Ақпараттық қауіпсіздік

Автор работы: Пользователь скрыл имя, 31 Января 2013 в 19:58, лекция

Описание

Ақпаратты қорғау – ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені. Тәжірибе жүзінде ақпаратты қорғау деп деректерді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын ақпарат пен қорлардың тұтастығын, қол жеткізулік оңтайлығын және керек болса жасырындылығын қолдауды түсінеді. Сонымен, ақпаратты қорғау – ақпараттың сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің, рұқсатсыз көшірмесін алудың, бұғаттаудың алдын алу үшін жүргізілетін шаралар кешені. Қауіпсіздікті қамтамасыз ету кезі қойылатын шектеулерді қанағаттандыруға бағытталған ұйымдастырушылық, бағдарламалық және техникалық әдістер мен құралдардан тұрады.

Работа состоит из  1 файл

6. Дәріс кешені.doc

— 771.00 Кб (Скачать документ)

Статикалық  анализаторлар – программалардың тұрғызылу құрылымының дұрыстығын бағалау үшін, программалық кодтың бөлімдерін анықтау үшін арналған.

Динамикалық анализаторларды программалардың орындалуын трассирлеу үшін, қиын жолдарды анықтау үшін, функционалды тестілеу кезінде мүмкін бұтақтардың толық жабылуын бағалау үшін қолданады. Желі күйінің үнемі өзгеруі жаңа қатерлердің пайда болуына және қорғау жүйесіндегі әлсіз жерлердің пайда болуына алып келуі мүмкін. Программалар анализаторларын қолдану тәжірибесі олардың тек жоғары нәтижелілігін көрсетті.    

   

 

7.3 Есептеу желілерінде  ақпаратты қорғауға арналған  бағдарламалар

StrongDisk-тің   комплекстік сақтау кешені

 

StrongDisк белсенді  қорғау жүйесі  экстренді жауап  қайтару модульдерін StrongDisk Server және  StrongDisk Pro өнімдері үшін біріктіреді және қауіпті жағдайда ақпаратты қорғауға арналған жүйе болып табылады.

              StrongDisk Server

Бұл комплекстік жүйелер корпоративтік базалардың серверлі станциялардағы ақпараттарды криптографиялық қорғауға алады, сондай-ақ сервердегі конфиденциалды мәліметтерді рұқсатсыз қол жеткізулерден, көшіруден, зақым келтіруден, ұрланудан немесе құқықсыз қол сұғудан қорғайды. Егер де   қауіпті жағдай туындаған кезде сервер тез жауап қайтарады. Оның мынадай түрлері болады:

StrongDisk Office Server- файлды  сақтау сервері, сервердегі персональді  диск немесе бумаларды қорғайды;

StrongDisk Server Standalone – серверді қорғау қосымшасы

               StrongDisk Pro

Жеке компьютерлер мен ноутбуктағы және цифрлі тасушылардағы  конфиденциалды ақпараттарды қорғауға арналған жаңа өнім сериясы. Мәліметтерге рұқсатсыз қол сұғудан криптографиялық  қорғанысты қамтамасыз етеді.

Оның төмендегідей түрлері бар:

StrongDisk Pro Standard –  жаңа әрі ынғайлы лицензиялы  саясат болып табылады;

StrongDisk Pro Solo- жетекшілер  үшін арналған жоғары дәрежелі  қорғаныс;

StrongDisk Pro Travel –  іскерлік  сапарларға арналған  ұялы түрі;

StrongDisk Pro LAN – экономды-корпоративті қолдану;

StrongDisk Pro Basic –  қарапайым, дәстүрлі түрі.

PasswordKeeper

PasswordKeeper шешімі  қолданушыға ақпараттық жүйелер  ресурстарына қол жеткізу бір  нүктемен белгіленеді. Яғни PasswordKeeper қолданушыға аутентификациядан  өтуді тек бір рет қана жүргізді, дәлірек айтқанда операциялық жүйеге кірер кезде, ол электрондық токенді жалғағанда  PIN-код енгізеді.

               StrongMail

 

Бұл жүйе электрондық  поштадағы хабарламаларды рұқсатсыз  қол сұғудан және модификациялаудан  қорғайды. Пошталық хабарламаның және online –қызметінің көмегімен жіберілген хаттардың мәтінің шифрлауға мүмкіндік береді.

