Ақпаратты қорғаудың инженерлік-техникалық әдісі

Автор работы: Пользователь скрыл имя, 14 Ноября 2013 в 17:35, реферат

Описание

«Ақпараттық технологиялар қауіпсіздігі» термині мамандар әр түрлі түсіндіріледі. Мысалыға, үзіліссіз қорек көздерінің көз-қарасы бойынша есептеуші жүйе үшін ең қауіпті қатер энергожүйлер тұрақсыздығы, ал антивирустік программа шығарушылардың ойынша - өте құнды ақпараттардың жойылу қатері қауыпты деп түсіндіріледі. Бұл аспектіліердің әр қайсысы, сөзсіз, жеке оқып білуге лайық, бірақ, тұтынушы үшін жалпы алғанда жеке қатерден гөрі, қауіпсіздікті қамтамассыз ету маңызды.

Содержание

I. Кіріспе
II. Негізгі бөлім
А) Ақпаратты қорғау тәсілдері
В) Криптографиялық тәсіл
С) Ашық кілтті жүйелер
Д) Ақпараттық технология қауіпсіздігін сақтау
III. Қорытынды
IV. Пайдаланылған әдебиеттер

Работа состоит из  1 файл

Ақпаратты қорғаудың инженерлік-техникалық әдісі.doc

— 111.00 Кб (Скачать документ)

Оңтүстік Қазақстан  Мемлекеттік Фармацевтика  Академиясы

 

 

 

       Биофизика,  математика және информатика   кафедрасы 

 

 

 

 

 

 

 

 

 

 

 

 

 

                                                                Орындаған: Нуралиева  А

                                                                      Тобы: 108-а ҚДС

                                                            Қабылдаған: Халметов З

 

 

 

 

 

 

 

 

 

 

 

 

                                        Шымкент  2013

 

                                            Жоспар

 

      1. Кіріспе
      2. Негізгі бөлім

А) Ақпаратты қорғау тәсілдері

В) Криптографиялық тәсіл

С) Ашық кілтті жүйелер

Д) Ақпараттық технология қауіпсіздігін сақтау

                   III.      Қорытынды

IV.      Пайдаланылған әдебиеттер

 

 

 

 

 

                                                                                                                                                                                                                               

 

КІРІСПЕ

 «Ақпараттық технологиялар қауіпсіздігі» термині мамандар әр түрлі түсіндіріледі. Мысалыға, үзіліссіз қорек көздерінің көз-қарасы бойынша есептеуші жүйе үшін ең қауіпті қатер энергожүйлер тұрақсыздығы, ал антивирустік программа шығарушылардың ойынша - өте құнды ақпараттардың жойылу қатері қауыпты деп түсіндіріледі. Бұл аспектіліердің әр қайсысы, сөзсіз, жеке оқып білуге лайық, бірақ, тұтынушы үшін жалпы алғанда жеке қатерден гөрі, қауіпсіздікті қамтамассыз ету маңызды.

Тұтынушының алдында анық тапсырмалар тұр - өндіру процессін реттеу, бухгалтерлік немесе қоймалық есепті, қаржы және кадрларды басқару т.с.с. бихнес-процесті қамтамасыз ету. Қандайда бір ақпараттық технологияны іске асыру мұны оптималды жолмен шеше аласа, тұтынушы оны енгізу үшін өзінің уақыты мен қаржысын жұмсайды. Бірақ, бизнес-процесті ақпараттық жүйеге сеніп, ол оның жұмысқа қабілеттілігіне тура тәуелді болып қалады. Бұл тәуелділік өте қаіпті. Басқаша сөзбен айтқанда, егер кез-келген себеппен негізгі бизнес-процеске жауап беретін технология жұмысқа жарамсыз болып шықса, онда бұл бүкіл кәсәпорынды қауіп-қатерге қояды. Тұтынушы үшін ақпараттық технологиялар қауіпсіздігі – бұл келелі мәселе, оларды дұрыс және үзіліссіз функциялаумен байланысты.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.АҚПАРАТТЫ ҚОРҒАУ ТӘСІЛДЕРІ

 

1.1.Криптографикалық тәсіл

 

Ақпаратты өзге адамдардың оқуныны мүмкіндік беріп, оны түрлендіру арқылы қорғау адам санасын ерте заманнан бері толғандырып келеді. Криптография тарихы – адам тілінің тарихымен құрдас. Оның үстіне, алғашқы жазулардың өзі криптографиялық жүйе болды, себебі ежелгі қоғамда оны тек таңдаулылар ғана иемденген. Ежелгі Мысыр және Ежелгі Үндісианнның киелі кітаптары бұған мысал болып табылады.

