Ақпараттық қауіпсіздік

Автор работы: Пользователь скрыл имя, 04 Марта 2013 в 08:33, курсовая работа

Описание

Алдыңыздағы курстық жобаның мақсаты - ақпаратпен жұмыс істейтін кәсіпорындардың ақпарат қорғау жүйелерін жобалау мәселелерін зерттеу.
Бұл курстық жобада дайындалған қорғаныш жүйесінің негізгі міндеттері:
жасырын және өте жасырын ақпаратты онымен рұқсатсыз танысудан және оның көшірмесін жасап алудан қорғау;
деректер мен программаларды рұқсат етілмеген кездейсоқ немесе әдейі өзертуден қорғау; деректер мен программалардың бұзылуының салдарынан болатын шығындар көлемін азайту;
есептеу техника құралдарының көмегімен орындалатын қаражаттық қылмыстардың алдын алу және т.б.

Содержание

Кіріспе.........................................................................................................4
1 Құпия ақпаратты қорғаудың өткені мен бүгінгісі.........................5
2 Ақпаратты қорғау әдістері................................................................11
2.1 Қол жеткізуге шек қою........................................................................12
2.2 Аппаратураға қол жеткізуді тексеру....................................................14
Ақпаратты шифрлау әдістерін қысқаша шолып өту және олардың түрлері ..........……............…………………………………..15
2.4 Жанама электр-магниттік сәуле шығару есебінен ақпараттың шығып кетуінен қорғану .....................................................................20
2.5.Авариялық жағдайлардан ақпаратты қорғау әдістері…...…..21
3.Ұйымдастырушылық шаралар…………………………………23
Қорытынды………………………………………………..…………...34
Қолданылған әдебиеттер......................................................................35

Работа состоит из  1 файл

Акпаратты коргау.doc

— 168.50 Кб (Скачать документ)
    • аппаратуранының істен шығуы мен адамның қателерін, сондай-ақ программалық қателерді табуды және диагностикасын қамтамасыз ететін функционалды тексеру әдістері;
    • ақпараттың дұрыстығының өсу әдістері;
    • ақпаратты авариялық жағдайдан қорғау әдістері;
    • аппаратураның ішкі монтажына, байланыс тізбегіне және техникалық басқару органдарына қол жеткізуді тексеру әдістері;
    • ақпаратқа қол жеткізудің шегін айыру және тексеру әдістері;
    • қолданушылардың, техникалық құрылғылардың, ақпараттар мен құжаттарды тасуыштардың ұқсастыру (идентификация) және аутетификация әдістері;
    • ақпаратты қосымша сәлелену мен бағыттаудан қорғау әдістері;

Әдістердің  әрқайсысын толығырақ қарастырайық және мәліметтерді өңдеу жүйесінде: есептеу жүйесінде, желілерде және БЖА-да олардың мұнан былайғы қолдану мүмкіндіктерін бағалайық.

 

2.1 Қол жеткізуге  шек қою

Қол жеткізуге  шек қою – өз функционалды міндеттерінің  қорғау объектісімен байланысты, қол  жеткізуі бақыланатын адамдардың ұйымдастырылуымен, қорғау объектісінің төңірегінде қандай да бір физикалық тұйықталған бөгет жасаудан тұрады.

Ақпаратты өңдеуді  автоматтандырудың комплекстік  құралдарына (АКҚ) қол жеткізуге  шек қою дегеніміз:

  • АКҚ орналастыру үшін арнайы шекара бөлу;
    • Қорғау дабылдамасы бар периметрмен арнайы қоршалған жер  салу;
    • Арнайы ғимараттар салу;
    • Шекарада, ғимараттарды және үй-жағдайларда пропусктік-тексеру режим құру;

Қол жеткізуді  шектеу амалдарының міндеті –  АКҚ орналасқан шекараға және тікелей аппаратураға бөтен адамдардың кездейсоқ және әдейі қол жеткізуін болдырмау. Көрсетілген мақсаттарда екі түрлі бөгетпен тұйықталатын, қорғаулы контур жасалады: физикалық және пропусктік-тексеру.

Қорғалатын  жерге қол жеткізуді тексерудің дәстүрлі амалдары: рұқсат етілген адамдарға, суреті мен ол туралы мәлімет болатындай арнайы пропусктар даярлау және тарату. Пропусктің мәліметтері не сол адамда, не пропусктік күзет кабинасында сақталады. Соңғы жағдайда өткізілген адам өз тегі мен номерін айтады, не турникеттен өткен кезде оны арнайы кабина панелінде тереді; пропусктік куәлік барлық жазылған мәліметтерді тексеретін күзет қызметкерінің қолына түседі.  Бұл қорғау жүйесі біріншісінен тиімді. Себебі куәліктің жоғалуы, ұрлануы мен жалған жасалуы болмайды. Сондай-ақ мәліметтер тізімін көбейтуге де мүмкіндік бар. Бірақ негізгі тексіру жүгі адамға тиеді, ал ол қателесуі де мүмкін.