 

PC Activity Monitor™

PC Activity Monitor™  желідегі қоданбалы компьютерлердің   толық бақылануына мүмкіндік  беріп, қолданушының жұмысы туралы толық ақпаратты жинауға көмектеседі. Бұл ақпарат кез келген ресурста анализ алу шарасында сақталды және де электрондық пошта арқылы жіберілуге де болады.

Zserver – берілгендерді  дискіде шифрлау

 

Корпорациялар динамикалық  бәсекелестік ортаның талаптарына  сай берілгендерді орталықтандыруға тырысады. Ал берілгендерді орталықтандыру оның қауіпсіздігіне қорқыныш тудырады, өйткені мұндай ақпараты бар қатқыл диск басқа қолға түссе, мекемеге зардабын тигізу мүмкін. Мұндай жағдайда антивирус және желі периметрінің қорғау құралдары көмектесе алмайды. Бұл жағдайда ақпаратты тасымалдаушыда шифрлау арқылы қорғануға болады.

Zserver жүйесі қатқыл  дисктегі, дисктік массивтегі және SAN қоймаларындағы ақпаратты шифрлау  арқылы қорғауға арналған. Ал  қолданушылар желіде ақпаратты қорғау жүйесі жұмыс жасап тұрғанын білмейді. Zserver Suite–тің барлық компоненттері ақпараттың сенімді қорғауын қамтамасыз етуге алдын ала жобаланған. Ақпарат тасымалдаушыда шифрланған күйде сақталады және тек жедел жадта автоматты түрде ақпаратты кері шифрлайды. Жүйеде кірістірілген криптографиялық құралдар болмағандықтан, ол қосымша икемділік береді. Егер шифрлау кілті жойылған жағдайда, орналасқан орнына қарамастан сол кілтпен шифрланған ақпараттың барлығы бірге жойылады. Дискке қол жеткізуді бақылайтын модуль жұмыс жасау кезінде ақпаратты қорғауға кепіл береді. Мысалы, егер дискте тек берілгендер базасының файлдары ғана болса, ZserverDiskAccessControl бір қосымшаға ғана дискке қол жеткізуге мүмкіндік береді, ал басқа қосымшаларға және жүйелік папкалар арқылы дисктегі ақпарат оқылмайды.

 

 

Инфосистем  Джет

 

1996 ж. «Инфосистемы Джет» компаниясы  ақпараттық қауіпсіздік бағытын дамыта бастады. 2003 ж. Ақпанында Ақпараттық Қауіпсіздік Орталығы дербес бизнес-құрылымға бөлінді. Бүгінде «Инфосистемы Джет» - ақпаратты қорғау саласында Ресейдегі ең ірі интеграторлардың бірі.

«Инфосистемы Джет»  ақпараттық қауіпсіздік Орталығы корпоративті жүйелерді қорғау бойынша- тәуекелдерді зерттеу мен талдаудан ақпараттық қауіпсіздік жүйелерін және құралдарын енгізу және сүйемелдеуге дейінгі жұмыстардың толық топтамасын орындайды.

Жеке сынақ зертханасының  болуы ақпаратты қорғау жүйелерінің  бастау құрам бөліктерін құру бойынша  типтік шешімдерді жетілдіруге мүмкіндік  береді, бұл жобалық жұмыстардың  орындалу мерзімін азайтып, олардың сапасын көтереді.

 

Ұсынылатын  қызметтер.

Ақпараттық жүйелерді  қорғау бойынша консалтингті қызметтер:

  • Ақпараттық жүйелер қауіпсіздігін сараптаушы аудит.
  • Тәуекелдерді талдау
  • Халықаралық стандарттар (ISO 27001) талаптарына сәйкестігініне аудит
  • Қорғаудың кешнеді жүйелерін жобалау және енгізу
  • Ақпараттық қауіпсіздік бойынша ұйымдастыру құжаттарын әзірлеу
  • Ақпараттық қауіпсіздік талаптары бойынша аттестация

 

Ақпараттық қауіпсіздік  саласында сервистік қызметтер:

  • Ақпаратты қорғау және кешенді жүйелердің құралдарын техникалық қолдау
  • Қорғау жүйелеріне қызмет көрсету және әкімдендіру қызметтеріне аутсорсинг
  • Ақпараттық жүйелердің қорғалуын бақылау және талдау
  • Кеңес беру және техникалық жәрдем

 

Ақпараттық қауіпсіздік  орталығы сонымен қатар ақпараттық жұйелер элементтерін және нысандарын физикалық қорғау жүйелерін енгізу және қызмет көрсету, әзірлеу бойынша қызметтер көрсетеді.

