимметриялық жүйелерді, сондай-ақ, екі кілтті криптографиялық жүйелер немесе ашық кілтті криптожүйелер деп те атайды.

кесте көлемі

кесте құрылымының ерекшеліктері

алмастыруға берілетін сөз

Алмастыру шифрлары

Симметриялық криптожүйелер

Симметриялық шифрлеу шифрлеу мен шифрді шешу үшін бірдей кілтті пайдаланады

Асимметриялы жүйелер Асимметриялық шифрлеу дешифрлеу үшін екі түрлі бірімен байланысты ашық және жабық кілттер пайдаланылады

Шифрлеудің симметриялық криптожүйесінің тәсілі

Шифрлеудің симметриялық жүйесі. Симметриялық криптожүйенің жалпы сұлбасы. Орын ауыстыру, қарапайым және күрделі алмастыру шифрлері. Гаммалау әдісі арқылы шифрлеу.

Шифрлеу - бөгде адамдардың рұқсатсыз жасыру мақсатында деректер қайтымды түрлендіру, қамтамасыз ету, сонымен қатар, уәкілетті пайдаланушылар оған қолдануы. Негізінен, шифрлеу берілетін ақпараттың құпиялылығы проблема болып табылады. Кез келген шифрлеу алгоритмі маңызды ерекшелігі бұл алгоритм әлеуетін жиынтығын трансформациялау таңдау бекітеді кілт, пайдалану болып табылады.

Шифрлеудің симметриялық криптожүйелері

Тарихи жағынан алдымен симметриялық криптографиялық жүйелері пайда болды. Шифрлеудің симметриялық криптографиялық жүйелерінде шифрлеу және кері шифрлеу үшін 1 ғана кілт қолданылуы. Ол шифрлеу кілтін білетін адам хабарламаны кері шифрлей алады. Шифрленген ақпараттың рұқсат етілмеген ашылуына тосқауыл қою мақсатына симметриялық криптожүйелердегі шифрлеу кілттері құпия болуы тиіс. Сондықтан симметриялық криптожүйелерді – құпия кілтті криптожүйелер деп те атайды – онда шифрлеу кілті тек хабарлама жөнелтілетін тұтынушыларға ғана әйгілі болуы керек. Симметриялық криптожүйелер, сондай-ақ, бір кілтті криптографиялық жүйелер немесе жабық кілтті криптожүйелер деп те аталады:

Бастапқы мәтіннің Т= (Т1,Т2, Т3, …, ТN), символдарын алмастыру дегеніміз - оның қайта реттеліп, символдың і позициясынан (i) позициясына ауысуын атайды, мұндағы 1≤ i

Мысалы, «Пришлите помощь» мәтіні 15, 2, 5, 7, 9, 1, 6, 13, 11, 4, 14, 3, 12, 10, 8 кілттер негізінде «ЬРЛТ - ПООШЩИМПЕ» хабарына шифрленеді.  алмастыру индекстер векторында кілт бар. N элементтердің Т бастапқы мәтіні алмастыруларының жалпы мүмкін болатын саны мынаған тең: N!= N(N – 1)* ….*2*1 Алматырулар шифрленген кестелермен жиі беріледі.

Кілт түрінде шифрленген кестелерде мыналар қолданылады

Шифрлеудің асимметриялық криптожүйесінің жалпыланған тәсімі

Асимметриялық криптожүйеде қорғалмаған канал арқылы тек ашық кілтті ғана беруге болады, ал құпия кілтті оның генерациялық орнында сақтайды.

Ақпаратты жабу құралдарын қолдану тәсілі бойынша ағындық және блоктық шифрлеу деп бөледі.

Ағындық шифрлеуде бастапқы мәтіннің әр символы басқалардан тәуелсіз өзгереді. Сондықтан мұндай өзгеру байланыс арнасы бойынша мәліметтерді берумен біруақытта жүзеге асуы мүмкін.

Блоктық шифрлеуде жабық бастапқы мәтіннің кейбір символдар блогі біруақытта өзгереді, сонымен қатар блоктар шегіндегі символдардың өзгеруі өзара тәуелді болады. Кейбір аралас блоктардағы символдардың өзгеруі арасында да тәуелділік болуы мүмкін.

5 Блоктық шифрлеу режимі

Жақсы шифр әдетте кең көлемді қолданысқа ие болады және де қолданушыға ыңғайлы, әрі сенімді болады. Блоктық шифрлеу жаңа идеяларды туындатты, ол блоктық шифрлеу – диапазоны кең көлемді қолданыста болғаны үшін жақсы шифрлердің бірі деген атқа ие болды. Төменде шифрлеу алгоритмін қолданудың төрт тәсілі келтірілген.

Электронды кодтау кітабы (ЭКК) – шифрлеу алгоритмін бір блок үшін қолдану тәсілі. Хабарламаны ЭКК тәсілімен шифрлеу үшін, мәтінді 64 биттік өлшеммен блоктарға бөлу қажет және әр блокты бөлек шифрлеу керек. Егер блок екі рет кездессе, кодтау блогы қайталанады. Кездейсоқ мәліметтерде мұндай жағдай бола бермейді, сондықтан оны ескермеуге де болады, әйтсе де нақты мәліметті жіберер кезде мұндай тәсілдің барлығын ұмытпаған жөн. Мысалы, компьютерлік мәтіндер жол арасындағы бос орындар, сандық жолдардағы нөлдер т.с.с. блоктар көп кездесуі мүмкін. Осындай блоктарды жинақтап, шифрлер блогын жасауға болады, ал содан кейін дешифлеу ойлап табуға болады. ЭКК-ны қолданып шифрлеу әдісі осы қасиетке негізделген.

