Ақпараттық ресурстар MS DOS.

27 февраля, 2020 19:31

Жоспары

Кіріспе………………………………………………………………………………3

 

Негізгі бөлім

2.1. Ақпараттық ресурстарды пайдаланушыға қатер төну қауіпсіздігі…….4

2.2. Ақпараттық ресурстарға шабуыл……………………………………………………6

2.3. Белгіленген жүйедегі комплекстік қорғыныстағы ақпараттарға

қойылатын  талаптар…………………………………………………………………………6

2.4. Мәліметтер базасын шифрлеу…………………………………………………………7

2.5. МБ-ғы ену құқығының бөлінуі және криптоқорғаныс кілтінің

сақталуы……………………………………………………………………………………………8

2.6. Ашық кілтті криптография, принциптері мен криптожүйені

криптоанализдеу………………………………………………………………………………12

 

Қорытынды.………………………………………………………………………16

   Қосымша А………………………………………………………………………..18

Қосымша Б………………………………………………………………………..20

Қолданылған әдебиеттер…………………………………………………..22

 

 

 

Кіріспе

Программалық қамсыздандыру және ақпараттық қауіпсіздік.

Операциялық жүйе кез-келген машинаның негізгі программалық компаненті болып табылады, сондықтан да операциялық жүйе (ОЖ) дамуы мен қауіпсіздігі жалпы ақпараттық жүйенің қауіпсіздігіне байланысты.

MS DOS операциялық жүйесінде барлық резидентті программа мен негізгі программамен ОЗУ-ды пайдаланады. Файлдарды қорғау қарастырылмаған, ал жүйелік қауіпсіздік туралы анықтама беру қиын.

Windows 95, 98, Millenium операциялық жүйелері үй ЭВМ-ге арналған ОЖ-лер.ОЖ-де қорғау режимі жақсы дамыған, бірақ ешқандай қосымша тексеру жүргізілмейді. Дескрипторлық қауіпсіздік жүйесі қалыптаспаған. Нәтижесінде кез-келген қосымша оперативті жадыға енуге рұқсат алады (оқуға да жазуға да) Желілік қауіпсіздік қарастырылған, бірақ олардың дамуы жоғары денгейде емес.

Windows 2000,NT операциялық жүйері Microsoft фирмасының сенімді қорғалған ОЖ-рі. Олар көп қолданушы жүйелер, файлдар өте жақсы қорғалған. (мәліметтерді шифрлеу және файлдарды онай оқуға болады, басқа операциялық жүйеден немесе қатты дисктен)

ОЖ мәліметтері Intel процессорының қорғау режимдерін белсенді қолданады және мәліметтерді сенімді қорғауға, процессорлар кодын басқа программалардан сенімді қорғауға болады. Ұзақ уақыт бойы әртүрлі жүйелік шабуыл мен қауіпсіздік жүйесінде қателер есепке алынды. Қатені түзету  өңдеу блогы ретінде шықты.(service pack). Қазірде Windows NT 4.0 версиясына соңғы жаңарту «service pack 6 » қолданылды.

Программаның қамсыздандыру қателіктер зиянкестердің сервер мен жұмыс станциясына еркін енуінежол ашады. Оның объективтік себебі-әр түрлі группадағы өңдеушілер арқылы әр түрлі жолмен программалық қамтамасыз ету. Программалық ОЖ дегі кең таралған қателіктерді «хакерлер» тобы белсенді іздестіреді, бірақта қазірде әр қолданушыда орналасқан іздеуші программалар көп таралған. Мысалы: Microsoft Internet Explorer-ның сонғы версиясында буферді толтырумен байланысты қателіктер табылды. Нәтижесінде URL адресінің бөлігі «орындауға» жоғалып кетті және процессордың командасы ретінеде тактіленді. Осы аймақтың ұзындығы ЭВМ-де желіден трояндық программаны жүктеумен оны басқаруға жіберуге жетті. Ал осы пакеттер соңғы версиясында түзетілді.

Көптеген шабуылдар программалық қамтамасыз етудегі-қателіктерде ғана емес,сондай-ақ программаның стандарттық мүмкіндіктерін қолданатын ойластырылмаған әр түрлі аспектілерді қолданады.

 

 

Ақпараттық ресурстарды пайдаланушыға қатер төну қауіпсіздігі.

Байланыста бағалылық артқанда потенциалды қатар төну қауіпсіздігі туады. Мәліметтерді өңдеудегі компоненттік жүйенің мысалын қарастырады.

