Ақпараттық ресурстарды қорғау әдістері мен тәсілдері

Автор работы: Пользователь скрыл имя, 13 Декабря 2011 в 20:01, курсовая работа

Описание

Қорғаныштың мақсаты – қатынас құруға рұқсат етілмеген арналарды ақпараттың түрін өзгертуге, ақпаратты жоғалтуға және сыртқа кетіруге бағытталған әсерлерден сенімді түрде сақтауды қамтамасыз ететін өзара байланысты бөгеттердің бірыңғай жүйесін құру.

Содержание

Кіріспе
1. Құпия ақпаратты қорғаудың өткені мен бүгінгісі
2. Ақпаратты қорғау әдістері
3. Ақпаратты шифрлау әдістерін қысқаша шолып өту және олардың түрлері
4. Жанама электр-магниттік сәуле шығару есебінен ақпараттың шығып кетуінен қорғану
5. Авариялық жағдайлардан ақпаратты қорғау әдістері
Қорытынды
Қолданылған әдебиеттер

Работа состоит из  1 файл

Ақпараттық ресурстарды қорғау әдістері мен тәсілдері.doc

— 123.50 Кб (Скачать документ)

   Шпиондық ақпаратты алуға мүмкін болатын нақты арналар болып мыналар саналады. Лауазымды қызметкерлерді бопсалау және параға сатып алу, қызықтыратын объектінің туыстары немесе балаларының сеніміне кіру, ДК дерек қорына тікелей қол жеткізу, құжаттар немесе ақпарат тасуыштарын көшіру, (терезе немесе телевидеокамера арқылы) үй жайларды визуалды бақылау, радиосәулеленуді шифрлау, үй жай ішілік  кез келген экрандалмаған өткізтердің индуктивтігін пайдалану (байланыс желілері, электрқоректендіргіш, дабылдама, теледидар, т.б.), резонандаушы қоршау арқылы есту бақылауы, (шыны, әйнек, қабырға, вентиляция), үй жайларда, автомобилде және объект ішінде микрофондарды орнату,т.б.

     Бұл жағдайда өзінің жеке және коммерциялық мүдделерді қорғау үшін қара ниетті бәледен  пайда болатын экономикалық шығындарды азайту немесе мүлдем болғызбау үшін өз құпия ақпаратының, соның ішінде интелектуалды меншігінің қорғанышын қалыптасқан барлық заңды шаралармен іске асыру керек.        
 
 
 
 
 

    2 Ақпаратты қорғау әдістері

      Ақпаратты сақтаудың және тасымалдаудың жай  амалдарымен бірге қазіргі уақытқа  дейін, әдейі қол жеткізуден қорғайтын келесідей тәсілдері бар және әлі де өз мәнін жоғалтқан жоқ:

    • қол жеткізуге шек қою;
    • қол жеткізуді анықтап айыру;
    • қол жеткізуді бөлу;
    • ақпараттың криптографиялық түрлендіру;
    • қол жеткізуді тексеру және есепке алу;
    • заңды шаралар ;

      Көрсетілген әдістер тек ұйымдастырылған  немесе техникалық құрылғылар көмегімен  ғана жасалатын.

      Ақпараттың  автоматтандырылған өңделуі пайда  болғаннан кейін, ақпараттың физикалық  тасуышы өзгерді және жаңа түрлермен  толықтырылды, сондай-ақ оны өңдеудің техникалық құрылғылары күрделенді.