Өзіндік әзірленген бағдарламалық  өнімдер. Ақпараттық қауіпсіздік орталығы көптеген ресейлік және шетелдік компанияларда  кеңінен қолданылатын бірегей бағдарламалық өнімдерді әзірлеуші болып табылады.

  • Желі аралық экран Z-2;
  • «Тропа-Джет» виртуальды қорғалған желілерді құру кешені
  • «Дозор-Джет» электронды поштасын архивтендіру және мониторинг жүйесі;
  • «Дозор-Джет» веб-трафикті бақылау жүйесі;
  • «Ангара» периметрлі қорғаудың көпфункциялы аппараттық құралдарының ұясы

Барлық қорғау құралдары  уәкілетті мемлекеттік органдардың  сертификатына ие, «Инфосистемы Джет»  компаниясының әзірлеген қорғау құралдары толығырақ www.ietinfosoft.ru сайтында берілген.

Орталықтың әріптестері  ақпаратты қорғау құралдарын және технологияларын  әзірлеуші жетекші шетелдік және ресейлік компаниялар  Check Point Software Technologies, Symantec Corporation.Internet Security Systems,RSA Security, Aladin Software Security, Sun Microsystems, Oracle, SecurIT, «Лаборатория Касперского» «Крипто-Про» және басқалары.

 

 

 

     

 

 Дәріс №8

8 Идентификация,  аутентификация, авторизация

8.1 Шнорр аутентификациясы

8.2 Аіііық криптожүйеде кілт басқару

8.3. Сертификация

Ақпараттык жүйемен  жұмыс істер алдында түтынушы өзінің идентификаторын енгізуі  тиіс. Идентификатор көмегімен жүйе тұтынушыны таниды. Енді жүйе тұтынушының  шынайылығын тексереді, яғни аутентификация процедурасын орындайды. Ол үшін пайдаланушы пароль енгізуі немесе тестік сұрақтарға жауап беруі мүмкін. Кейбір жүйелер биометриялық қасиеттерді пайдаланады (дауысы, бармақ басымы г.б). Басқа сөзбен айтқанда тұтынушы өзі ғана білетін жөне өзін жүйе алдында растайтын құпия мәліметі бар екендігін дәлелдейді. Сонымен, қарапайым жағдайда тұтынушы келесі мәліметгі енгізеді: идентификатор + пароль. Идентификатор ашық мәлімет болып саналады (мысалы, сіздің е-таіl), парольді құпияда сақтау қажет. Парольді ашу үшін көбінесе тікелей шабуыл, сөздік бойынша шабуыл, немссе тұтынушыға қатысты мәлімет жинау (автомобиль нөмірі, туған жылы, күйеуінің немесе әйелінің аты, т.б.) қолданылады.

Аутентификация процедурасынан кейін жүйе пайдаланушынын қатынау  мүмкіндіктерін тексереді. Бұл кадам авторизация деп аталады. Қатынау мәселесін шешу үшін негізінен қатынау кестесі қолданылады. Кестенің бағаналарында жүйе ресурстарының идентификаторлары жазылады, ал жолдарында тұтынушылардың идентификаторлары жазылады.  Қатынау түрі сәйкес бағана  мен жолдың қиылысуында жазылады.

Мысал келтірейік. Бізде үш ресурс ассоиt.dос, gате.сот, есit.ехе және екі тұтынушы - Айгүл мен Болат. Болат ассоипt.dос файлын оқуға езгертуге, gатe.сот программасын окуга және орындауға құқығы бар. Ал есit.ехе программасын тез орындай алады.

Айгүл - программист, ол gате.сот жазды. Сондықтан ол артынан game.сот программасын оқу, орындау және озгерту құқығын калдырды. Айгүл ассоипt.dос файлына қатынауға рұқсаты жоқ. Болат сияқты ол edit.ехе. файлын тез орьндай алады.