ЭКК тәсілін, кодталатын мәліметтер кездейсоқ болған жағдайда немесе кездейсоқ компоненттердің көлемі өте көп болған жағдайда қолданған қолайлы. Көбіне олар есептеу желісі бойынша сақтауға немесе жеткізуге арналған, басқа кілттермен кодталған кілттер

Кері байланысы бар блоктық шифрлеу (КББШ) – көп қолданысты алгоритм үшін хабарлама шифрленуінің көптеген блоктардан құралуы.

КББШ тәсілі хабарламаның 64 бит блоктарға бөлінуінен тұрады. Әрбір қадам шифрленуінің нәтижесі сақталады және модификация үшін келесі блок қолданылады.

Шифрленген мәтіннің әрбір 64 биті ағымдағы мәтіннің келесі блогымен модуль 2 бойынша орналасады. Көрініп тұрғандай бұл үрдіс дұрыс мәтін шығуына әкеледі. Егер мәліметтерді тасымалдауда қате жіберілсе, мұндай сәйкестік бұзылады. Шифрлеу кезінде бір биттің қате кетуі барлық 64 биттердің жұмыс істемеуіне әкеледі, ал оны келесі блокқа қосу қатені көрсетеді.

 Сондықтан КББШ тәсілін өзіндік синхрондалу деп атаса болады. КББШ тәсілі мәліметтер блокталуының берілген форматына келеді.

Соңғы тәсіл «түссіз протокол» деген атпен белгілі. Ол КББШ әдісіне қарағанда әрбір битке жеке-жеке қолданады. Бұл әдісте 64 биттен орындалады..

Кері байланыс бойынша кілті шифрлеу (КББКШ) – шифрлеу әдісі, кері байланыс арқылы жүзеге асады. Бұл әдісте қателердің таралу эффектісі жоқ. Әрбір үрдіс функциясы 64 битпен генерацияланады және кіллтің қатарын табуда қолданады.



6 Симметриялық топтық шифрлеу

Классикалық (шеннондық) симметриялық криптосистема моделі



Бұл модельде қатысатындар үшеу: жіберуші, алушы, бұзушы. Жіберушінің мақсаты ашық канал арқылы мәліметті қорғалған күйде беру. Ол үшін жіберуші х ашық мәтінді k кілтінде шифрлейді және у шифрленген мәтінді жібереді. Алушының мақсаты - у шифрленген мәтінді құпиялығын ашып /расшифровать/ х мәліметті оқу. Жіберушінің өз кілті бар. Спецкурьермен алдын ала сенімді канал арқылы жіберілген кілтті алушыға жеткізеді. Бұзушының мақсатына берілген мәліметті ұстап алу және оқу, сонымен бірге өтірік мәліметтерді құру жатады.

Шифрлеу және шифрдің құпиясын ашу процесін бұл жүйеде келесідей белгілеуге болады:

Y=Ek (X),

X=Dk (Y)= Dk (Ek(X))

мұнда

х- ашық мәтін (шифрлеуге дейін және шифр құпиясын ашқан соң);



у- шифрленген мәтін;

k- құпия кілт, мәліметті жіберуші мен алушыға мәлім /известный/;

Ek - шифрлеу функциясы;

Dk – шифрдің құпиясын ашу функциясы .

Шифрлеу мен шифрлеудің құпиясын ашуды өзара байланыстыруға келесі теңдікті орындау қажет:

Ek, Dk =е, мұнда е – біркелкі өңдеу

Егер шифрленіп берілгендер компьютерде сақталса және ешқайда жіберілмесе, жіберуші мен алушы біркелкі жұмыс істейді, модель бұл жағдайда универсалды болып есептеледі, ал бұзушының ролінде компьютерге сіз жоқ кезде ене алатын біреу бола алады.

Екі абонентті жүйеде де кілттермен проблемалар туындауы мүмкін, ал n абонентті жүйеде әрбір жұпта өзара жұмыс жасайтын қос кілт жасау қажет. Бұл үшін n* (n-1)/2 кілттер қажет, олар генерирленген және сенімді түрде берілуі керек. Абоненттер саны көп болса, бұл шарттар орындалмайды.

Барлық белгілі бір кілтті криптографиялық жүйелер шифрлеу әдістеріне байланысты келесі түрлерге бөлінеді: блокты, ағынды, және комбинирлі.

Классикалық криптосистема мысалы ретінде DES (Data Encryption Standart) берілгендерін шифрлеу стандарты жатады. Оның негізіне блокты алгоритм салынған, блок размері 64 битаға тең, кілт ұзындығы 64 бит, олардың 56 шынында кездейсоқ, ал 8 кілтті тексеруге қабылданған.

Криптоалгоритм сипаттамасы:

Шифрлеу жылдамдығы – жоғары;

Қолданылатын функциясы – ауыстыру және қою;

Кілттің ұзындығы – 56 бит;

Ең аз уақытты шығынды талап ететін криптоанализ –барлық кілт аймағында таңдау;

Кілтті генерациялау уақыты - миллисекунд;

Кілттің типі – симметриялық.