      Өңдеудің  күрделенгенінен бастап, соның ішінде техникалық құрылғылар санының көбеюінен  кейін, кездейсоқ әсер етудің саны мен  түрі көбейді, сонымен қатар мүмкін болатын рұқсатсыз қол жеткізу  арналары да көбейді. Көлемдердің өсуімен, ақпараттың шоғырлауымен, қолданушылар санының көбеюімен және басқа да жоғарыда көрсетілген себептермен бірге ақпаратқа әдейі рұқсатсыз қол жеткізу ықтималдығы да көбейді. Осыған орай есептеу жүйелерінде ақпаратты қорғаудың ескі әдістері дамып, жаңа қосымша әдістері пайда болуда:

    • аппаратуранының істен шығуы мен адамның қателерін, сондай-ақ программалық қателерді табуды және диагностикасын қамтамасыз ететін функционалды тексеру әдістері;
    • ақпараттың дұрыстығының өсу әдістері;
    • ақпаратты авариялық жағдайдан қорғау әдістері;
    • аппаратураның ішкі монтажына, байланыс тізбегіне және техникалық басқару органдарына қол жеткізуді тексеру әдістері;
    • ақпаратқа қол жеткізудің шегін айыру және тексеру әдістері;
    • қолданушылардың, техникалық құрылғылардың, ақпараттар мен құжаттарды тасуыштардың ұқсастыру (идентификация) және аутетификация әдістері;
    • ақпаратты қосымша сәлелену мен бағыттаудан қорғау әдістері;

      Әдістердің  әрқайсысын толығырақ қарастырайық және мәліметтерді өңдеу жүйесінде: есептеу жүйесінде, желілерде және БЖА-да олардың мұнан былайғы  қолдану мүмкіндіктерін бағалайық. 
 

      3  Ақпаратты шифрлау әдістерін қысқаша шолып өту және олардың түрлері

      Ақпаратты криптографиялық түрлендіру әдісімен қорғау оның құрама бөліктерін (сөздерді, әріптерді, буындарды, сандарды) арнайы алгоритмдер немесе ақпараттық шешімдер мен кілттер кодасы арқылы түрлендіруге негізделген, яғни оны белгісіз түрге келтіру. Шифрланған ақпаратпен танысу үшін кері процесс қолданылады: декодалау (дешифрлау). Криптографияны қолдану ЭЕМ тораптарындағы, жадының жойылған құрылғыларындағы (сақталған), жойылған объектілер арасында ақпаратпен алмасқандағы мәліметтерді жіберу кезіндегі қауіпсіздікті аса жоғарылататын көп таралған әдістердің бірі болып табылады.    
 

 
 
 
 
 

1-сурет.  Ақпаратты шифрлау 

      Әдетте  түрлендіру үшін (шифрлау үшін) берілген алгоритмді іске асыратын, кең көлемді адамдар тобына белгілі болуы мүмкін беллгілі бір алгоритм немесе құрылғы қолданылады. Шифрлау процесін басқару периодты түрде өзгеретін және бір ғана алгоритм немесе құрылғыны неше қайталап қолданған кезде ақпараттың әр уақытта түрлі-түрлі берілуін қамтамасыз ететін кілттің кодасы арқылы іске асады. Кілт белгілі болса, шифрланған мәтінді оңай ашып алуға болады. Ал кілт белгісіз болып, оның орнына шифрлау алгоритмі белгілі болса, бұл іс-әрекеттің орындала қоюы мүмкін емес.

      Тіптен  ақпаратты жай ғана түрлендірудің өзі сол ақпараттың мазмұнын көптеген жаттықпаған ереже бұзушылардан сақтауға мүмкіндік беретін тиімді құрал болып табылады. Ақпаратты шифрлаудың құрылымдық сұлбасы 10.1-суретте көрсетілген.

      Кодалар мен шифрлар ЭЕМ пайда болғанға дейінгі көптеген ғасырлар бойы пайдаланылған. Кодалау мен шифрлаудың арасында айырықша айырмашылық жоқ. Тек қана айта кететін жайт, соңғы кезде тәжірибеде «кодалау» сөзін ақпаратты техникалық жабдықтарда өңдеу кезінде цифрлық түрде көрсету мақсатында пайдаланылады, ал «шифрлау» - рұқсатсыз қол жеткізуден қорғау мақсатында ақпаратты түрлендіру кезінде. Қазіргі кезде шифрлаудың кей әдістері жақсы жетілген және классикалық болып табылады. Рұқсатсыз қол жеткізуден қорғау жабдықтарын жасау үшін шифрлаудың кейбір дәстүрлі әдістермен танысуымыз керек: орналастыру,орыналмастыру, комбинирленген және т.б.