Ақпаратқа әсер етуді талдау мен оған несанкционды ену қатер төнуді 2-ге бөлу керектігін көрсетуге болады.

  1. Кездейсоқ
  2. Болжалған.

Болжалған қауіп төну-вирустық программалармен сұраныс кезіндегі шабуылда қолданады. Қауіп төнудің аляғы бұзылуға(ақпараттың жоғалуына) модификацияға, (шын ақпаратты өтірік ақпаратқа алмастыру,дәл сол формада ал мағанасы басқа) т.б Бұл жағдайдың бағалылығы әр түрлі болуы мүмкін, кішкене түсінбеушіліктен үлкен қаржылық апатқа дейін әкелуі мүмкін. Қатер төнгенін алдын ала ескерту мақсаты – ақпараттық жүйеде қаіпсіздік жүйесін негіздеу болып табылады.

Ақпараттың қорғау құралдарын анықтау үшін қатер төнудің табиғатын, формасын, пайда болу жолын және ақпараттық жүйеде негізделуін анықтау қажет.Түсінікті болу үшін оны кесте түрінде келтіруге болады.

Кездейсоқ қатер төну-ақпаратты енгізу, сақтау, өңдеу беру және тасымалдау ақпараттық жүйенің функциясын бұзатын әртүрлі кездейсоқ әрекетке әкелуі мүмкін. АЖ функционерлеудегі кездейсоқ әрекеттердің негізгі себептері келесілер болуы мүмкін:

  • Аппаратураның қабылдамауы
  • Сыртқы ортанын әсерінен байланыс сымдарындағы кедергілер
  • Адамның қателіктері
  • Ақпараттық жүйенің құрамына енетін аппаратураны өңдеушілердің схемалық және схематехникалық қателіктері
  • Структуралық алгоритімдік және программалық қателіктер
  • Авариялық ситуациялар
  • Басқа мәселелер

Болжалған қатер төну- адамның іс-әрекетімен байланысты, өз өміріне көңілі толмаған  немесе материалды қызығушылық немесе өз қабілетін көрсеткісі келетін адамдар болуы мүмкін. (Хекерлер)

Ақпаратқа енудің негізгі каналдары:

  • АЖ қолданушы терминалы
  • АЖ админстратор терминалы
  • Функционалды контроль оператор терминалы
  • Компьютерге программалық қамсыздандыру жүктеу құралы
  • Ақпаратты тасымалдаушылар
  • Сыртқы байланыс каналы (Интернет)

 

Ақпараттық ресурстарға қатер төндіру

Ақпаратқа қатер төндіру-мүмкін болатын жағдай, АЖ-ге кері әсер етеді және ондағы ақпаратқа әсер етеді.

Қатер төнуді 3 негізгі топқа бөлуге болады.

  1. Ақпараттық ресурстарды ашу
  2. Олардың бүтіндігін бұзу
  3. Қызмет етуден бас тарту

Ақпараттық ресурстарды ашуда — ақпарат, мәліметтер мен білім білу керек емес адамдарға мәлім болады.

Ақпараттық ресурстардың бүтіндігінің бұзылуыны — ақпараттық жүйеде сақталған немесе бір жүйеден екіншіге берілген ақпаратқа кез-келген өзгеріс енгізу жатады.(модификация,жою т.б)

Қызмет көрсетуден бас тарту ақпараттық жүйенің бір немесе бірнеше ресурстарына енуіне блок қою кезінде болады.Блоктау тұрақты болуы мүмкін, сұралып отырған ресурсқа ешқашан ене алмайтындай.

Қазіргі АЖ-ге кең тараған қатер төнулерді қарастырайық. Кең қолданылатын және өте қауіпті- қолданушының мақсатсыз қателіктері.Мұндай қателіктер кейде қатер төндіруі мүмкін (мәліметтерді қате енгізу,программадағы қателіктер т.б) кейде олар қаскүнем пайдалана алатындай жағдайлар тудыруы мүмкін.(әдетте мұндай қателіктер админстратордан болуы мүмкін).АЖ болатын жоғалудың 65% — i осы қатенің әсерінен болады. Қате жібермеудің негізгі жолы – максималды автоматтандыру мен іс-әрекетті қатаң қадағалау.Екінші орында ақпараттықресурстарды ашу немесе ұрлық жасау жатады. Бұл жағдайда көбінесе кінәлілер мекеменің штаттық қызметкерлері болып табылады.(жұмыс режимімен жақсы таныс) Ішкі қауіп қатер сыртқыға қарағанда қауіптірек. Қоршаған ортадан шығатын қатерлер басқалардан қатты ерекшеленеді. Инфрақұрылымының бұзылуынан болатындар-электр апаты, байланыстың уақытша болмауы,азаматтық тәртіпсіздік т.б. Ең қауіпті қатер программалық вирустар болып табылады. Вирустар- өздігінен көшіріліп көбейетін программа. Вирус жүйеде инкубациялық кезеңде көбейіп, сосын іс-әрекет жасауға көшеді. Олар төмендегідей болуы мүмкін.