Бір кілтті криптографиялық системаларда шифреу әдістері



7 Асимметриялық шифрлеудің математикалық негізі

Ақпаратты аутентификациялау үшін Диффи және Хеллман 1976 жылы «сандық қолтаңба» негізінде аутентификациялау концепциясын ұсынды. Жүйедегі әрбір тұтынушының өзінің құпия кілті бар, ол қолтаңба құрау үшін қажет, осы құрия кілтке сәйкес ашық кілт қолтаңбаны тексеруге арналған, ол жүйедегі басқа тұтынушыларға мәлім /открытый ключ известен всем другим пользователям/. Ұсынылған схемада сандық қолтаңба осы мәліметті жіберген нақтылы тұтынушының қорғалатын мәліметі мен құпия кілті негізінде анықталады. Әрбір тұтынушы оған сәйкес ашық кілті болса, мәліметті қолтаңба арқылы аутентификациялай алады. Сонымен қатар ашық кілтті білу қолтаңбаны өзгерте алмайды. Мұндай аутентификациялау схемаларын ассиметриялық деп атайды .

Қолданылатын алгоритмге қарамастан қандық қолтаңба схемасында екі процедурасы бар: қолтаңбаны құру процедурасы және тексеру процедурасы, олардың арасындағы айырмашылық келесідей: қолтаңбаны құру процедурасын орындағанда, осы процедураны орныдаушыға ғана белгілі құпия кілт қолданылады. Тек осы жағдайда пайда болған келіспеушілікті арбитр шешу кезінде берілген қолтаңбаны оған сәйкес кілті бар адам қойғанын дәлелдей алады.

Сандық қолтаңбаны қолдану аясы – өзара сенімі жоқ орта арасындағы информационды жүйелер (финанс системалары, халықаралық келісім –шарттардың орындалуын бақылайтын системалар, мысалы, ядролық жарылыстарды бақылау туралы келісім шарттар т.б). Сандық қолтаңба схемаларын бағдарламалық өнімдерге авторлық құқықтарын сақтау мақсатында «электронды нотариус» құру үшін пайдаланылуы мүмкін. Сандық қолтаңба туралы сөз болғанда:

Әрбір адам құжаттарға қол қою үшін өзінің әмбебаб кілтін қолданады.

Құжатқа оған сай келетін құпия кілтті білмей қол қою іс жүзінде мүмкін емес./без знания соответствующего секретного ключа практически не имеет успеха/.

Құжаттағы сандық қолтаңба- бұл осы құжат пен құпия кілтті сақтау функциясы.

Сандық әдіспен қол қойылған құжаттың көшірмесінің оның оригиналынан айырмашылығы жоқ (әрбір көшірмеге қол қою проблемасы жоқ).

Сандық қолтаңбаны құру әдістері

Көбінесе сандық қолтаңбаны құру үшін алгоритм RSA қолданылады. RSA алгоритміне негізделген сандық қолтаңба схемасы келесідей. Мысалы, тұтынушы А құпия емес Х мәліметті тұтынушы В-ға алдын ала қолтаңбасын салып жібергісі келеді. Бұл үшін ол, d құпия кілтін қолданып, қолтаңбаны анықтайды

Y = x (mod n)

(Х.у) жібереді. Мәліметті алушы В өзінде ашық кілті бар, (Х.у) мәліметін алған соң теңдікті тексереді

Х = y (mod n)

Тексеру нәтижесін Х мәліметімен салыстырады. Екеуі бірдей болғанда, алынған мәлімет нақтылы шынайы деп есептеледі. Қольаңба ұзындығы бұл жағдайда мәліметтің ұзындығына сәйкес болады, бұл жағдай үнемі ыңғайсыздық тудыруы мүмкін.

Басқа әдістері мәліметке сәйкес контольді комбинацияны классикалық криптоалгоритмдер негізінде құрады, олар «біржақтылы сығу функциясы» деп те аталады.

Осы әдістерге мысалдар ретінде саналатындар:

MAC (Message Authentication Codes). Онда құжаттан (мәлімет немесе файл) контрольді комбинация DES типті классикалы алгоритм негізіндегі құпия кілті бар берілген құжаттың орамы / в виде свертки/ түрінде құрылады.

MDS (Manipulation Detection Codes) әдісі. Алдауды табатын кодтарды қолдануға негізделген әдіс. /обнаруживающий обман/. Контрольді комбинацияны құжаттан біржақты қысу функциясын қолданып анықтайды. /вычисление контрольной комбинации от документа на основе использования односторонней функции сжатия/.

Қай әдісті қолдану тиімділігі нақты жұмыс жағдайларына байланысты анықталады. Қысқа мәліметтер, төлем қағаздары мен квитанциялар үшін RSA алгоритмін қолдану тиімді. Үлкен көлемді ақпараттардың тұтастығын бақылау үшін блокты алгоритмдерге негізделген аутентификациялау әдісін қолданған жөн.

Сандық қолтаңбаны кәдімгі қолтаңбамен салыстырайық. Кәдімгі қолтаңба арқылы авторлықты дәлелдеуге болады, себебі:

Әр адамның тек өзіне ғана тән жазу ерекшелігі /почеркі/ болады, ол әріптерді жазуымен, қаламға қысым жасауымен тағы басқалармен сипатталады.

Қолтаңбаны қою әрекеттері графологиялық анализ көмегімен анықталады.

