Автор работы: Пользователь скрыл имя, 31 Января 2013 в 19:58, лекция
Ақпаратты қорғау – ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені. Тәжірибе жүзінде ақпаратты қорғау деп деректерді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын ақпарат пен қорлардың тұтастығын, қол жеткізулік оңтайлығын және керек болса жасырындылығын қолдауды түсінеді. Сонымен, ақпаратты қорғау – ақпараттың сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің, рұқсатсыз көшірмесін алудың, бұғаттаудың алдын алу үшін жүргізілетін шаралар кешені. Қауіпсіздікті қамтамасыз ету кезі қойылатын шектеулерді қанағаттандыруға бағытталған ұйымдастырушылық, бағдарламалық және техникалық әдістер мен құралдардан тұрады.
Статикалық анализаторлар – программалардың тұрғызылу құрылымының дұрыстығын бағалау үшін, программалық кодтың бөлімдерін анықтау үшін арналған.
Динамикалық анализаторларды программалардың орындалуын трассирлеу үшін, қиын жолдарды анықтау үшін, функционалды тестілеу кезінде мүмкін бұтақтардың толық жабылуын бағалау үшін қолданады. Желі күйінің үнемі өзгеруі жаңа қатерлердің пайда болуына және қорғау жүйесіндегі әлсіз жерлердің пайда болуына алып келуі мүмкін. Программалар анализаторларын қолдану тәжірибесі олардың тек жоғары нәтижелілігін көрсетті.
7.3 Есептеу желілерінде ақпаратты қорғауға арналған бағдарламалар
StrongDisk-тің комплекстік сақтау кешені
StrongDisк белсенді қорғау жүйесі экстренді жауап қайтару модульдерін StrongDisk Server және StrongDisk Pro өнімдері үшін біріктіреді және қауіпті жағдайда ақпаратты қорғауға арналған жүйе болып табылады.
StrongDisk Server
Бұл комплекстік жүйелер корпоративтік базалардың серверлі станциялардағы ақпараттарды криптографиялық қорғауға алады, сондай-ақ сервердегі конфиденциалды мәліметтерді рұқсатсыз қол жеткізулерден, көшіруден, зақым келтіруден, ұрланудан немесе құқықсыз қол сұғудан қорғайды. Егер де қауіпті жағдай туындаған кезде сервер тез жауап қайтарады. Оның мынадай түрлері болады:
StrongDisk Office Server- файлды
сақтау сервері, сервердегі
StrongDisk Server Standalone – серверді қорғау қосымшасы
StrongDisk Pro
Жеке компьютерлер
мен ноутбуктағы және цифрлі тасушылардағы
конфиденциалды ақпараттарды қорғауға
арналған жаңа өнім сериясы. Мәліметтерге
рұқсатсыз қол сұғудан
Оның төмендегідей түрлері бар:
StrongDisk Pro Standard – жаңа әрі ынғайлы лицензиялы саясат болып табылады;
StrongDisk Pro Solo- жетекшілер үшін арналған жоғары дәрежелі қорғаныс;
StrongDisk Pro Travel – іскерлік сапарларға арналған ұялы түрі;
StrongDisk Pro LAN – экономды-корпоративті қолдану;
StrongDisk Pro Basic – қарапайым, дәстүрлі түрі.
PasswordKeeper
PasswordKeeper шешімі
қолданушыға ақпараттық
StrongMail
Бұл жүйе электрондық поштадағы хабарламаларды рұқсатсыз қол сұғудан және модификациялаудан қорғайды. Пошталық хабарламаның және online –қызметінің көмегімен жіберілген хаттардың мәтінің шифрлауға мүмкіндік береді.
PC Activity Monitor™
PC Activity Monitor™
желідегі қоданбалы
Zserver – берілгендерді дискіде шифрлау
Корпорациялар динамикалық бәсекелестік ортаның талаптарына сай берілгендерді орталықтандыруға тырысады. Ал берілгендерді орталықтандыру оның қауіпсіздігіне қорқыныш тудырады, өйткені мұндай ақпараты бар қатқыл диск басқа қолға түссе, мекемеге зардабын тигізу мүмкін. Мұндай жағдайда антивирус және желі периметрінің қорғау құралдары көмектесе алмайды. Бұл жағдайда ақпаратты тасымалдаушыда шифрлау арқылы қорғануға болады.