  • экранға хабарлама шығару
  • дискідегі ақпаратты өшіру
  • операцияның орындалуын баяулату т.б.

 

Кілттерді және парольдерді ашу.

Мұнда келесі әдістер қолданылады.

  • парольдерді жинау
  • вирустар көмегімен парольдерді ұстау.
  • шифрленген парольдер

Кілттер мен парольдерді бір әдіспен ашуға болады.Агентуралық желі жағынан  компьютерге қатер төндіру келесі мақсаттар үшін орындалуы мүмкін

  • жабық ақпаратқа ену мүмкіндігі
  • Кілттерді,парольдерді,идентификаторларды,қолданушылар тізімін ұрлау.
  • ЭЕМ жұмысына кедергі келтіру.
  • Мекеменің бір бөлігін немесе барлық есептеуіш қуаттылығын жұмысқа жарамсыз жағдайға түсіру.

Агентуралық шабуыл мекеменің басқа түрлерден ерекшелігі барлық қаскүнем құралдары комплексте болады.

 

Ақпараттық ресурстарға шабуыл.

Қатерді жүзеге асыруға талаптанған іс-әрекет оны қаскүнемдер жүзеге асырады.

Шабуылды жүзеге асыратын технологиялар мен әдістер.

  1. Мәліметтермен алдау кен тараған компьютерлік қылмыс түрі, ол қиын техникалық білімді талап етпейді және аса қауіпті емес.Ақпаратты компьютерге енгізу кезінде немесе шығару кезінде өзгереді.
  2. Сканерлеу – қылмысқа әкелетін ақпаратты алудың кен тараған әдісі. Басқа файлды оқушылар өз қызметтестері туралы ақпаратты ала алады. Столда қалған дискета көшірмеленген, оқылған немесе ұрланган болуы мүмкін.
  3. Трояндық. Қолданушы компьютерлік программа өзіне қосымша функцияларды қосып өзгергенін байқамай қалады.
  4. Люк ақпараттық механизмі мен жасырын программаны қолдану негізінде жасалған.

Жойылған шабуылдар

Шабуылдың дәстүрлі моделі «бірден-бірге» немесе «бірден-көпке» қатынасымен құрылады. Мұнда шабуыл бір нүктеден шығады. Қорғаудың желілік құралдарын өңдеушілері осы дәстүрлік модельге негізделген. Қорғалатын желінің әр түрлі нүктелерінде желінің қорғау агенті орналастырылады.Ол ақпаратты басқарудың орталық консулына береді,бұл басқару масштабын өзгертеді.Бірақ бұл модель анықталған шабуылмен күресе алмайды. «Бірден-бірге» «Бірден-көпке» қатынасын қолданатын дәстурлі модельден анықталған модель «көптен-бірге» «көптен-көпке» қатынасын қолданумен ерекшеленеді. Анықталған шабуыл «классикалық» «қызмет етуден бас тарту» типіне жатады.

 

Шабуылдың даму этапы

Шабуылдың дамуын келесі этаптарға бөлуге болады.

  • Ақпаратты жинау
  • Шабуылдың дамуы
  • Шабуылдың аяқталуы

Негізгі этап- ақпаратты жинақтау. Бірінші кезекте шабуылдың мақсаты таңдалады және сол туралы ақпарат жиналады.ОЖ типі, версиясы, ашық порттары, рұқсат етілген желілік сервистер,орнатылған жүйелік және программалық қамсыздандырулар.Бұл этапта қаскүнем шабуыл  мақсатының басқа түйіндермен әсерін түсіндіретін барлық каналдарды ашуға тырысады.