Пропуктік-тексеру  куәлігін жетілдіру қазіргі уақытта, құпиясөздің кодтық мәнін жазу бағытында  жүргізілуде.

Қазіргі уақытта  көптеген кәсіпорындар мемлекеттік және жекеше объектілеріне бөтен адамның қол сұқбауынан қорғау үшін электронды жүйе шығаруда. Ол үшін датчиктердің түрлері маңызды, тексеру немесе хабарлау тәсілі, кедегіге төзімділік, сондай-ақ қауіп-қатер дабылына әсері. Жергілікті дыбыстық немесе сәулелік дабылдама жеткіліксіз болуы мүмкін, сондықтан жергілікті күзет құрылғыларын дабыл ести салысымен арнайы күзет тобын жіберетін орталықтандырылған басқарудың арнайы құрылғыларына қосқан тиімді.

Датчик жағдайына  автоматтық жүйе немесе басқару орталығындағы күзет қызметкері қадағалауы мүмкін. Бірінші жағдайда жергілікті күзет құрылғылары телефондық желі арқылы орталыққа қосылады, ал датчик күйін жайын периодты сұрау арнайы цифрлық құрылғы атқарады. Орталыққа қауіп-қатер дабылы келісімен автоматты жүйе хабарлау дабылын қосады.

Дабыл датчиктері әртүрлі қоршауларға, үй-жайлардың  ішінде, тікелей сейфтерде және т.б. орнатылады.

Нақты бір объектінің комплекстік күзету жүйесін жасаған  кезде оның мынадай ерекшеліктерін ескеру керек: ғимараттың ішкі орналасу, терезелерінің, кіріс есігінің, маңызды техникалық құралдардың орналасуы.

Барлық бұл  көрсеткіштер датчик түрінің таңдауына  әсер етеді, олардың орналасуы бұл  жүйенің басқа да ерекшеліктерін анықтайды. Қауіп-қатер дабылдама  жүйесінің жұмыс істеу принципіне байланысты оны келесідей топтауға болады:

  • Дәстүрлі (жай), дабылдама тізбегін және әртүрлі датчиктермен комплекстік  қолдануда негізгісі;
  • Ультрадыбыстық;
  • Сәуленің үзілуі;
  • Телевизиялық;
  • Радиолокациялық;
  • Микрожелілік;
  • Басқалары.

 

2.2 Аппаратураға қол жеткізуді тексеру

Аппаратураны  ашуды тексеру аппаратурасы ішкі монтажға, байланыс желісіне және технологиялық  басқару органдарына қол деткізуді  тексеру мақсатында қолданылады. Бұл  дегеніміз, аппаратураның ішкі монтажы, технологиялық органдар және басқару пульттері датчик орнатылған қақпақтармен, есіктермен немесе қаптамалармен жабылған. Датчиктер аппаратура ашылған кезде қосылады да, жинау тізбегі арқылы орталықтандырылған тексеру құрылғысына  электрлік дабылдарды жібереді. Ақпараттың құпиялылығына байланысты оны датчигі бар механикалық қақпақпен жабқан жөн немесе жүйеге кірудің штаттық амалдарын қосқан жөн – қолданушылар терминалдары.

Ақпаратқа рұқсатсыз  қол жеткізуде аппаратураны ашуды  тексеру мынадай әрекеттерден қорғайды:

  • Есептеу жүйесінің және аппаратураның принципиалды сұлбаларының өзгеруі мен бұзылуы;
  • Бөтен құрылғының орнатылуы;
  • Басқару органы мен технологиялық пультінің қолдануымен есептеу жүйесінің жұмыс істеу алгоритмінің өзгеруі;
  • Жүйеге бөтен программалар мен программалық “вирустардың” енгізілуі;
  • Бөтен адамдардың терминалды қолдануы және т.б.

Аппаратураны  ашуды тексеру жүйесінің басты  міндеті – эксплуатация кезінде  аппаратураға барлық штатсыз және технологиялық  байланыстарды жабу.

