Ақпараттық қауіпсіздік

Автор работы: Пользователь скрыл имя, 31 Января 2013 в 19:58, лекция

Описание

Ақпаратты қорғау – ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені. Тәжірибе жүзінде ақпаратты қорғау деп деректерді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын ақпарат пен қорлардың тұтастығын, қол жеткізулік оңтайлығын және керек болса жасырындылығын қолдауды түсінеді. Сонымен, ақпаратты қорғау – ақпараттың сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің, рұқсатсыз көшірмесін алудың, бұғаттаудың алдын алу үшін жүргізілетін шаралар кешені. Қауіпсіздікті қамтамасыз ету кезі қойылатын шектеулерді қанағаттандыруға бағытталған ұйымдастырушылық, бағдарламалық және техникалық әдістер мен құралдардан тұрады.

Работа состоит из  1 файл

6. Дәріс кешені.doc

— 771.00 Кб (Скачать документ)

 

 

Идентификациялау  түрлері

Биометрия әдісінің ішіндегі ең қарапайым және танымал-саусақ іздерін  тану. Бұл әдіс қолдануға ыңғайлы  және ұзақ қолдануға мүмкіндік беретін  әдіс. Әр адамда жер бетінде ешқашан саусақ іздері бірдей болмайды. Адам жеке тұлғалығын өрнектер білдіреді осы өрнектерді 3 негізгі түрге бөледі:

        1)Биік

        2)Орташа

        3)Төмен

Бұл әдіс авторлары – Г.Фулдсом және В.Гершелем.1864 ж.доктор Нейман Грау ең бірінші бұл әдіс туралы жұмысын жариялады. Дактиласкопия 1895 ж.Англияда қылмыскерді тіркеу әдісі ретінде енгізілді. SACTechologies компаниясы  SACT соңғы жүйесін осы салаға ұсынды.

Бетті тану жүйесі – ең ежелгі және кең таралған әр шекарадан өткен кісі осы процедураға тап болады. Бұл әдіс Internet / intranet видеоконференция технологиясын жариялағаннан кейін кең үлес алды. Мұнда стандартты видеокамераны қолданғасын арзан етеді. Соңғы кезде АҚШ-та TechnologyRecoynition Systems құрылғысы пайда болды, оның көмегімен бетті инфрақызыл сәулемен таниды.

Адам көздерінің идентификациясы- бұл екі түрлі идентификаторымен қолданады. Идентификатор ретінде бірінші жағдайда көздің түбіндегі капиллярлар суреті қолданылады. Ал екінші жағдайда қабықша өрнектері қолданылады. Бұл өдіс қол жеткізуді бақылаудың өте құпия жүйесінде кең таралған. Мұны қолдануды кедергі жасайтындар:

  1) Қымбаттылығы

  2) Өткізу қабілеттілігінің  төменділігі

  3) Психологиялық фактор.

Адам дауысының  идентификациясы- бұл адам сөйлей білгеннен қолданысқа ие. Қазіргі уақытта дауыс идентификациясын көп қолданады, себебі оны іске асыратын компьютерлік жүйелер дамыған. Қазір 20-шақты компания дауысты тексеруді ұсынады. Мұнда да дәл емес, бірақ сөйлеу манерін айыруды шығарған. Тіл сигналының бірнеше қасиеттерінің параметрлері белгілі:

  1. Диктор жеке тұлғалығын көрсету
  2. Сигналдан сенімді және оңай айыру керек
  3. Кедергі жасайтын факторлардан аз тәуелді болуы керек
  4. Диктордың физикалық және эмуционалдық қаліне қарамау керек
  5. Имитацияға аз берілу керек.

 Қол қою - баніктік операцияларды, құжаттарды бекіту әдістері. Адам қол қоюы өзгеріп отырады, дәл келмейді, сондықтан оған сүйену оңай емес. Ол күнделікті қолданылады, бірақ оны өзгерту қайталау оңай.

           Қол қою туралы деректер жинаудың 2 әдісібар:

  1. Үлгімен салыстыру
  2. Идентификациялығын динамикалық тексеру.