Қолтаңба мен қолтаңба қойылған құжат бірге тек бір қағазда беріледі. Қолтаңба құжаттың мазмұнына байланысты емес.

Қолтаңбасы бар құжаттың көшірмесі , егер оған нақтылы қол қойылмаса күшін жояды. /не действительно, если не имеет настоящей подписи/.

Дәріс №8. Хэш қызметі
Симметриялық шифрлеудің алгоритмдері ондай қатты ұзақ емес кілтті қолданады және көп мөлшерде мәліметті тез шифрлей алады. Симметриялық кілттерді пайдалану реті:

Симметриялық құпия кілт қауіпсіз жасалынады, шығарылады, таратылады және сақталынады.

Хабар жіберуші мәтін үшін хэш-функциясын есептеу арқылы электрондық қолтаңба жасайды және алынған қатарды мәтінге тіркейді.

Хабар жіберуші шифрлеудің жылдам симметриялық алгоритмдерін қолданады- шифрленген мәтінді алу үшін алынған пакетке симметриялық құпия кілтін тіркеу арқылы шифрды бұзу тәсілін анықтайды. Осы тәсілмен аудентификация жүреді, себебі хабар жіберуші симметриялық құпия кілтін біледі және бұл пакет шифрын бұза алады.

Хабар жіберуші ғана шифрленген мәтінді біледі. Симметриялық құпия кілт ешқашан қорғалмаған байланыс каналдар арқылы таратылмайды.

Хабар алушы дәл сол симметриялық құпия кілт алгоритмін пайдаланады. Оның сәтті қалпына келуі құпия кілтті білетін адамды аутентификациялайды.

Хабар алушы электрондық қолтаңбаны мәтіннен бөледі.

Хабар алушы басқа электрондық қолтаңбаны алынған мәтін үшін хэш-функциясын есептеу көмегімен жүргізеді.

Хабар алушы осы екі электрондық қолтаңбаны салыстырады, салыстыру үшін хабарламаның бүтіндігін тексереді.

Асимметриялық кілттерді пайдалану реті:

Асимметриялық ашық және құпия кілттер қауіпсіз жасалынады. Құпия асимметриялық кілттер оның иесіне беріледі.Ашық асимметриялық кілт мәілметтер базасында сақталынады және сертификат беру орталығымен әкімшілденеді.Тұтынушылар мұндай базада кілттерді қауіпсіз жасау,сақтау, тарату жүзеге асатындығына сенімді болу керек. Кілтті жасаушы оларды жойып жібергендігі туралы тұтынушы сенімді болу керек.

Хабар жіберуші мәтін үшін хэш-функциясын есептеу арқылы электрондық қолтаңба жасайды және алынған қатарды мәтінге тіркейді.

Хабар жіберуші шифрлеудің жылдам симметриялық алгоритмдерін қолданады- шифрленген мәтінді алу үшін алынған пакетке симметриялық құпия кілтін тіркеу арқылы шифрды бұзу тәсілін анықтайды. Осы тәсілмен аудентификация жүреді, себебі хабар жіберуші симметриялық құпия кілтін біледі және бұл пакет шифрын бұза алады.

Енді сеанстық кілтті тарату мәселесін шешу керек.

Хабар жіберуші сертификат беруші орталықтың ашық асимметриялық кілтін алу керек.Шифрленбеген сұранысты қағып алу шабуылдың ең кең тараған түрі болып саналады. Кілттің сапасын кепілдейтін сертификаттар қатары болады.

Хабар жіберуші запрашивает сертификат орталығынан асимметриялық ашық кілтті хабар алушыға сұратады.Бұл процесс шабуылға әлсіз, хабар алмасу кезінде трафикке ұшырау мүмкін. Сондықтан ашық асимметриялық кілтке сертификат орталығында хабар жіберушімен қол қойылынады. Бұл дегеніміз сертификат орталығы шифрлеуге хабар алушының асимметриялық ашық кілтін пайдаланды деген сөз. Тек сертификат орталығында асимметриялық кілттер туралы мәлімет болады.

Хабар алынған соң асимметриялық ашық кілт асимметриялық кілттер арқылы шифры бұзылады. Егер ол компрометирленген болса, онда ол қалыптан барлық тұтынушылар жүйесін шығарады. Сондықтан басқа тұтынушылардың ашық кілтін өздігінен шифрлеп тастауға болады, бірақ ол компрометирленген дегенге сенім қайда?

Енді асимметриялық алгоритмді қолдану арқылы сеанстық кілтті және хабар алушының асимметриялық кілтін қолдану арқылы шифрлеу және оны бұзу орындалады.

Ашифрленген сеанстық кілт шифрленген мәтінге қосылады.

Барлық алынған мәліметтер пакеті хабар алушыға жіберіледі. Шифрленген сеанстық кілт қорғалмаған тор арқылы жіберілгендіктен, әртүрлі шабуылдар үшін қолайлы болады.

Хабар алушы шифрленген сеанстық кілтті алынған пакетті бөліп алады.

Енді хабар алушыға сеанстық кілттің шифрын анықтау керек.

Хабар алушыда сертификат беру орталығының асимметриялық болу керек.

Өзінің асимметриялық құпия кілтін қолдана отырып, хабар алушы сеанстық кілтті ашады.

Хабар алушы дәл сол шифрлеу-шифрды бұзудың симметриялық алгоритмін қолданады және ашылған симметриялық кілт шифрленген мәтінге қосылып, бастапқы мәтін мен электронды қолтаңбаны алады.