 

8.1 Шнорр аутентификациясы

Шнорр протоколы шынайылықты тексерудің кеңінен тараған сүлбенің бірі болып табылады. Қауіпсіздігі дискретті логарифм есептеу есебінің күрделілігіне негізделген. Алдымен р жәнс q жай сандарын таңдап алады. мұндағы q қалдықсыз (р-1) санын бөледі. Енді а' = 1(тоd р), а * 1 теңдігі орындалатындай а саны таңдап алынады. Құпия кілт ретінде кездейсоқ s, s< q саны алынады. Ашык кілт ретінде v = а л mod p мәні алынады.

х = a



r      mod p мәнін

• Айгүл кездейсок r,r < q санын таңдап алып,

есептейді. Алынған нәтижені Болатқа жібереді.

• Болат  е кездейсок санын {0,1,...(2' - 1)} диапазонынан таңдап алып

Айгүлгe жібереді

  • Айгүл   у = (r + se) mod p мәнін есептеп Болатқа жібереді.
  • Болат х = а у V е mod p тeңдігін тексереді. Егер теңдік орындалса, ол

шынайылықты растайды, әйтпесе  кабылдамайды.

Алгоритм сенімділігі t санына байланысты. Шнорр t ұзындығын 72 разрядтан кем емес сан алу керек деп ұсынады.

8.2 Аіііық криптожүйеде кілт басқару

Ашық кілтті криптография қолданушылар арасында кілт басқару  проблемасын жеңілдетті. Дегенмен жаңа мәселеге байланысты жана проблема туындады. Асимметриялық криптографияны қолданғанда алдымыздан ашық кілтке деген сенімділік проблемасы шығады. Расында, егер мен Маратқа шифрмәтін жіберуім керек болса, бұл құпия хабарды мен Мараттың кілтімен шифрлал отырғаныма кім кепіл. Мүмкін ол Еваның кілті болар.

Мынандай сұрақ туады: Бұл мәселені шешу үшін не істеуіміз  керек?

Мүмкін, ашык кілтті өзініздің  сайтыңыздағы мәліметтер базасына орналастыру  керек?

Бірақ мұндай мәлімет  көзіне сенуге болады ма?

8.3. Сертификация

Алдында аталған есептің шешімі үшінші жақпен сертификатталған ашык кілт болады. Әрине, үшінші жақ сіз өзіңіз сенетін ұйым болуы тиіс. Бұл үшінші жақты сертификация органы (Certificate Authority, немесе  CА) деп атайды. СА өзінің ашық және жабық кілттерін есептеп, оларды жариялайды. Біз әр қолданушы оларға қол жеткізе алады деп есептейміз. Мұндай кілт ұзақ уақыт сақталатындықтан СА қатаң шаралар қолданып, олардың шынайылығына жауап беруі тиіс. Қолданушы өзінің ашық және жабық кілттерін есептеп табады. Жабық кілтті құпия ретінде сақтау кажет. Ал ашық кілт  идентификациялық мәліметпен  қатар сертификация оргагнына жіберіледі.

СА қолданушыны анықтап оған сертификат жібереді. Сертификатта қолданушының аты мен ашык кілті және косымша мәлімет жазылады.

Х.509 протоколдары тор бойынша мәліметтің шынайылығын тексеру үшін қолданылады. Протоколдың ең маңызды бөлімі болып ашық кілттер сетификаттарының құрылымы болып есептелінеді. СА қолданушының әрқайсысына ат тағайындап, қолы қойылған сертификат береді. Х.509 сертификатының құрамы төмендегідей:

  1. Версиясы
  2. Сертификат нөмірі
  3. Қол қою алгоритмі
  4. Берген ұйым аты
  5. Басталу  уақыты
  6. Аяқталу уақыты
  7. Субъект
  8. Қолданушының ашық кілті, алгоритмдер және параметрлер.
  9. Қолы



8.1-суреті. Сертификация  иерархиясы

 

Дәріс №9

9 Идентификациялау  түрлері

9.1 Бағдарламалық идентификациялау

9.2 Аутентификация, авторизация

Информация о работе Ақпараттық қауіпсіздік