 

Белгіленген жүйедегі комплекстік қорғыныстағы ақпараттарға қойылатын талаптар:

 

Жұмыс станция денгейіндегі қорғаныс

Логикалық бизнес сервер денгейіндегі қорғаныс

Желі денгейіндегі қорғаныс

МББЖ денгейіндегі қорғаныс

жабық  зона

 

 

крипто канал

Логикалық бизнес сервер

 

МББЖ-ны қорғау түрлерінің дәстурлі жетіспеушіліктері

  • Қорғау дәстүрін клиент-сервер бірігу денгейінде іске асырылады.
  • Админстаратор және басқа қызметкерлер МБ тікелей ене алады жәнеде хакерлер МБ бұзып кіруі мүмкін

Жұмыс станциясы

 

 

Лог.бизн.серв.              жабық зона

 

крипто канал

 

 

 

 

 

 

Хакер логикалық бизнес                                                     Егер хакер жабық

серверіне қосылуға                                                          зонаға керсе онда

мүмкіндігі болмайды                                                       МБ тікелей ене алады.

 

 

 

 

МБ қамтамасыздандыру үшін қауіпсіздік орнатуға қажетті мәліметтер

  • МБ құжаттарды оқу мүмкіндігі болмайтын алгоритмдік шифрлеуді қолдану
  • МБ ға санкцияланбаған өзгерістердіқорғайтын алгоритмдерді қолдану
  • Әр түрлі базаларға мәліметтерді тарату алгоритмін колдану
  • Санкцияланбаған енуден сақтайтан админстраторлық әдістерді қолдану

 

Мәліметтер базасын шифрлеу

МБ шифрлеу арқылы қорғау

  • МБ мәліметтерді санкцияланбаған көшіруден шифрлеу жолдары арқылы қорғау
  • Алгоритмдік шифрлеу және дешифрлеу жолдары арқылы МБ логикалық бизнес сервер басқарады
  • Мәлімет бұзушылар МБ нан көшірмесін алғанмен шифрлеу кілтісіз мәліметтерді оқи алмайды.

 

 

Лог.бизн.серв.              МБ шифрлеу

шифрлік құжат

алмасу

крипто канал

 

Бұзушылар үшін шифрленген МБ кошірмесі

 

МБ-ғы шифрлеудегі іс-әрекеттері

  • Шифрленген мәліметтерді сақтауда стандартты МББЖ қолданылады (Мыс:Oracle, MySQL, MSSQL және т.б )
  • Шифрлеу операциясы МБ жолдарында іске асырылады
  • Мәліметтерді дешифрлеу логика бизнес серверінде жүргізіледі
  • Тұтынушы сұранысты өңдеу кезінде жұмыс МББЖ-дан логика бизнес серверіне аударылады.

 

 

МБ-ғы ену құқығының бөлінуі және криптоқорғаныс кілтінің сақталуы

Криптоқорғаныс кілтін сақтаудың бірінші ережесі

  • Криптоқорғаныс(шифрлеу және дешифрлеу кілті) кілті логикалық бизнес серверінде сақталады.
  • МБ сақталатын шифрлеу және дешифрлеу мәліметтері логикалық бизнес сервер операцияны іске асырады
  • Жұмыс станциясымен хабар алмасу қорғалған байланыс каналы арқылы іске асырылады.
  • Шифрлеу және дешифрлеу операциясы жұмыстың жылдамдығын жоғарылату, қорғанысты күшейту арнайы қондырғыш аппаратында құрылады.
  • «ВедаПроект» компаниясының аппараттық қондырғышы санкцияланбаған кілтпен санау мумкіндігін жоққа шығарады

Криптоқорғаныс кілтін сақтаудың екінші ережесі

  • Әрбір криптоқорғау кілті 2 бөліктен тұрады. Бір бөлігі логикалық бизнес серверде сақталады,ал екіншісі кезекші тұтынушыда болады.
  • Тұтынушының жартылай кілті қорғалған канал жұмыс станциясынан МБ шифрлеу және дешифрлеу функциясын аткаратын логикалық бизнес серверге беріледі.
  • Жұмыс станциясымен хабар алмасы қорғалған криптоканал арқылы беріледі
  • Ең жиі қолданатын қорғаныс ережесі болып логикалық бизнес сервер шифрлеу аппарат қондырғышының бар-жоқтығына байланысты
  • Тұтынушының криптоқорғаныс аппарат қондырғысы переносный(жалғағыш) немесе стационарлық .
  • Мәліметке ену бұл жағдайда екі еселік криптографиялық қорғаныс дәрежесіне жетеді.

 

Санкциоланбаған өзгертілген  кесте жолдарынан жалған құжаттан қорғау

 

МБ бақылау соммасы

  • МБ санкцияланбаған құжаттардан сақтау үшін арнайы қосымша МБ түзіледі.