Хабар алушы электронды қолтаңбаны бастапқы мәтіннен бөледі.

Хабар алушы сертификат беру орталығынан хабар жіберушінің асимметриялық ашық кілтін алады.

Бұл кілт алынған соң, хабар алушы оның шифрын бұзады.

Содан кейін мәтіннің хэш-функциясының шифры хабар жіберушінің ашық кілтімен және шифрлеу-шифрды бұзудың асимметриялық алгоритмін қолдану арқылы бұзылады.

Алынған бастапқы мәтіннің хэш-функциясы қайта тексеріледі.

Осы екі хэш-функциялар бастапқы мәтін өзгеріске ұшырамас үшін тексеріледі.
8 Аутентификациялау

Идентификация және аутентификация терминдерінің қиын екеніне қарамастан, қазіргі ақпараттық жүйелердегі қолданушылар жұмыс күні бойына осы терминдерді бір рет болса да қолданады. Техникалық түсініктеріне терең үңілмей ақ, қолданушы компьютерге, желіге, мәліметтер базасына немесе қолданбалы программаға пароль енгізгенен бастап айтсақ болады. Осы процестің орындалуы нәтижсінде ол қажетті ресурсқа қолжетімділік алады немесе оған сыпайы түрде қолжетімділік мүмкін еместігін айтады.

Қысқаша айтқанда бұл процес екі бөліктен тұрады: идентификация және аутентификация. Идентификация қолданушының қандай да бір өзіне тән идентификатор белгісін көрсету. Ол пароль болуы мүмкін, қандай да бір биометрлік ақпарат, мысалы, саусақ іздері, жеке электронды кілт немесе смарт карта және тағы да басқа. Аутентификация дегеніміз енгізілген парольдің ресурсқа қолжетімділігін тексереді.

Бұл процедуралар өзара тығыз байланысты, себебі тексеру тәсілі қажетті ресурсқа қолжетімділік алу үшін қолданушының қандай белгілерді жүйеге енгізгенін анықтайды.

Төменде біз біраз қиыншылықтар туғызатн жағдайларды қарастырамыз.олар ақпараттық ресурстарға қолжеткізу кезінде туындауы мүмкін және осыларға байланысты қолданушының идентификациясы мен аутентификациясы қалай бацланысқанын қарастырамыз.

Ережеге сай, қазіргі мекемелерде ақпараттық инфрақұрылым гетерогенді болып келеді. Бұл дегеніміз бір желіде әр түрлі операциондық жүйе басқаратын бірнеше серверлер бар. Мысалы, Microsoft Windows, Novell Net Ware, Linux және т.б. Және де көптеген қолданбалы программалар болуы мүмкін.мекеменің қызмет түріне тәуелсіз олар электронды пошта және топтыө жұмыс болуы мүмкін (Group Ware), CRM және ERP жүйелері, электронды құжаттарды өңдеуші, бухгалтерлік программалар, корпоративті web-порталдар және тағы да басқа.

Егер ақпараттық технология департаменті арнайы шаралар қолданбаса, онда бір қолданушы білуге тиіс парольдер саны 5-6 болуы мүмкін. Осының нәтижесінде қолданушылар парольдерді қағаздарға азып көрінетін жерлерге жабыстырып қоюы мүмкін (ұмытпас үшін), ал бұл ақпарат қорғаудағы іс шараларды жоққа шығарады. Қолданушы бұл парольдерді бір бірімен шатастырып, немесе ұмытып қалуы мүмкін. Бұл қолдау қызметінде әрқашан бас ауыртатын жайтарға әкелуі мүмкін.

Егер онымен қоса әр пароль 6-8 әріптерден, арнайы символдардан немесе сандардан тұрса, егер оны әрқашан ауыстырып тұру керек болса, мұндай мәселенің қиындық туғызуы әбден мүмін.

Идентификация және аутентификация

Идентификация және аутентификацияны қауіпсіздік құралдрының программалық техникалық тәсілінің негізі деп айтуға болады.себебі, басқа сервистер атауланған субъектілерге қызмет көрсетуге арналған. Идентификация және аутентификация ол қорғаныштың ең алғашқысы,

Аутентификация бір жақты болады, (әдетте клиент өзінің шынайы екенін дәлелдейді) және екіжақты (өзара байланысты). Бір жақты аутентификацияға мысал ретінде қолданушының жүйеге кіру процедурасын айтуға болады.

Желілік ортада идентификация және аутентификация жақтары шекаралы енгіліген болса, қарастырылып отырған сервисте екі негізгі аспект болады:

Аутентификатормен қызмет етеді ( объект субъекттің шынайы екендігін анықтау үшін қолданылады);

Идентификация және аутентификация мәліметтерімен алмасуда қалай ұйымдастырылғаны;

Субъект өзінің шынайылығын келесі түрлердің біреуін қолдана отырып дәлелдей алады:

Оның білгені ештеңе емес (пароль, жеке идентификацияланған номер, криптографиялық кілт және т.б);

Оның жасай білетіні ештеңе емес (жеке түбіртек немесе аналогиялық тағайындалған құрылғы);

Оның бір бөлігінің болғаны ештеңе емес (даусы, саусақ іздері және т.б, қысқаша айтқанда оның биометрикалық характеристикасы);

Ашық желілік ортада идентификация және аутентификация жақтарының арасында белгілі сенімді маршрут болмайды; бұл дегеніміз, ортақ жағдайда субъектпен берілген мәліметтердің, алынған және тексерілуден өткен мәліметпен сәйкес келмеуі. Желіні активті және пассивті тыңдаудан қорғау қажет, дәлірек айтқанда, мәліметті ұрлаудан, өзгертуден және мәліметтерді іске қосудан сақтау қажет. Парольдерді ашық күйде беру әрине сенімсіз. Ол жағдайынан және парольдерді шифрлеуден қорғайды, себебі ол іске қосудан қорғамайды. ол үшін аутентификацияның аса қиын протоколдары қажет.