 

2.3  Ақпаратты  шифрлау әдістерін қысқаша шолып  өту және олардың түрлері

Ақпаратты криптографиялық түрлендіру әдісімен қорғау оның құрама бөліктерін (сөздерді, әріптерді, буындарды, сандарды) арнайы алгоритмдер немесе ақпараттық шешімдер мен кілттер кодасы арқылы түрлендіруге негізделген, яғни оны  белгісіз түрге келтіру. Шифрланған ақпаратпен танысу үшін кері процесс қолданылады: декодалау (дешифрлау). Криптографияны қолдану ЭЕМ тораптарындағы, жадының жойылған құрылғыларындағы (сақталған), жойылған объектілер арасында ақпаратпен алмасқандағы мәліметтерді жіберу кезіндегі қауіпсіздікті аса жоғарылататын көп таралған әдістердің бірі болып табылады.  

 

 


 

 

 

 

 

1-сурет.  Ақпаратты шифрлау

 

Әдетте түрлендіру үшін (шифрлау үшін) берілген алгоритмді іске асыратын, кең көлемді адамдар  тобына белгілі болуы мүмкін беллгілі бір алгоритм немесе құрылғы қолданылады. Шифрлау процесін басқару периодты түрде өзгеретін және бір ғана алгоритм немесе құрылғыны неше қайталап қолданған кезде ақпараттың әр уақытта түрлі-түрлі берілуін қамтамасыз ететін кілттің кодасы арқылы іске асады. Кілт белгілі болса, шифрланған мәтінді оңай ашып алуға болады. Ал кілт белгісіз болып, оның орнына шифрлау алгоритмі белгілі болса, бұл іс-әрекеттің орындала қоюы мүмкін емес.

Тіптен ақпаратты  жай ғана түрлендірудің өзі сол  ақпараттың мазмұнын көптеген жаттықпаған ереже бұзушылардан сақтауға мүмкіндік беретін тиімді құрал болып табылады. Ақпаратты шифрлаудың құрылымдық сұлбасы 10.1-суретте көрсетілген.

Кодалар мен  шифрлар ЭЕМ пайда болғанға дейінгі  көптеген ғасырлар бойы пайдаланылған. Кодалау мен шифрлаудың арасында айырықша айырмашылық жоқ. Тек қана айта кететін жайт, соңғы кезде тәжірибеде «кодалау» сөзін ақпаратты техникалық жабдықтарда өңдеу кезінде цифрлық түрде көрсету мақсатында пайдаланылады, ал «шифрлау» - рұқсатсыз қол жеткізуден қорғау мақсатында ақпаратты түрлендіру кезінде. Қазіргі кезде шифрлаудың кей әдістері жақсы жетілген және классикалық болып табылады. Рұқсатсыз қол жеткізуден қорғау жабдықтарын жасау үшін шифрлаудың кейбір дәстүрлі әдістермен танысуымыз керек: орналастыру,орыналмастыру, комбинирленген және т.б.

Түрлендірудің қорғау әдістеріне қойылатын негізгі  талаптар:

  1. қолданылатын әдіс тек қана шифрланған мәтіні бола тұра, бастапқы мәтінді ашуға бағытталған талпыныстарға жеткілікті мөлшерде төзімді болуы қажет;
  2. кілттің көлемі оны есте сақтауды және жіберуді қиындатпау керек;
  3. шифрлау мен дешифрлау үшін қолданылатын кілт пен ақпаратты болмауы қажет: қорғаныштық түрлендірулеріне кететін шығындар ақпараттың сақталуының белгіленген дәрежесіне сәйкес болуы қажет.
  4. шифрлау кезіндегі қателер ақпараттың жойылуын тудырмау керек. Шифрланған хабарды байланыс арналары арқылы жіберуде қателердің пайда болуы кесірінен қабылдағышта мәтінді ашу кезінде қиындықтар тумайтынына сенімді болуымыз керек;
  5. шифрланған мәтін ұзындығы бастапқы мәтін ұзындығынан аспауы қажет;
  6. ақпаратты шифрлауға және дешифрлауға қажетті уақытша және құндылық ресурстар ақпарат талап ететін қорғанышдәрежесімен анықталады.

Көрсетілген талаптар негізінен дәстүрлік қорғаныштық  түрлендіру жабдықтарына сай келеді. Үлкен тығыздықпен жазылатын және ұзақ уақыт бойы үлкен көлемді ақпаратты сенімді түрде сақтайтын жады құрылғыларының дамып келуімен кілттің көлеміне шектеу қою төмендетілді. Электронды элементтердің пайда болуы және дамуы ақпаратты түрлендірумен қамтамасыз ететін аса қымбат емес құрылғыларды жасауға мүмкіндік берді.