Жазудың кең тарауына байланысты криптография қалыпты ілімге айналды. Криптожүйлер алғаш рет біздің эрамыздың басында-ақ кездесе бастады. Оны Цезарь өзінің өзара хат жазысқанда жүйелі шифрларды қолдана бастады, бұл шифралар оның атымен аталған.

Криптографиалық жүйенің қарқынды дамуы бірінші  және екінші дүние жүзілік соғыс  кезінде болды. Соғыстан кейінгі уақыттан қазіргі күнге дейін есептеуіш құралдардың пайда болуы толық жетілген криптографиалық жүйелерді өңдеуді тездетті.

Неге криптографиялық тәсілді  қолдану ақпараттық жүйелерде көкейкесті мәселеге айналып отыр?

Бір жақтан алғанда, компьютерлік желіні қолдану  кеңейді, соның ішінде ең көп көлемде мемлектеттік, әскери, коммерциялық және жеке сипаттағы ақпараттар берілетін Интернет желісін қолдану.

Басқа жақтан алғанда, жаңа қуатты компьютерлердің  пайда болуы, желілік және нейрондық  есептеу технологиясы  криптографиалық  жүйеге деген сенімді жойды.

Ақпаратты түрлендіру арқылы қорғаумен криптология (kryptos - жасырын, logos - ілім) айналысады. Криптология екі бағытқа бөлінеді - криптографию және криптоанализ. Бұл бағыттардың мақсаттары бір-біріне қарама-қарсы.

Криптография ақпаратты түрлендірудің жаңа математикалық тәсілдерін іздеумен және зерттеумен айналысады.

Криптоанализдің зерттеу өрісі -  ақпаратты оның кілтін білмей тұрып шифрын ашып оқу мүмкіндіктері.

Қазіргі заманңы криптография өзіне  төрт бөлім қосады:

  1. Симметриалық криптосистема.
  2. Ашылған кілті мен криптожүйелер.
  3. электронды қол қою системалары.
  4. Кілтерді басқару.

Криптографиялық тәсілдің негізгі пайдаланатын бағыттары  – конфеденцияалды ақпараттарды байланыс каналдары арқылы алмасқанда (мысалы, электронды почта), алмасып  жатқан ақпараттың дұрыстығын, ақпаратты сақтау (құжаттарды, мәліметтер базасы) ақпарат тасымалдаушыларда шифрланған түрде алып жүру.

 

1.1.1.Симметриялық криптожүйе

 

Барлық криптографиялық жүйелерді  төмендегі кластарға жіктеуге болады(1-сурет):



 

 

 

 

 


 

 

1-сурет.

 

Демеулер

 

Түрлендірудің ең қарапайым түрі, негізгі тексттегі  символдарды өзге қиынрақ тәсіл  бойынша сол алфавиттың басқа  әріпіне алмастыру. Жоғары криптотұрақтылықпен  қаматамасыз ету үшін үлкен кілттерді  қолданған жөн.

Цезарь демеуі

 

Цезарь  демеуі демеудің ең оңай нұсқасы болып табылады. Ол моноалфавитті демеулер тобына кіреді.

Анықталынуы. Cm={Ck: 0£k<m} симметриялық топтың SYM(Zm), m демеуі бар

Ck: j®(j+k) (mod m), 0£k < m,

Цезарь демеуі деп  аталады.