10 Аутентификацияланған құрылымды пайдалану



Парольдік аутентификацияның негізгі мәртебесі қарапайымдылық және үйреністік. Парольдер операционды жүйелерге және сервистерге бұрынан орнатылған. Егер парольдерді дұрыс қолданатын болса, ол көптеген мекемелерге жоғарғы деңгейдегі қауіпсіздікті қамтамасыз етеді. Бірақ оларды басқаларымен салыстырғанда, шынайылыққа тексерудің ең әлсіз жолы деп санайды.
Пароль есте қалу үшін оны қарапайым түрде жасайды. (досының аты, сорттық команданың аты және т.б). Бірақ, оңай парольдерді тез тауып алуға болады. Егер қолданушының қандай іске құмар екенін білсе, онда парольді табу тіптен оңай болмақ. Классикалық тарихта советтік тыңшы Рихард Зорге бәріне белілі, оның карамба деген сөзінен аса құпиялы сейф ашылатын болған.
Кейде парольдер бастапқы кезден ақ бәріне белгілі болады. Себебі олардың мәні стандартты болады. Олар құжатта көрсетілуі мүмкін және бір рет орнатылғаннан кейін оны ешкіім қайта ауыстырмайды.
Парольдерді қойғаннан кейін тек бір ғана қолданушы білу керек, егер парольді екі адам білсе ол құпия болып саналмайды.
Парольдерді дөрекі күш тәсілімен тауып алуға болады, онда сөздік қолданылады. Егер парольдер файлды шифрленген болса, біраө ол оқылса, оны жеке компьютерге көшіріп алып, оған сәйкес пароль табуға болады. Ол үшін толық жиынтықты программалау керек. (онда шифрлеу алгоритмі белгілі болады).
Онымен қоса, келесі амалдар парольдік қауіпсіздік деңгейін жоғарылату үшін айтарлықтай ықпалын тигізеді:
Техникалық шектеулеріне байланысты (пароль өте қысқа болмау керек, ол әріптерден, сандардан,пунктуация белгілерінен және т.б тұруы керек);
Парольдердің белгілі мерзімге дейін қойылуы, оларды уақытына сәйкес ауыстырып тұру;
Парольдер файлына қолжетімділікті шектеу;
Жүйеге енген кезде парольді қате жазьау, себебі ол жүйені кілтке түсіруі мүмкін;
Қолданушыларды оқыту;
Парольдердің прогрраммалық генераторын қолдану ( мұндай программа есте сақталатын программаларды ғана анықтауы мүмкін );
Тізбектелген амалдарды парольдермен қоса басқа да аутентификациялар қолданылса да, әрқашан қолдану керек. Бір рет қолданылатын парольдер
Жоғарыда қарастырылған парольдерді көп рет қолданатын парольдер деп айтса болады, егер оларды қаскүнем тауып алатын болса, ол кәдімгі қолданушы ретінде жұмыс жасауы мүмкін. Желіден пассивті тың тыңдауға қарсы ең күшті құрал болып бір рет қолданылатын парольдер саналады.
Олардың ең танымал программалық генераторы Bellcore компаниясының SKEY жүйесі болып табылады. Бұл жүйенің негізгі ойы келесідей.Бір бағыты f функциясы болсын, бұл функция қолданушыға да, аутентификация серверіне де белгілі болсын. Тек қолданушыға ғана белгілі K құпия кілт болсын.
Қолданушының бастапқы администрациялау деңгейінде f функциясы K кілтке n рет қолданылсын, осыдан кейін нәтижесі серверде сақталсын. Осыдан кейін қолданушыны шынайылыққа тексеру процедурасы келесі түрде болады:
Сервер қолданбалы жүйеге (n-1) санын жібереді;
Қолданушы f функциясын K құпия кілтке (n-1) рет қолдансын және нәтижесін желі арқылы аутентификация серверіне жіберсін;
Сервер f функциясын қолданушыдан алған нәтижеге қолдансын және оны бастапқы мәндермен салыстырсын. Сәйкес келген жағдайда шынайылыққа тексергенде оң нәтижелі болғаны және сервер оны орнатады, сервер оны есте сақтап қалады және оның есебінен бір бірлікке кемітеді (n).
Негізіне бұның іске ауы кішкене қиынырақ (есептеуіштен басқа сервер f функциясымен қолданатын мәнді жібереді). F функциясы қайтымсыз болғандықтан,парольді ұрлау, аутентификация серверіне қолжетімділік алу сияқты құпия кілтті білуге рұқсат етпейді және келесі бір рет қолданатын парольді айтпайды.
Сенімді аутентификация үшін келесі жол кішкене уақыт аралығында жаңа парольді генерациялау болып табылады. (мысалы, әр минут сайын), ол арнайы интеллектуалды карталар немесе программалр қолданылуы мүмкін.
(практикалық тұрғыдан мұндай парольдерді бір рет қолданатын парольдер деп атауға болады). Аутентификация серверіне парольдер генерациясының алгоритмі белгілі болуы керек және олармен бірге параметрлері ассоциацияланған болуы керек. Онымен қоса клиент пен сервердің уақыты синхронизацияланған болуы тиіс.
Kerberos аутентификация сервері
Kerberos бұл программалық өнім, ол 1980жылдың ортасына таман Массачусеткелі технологиялық институтында құрылған. Одан бері оған шартты түрде бірталай өзгерістер енгізілді. Kerberos клиенттік компоненттері көптеген операциондық жүйеге орнатылған.
Kerberos келесі тапсырмаларды шешуге арналған. Ашық желі ар, оның негізгі түйіні ретінде субъект қолданушыларға бағытталған және де киенттік, серверлік программалық жүйелер бар. Әр субъекттің жеке құпия кілті бар. С субъектісі өзінің шынайы екенін S субъектісіне дәлелдеу үшін ол өзін таныстырып қана қоймай, құпия кілт туралы мәлімет беру керек.