Мысалы қол қою аймағында  қол жүру жылдамдығын анықтайды,штрих  формасын және бағытын, басу күшін және тағы басқа.

Адам жазуының тік  және көлденең өлшемдері, ұзақ сөйлемдерде  нүкте қою ұзақтығы және тағы басқа. Бұл белгілер пернелікте жазу идентификациясы. Өте жоғары пернелік жазудың 2 әдісі бар:

  1. Кілттік сөзді алу
  2. «Еркін» мәтінді теруі бойынша.

 

9.1 Бағдарламалық идентификациялау

Бағдарламалық идентификациялаудың 4-әдісі бар:

  1. Бағдарламаның мінездемесін таңдау
  2. Бағдарламалау стилін таңдау
  3. Идентификациялық белгілерді талдау
  4. Бағдарламалық процедураларды талдау.

Қылмыс істеген фактоны  дәлелдеу фазалары:

  1. Идентификациялау және қорғау әдістерін таңдау
  2. Бағдарламалау техникасы және процедура тиянақтылығы бойынша тексеру бағдарламасын орнату
  3. Дәлелін табу үшін идентификациялық белгілерді талдау.
  4. Дәлелдерді растау идентификацияның белгілерінің дәлелі болып табылады.

Бағдарламалық мінездемесін талдау түрлері:

  1. Бақылау мөлшері
  2. Жартылай бақылау
  3. Күрделірек мінездемелер бар, олар әдейі жасалғандығын дәлелдейді
  4. Операторлар пайда болуына қатысты жиілік .

 

Идентификацияланған белгілерді талдау. Идентификацияланған белгілерді шифрлауға болады. Оларды кері шифрлаудың ең оңай тәсілі мәтін. Мүмкін нұсқалар:

    1. Идентификациялық белгілерді кодтау
    2. Шифрлау
    3. Шығыс деректер пішімдерін қорғау
    4. Соңғы тұрақталған белгілерді қондыру

 

9.2 Аутентификация, авторизация

Авторизация (авторлық құқұқ)- 1709 ж. Ұлы Британияда авторлық құқты қорғау туралы Акт қабылданды. Көшіруге авторлық құқ, Авторлық куәлік кез келген творчествалық іс жазуға автоматты түрде беріледі және берілген уақыттан бастап автор дүние салғаннан 50 жылдан кейінге дейін сақталады. Түпнұсқасын (оригинал) жасаулар мен қатар жалама жасаушыларды бірге қорғайды. Бұнда идея емес, форма қорғалады.

      Авторлық құқұқ актысы мыналарға тыйым салады

  1. Репродцирования
  2. Жариялау
  3. Публикалық көрсету
  4. Абаненттерге беру
  5. Адаптация формалары

                                                                                                                                    

Осы айтылғандар автордың рұқсатымен істелуі қажет. Авторлық құқұқты бұзу қылмыстық жазаланады. Авторлық құқұқ иесі шығынды мына түрде толтыра алады.

  1. Шығынды өтеу
  2. Алынбаған пайданы есептесу
  3. Ұрланған көшірмелерді алуға ордер
  4. Моттық жазалау

Аутентификация- бұл шындығын дәлелдеу, сонымен қатар объектнің (субъект) шынайылығын тексеру. Объектінің (субъект) аутентификация, идентификация процедурасының соңғы мақсаты – егер тексеру нәтижесі дұрыс болса, қолдануы шек қойған ақпаратқа қол жеткізеді, тексеру нәтижесі теріс дұрыс болмаған жағдайда ақпаратқа қол жеткізе алмайды.

Идентификация және аутентификация объектілері болады: адамдар (қолданушылар, операторлар және т.б.); техникалық жабдықтар (жұмыс станциялары, маниторлар, абаненттік бөлімдер), құжаттар (қолжазбалар, баспалар және тағы басқа) магнитті ақпаратты тасушылар;  табло, манитор және тағы басқалардың экранындағы ақпарат.

Объектілердің шындығын дәлелдеу аппараттың құрылғымен, бағдарламамен, адаммен және тағы басқа жолдармен  іске асырылуы мүмкін, бірақта компьютерлік жүйелердегі ақпаратты қорғау үшін образдар аттарының құпиялығын қамтамасыз ету қажет.