      Түрлендірудің қорғау әдістеріне қойылатын негізгі  талаптар:

  1. қолданылатын әдіс тек қана шифрланған мәтіні бола тұра, бастапқы мәтінді ашуға бағытталған талпыныстарға жеткілікті мөлшерде төзімді болуы қажет;
  2. кілттің көлемі оны есте сақтауды және жіберуді қиындатпау керек;
  3. шифрлау мен дешифрлау үшін қолданылатын кілт пен ақпаратты болмауы қажет: қорғаныштық түрлендірулеріне кететін шығындар ақпараттың сақталуының белгіленген дәрежесіне сәйкес болуы қажет.
  4. шифрлау кезіндегі қателер ақпараттың жойылуын тудырмау керек. Шифрланған хабарды байланыс арналары арқылы жіберуде қателердің пайда болуы кесірінен қабылдағышта мәтінді ашу кезінде қиындықтар тумайтынына сенімді болуымыз керек;
  5. шифрланған мәтін ұзындығы бастапқы мәтін ұзындығынан аспауы қажет;
  6. ақпаратты шифрлауға және дешифрлауға қажетті уақытша және құндылық ресурстар ақпарат талап ететін қорғанышдәрежесімен анықталады.

      Көрсетілген талаптар негізінен дәстүрлік қорғаныштық түрлендіру жабдықтарына сай келеді. Үлкен тығыздықпен жазылатын және ұзақ уақыт бойы үлкен көлемді ақпаратты сенімді түрде сақтайтын жады құрылғыларының дамып келуімен кілттің көлеміне шектеу қою төмендетілді. Электронды элементтердің пайда болуы және дамуы ақпаратты түрлендірумен қамтамасыз ететін аса қымбат емес құрылғыларды жасауға мүмкіндік берді.

      Бірақ ақпаратты жіберу жылдамдықтарын арттыру  әлі де осы ақпаратты өңдеу  жылдамдығынан көпке қалып барады. Бұл сәйкессіздік тәжірибелік түрде  жете алатын ақпаратты жіберу жылдамдығына зақым келтірмей, з-талапты біраз мөлшерде бәсеңдетуге мүмкіндік береді. ЭЕМ-ді пайдалану жағдайларында 4-талаптың қатаңдығы төмендеді. Шынымен де, аппарат жабдықтары сенімді және қателерді табу, жөндеу әдістері дамытылған болғандықтан, бұл талап әлсіреді. Сонымен қоса, ЭЕМ және АБЖ (автоматтандырылған басқару жүйелері) тораптарындағы мәліметтерді жіберу технологиясы хабарды жіберу кезінде  қате табылған жағдайда ақпаратты қайта жіберуді қарастырып қойған.

      Қорғаныштық түрлендірулердің қазіргі кездегі әдістерін үлкен төрт топқа бөлуге болады: орналастыру, орыналмастыру, аддитивтік және комбинирленген әдістер.

      Орналастыру және орыналмастыру әдістері әдетте кілттерінің ұзындығының қысқалылығымен сипатталады, ал олардың қорғанышының сенімділігі түрлендіру алгоритмдерінің күрделілігімен анықталады.

      Орналастыру әдісінің негізгі мәні – бастапқы мәтінді әрқайсысында қайта орналастыру  жүргізілетін бөліктерге бөлу.

      Бұл әдіске бастапқы мәтінді кез-келген матрицаға жолдар бойынша жазып, оны осы матрицаның бағандары бойынша оқуды, Гамильтон маршруттары деген маршруттар жиынтығынан тұратын сегіз элементі бар кестені, бағдарламалық және аппараттық жолмен іске асырылатын басқа да тәсілдерді, мысалы, бойымен ақпаратты параллель жіберетін электрлік тізбектерінқолданатын аппараттық жолмен жасалған алмастыру блогын мысал ретінде айтуға болады.