11 Электронды сандық жазылым

Электрондық сандық жазылым (ЭСЖ) – бұл электрондық құжаттың деректемесі, жасанды көшірмеден осы электрондық құжатты қорғау үшін арналған. Электрондық сандық жазылым ақпаратты криптографиялық қорғау құралдарын (АҚҚҚ) пайдалануымен ақпаратты қайта жасау нәтижесінде қалыптасады және кілттің қол қою сертификатының иесін сәйкестендіруге, сондай-ақ электрондық құжатта ақпараттың бұрмалануының жоқ болуын белгілеуге рұқсат етеді.

Электрондық сандық қолтаңбаның жабық кілті – тіркеу куәлігінің иесіне белгілі электрондық сандық рәміздерінің дәйектілігі және электрондық сандық қолтаңбаның құралдарын пайдалануымен электрондық сандық қолтаңбаны құру үшін арналған.

Электрондық сандық қолтаңбаның ашық кілті – электрондық сандық рәміздерінің дәйектілігі, кез келген тұлғаға қол жеткізілімді және электрондық құжатта электрондық сандық қолтаңбаны растау үшін арналған; ашық кілт тек қана жабық кілтпен жұптасып жұмыс жасайды. Ашық кілтке тіркеу куәлігі беріледі, ол автоматты түрде электрондық сандық қолтаңба қол қойылған сіздің хатыңызбен бірге беріледі. Сіз кіммен қол қойылған құжаттарды алмасқыңыз келетініңіздің барлығында өз кілтіңіздің бар болуын қаматамасыз етуіңіз тиіс. Сіз сонымен қатар оның тіркеу куәлігін көріп, сіз алған құжаттың электрондық қолтаңбасымен қол қойған тұлға туралы көз жеткізесіз. Ашық кілттің телнұсқасы куәландырушы орталығына жолданады, онда электрондық сандық қолтаңба ашық кілтінің кітапханасы құрылған. Куәландырушы орталығының кітапханасында жасанды көшірмені жасаудан немесе бұрмалауды енгізуден қашуға ашық кілттердің тіркеуі мен сенімді сақталуы қамтамасыз етіледі.

Қолтаңбаны пайдалану өте қарапайым. Ешқандай арнайы білім, дағдылар және икемділік бұл үшін талап етілмейді. Электрондық құжаттарды алмасуға қатысушысы, электрондық сандық қолтаңба әрбір пайдаланушысына бірегей ашық және жабық (құпия) криптографикалық кілттер туындатады.

Негізгі элемент құпия кілт болып табылады, оның көмегімен электрондық құжаттардың шифрлеуі жасалады және электрондық сандық қолтаңба қалыптасады. Сонымен қатар құпия кілт пайдаланушыда қалады, оған бөлек тасығышта беріледі, бұл дискета, смарт-карта или touch memory болуы мүмкін. Оны басқадай пайдаланушылардың желісінен құпияда сақтау қажет.

Электрондық сандық қолтаңба түпнұсқасын тексеру үшін ашық кілт пайдаланылады. Куәландырушы орталығында ашық кілттің телнұсқасы тұр, ашық кілттердің тіркеу куәліктерінің кітапханасы құрылған. Куәландырушы орталық ашық кілттердің тіркеуін және бұрмалауды енгізуден немесе жасанды көшірмені жасаудан қашуға сенімді сақтауды қамтамасыз етеді.

Сіз электрондық құжатқа тиістіге өзіңіздің электрондық сандық қолтаңбаңызды орнатасыз. Бұл ретте электрондық сандық қолтаңба құпия кілтінің және ұсталатын құжаттың негізінде криптографиялық қайта жасау жолымен кейбір үлкен сан қалыптасады, ол осы нақты құжатқа тиісті осы пайдаланушының электрондық сандық қолтаңбасы болып табылады. Электрондық құжаттың аяғына осы сан қосылады немесе бөлек файлда сақталады.

Қолтаңбаға мынадай ақпарат жазылады:

Қолтаңба ашық кілті файлының аты.

Қолтаңбаны қалыптастырған тұлға туралы ақпарат.

Қолтаңбаның қалыптасқан күні.

