Автор работы: Пользователь скрыл имя, 31 Января 2013 в 19:58, лекция
Ақпаратты қорғау – ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені. Тәжірибе жүзінде ақпаратты қорғау деп деректерді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын ақпарат пен қорлардың тұтастығын, қол жеткізулік оңтайлығын және керек болса жасырындылығын қолдауды түсінеді. Сонымен, ақпаратты қорғау – ақпараттың сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің, рұқсатсыз көшірмесін алудың, бұғаттаудың алдын алу үшін жүргізілетін шаралар кешені. Қауіпсіздікті қамтамасыз ету кезі қойылатын шектеулерді қанағаттандыруға бағытталған ұйымдастырушылық, бағдарламалық және техникалық әдістер мен құралдардан тұрады.
Дәріс № 12
12.1 Криптографиялық протоколдар
Мысалға сіздің алдыңызда электрондық құпия дауыс беру есебі тұрсын. Алдымен сіз сайлауға катысатындар жоне ұйымдастырушылар үшін жапы ереже ойлап табуыңыз керек. Немсе төмендегідей ережені алуға болады:
1. Сайлауға тек дауыс беруге құқығы бар адамдар қатысады.
2. Әр сайлаушы бір рет қана дауыс береді.
3. Сайлаушының калай дауыс бергенін ешкім анықтай алмайды.
4. Сайлаушының бюллетенінің
көшірмесін ешкім жасай
5. Сайлаушының дауыс
бергендегі нәтижесін ешкім
6. Әр сайлаушы берген дауысының есептелгеніне көз жеткізе алады.
Енді сайлаудың орындалуының ережелерін анықтайық:
1.Сайлаушы бюллетенін
Орталық Сайлау Комиссияның (
2.Сайлаушы бюллетенін ОСК-ға жібереді.
3.ОСК бюллетендерді дешифрлап, сайлау нәтижесін жариялайды.
Алдынғы үш қадам протокол болып табылады. Яғни протокол - бірнеше жакпен орындалатын іс-әрекет тізбегі. Протокол орындаушылар ашық каналмен қатынасып отырған абоненттер. Жалпы жағдайда протокол орындаушылар бір біріне сенбейді деп үйғарылады. Протоколда криптография қолданылса, онда ол криптографиялық протокол ден аталады.
Жоғарыдағы мысалға қайта оралсак, оның әбден пайдасыз екенін аңғарған боларсыз. ОСК кімнің бюллетень жібергенін, ол дауыс беруге қүқығы барма білмейді. Тағы да бір протокол келтірейік:
1) Сайлаушы бюллетеніне өзінің жабық кілтімен қол кояды.
2) Сайлаушы бюллетенін
ОСК-ныц ашық кілтімен
3) Сайлаушы бюллетенін ОСК-ға жібереді
4) ОСК бюллетендерді
дешифрлап, кол қою
Енді дауысты тек қүқығы бар адамдар бере алады. Бюллетенге қойылған қол арқылы ОСК иесінің құқығын тексере алады. Сонымен қатар ол берілген дауыстарды бақылап, дауыс беру рәсімін қайталауға жол бермейді. Бұл протоколдың кемшілігі бар: ОСК кімнің калай дауыс бергенін анықтай алады. Кемшілікті жою үшін сайлауға екі комиссия қатыстыруға болады. Мысалы, Орталық тіркелу комиссиясы (ОТК) және ОСК.
1) Сайлаушы тіркеу
нөмірін сұрап, ОТК-ға хат
2) ОСК сайлаушыға кездейсок тіркеу нөмірін жіберіп. оны өзінің мәліметтер базасында сақтайды.
3) ОТК тіркеу нөмірлерін ОСК-ға жібереді.
4) Сайлаушы кездейсоқ
идентификациялық нөмір
5) ОСК тіркеу нөмірін ОТК жіберген құжаттағы мәліметпен салыстырады. Егер тіркеу нөмірі тізбекте бар болса оны сызып тастайды. Содан кейін идентификациалық нөмірін сайлаушылар тізбегіне енгізіп, дауысын ескереді.
6) ОСК сайлау нәтижесін идентификациалық нөмірмен коса жариялайды.