Zserver жүйесі қатқыл
дисктегі, дисктік массивтегі және
SAN қоймаларындағы ақпаратты
Инфосистем Джет
1996 ж. «Инфосистемы Джет» компаниясы ақпараттық қауіпсіздік бағытын дамыта бастады. 2003 ж. Ақпанында Ақпараттық Қауіпсіздік Орталығы дербес бизнес-құрылымға бөлінді. Бүгінде «Инфосистемы Джет» - ақпаратты қорғау саласында Ресейдегі ең ірі интеграторлардың бірі.
«Инфосистемы Джет»
ақпараттық қауіпсіздік Орталығы корпоративті
жүйелерді қорғау бойынша- тәуекелдерді
зерттеу мен талдаудан
Жеке сынақ зертханасының болуы ақпаратты қорғау жүйелерінің бастау құрам бөліктерін құру бойынша типтік шешімдерді жетілдіруге мүмкіндік береді, бұл жобалық жұмыстардың орындалу мерзімін азайтып, олардың сапасын көтереді.
Ұсынылатын қызметтер.
Ақпараттық жүйелерді қорғау бойынша консалтингті қызметтер:
Ақпараттық қауіпсіздік саласында сервистік қызметтер:
Ақпараттық қауіпсіздік орталығы сонымен қатар ақпараттық жұйелер элементтерін және нысандарын физикалық қорғау жүйелерін енгізу және қызмет көрсету, әзірлеу бойынша қызметтер көрсетеді.
Өзіндік әзірленген бағдарламалық өнімдер. Ақпараттық қауіпсіздік орталығы көптеген ресейлік және шетелдік компанияларда кеңінен қолданылатын бірегей бағдарламалық өнімдерді әзірлеуші болып табылады.
Барлық қорғау құралдары
уәкілетті мемлекеттік
Орталықтың әріптестері ақпаратты қорғау құралдарын және технологияларын әзірлеуші жетекші шетелдік және ресейлік компаниялар Check Point Software Technologies, Symantec Corporation.Internet Security Systems,RSA Security, Aladin Software Security, Sun Microsystems, Oracle, SecurIT, «Лаборатория Касперского» «Крипто-Про» және басқалары.
Дәріс №8
8 Идентификация, аутентификация, авторизация
8.1 Шнорр аутентификациясы
8.2 Аіііық криптожүйеде кілт басқару
8.3. Сертификация
Ақпараттык жүйемен жұмыс істер алдында түтынушы өзінің идентификаторын енгізуі тиіс. Идентификатор көмегімен жүйе тұтынушыны таниды. Енді жүйе тұтынушының шынайылығын тексереді, яғни аутентификация процедурасын орындайды. Ол үшін пайдаланушы пароль енгізуі немесе тестік сұрақтарға жауап беруі мүмкін. Кейбір жүйелер биометриялық қасиеттерді пайдаланады (дауысы, бармақ басымы г.б). Басқа сөзбен айтқанда тұтынушы өзі ғана білетін жөне өзін жүйе алдында растайтын құпия мәліметі бар екендігін дәлелдейді. Сонымен, қарапайым жағдайда тұтынушы келесі мәліметгі енгізеді: идентификатор + пароль. Идентификатор ашық мәлімет болып саналады (мысалы, сіздің е-таіl), парольді құпияда сақтау қажет. Парольді ашу үшін көбінесе тікелей шабуыл, сөздік бойынша шабуыл, немссе тұтынушыға қатысты мәлімет жинау (автомобиль нөмірі, туған жылы, күйеуінің немесе әйелінің аты, т.б.) қолданылады.
Аутентификация процедурасынан кейін жүйе пайдаланушынын қатынау мүмкіндіктерін тексереді. Бұл кадам авторизация деп аталады. Қатынау мәселесін шешу үшін негізінен қатынау кестесі қолданылады. Кестенің бағаналарында жүйе ресурстарының идентификаторлары жазылады, ал жолдарында тұтынушылардың идентификаторлары жазылады. Қатынау түрі сәйкес бағана мен жолдың қиылысуында жазылады.