Құжаттарды санкцияланбаған өзгертуге кедергі жасау

  • Бақылау соммасының бар болуы бұзушының санкцияланбаған көрсеткіштерді өзгертуіне кедергі болады.Өйткені өзгертілген бақылау соммасы басқа МБ-ғы жазбаларға тура келмейді.
  • Бұзушы ол үшін түзу кілтпен өзінің өзгерткен сандарын шифрлеу керек(оған беймәлім), МБ бақылау соммасына тура келетіндей етіп жазбаларды түзу, модификациялау керек(бұл жазбаның идентификаторыда оған белгісіз)
  • Криптоқорғау кілтінсіз бұзушы МБ-на білінбейтіндей етіп өзгеріс енгізе алмайды.

Жалған жазбалар

  • Бұзушыны жолдан тайдыру үшін МБ-сының кестесіне керекті емес ақпарат беретін жалған жазбалар енгізіп қоюға болады.Оның бақылау соммасыда жалған болады.
  • Жұмыс алгоритімі МБ-нан жалған жазбаларды шығарып отырады.
  • Бұл жалған дазбалар бұзушыға МБ –ның статистикалық моделін түзуіне кедергі болады.

МБ шифрлеуді қолданудың артықшылығы мен кемшілігі.

Артықшылығы

  • Стандартты МББЖ қолданылады
  • Криптоқорғау жолымен МБ көшіруден қорғау
  • Криптоқорғау деңгейінде енуге толық мүмкіндік беру
  • Шифрлеу және дешифрлеу клиент денгейінде емес, логикалық бизнес сервер денгейінде жұмыс жасайды.
  • Модификациялық санкцияланбаған көрсеткіштерден қорғау
  • Бұл жалған жазбалар енгізіп бұзушыға МБ –ның статистикалық әдісін түзуіне кедергі болады

 Кемшіліктері

  • Шифрлеу және дешифрлеу функциясының жұмыс жылдамдығының төмендеуі
  • МББЖ денгейінде емес логикалық бизнес сервері денгейінде операцияларды орындауы жұмыс жылдамдығының төмендеуіне алып келеді.
  • Ішкі кілттерді біріңғай шифрлеу МБ шифрін ашу қаупі бар,сол ушін көптеген жалған жазуларды енгізуге тура келеді.

 

Программалық  қамсыздандыру

  • МБ-ның Locker (немесе Mail Security) (“Интер Траст”) қорғау инфрақұрылымы
  • қорғалған желідегі ақпарат алмасуы,құжаттарды өңдеу процессіндегі жүйені басқару
  • Крипто-Про CSP (“Крипто-Про”)
  • Платформа Lotus Notes/Domino (IBM).

 

Бұл проект “Интер Траст” компаниясымен бігелікте түзілген.

Кез-келген мемлекеттік мекемелерде электрондық каналдар арқылы жіберілген құжаттарды қорғау ең үлкен мәселе болып табылады. Егер коммерциялық мекемелерге Lotus Notes желі шифрлеу,электрондық жазбалар жеткілікті болатын болса,ал мемлекеттік мекемелерге криптоқорғау құқығы бар компанияның көмегі керек болады.

 

 

 

Бұл желі финанстік ақпарат алмасу қажеттілігіне негізделген, 70- финанстік басқармалардың электрондық хабар алмасу көрсетілген.Схеманың жалпы жумысы – министрлікке төлем құжаттары келіп туседі және финанстік ақпараттық жүйеге импортталады. Импорттық төлем құжаттарын хаттама арқылы финанстік басқарулар алып отырады.

Бұл проект 2002 жылы маусым айында 2-ай көлемінде іске асырылды.

Проектіге мынандай функциялар енгізілді.

Ақпараттық жүйенің админстраторы және қауіпсіздік админстраторының қызметтері бөлінді.

Почталық клиенттеріндегі базалық сертификациялар актуалдығын қолдау жеңілдігі

Кілт алмастырудың пландастырылған және пландастырылмаған мүмкіндігі

Құрылымдарды басқаруды орталықтандыру және шифрлеу(қауіпсіздік админстраторының ғана ену мүмкіндігі бар)

 

 

                               Ашық кілтті криптография

Криптографияда құралдарды ашық кілтпен өңдеу криптография тарихындағы ревалюция болды. Криптографияның қайнар көзінен қазірге дейін барлық криптожүйелер ауыстыру мен алмастыру құралдарын қолданып келді. Ал электомеханикалық барабанның ашылуы өте күрделі шифрлер жүйесінің пайда болуына әсер етті. Компьютердің пайда болуы одан да қиын  жүйелердің пайда болуына әкелді, олардың іщіндегі ең қолайлы алгаритмі IBM  фирмасының LUCIFER алгаритмі, оның негізінде DES мәліметтерді шифрлеу стандарты пайда болды. Бірақ та барабанды шифрлеу де, DES-те шифрлеу де жоғары жетістікке ие болса да, олар негізінде ауыстыру мен алмастыру құралдарын қолданды.