Протокол орындалу кезінде барлық хабарлар шифрланған және қол қойылған деп манаймыз. Барлық шараларға қарамастан ОТК сенімді ұйым болуы тиіс, өйткені ол дауыс беруге құқығы жоқ адамдарды тіркеуі мүмкін. бірақ, егер ОТК тіркелген сайлаушылар тізімен жарияласа (тіркеу нөмірінсіз), онда тіркелген адамдардың саны саналған дауыс санынан кем болған жағдайда оны сенімсіз деп жариялауға болады.
Протоколдың кемшілігі ОТК және ОСК бірігіп алуы мүмкін.
Дәріс №13
13 Желілік жүйелердің қауіпсіздігі
13.1 Желілердің қауіпсіздік проблемасы
13.2 Желілердегі қауіп көздері және оларға қарсы әрекеттер.
13.3 Желілік жүйелерге қарсы шабуылдар түрлері.
13.1 Желілердің қауіпсіздік проблемасы
Хабарлар тасымалданатын байланыс арналары көбінесе қорғалмаған болып келеді және осы арнаға қатынас құру құқығы бар кез келген адам хабарларды қолға түсіре алады, өзінің хабарларын жібере алады.Сондықтан тораптарда ақпаратқа біраз шабуылдар жасау мүмкіндігі бар.
Жергілікті тораптың бір сегментіне қосылған кез келген компьютер сегменттің басқа түйіндеріне бағытталған деректерді қабылдай алады. Ендеше, егер қаскүнемнің компьютері жергілікті тораптың қандай да бір сегміентіне қосылған болса, онда ол осы сегменттегі ақпарат ағынына толығымен қатынас құра алады.
Торапқа арнайы түрдегі хабарды жіберу арқылы, хакер өзінің компьютерінің бағдарлауыш (router) болуына қол жеткізеді, сосын ол осы бағдарлауыш арқылы өтетін барлық хаьарларды (оның ішінде, мәселен, пайдаланушылардың құпия сөздері мен электрондық поштасы бар ақпаратты) қолға түсіре алады.
Торапқа жалғанған кері мекенжай туралы хаьар жіберу арқылы қакүнем бұрыннан бар тораптық байланыстарды өз компьютеріне қарай ауыстырады. Сөйтіп, осылайша алданған пайдаланушылардың құқықтарына ие болады. Немесе торапқа арнайы түрдегі хабар жібереді, осының нәтижесінде торапқа қосылған бір немесе бірнеше компьютерлік жүйе толығымен немесе жартылай істен шығады.
Тораптағы
ақпаратты қорғау үшін арнайы
шаралар қолдану керек.
Егер торап арқылы тасымалданатын барлық хабарлар электрондық цифрлық қолтаңбамен қамтылса және қолтанбасы жоқ хабарлар еленбесе, онда қауіптердің біразының алдын алуға болады.
Егер қорғалған компьютерлік тораптың қорғанылмаған тораппен байланысы болса, онда осы торапқа жөнелтілетін немесе осы тораптан алынатын барлық хабарлар торапаралық экран(firewall, брандмауэр) арқылы өтіп, сондай-ақ шифрланып, цифрлық қолтаңбамен қамтамасыз етілуі керек.
Қауіпсіздік саясатындағы барлық өзгерістерді қарапайым журналға тіркеп отыру, қорғанылған операциялық жүйелерін пайдалану, компьютерліқ жүйенің хакерлік шабуылдардан қорғанылу деңгейін тексеруге арналған арнайы программалардың көмегімен жиі-жиі тестілеу керек деген сияқты шаралар да орынды болады.
13.2 Желілердегі қауіп көздері және оларға қарсы әрекеттер.
Тораптық шабуылдардың ең көп тараған түрлерін және оларға қарсы қолданылатын шараларды қарастырып өтейік.
Хаттамалар талдауышы
Қазіргі уақыттағы бейімдеуіштердің көбі «тыңдыу»(promiscuous mode) деп аталатын ерекше режімді жұмыс істеуге мүмкіндік береді. Хаттамалар талдауышы (protocol analyzer) немесе дестелердің сниффері (sniffer) - тыңдау режімінде жұмыс істейтін тораптық бейімдеуішті пайдаланатын қолданбалы программа. Бұл режімде, бейімдеуіш торап арқылы тасымалданатын деректер дестілерінің бәрін қолданбаға жібереді (компьютердің жергілікті жадысына көшіріп отырады). Сонымен қатар, белгілі бір домен арқылы тасымалданатынбарлық тораптық дестелерді сниффер жолдан ұстап та қалады. Сондықтан олар тораптың кез келген түйінінде орналасып, осы торапқа қосылған әр компьютерлерге келіп түсетін тораптық графикті қолға түсіре алады.