Мысал келтірейік. Бізде үш ресурс ассоиt.dос, gате.сот, есit.ехе және екі тұтынушы - Айгүл мен Болат. Болат ассоипt.dос файлын оқуға езгертуге, gатe.сот программасын окуга және орындауға құқығы бар. Ал есit.ехе программасын тез орындай алады.
Айгүл - программист, ол gате.сот жазды. Сондықтан ол артынан game.сот программасын оқу, орындау және озгерту құқығын калдырды. Айгүл ассоипt.dос файлына қатынауға рұқсаты жоқ. Болат сияқты ол edit.ехе. файлын тез орьндай алады.
8.1 Шнорр аутентификациясы
Шнорр протоколы шынайылықты тексерудің кеңінен тараған сүлбенің бірі болып табылады. Қауіпсіздігі дискретті логарифм есептеу есебінің күрделілігіне негізделген. Алдымен р жәнс q жай сандарын таңдап алады. мұндағы q қалдықсыз (р-1) санын бөледі. Енді а' = 1(тоd р), а * 1 теңдігі орындалатындай а саны таңдап алынады. Құпия кілт ретінде кездейсоқ s, s< q саны алынады. Ашык кілт ретінде v = а л mod p мәні алынады.
х = a
r mod p мәнін
• Айгүл кездейсок r,r < q санын таңдап алып,
есептейді. Алынған нәтижені Болатқа жібереді.
• Болат е кездейсок санын {0,1,...(2' - 1)} диапазонынан таңдап алып
Айгүлгe жібереді
шынайылықты растайды, әйтпесе кабылдамайды.
Алгоритм сенімділігі t санына байланысты. Шнорр t ұзындығын 72 разрядтан кем емес сан алу керек деп ұсынады.
8.2 Аіііық криптожүйеде кілт басқару
Ашық кілтті криптография қолданушылар арасында кілт басқару проблемасын жеңілдетті. Дегенмен жаңа мәселеге байланысты жана проблема туындады. Асимметриялық криптографияны қолданғанда алдымыздан ашық кілтке деген сенімділік проблемасы шығады. Расында, егер мен Маратқа шифрмәтін жіберуім керек болса, бұл құпия хабарды мен Мараттың кілтімен шифрлал отырғаныма кім кепіл. Мүмкін ол Еваның кілті болар.
Мынандай сұрақ туады: Бұл мәселені шешу үшін не істеуіміз керек?
Мүмкін, ашык кілтті өзініздің сайтыңыздағы мәліметтер базасына орналастыру керек?
Бірақ мұндай мәлімет көзіне сенуге болады ма?
8.3. Сертификация
Алдында аталған есептің шешімі үшінші жақпен сертификатталған ашык кілт болады. Әрине, үшінші жақ сіз өзіңіз сенетін ұйым болуы тиіс. Бұл үшінші жақты сертификация органы (Certificate Authority, немесе CА) деп атайды. СА өзінің ашық және жабық кілттерін есептеп, оларды жариялайды. Біз әр қолданушы оларға қол жеткізе алады деп есептейміз. Мұндай кілт ұзақ уақыт сақталатындықтан СА қатаң шаралар қолданып, олардың шынайылығына жауап беруі тиіс. Қолданушы өзінің ашық және жабық кілттерін есептеп табады. Жабық кілтті құпия ретінде сақтау кажет. Ал ашық кілт идентификациялық мәліметпен қатар сертификация оргагнына жіберіледі.
СА қолданушыны анықтап оған сертификат жібереді. Сертификатта қолданушының аты мен ашык кілті және косымша мәлімет жазылады.
Х.509 протоколдары тор бойынша мәліметтің шынайылығын тексеру үшін қолданылады. Протоколдың ең маңызды бөлімі болып ашық кілттер сетификаттарының құрылымы болып есептелінеді. СА қолданушының әрқайсысына ат тағайындап, қолы қойылған сертификат береді. Х.509 сертификатының құрамы төмендегідей:
8.1-суреті. Сертификация иерархиясы
Дәріс №9
9 Идентификациялау түрлері
9.1 Бағдарламалық идентификациялау
9.2 Аутентификация, авторизация