Ашық кілтті криптография алгаритмі математикалық функцияларды қолданды. Ашық кілтті криптография 2 түрлі кілтті қолдануды ұсынатын ассимметриялық болып табылады. Екі кілтті қолдану идеясы конфиденциалды  қамтамасыз ету мен кілттердің таралу аймағына, аутентификация процедураларында көптеген өзгерістер алып келді.

Бұл сұраққа тоқталмас бұрын біз ашық кілтті криптографияға қатысты кейбір кең тараған қате пірірлерге тоқталсақ. Солардың біреуі — ашық кілтті криптографияда  шифрлеу дәстүрлі шифрлеуге қарағанда криптоталдаудан қорғану сенімдірек. Ал шындығында кез келген шифрлеу жүйесі кілттің ұзындығы, есептеуіш жұмысының көлемімен анықталады. Бұл мағынада ашық кілтті криптография мен дәстүрлі шифрлеудің арасында ешқандай айырма жоқ, бірақ олардың ешқайсысы криптоталдау тұрғысынан қарағанда бір-бірінен ешқандай артықшылығы жоқ.

Ал екінші қате тұжырым бойынша ашық кілтті криптография дәстүрлі шифрлеуді керексіз ететін  жүйе деп есептелінеді. Ашық кілтті шифрлеу дәстүрлі шифрлеу жағдайында қолданылатын еш маңызы жоқ процедура деп есептелінеді. Керісінше ашық кілтті шифрлеуде арнайы протокол қажет, ал мұнда қолданылатын процедуралар өте қарапайым емес, өте эффекті емес.

 

Ашық кілтті криптографияны тұрғызудың принциптері

Криптожүйеде ашық кілтті қолдану идеясы дәстүрлі шифрлеуді орындағанда

2 күрделі мәселені шешуде туындады. Біріншісі-кілттерді тарату мәселесі болды.

У.Диффи Ашық кілтті криптографияны алғаш ашқан адам, ол екінші талап криптографияның негізі-мәліметтердің толық құпиялылығын сақтауға қарама-қарсы деп есептеді.

Ал екінші Диффи анықтаған мәселе біріншімен байланысты емес, «цифрлі таңба» мәселесі.

1976 жылы Диффи мен Хеллман осы екі мәселенің шешімін тапты.

Ашық кілтті криптография алгартмі шифрлеу кілті мен дешифрлеу

кілтіне тәуелді. Бұл алгаритмдер келесідей маңызға ие:

  • Есептеу тұрғысынан қарағанда қолданылатын криптографиялық алгаритм мен шифрлеу кілтін білсе де де шифрлеу кілтін анықтауға болмайды. Оның үстіне кейбір алгаритмдер келесі қасиеттерге ие:
  • Кез келген екі байланысқан кілт шифрлеуге де, басқасын дешифрлеуге де қолдануға болады.
    • Желідегі әрбір соңғы жүйеде шифрлеу мен дешифрлеу үшін бірнеше кілт ұсынылған.
    • Әр жүйе өзінің шифрлеу кілтін шығарады.Ал қайта шифрлеу кілті жеке меншік болып қалады.
    • А қолданушыдан В қолданушыға хабар жіберетін болса ол хабарды В қолданушының ашық кілтін қолданып шифрлейді.
    • Ал В қолданушы хабарды алғанда ол өзінің жеке кілтімен оны дешифрлейді. Басқа қолданушы хабарды дешифрлей алмайды, өйткені оны тек В қолданушы біледі.

 

 

Жүйенің жеке кілті құпия болған жағдайда келетін хабарлар қорғалмаған болып есептеледі.  Кез келген уақытта жүйе өзінің  жеке кілтін ауыстыруға және соған сәйкес ашатын кілтін жариялауға болады.

Кестеде дәстүрлі шифрлеу мен ашық кілтті шифрлеудің негізгі мінездемелері салыстыра сипатталған. Дәстүрлі шифрлеуге арналған кілтті құпия кілт деп, ал ашық кілтті шифрлеуге қолданылатын кілтті сәйкесінше ашық және жеке кілт деп атайды.Жеке кілт әрдайым құпия сақталады.

 

 

дәстүрлі шифрлеу ашық кілтті шифрлеу
Жұмысқа қажетті
1.     1 ғана алгаритм шифрлеуге де дешифрлеуге де қолданылады.