Қазіргі уақытты снифферлер тораптарда әбден заңды негізде жұмыс істейді. Тораптық әкімшінің қолында олар өте пайдалы құрал болып табылады. Снифферлер тораптың жұмысына бақылау жүргізіп, торапқа компьютерлік бұзушылар кіруін анықтауға көмектеседі, ақауларды айқындау және графикті талдау үшін қолданылады. Өкінішке орай, оны зиянкес адамдар да қолданады. Кейбір (Telnet, FTP, SMTP, POPS және т.б. сияқты) тораптық қолданбалар днректерін мәтіндік пішімде жіберетін болғандықтан сниффердің арқасында пайдалы, ал кейде жасырын ақпаратты (мәселен, пайдаланушылардың аттарын және құпия сөздерін )біліп алуға болады.
Кейбір пайдаланушылар
жиі құпия сөзді бірнеше
Мына келесі әрекеттер мен құралдар арқылы дестелер снифферінің қауіпін кемітуге болады:
13.3 Желілік
жүйелерге қарсы шабуылдар
Осы топқа жататын Dos- шабуылдарының мысалы ретінде Ping of Death, TearDrop, Land және Nuke шабуылдарын атап кетуге болады. Олар TCP\IP стек хаттамаларының кемшіліктерімен байланысты емес, тек қана олардың программалық жүзеге асырылуының қателерін пайдаланады.
«Ping of Death» шабуылы
шабуылданатын түйінге өлшемі 65535
байттан көп болатын
«TearDrop»(үзінділенген десте) шабуылы дейтаграмманы жинақтау кезінде үзінде ұзындығын есептеу барысында туындайтын қатені пайдаланады. ЭЕМ-де теріс сандардың көрсетілуін ескерсек, мысалы, -8 саны 65528 санына сәйкес келеді. Программа жинақтау арашығына 65528 байтты жазып, арашықты аса толтырады. Сөйтіп, жадының көрші аймақтарындағы деректерді бұзады.
«Land» шабуылы шабуылданатын түйінге IР-мекенжайы мен порт нөмірі қабылдаушының (шабуылданатын түйіннің) IР-мекеніне және порт нөміріне сәйкес келетін SYN-сегментін жіберуге негізделген.
Dos шабуылдарынан тораптарды
қорғау аса күрделі мәселе, өйткені
бұл шабуылдардың көпшілігі
тораптарда қолданылып жүрген
хаттамалардың түбегейлі
Dos шабуылдарынан қорғау
үшін торапаралық ақпарат ағынын
сүзгілеу (мәселен, мекенннің торабы
мен ауқымды тораптың
Сонымен, Dos шабуылдар шартын кеміту үшін мынадай негізгі үш тәсілді атап кетуге болады.
Ақпараттық желісі:
Пайдаланушылар ҚБЕАО ұсынатын бизнес қосымшаларының қызметтерін (төлем жүйесі, SWIFT, FASTI) пайдалану үшін бүгінгі таңдағы желісін және коммуникациялық жабдықты қолдана отырып, кіру мүмкіндігін ала алады. Атап айтқанда, ҚБЕАО Қазақстан нарығындағы мейлінше үлкен провайдерлер арқылы ұйымдастырылған, жалпы өткізу мүмкіндігі 6 Мбит/с-ға жететін Frame Relay арналары бойынша кіру мүмкіндігін ұсынады. Бұдан басқа кіру үшін пайдаланушылармен бөлінген арналар ұйымдастырылуы мүмкін және коммутацияланған арналар арқылы кіру қызметі тұрақты жұмыс жасайды. Модульдік құрылыс пен пайдаланылатын модульдердің кең диапазоны желінің даму талаптарына сәйкес желісін және коммуникациялық жабдықтың мүкіндіктерін кеңейтуге жағдай жасайды.