      Орналастыру әдісіне алгоритмнің қарапайымдылығы, қорғаныштың төмен деңгейі тән.

      Орыналмастыру алмастыру әдісінің мәні – белгілі  бір алфавиттен алынған бастапқы мәтіннің белгілерін қабылданған түрлендіру кілті бойынша басқа алфавиттің белгілерімен алмастыру.

      Бұған бастапқы белгілерді келесі алфавиттің осы орындағы белгілерімен алмастыруды, Вижинер кестесін, матрицалар алгебрасын  пайдаланып алмастыруды мысалға келтіруге болады.

      Аддитивтік  әдістерге түрлендіру алгоритмдерінің  қарапайымдылылығы сәйкес, ал олардың  сенімділігі кілттің ұзындығын  арттыруға негізделген.

      Жоғарыда  аталған барлық әдістер симметриялық шифрлауға жатады: шифрлауға да, дешифрлауға да бір ғана кілтті қолданамыз.

          Соңғы кездерде симметриялық  емес шифрлау әдістері пайда  болды: шифрлауға бір кілт (ашық), ал дешифрлауға екінші кілт (жабық).

      Комбинирленген  әдіс шифрлаудың қолайлы әдістерінің  бірі болып табылады. Шифрлаудың негізгі  әдістері – орналастыру мен орыналмастыру әдістерінің қосылуы нәтижесінде күрделі түрлендіру аламыз, осы туынды шифр деп аталады. Бұл шифрды қолдану орналастыру мен орыналмастыруды жеке-жеке қолдануға қарағанда күштірек криптографиялық түрлендірулер береді. Бұл әдіс АҚШ-тың федералдық стандарты NBS-та (ол тағы DES деп аталады) қолданылады. Ол отанымызда МЕСТ 28147-89 длінеді және 1990 жылдың шілде айында енгізілген.

1-кесте DES және RSA криптографиялық алгоритмдерінің сипаттамасы

Сипаттамасы DES RSA

Жұмыс жылдамдығы

Шапшаң Баяу
Қолданылатын  функция Орыналмастыру және орналастыру Дәрежеге  енгізу
Кілттің ұзындығы 56 бит 300.. 600 бит
Аз  шығындалатын криптоанализ Барлық кілттік  кеңістік бойынша таңдау Модульді  талдау
Криптоанализдің уақыттық шығыны Жүзжылдықтар Кілттің ұзындығына байланысты
Кілттің генерациялау уақыты Милисекундалар Оншақты секундалар
Кілттің түрі Симметриялық Асимметриялық
 
 

      DES стандарты орналастыру, орыналмастыру,  гаммалау әдістерін комбинирлеп  қолданады, ұзындығы 32 бит болатын  шифрланатын мәліметтердің әр бөлігі 15 рет түрлендіріруге ұшырайды, ал кілт ретінде кездейсоқ гамманың белгілер тізбегін генерациялауға қолданылатын ұзындығы 56 бит болатын тізбек пайдаланылады. Мұндай кілт гамманың 1016 түрлі комбинацияларын береді.

      Ашық  кілтті жүйелер криптографияның соңғы жетістіктері болып келеді. Мұнда екікілт қарастырылған, оның бірін бірі арқылы табу мүмкін емес. Бірінші кілтті (ашық) ақпаратты шифрлау үшін жіберуші қолданады, екіншіні – қабылдаушы ақпаратты оқу үшін қолданады. Ашық кілтті криптографиялық жүйелер қайтымсыз біржақты функциялар пайдаланады.

      Бұл әдісті зерттеуді Диффи және Хеллман  бастаған еді, кейін Р.Л. Ривест, А. Шамир  және Л. Адельман қайтымды функциялар жиынтығы ретінде анықталатын құпия  жүрісі бар қайтымсыз функцияны  қолдануға негізделген кілтті қолдануды ұсынды.

Информация о работе Ақпараттық ресурстарды қорғау әдістері мен тәсілдері