2.     жіберуші мен алушы бірдей алгаритм мен кілт қолдануы керек.

1.     шифрлеу мен шифрлеуде  бір алгаритм, бірақ 2 кілт қолданылады.1 кілт- шифрлеуде, 2 кілт- дешифрлеуде.

2.     жіберуші мен алушы 2 кілттен сәйкес келетінін алу керек.

 

                                        Қорғануға қажетті
1.     кілт құпияда сақталуы қажет.

2.     қосымша ақпараттар болмаған жағдайда ақпаратты оқу мүмкін емес.

3.     кілтті қайта орнату үшін алгаритмін білу мен тексті  шифрлеу үлгілерін білу жеткіліксіз.

1.     екі кілттің біреуі құпияда сақталуы керек.

2.     қосымша ақпараттар болмаған жағдайда ақпаратты оқу мүмкін емес.

3.     екінші кілтті орнату үшін алгаритмін білу мен бір кілтін білу және  тексті шифрлеу үлгілерін білу жеткіліксіз.

 

Ашық кілтті криптожүйені қолдану

Ашық кілтті криптожүйе криптографиялық екі кілтті қолдану: біреуі жеке қолданушыда, ал екіншісі бәріне ашық болуымен сипатталады.  Жіберуші өзінің жеке кілтін  қолданады немесе екіншісін қолданады, егер қандай да бір арнайы криптографиялық функцияны орындау қажет болатын болса.

Ашық кілтті криптожүйені 3 категорияға жатқызуға болады:

  • Шифрлеу/дешифрлеу жіберуші-алушының ашық кілтін қолдану арқылы хабарды шифрлейді.
  • Цифрлі таңба жіберуші хабарды өзінің жеке кілті арқылы таңбалайды.
  • Кілттерді алмастыру. Сеанстық кілттерді ауыстыру үшін екі жақ бірлесіп әрекет етеді. Қолданудың 3 типіне барлық алгаритмдер келе береді.

 

Ашық кілтті криптожүйені қолдану

Алгаритм Шифрлеу/дешифрлеу Цифрлі таңба Кілттерді алмастыру
RSA иә иә иә
Диффи-Хеллман жоқ жоқ иә
DSS жоқ иә жоқ

 

                 Ашық кілтті шифрлеу схемасына криптоталдау

Ашық кілтті шифрлеу анализ тұрғысынан кілттері басым болуымен әлсіздеу. Сонымен қатар ұзын кілттерді қолдану. Бірақта бұл жағдайда  қорғаудың басқа да тәсілдері бар. Ашық кілтті криптожүйе кейбір арнайы математикалық функцияларға тәуелді. Осы түрдің есептеу қиындығы  сызықты түрде кілттегі биттердің  санына тәуелді емес.  Практикада шифрлеу мен дешифрлеу үшін кілттің ұзындығы айтарлықтай үлкен болуы керек.

Шабуылдың келесі формасы белгілі ашық кілт бойынша  жеке кілтті есептеу әдісін табу болып табылады. Бүгінде осы форманың мүмкін еместігін көрсететін  матемеатикалық дәлелдер ешқандай шифрлеу мен дешифрлеу алгаритмінде жоқ. Бұл тұрғыдан алғанда кез келген алгаритм , кең таралған RSA алгаритмін қосқанда, сенімнен шықпады. Ал криптографияның тарихы шешімі жоқ  мәселе мүлдем басқа тұрғыдан қарағанда  толық шешімі бар болуы керек деп көрсеткен.

Қорытындылағанда, ашық кілтті жүйеге  қолданылатын шабуыл формасы бар. Бұл форма хабардың текстін ықтималдыққа талдау формасы болып таабылады.  Мысалы, 56 биттен тұратын кілтпен хабар жіберілуі тиіс еді. Қарсыласушы барлық мүмкін кілттерді  ашық кілтті пайдаланып шифрлеп қоюы мүмкін, берілген шифрлі тексті жай үлгімен салыстыру көмегімен  хабарды дешифрлеуі мүмкін. Бұл жағдайда ашық кілтті шифрлеу  жүйесіндегі  қаншалықты кілттің ұзындығы маңызды емес-анализ 56 биттік кілттің салмағына жасалынады.

 

 

 

 

 

 

 

 

Қорытынды

Қорытындылай келгенде бұл курстық жұмыстың мақсаты мәліметтер базасын қатер төнуден, шабуылдардан және де мәліметтер базасы жұмыс істейтін операционды жүйелер, қолданбалы программаларды қорғау болып табылады.