Адам мен компьютер (тек компьютер арасында) ақпарат  алмасуында екі арасындағы объектілердің  шындығын өзара тексеру қажет. Әр объект (субъект) өз жадыларында басқаларға қол жетпейтін образдар. Олар ақпарат алмасатын объектілер аттарының тізімін сақтау қажет.

Аутентификациялау әдістерінің  ішіндегі кең тарағандарының бірі- құпия сөз атын   білу және оның мәнін есептеуіш жүйеде сақтау.

 Авторизация-субъектінің объектіге қол жеткізу құқығы. Жүйеге енер кезде және қолданушы атын енгізгенде идентификация іске асырылады, құпия сөз енгізген кезде- аутентификация қолданушы есім және құпия сөз деректерімен жүйеде тіркелген болса, оған белгілі бір ресурстар және объектілерге қол жеткізуге рұқсат береді. Практика көрсеткендей, қолданушының жүйеге енуі бірден-бір қорғаудың әлсіз жері, оған салдар көп: құпия сөзді бұзып кіру, құпия сөзсіз ену және тағы басқа. Сондықтан ену кезінде қолданушыда, жүйеде болуы керек ақпараттың және олардың арасында басқа бағдарлама жоқтығына, енгізіліп жатқан ақпарат шын екеніне сенімді болуы керек.

 

 

Дәріс №10

 

10 Аутентификациялау  проблемасы және электрондық  цифрлік қолтаңба          

10.1 Тораптық  қауіпсіздіктің негізгі жайлары.

10.2  Тораптарға тән қауіпсіздік функциялары

 

10.1 Тораптық қауіпсіздіктің  негізгі жайлары

Тораптық сенімді  есептеу базасы тораптық ақпараттық қауіпсіздікті қамтамасыз ететін барлық сыңарларының барлық бөліктерінен қалыптасады. Сенімді тораптық жүйе қатынас жолдарының осалдылығына  және сыңарлардың  қатарлас жұмысына қарамастан жалпы қауіпсіздік саясаты жүзеге асырылатындай етіп қорғау  тетіктерінің таратылуын қамтамасыздандыруға тиісті.

Тораптық хаттамалар  тораптардың жұмыс істеуінің (оның ішінде қатынастық қауіпсіздіктің) негізі болып табылады. Көптеген қорғаныш  тетіктері осы хаттамаларға құрамдастырылады. Жүйені тұйықтардан және сервистерге  қол жетерлікке әсер етерліктей  қабілеттері бар басқа жағдайлардан  қорғау, сондай-ақ  қол жеткізбестік  жағдайларды іздеп табу құралдарының бар  екендігі хаттамаларға тәуелді болады. Хаттамалар деректердің  тұтастығын қолдау  мүмкіншілігіне  де әсерін тигізеді.

Жасырындылықты да, тұтастықты да қолдануға көмектесетін  криптография тораптық пішінүйлесімдерінің қорғау тетіктері арасында  бірінші орында тұр. Кілттерді басқару тетіктерін жүзеге асырудың қажеттілігі осы  криптографиялық әдістерді  қолданудың салдары болып табылады.

Тұтастықты қолдау үшін  аутентификация, өрістердің тұтастығын  бақылау және тоқтапқалмастықты қамтамасыз ету тетіктері қолданылады.

Қол жетерлік. Егер қатынастық арналардың  өткізгіштік қабілеті мүмкін болатын ең аз деңгейден төмен  болса немесе қызмет көрсету сұратымын  орындай алмайтындай  күй-жағдайда болса, онда тораптық  қызмет көрсету  қол жеткізбейтін болғаны. Сенімді жүйе қол жетпестік жағдайларды анықтай алатын күй-жағдайда болуға, қалыпты жұмыс күйіне қайтіп келе білуге және қол жетерлікке жүргізілетін шабуылдарға қарсы тұруға тиісті.