Жөнелтуші құжатының мәтіні және ашық кілтінің негізінде жөнелтушінің электрондық сандық қолтаңба ашық кілтіне ие және қол қойылған құжатты алушы, жөнелтушінің электрондық сандық қолтаңбасының тексеруін қамтамасыз етуші, кері криптографиялық қайта жасауды орындайды. Егер электрондық сандық қолтаңба құжатқа тиістісі дұрыс болса, онда яғни бұл құжат шынында жөнелтушімен қол қойылған және құжаттың мәтініне ешқандай өзгертулер енгізілмеген. Әйтпесе жөнелтушінің сертификаты шынайы болып табылмайды деп хабарлама берілетін болады.

Электрондық цифрлық қолтаңба пайдалану рұқсат етеді:

Құжаттарға заңды маңыздылықты берумен құжаттардың ақпарат алмасу құпиялығын арттыру есебінен қаржылық шығындардың тәуекелін азайту;

Құжаттамалардың есебін беру және алмасу үрдісінде құжаттар қозғалысы уақытын айтарлықтай қысқарту;

Электрондық саудада бір электрондық сандық қолтаңба пайдалану, мемлекеттік органдарға есептілікті тапсыру, қаржы құжаттарымен жұмыс жасау және бұрыштамалау мүмкіншілігі;

Құжаттарды жеткізудің, есебін жүргізудің және сақтаудың даярлық рәсімдеуін жетілдіру және арзандату; құжаттаманың сенімділігіне кепіл болу;

Кросс-сертификация туралы негізгі шетелдік куәлік жүйелерімен келісім. Халықаралық құжат айналымы үшін ресейлік электрондық сандық қолтаңба пайдалану мүмкіншілігін қамтамасыз ету;

Электрондық сандық қолтаңба қағазсыз құжат айналымда дәстүрлі мөрді және қол қоюды ауыстыруға рұқсат етеді.
12 Желілік қауіпсіздік негіздері
Ақпараттық қауіпсіздік жүйесін қарастырғанда әдетте екі мәселелер тобына бөледі: компьютер қаупсіздігі және желілік қауіпсіздік. Компьютердің қауіпсіздігіне деректерді қорғаудың барлық мәселелері жатады, яғни компьютерде сақталатын, өңделетін автономды жүйе ретінде қарастырылатын деректер мәселелері. Бұл мәселелер деректер қорымен,компьютердің енгізілген аппаратты құрылғыларымен, операциялық жүйе құралдарымен шешіледі. Желілік қауіпсіздік түсінігі желілік құрылғылар араындағы ақпарат алмасу кезіндегі қорғау және рұқсатсыз енуден қорғау мәселелері болшып табылады. Бірақ қазіргі уақытта компьютер мен желілік қауіпсіздікті бір-бірінен айырмашылығын анықтау өте қиын мәселе, олар бір –бірімен өте тығыз байланыста жатады.

Тек желілік қауіпсіздік өзінің мамандығын қажет етеді. Жеке дара жағдайда жұмыс істеп тұрған компьютерге ішкі қол салудан сақтау үшін әртүрлі тиімді әдістерді қолдануға болады: мысалы клавиатураны құлыпқа жабу немесе қатты дискіні шығарып алып сейфке салып тастау. Желіде жұмыс істеп тұрған компьютер қоғамнан бөлініп қала алмайды ол басқа компьютерлермен кез-келген уақытта байланыста болуы керек. Сондықтан желіде қауіпсіздік қорғау өте күрделі жағдай болып есептеледі. Басқа қолданушының желіде жұмыс істеп тұрған компьютерді қолдануы логикалық тұрғыдан болуы шарт. Осындай жағдайда қауіпсіздікті қорғауды қамтамасыз ету бір ойға әкеліп соқтырады – яғни әрбір қолданушы үшін өзінің ақпаратты қолданатын құқығы желідегі әрбір компьютер үшін желілік байланыстарын реттеп отыру қажет. Б9л м2селелерден басқа желілер өзінің табиғатында тағы да бір қауіп түріне кездеседі. желімен берліген хабарды ұстап қалу анализдеу «жалған» трафиктер құру. Желі қауіпсіздігін қорғаудың негізгі бөлшегі осы қылмыстың алдын алуға жұмсалады. Желілік қауіпсіздігінің мәселелері коорпаративті желілерден бөлінген каналдарға өту барысында көптеп байқалады.

Жалпы желіні қамтамсыз етушілер қазірше берілгендерді өзінің магистралы бойынша тасымалдау кезінде қолданушы деректерін қорғауды сирек қолданады. Бұл мәселені көбінесе құпиялылығын, бүтіндігін, ену мүмкіндігін қолданушының өзінің қамқорына қалдырады. Құпиялылықтың негізгі түсінігі деректердің бүтіндігі және неу мүмкіндігі. Қауіпсіз ақпараттық жүйе – ол біріншіден рұқсат етілмеген енуден қорғайды, екіншіден ақпаратты өзінің қолданушыларына барлық уақытта деректерге енгізе алады, үшіншіден ақпаратты сенімді сақтайды және деректердің өзгермеуін қамтамасыз ететін жүйе. Осылайша, анықтама бойынша қауіпсіз жүйе құпиялық, ену мүмкіндігімен, бүтіндік қасиетімен анықталады.



Достарыңызбен бөлісу:
  1   2




©www.engime.org 2020
әкімшілігінің қараңыз

    Басты бет