Қазіргі АЖ-ге кең тараған қатер төнулерді қарастырдық. Кең қолданылатын және өте қауіпті- қолданушының мақсатсыз қателіктері  туралы мәліметтер келтірдік. Белгіленген жүйедегі комплекстік қорғыныстағы ақпараттарға қойылатын талаптар мен мәліметтер базасын шифрлеу, МБ-ғы ену құқығының бөлінуі және криптоқорғаныс кілтінің сақталуының ережелері туралы жаздық.

МБ шифрлеуді қолданудың артықшылығы мен кемшілігі жайлы, сонымен бірге ашық кілтті криптография туралы және оның принциптері, ашық кілтті криптожүйені қолдану, мәліметтер базасына криптоталдау жүргізу  жайында жаздық. Бұл курстық жұмыс алдағы берілетін осындай жұмыстарды жасауға үлгі бола алады деп ойлаймыз. Курстық жұмыс жалпы студенттің сол жұмысты жазған пәннің негізгі түсінігі болып табылады. Оны орындаған студент жинақты, ұқыпты турде мән беріп жасауы тиіс.

Бұл курстық жұмыстың маңызын түсіну, яғни жалпы ұғыну,  өзіміздің білімімізді байыта алу үшін біздерге көп ізденіс қажет. Сонда ғана өз мамандығымызға сай бола аламыз.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Қосымша А

 

Var       St:String;

I,J,N,K:Integer;

begin

St:=Edit1.Text;

N:=Trunc(Sqrt(length(St)));

if Sqr(N)<Length(St) then N:=N+1;

StringGrid1.ColCount:=N+1;

StringGrid1.RowCount:=N+1;

for i:=1 to N*N-Length(St) do

St:=St+’ ‘;

K:=0;

for i:=1 to N do

Begin

for j:=1 to N do

Begin

K:=K+1;

StringGrid1.Cells[j,i]:=St[k];

End;

End;

Label1.Caption:=»;

for i:=1 to N do

Begin

K:=I;

for j:=1 to i do

Begin

Label1.Caption:=Label1.Caption+StringGrid1.Cells[k,j];

K:=K-1;

End;

End;

for i:=2 to N do

Begin

K:=I;

for j:=N downto i do

Begin

Label1.Caption:=Label1.Caption+StringGrid1.Cells[j,k];

K:=K+1;

End;

End;

end;

end.

Программаның  орындалу нәтижесі

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Қосымша Б

unit Unit1;

 

interface

 

uses

Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,

Dialogs, StdCtrls;

 

type

TForm1 = class(TForm)

Button1: TButton;

Edit1: TEdit;

Label1: TLabel;

procedure Button1Click(Sender: TObject);

private

{ Private declarations }

public

{ Public declarations }

end;

 

var

Form1: TForm1;

 

implementation

 

{$R *.dfm}

 

procedure TForm1.Button1Click(Sender: TObject);

Var

S:String;

I,J,M,K:Integer;

A,Z:Array[1..1000] of Integer;

Begin

S:=Edit1.Text;

For i:=1 to Length(S) do

Begin

Z[i]:=Ord(S[i]);

A[i]:=i;

End;

For i:=1 to Length(S) do

Begin

M:=1000;

For j:=i to Length(S) do

if M>=Z[j] then

Begin

M:=Z[j];

K:=J;

End;

Z[k]:=Z[i];

Z[i]:=M;

M:=A[i];

A[i]:=A[k];

A[k]:=M;

End;

Label1.Caption:=»;

For i:=1 to Length(S) do

Label1.Caption:=Label1.Caption+(chr(Z[i]));

 

end;

 

end.                               

               

                       Программаның орындалу нәтижесі

 

           

 

 

 

Қолданылған әдебиеттер

 

1.Ш.Столлингс «Криптография и защита сетей»

2.С.П.Расторгуев «Программные методы защиты информации

в компьютерных сетях »

3.М.Е.Масленников «Практическая криптография»

4.В.А. Герасименко «Защита информаци в автоматизированных системах

обработки данных»

5.В.В. Фарманов «Практика программирования»

6.В.И. Нечаев «Элементы криптографии»

 

 

 

 

 

 

 

 

 

 

0

Автор публикации

не в сети 3 года

Назира

1
Комментарии: 0Публикации: 167Регистрация: 25-12-2019

Читайте также:

Добавить комментарий

Войти с помощью: 
Авторизация
*
*
Войти с помощью: 
Регистрация
*
*
*
*
Войти с помощью: 
Генерация пароля