Жұмыс істеудің үздіксіздігін  қамтамасыз ету үшін келесі қорғаныш шаралар қолданылу мүмкін:

  • Пішінүйлесімінің әр түріне артықтықты (қосалқы байланыс арналары және т.б.)еңгізу;
  • Жұмысын тоқтатқан немесе қол жетерлікті көздеген шабуылға душар болған түйіндерді не қатынастық арналарды оңашалауға  және\немесе ауыстыруға арналған қайта пішінүйлесімдіру құралдарының бар болуы;
  • Тораптық басқарудың бытыраңқылануы (тоқтапқалуға себепкер болатын бәріне ортақ нүкте-орынның жоқ болуы );
  • Тоқтапқалуларды бейтараптандыру (тоқтапқалған сыңарларды іздеу-табу, залалдарды бағалау, тоқтапқалудан кейін бұрынғы қалпына келтіру) құралдарының бар болуы;
  • Торапшаларды ажыратужәне пайдаланушылар топтарын бір-бірінен оңашалау.

Ортақ қауіпсіздік саясатының бар болуы тораптық пішінүйлесімнің  сенімділігінің негізгі шарты болып  табылады. Осы саясатпен тораптың әрбір сыңарының іс-әрекеті және олардың өзара байланыстарының сипаты келісілуге тиісті. Қауіпсіздік саясатының мынадай жайлары бар: қатынас құруды ерікті басқару; қатынас құруды мәжбүрлі басқару; идентификациялау және аутентификациялау; хаттамалау және аудит (тексеру).

10.2 Тораптарға тән  қауіпсіздік функцияларын атап  өтейік:

Аутентификациялау. Бұл функция қатынасу серіктерін және деректер көзін аутентификациялауды қамтамасыз етеді. Қатынасу серіктерін аутентификациялау байланысу орнатылу кезінде немесе кейде  оқтын- оқтын сеанс уақытында кейде оқтын-оқтын қолданылады. Бұл функция «мүәйімсу (маскарад)» және алдыңғы байланыс сеансын қайталау сияқты қауіптердің алдын алу үшін керек. Деректер көзін аутентификациялау – деректердің жеке бөлшектерінің көзінің шынайылығын растау. Бұл функция деректерді қайтадан тасымалдауға қарсы қорғанышты қамтамасыз етпейді.

Қатынас құруды басқару. Торап арқылы қол жеткізуге болатын қорларды заңсыз (рұқсатсыз) пайдаланудан қорғауды қамтамасыз етеді.

Деректердің жасырындылығы ақпаратты заңсыз (рұқсатсыз) алудан қорғауды қамтамасыз етеді. Жасырындылықтың мынадай түрлері болады: байланысу орнату арқылы қатынасу кезіндегі деректердің жасырындылығы (бұл кезде пайдаланушылар ақпаратының барлығы қорғанылады);байланысу орнатылмай қатынасу кезіндегі деректердің жасырындылығы; жеке өрістердің жасырындылығы (іріктемелі жасырындылық); деректер ағынының жасырындылығы (трафикке талдау жүргізу арқылы қолға түсіруге болатын ақпаратты қорғау).

Деректердің тұтастығы. Серіктер қатынастың қайсы түрін қолданатына байланысты бұл функция бірнеше топқа бөлінеді: байланысу орнатылатын немесе орнатылмайтын, барлық деректер немесе олардың тек қана жеке өрістер қорғанылатын, тұтастығы бұзылған сәтте бұрыңғы қалпына келтірілуі қамтамасыз етілетін немесе етілмейтін.

Бастартпаушылық. Істелінген әрекеттерден бас тартпау функциясы қызмет көрсетудің екі түрін қамтамасыздандырады: деректер көзінің шынайылығын растаумен қатарлас бастартпаушылық және деректердің жеткізілгендігін растаумен қатарлас бастартпаушылық. Деректер көзін аутентификациялау бастартпаушылықтың қосымша өнімі болып табылады.

Қауіпсіздік функцияларын жүзеге асыру үшін мынадай тетіктерді қолдануға болады

Шифрлау (шартбелгілеу). Шифрлау құпия кілтті симметриялық және ашық кілтті  асимметриялық деп екіге бөлінеді. Шифрлаудың қайтымды және қайтымсыз  түрлері болады. Соңғысы криптографиялық бақылау қосындыларын  есептеу үшін қолданылады.

Информация о работе Ақпараттық қауіпсіздік