Көбею комутативті, CkCj=CjCk=Cj+k, C0 – сәйкес демеу,ал Cк кері болып Ck-1=Cm-k, табылады, мұндағы 0<k<m. Цезарь демеуі тұқымдастары рим императоры Марк Тулли Цицеронға 50-әріппті алфавиттен тұратын жолдама және С3 демеуін түзуді бұйырған Гай Юли Цезарь есімімен аталған.

Демеу орын басу кестесі арқылы анықталады, үйлесімді әріптер жұбы бар «негізгі текст – шифрланған текст». С3 үшін демеулер 1-кестеде келтірілген. Стрелка (à) белгісі негізгі тексттегі (солжақта) әріптерді С3 көмегімен шифрланған текстке шифрланатынын (оңжақта) көрсетеді.

Анықталынуы. Цезарь жүйесі моноалфавитті демеу деп аталады, ағымдағы текст n-граммадан (x0, x1 ,..,xn-1) yi=Ck(xi), 0£i<n ережесіне сай шифрланған n-граммаға (y0 ,y1 ,...,yn-1) айналуы.

Мысалыға, ВЫШЛИТЕ_НОВЫЕ_УКАЗАНИЯ С3 көмегімен «еюыолхиврсеюивцнгкгрлб» айналады.

1-кесте.

Аàг

Йàм

Тàх

Ыàю

Бàд

Кàн

Уàц

Ьàя

Вàе

Лàо

Фàч

Эà_

Гàж

Мàп

Хàш

Юàа

Дàз

Нàр

Цàщ

Яàб

Еàи

Оàс

Чàъ

_àв

Жàй

Пàт

Шàы

 

Зàк

Рàу

Щàь

 

Иàл

Сàф

Ъàэ

 

 

Өзінің  оңайлығына байланысты ол өте осал. Егер қаскүнемде

1) шифрланған және негізгі  текст немесе

2) шифрланған текст қаскүнем таңдаған негізгі текст, онда кілтті анықтау және дешифрлау өте оңайға түседі.

Цезарь демеуінен тиімдірек  тәсілдер болып – Хилл және Плэйфер  шифрлары табылады. Олар жеке символдарды  демеулеуге негізделген, ал 2-грамм (Плэйфер  шифры) немесе n-грамм1 (Хилл шифры). Олар жоғары криптотұрақтылықта ие болуына байланысты олардың кілтін табу және дешифрлау өте қиын.

Көпалфавитті жүйелер. Бір рет  қолдануға арналған жүйелер.

 

Моноалфавитті демеулер әлсіздігі  көпалфавитті демеулерді қолданумен жойылады. Көпалфавитті демеу кемінде екі түрлі демеуі бар кілт p=(p1,  
p2, ...) арқылы анықталады.

Бір рет қолданылатын жүйелер негізгі текстке

X=(X0, x1, ..., xn-1)

көмегімен , ал шифрланған текстке

Y=(Y0, y1, ..., yn-1)

көмегімен,

Yi=CKi(xi)=(Ki+Xi) (mod m)   i=0...n-1

Цезарь демеуі жәрдемімен аналады.                            (1)

Мұндай  демеу жүйесі үшін «бірреттік лента» және «бірреттік блакнот» терминдері де қолданылады. Кілттер кеңістігі К жүйесі бірреттік демеу рангтер векторы (К0, К1, ..., Кх-1) болады, және тх нүктелері болады.

 

 

Орын ауыстырулар

 

Бұл да криптографияның оңай түрлендірудің  бір түрі. Басқа тәсілдермен бірге  қолданылады. Бұл негізгі тексттегі әріптердің орнын ауыстыру арқылы кодталады.

σ Орын ауыстыруы бүтін сандар (0,1,...,Х-1) жиынтығы оны қайта жөнге салу деп атайды.

 

Гаммалау

                                                       

Гаммалау  да кең қолданылатын криптографиялық  түрлендіру болып табылады.

Гаммалау әдісімен шифрлау гамма шифрлардың псевдокездейсоқтық датчигінің көмегімен генерациалау және алынған гаммаларды кері тәртіппен ашық ақпараттардың орнына қоюмен нәтижеленеді.