Бірақ ақпаратты  жіберу жылдамдықтарын арттыру әлі  де осы ақпаратты өңдеу жылдамдығынан  көпке қалып барады. Бұл сәйкессіздік тәжірибелік түрде жете алатын ақпаратты  жіберу жылдамдығына зақым келтірмей, з-талапты біраз мөлшерде бәсеңдетуге мүмкіндік береді. ЭЕМ-ді пайдалану жағдайларында 4-талаптың қатаңдығы төмендеді. Шынымен де, аппарат жабдықтары сенімді және қателерді табу, жөндеу әдістері дамытылған болғандықтан, бұл талап әлсіреді. Сонымен қоса, ЭЕМ және АБЖ (автоматтандырылған басқару жүйелері) тораптарындағы мәліметтерді жіберу технологиясы хабарды жіберу кезінде  қате табылған жағдайда ақпаратты қайта жіберуді қарастырып қойған.

Қорғаныштық түрлендірулердің қазіргі кездегі әдістерін үлкен  төрт топқа бөлуге болады: орналастыру, орыналмастыру, аддитивтік және комбинирленген әдістер.

Орналастыру және орыналмастыру әдістері әдетте кілттерінің  ұзындығының қысқалылығымен сипатталады, ал олардың қорғанышының сенімділігі  түрлендіру алгоритмдерінің күрделілігімен анықталады.

Орналастыру әдісінің негізгі мәні – бастапқы мәтінді  әрқайсысында қайта орналастыру  жүргізілетін бөліктерге бөлу.

Бұл әдіске бастапқы мәтінді кез-келген матрицаға жолдар бойынша жазып, оны осы матрицаның бағандары бойынша оқуды, Гамильтон  маршруттары деген маршруттар жиынтығынан тұратын сегіз элементі бар кестені, бағдарламалық және аппараттық жолмен іске асырылатын басқа да тәсілдерді, мысалы, бойымен ақпаратты параллель жіберетін электрлік тізбектерінқолданатын аппараттық жолмен жасалған алмастыру блогын мысал ретінде айтуға болады.

Орналастыру әдісіне  алгоритмнің қарапайымдылығы, қорғаныштың  төмен деңгейі тән.

Орыналмастыру алмастыру әдісінің мәні – белгілі  бір алфавиттен алынған бастапқы мәтіннің белгілерін қабылданған түрлендіру кілті бойынша басқа алфавиттің белгілерімен алмастыру.

Бұған бастапқы белгілерді келесі алфавиттің осы орындағы белгілерімен алмастыруды, Вижинер  кестесін, матрицалар алгебрасын  пайдаланып алмастыруды мысалға келтіруге  болады.

Аддитивтік  әдістерге түрлендіру алгоритмдерінің қарапайымдылылығы сәйкес, ал олардың сенімділігі кілттің ұзындығын арттыруға негізделген.

Жоғарыда аталған  барлық әдістер симметриялық шифрлауға  жатады: шифрлауға да, дешифрлауға  да бір ғана кілтті қолданамыз.

    Соңғы  кездерде симметриялық емес шифрлау әдістері пайда болды: шифрлауға бір кілт (ашық), ал дешифрлауға екінші кілт (жабық).

Комбинирленген  әдіс шифрлаудың қолайлы әдістерінің  бірі болып табылады. Шифрлаудың негізгі  әдістері – орналастыру мен орыналмастыру  әдістерінің қосылуы нәтижесінде күрделі түрлендіру аламыз, осы туынды шифр деп аталады. Бұл шифрды қолдану орналастыру мен орыналмастыруды жеке-жеке қолдануға қарағанда күштірек криптографиялық түрлендірулер береді. Бұл әдіс АҚШ-тың федералдық стандарты NBS-та (ол тағы DES деп аталады) қолданылады. Ол отанымызда МЕСТ 28147-89 длінеді және 1990 жылдың шілде айында енгізілген.

1-кесте DES және RSA криптографиялық алгоритмдерінің сипаттамасы

Сипаттамасы

DES

RSA

Жұмыс жылдамдығы

Шапшаң

Баяу

Қолданылатын  функция

Орыналмастыру және орналастыру

Дәрежеге енгізу

Кілттің ұзындығы

56 бит

300.. 600 бит

Аз шығындалатын криптоанализ

Барлық кілттік  кеңістік бойынша таңдау

Модульді талдау

Криптоанализдің уақыттық шығыны

Жүзжылдықтар

Кілттің ұзындығына байланысты

Кілттің генерациялау уақыты

Милисекундалар

Оншақты секундалар

Кілттің түрі

Симметриялық

Асимметриялық

Информация о работе Ақпараттық қауіпсіздік