Мәліметтерді дешифрлау барысы кілт белгілі болғанда және осындай гамманы шифрланған ақпараттың орнына қою шифр гаммасының қайта генерациялануына алып келеді. Алынған шифрланған текстті ашу айтарлықтай қиын болады, егер шифр гаммасында биттік қайталану реттері болмаса. Шын мәнінде шифр гаммасы әр шифрланатын сөз үшін кездейсоқ өзгеріп отыру тиіс. Шынында да, егер гамманың кезеңі барлық шифрланған тексттің ұзындығынан асып түссе және негізгі тексттің ешқандай бөлігі белгілі болмаса, онда шифрды тек кілтті тексеру арқылы ашуға болады. Мұндай жағдайда криптотұрақтылықты кілттің өлшемімен анықталады.

Қаскүнемнің қолында шифрланған мәтін және соған  сәйкес шифрограмма болатын болса  гаммалау әдісі күшсіз болып қалады.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.1.2.Ашық кілтті жүйелер

 

Криптографиялық жүйелер қандай қиын және сенімді  болғанымен – олардың тәжірибелік іске асыру кезіндегі нәзік жері – кілтті дұрыс бөлу мәселесі. Екі жақты ақпарат алмасу мүмкін болуы үшін кілтті олардың бірі ойлап тауып, кейін оны екінші тарапқа кодталған күйінде берілуі тиіс. Кілтті екінші тарапқа беру тағы да криптожүйені талап етеді.

Бұл мәселені шешу үшін, нақты және қазіргі  заманғы алгебраның зерттеулерінен алынған нәтижелердің негізінде  ашық кілт бар жүйелер ұсынылды.

Бұлардың  мәні, информациялық жүелердің әр қайсы адресаттарына бір-бірімен белгілі бір ереже бойынша түзілген екі кілт беріледі. Бір кілт ашық түрде жарияланса, екіншісі жабық түрде жарияланады. Ашық кілт бәріне бірдей жарияланады және ашық болады, қалағаны адресатқа хабарлама жіберуі мүмкін. Ал, құпия кілт жасырын түрде сақталады.

Негізгі мәтін адресаттың ашық кілтімен шифрланып оған беріледі. Шифрланған мәтін негізінде дәл сол ашық кілтпен расшифрлана алмайды. Ақпаратты дешифрлау тек адресатқа ғана белгілі  құпия кілт арқылы істеуге болады(2-сурет).

 

                                                                                                                   



 

 



 

 

 

2-сурет.

 

Ашық  кілтті криптографиалық жүйелер  қайтымсыз немесе біржақты функциямен қолданылады, олар келесі қасиеттерге ие: х берілген мәнінде f(x)-ті есептеп табу оңай, ал егер y=f(x) болатын болса онда х-ті табу оңайға соқпайды.

Қайтымсыз функцияның көптеген класстары барлық ашық кілтті әртүрлі жүйелі тудырады. Бірақ, кез-келген қайтымсыз функция нақты информациялық жүйелерде қолдануға жарай бермейді.

Қайтымсыз анықтамасының өзінде белгісіздік бар. Қайтымсыз теориялық қайтымсыз емес практикалық кері мәнді табу мүмкінсіздігі.

Сондықтан информацияның сенімді қорғанысына кепілділік беру үшін, ашық кілтті жүйелерге (АКЖ) екі маңызды және айқын талаптар қойылады:

1. Негізгі мәтіннің түрленуі қайтымсыз болуы және ашық кілт негізінде қайта қалпына келмеуі тиіс.

2. Құпия кілттің ашық кілттің  негізінде қазіргі заманғы технологиялық  деңгейде анықталмауы тиіс.

Ашық  кілтті шифрлау алгоритмдері қазіргі  заманғы информациялық жүйелерде (ИЖ) кең қолданыс тауып отыр. Осылай, RSA ашық жүйелерге ғаламдық де-факто стандарты болып қалды.

Жалпы алғанда барлық қазіргі таңда  ұсынылып отырған барлық ашық кілтті криптожүйелер келесі қайтымсыз  түрлендірулердің біріне сүйенеді:

Информация о работе Ақпаратты қорғаудың инженерлік-техникалық әдісі