Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
8.защита.doc
Скачиваний:
38
Добавлен:
08.03.2016
Размер:
218.62 Кб
Скачать

6. Құпия кілтті криптографиялық жүйе. Симметриялық криптографиялық жүйенің үлгісі. Блокты шифрлерді қолдану тәртіптері.

Криптография (cryptographic) – құпияжазу - ақпаратты заңсыз пайдаланушылардан қорғау мақсатымен оны түрлендіру әдістері жайындағы ғылым. Қазіргі криптография- 4 ірі бөлімнен тұрады: Симметриялық криптожүйе; Ашық кілтті криптожүйе;Электрондық қол жүйесі;Кілт арқылы басқару. Симметриялық криптожүйеде шифрлауға да, кері шифрлауға да бір ғана кілт қолданылады. Ал ашық кілтті жүйелерде екі, ашық және жабық кілттер қолданылады, яғни олар бір-бірімен математикалық түрде байланысады. Ақпарат ашық кілттің көмегімен шифрленеді, ол барлық пайдаланушыларға шексіз ашық болады, ал шифрін жабу үшін жабық кілт пайдаланылады, ол тек хаттаманы алушыға ғана белгілі болады. Симметриялық криптоалгоритмдер. Жасырын (Симметриялы) кілттер – симметриялы алгоритмдерде қолданылатын кілттер. Симметриялы кілттердің ең басты ерекшелігі – тура және кері криптографиялық түрлендіру барысында бір ғана кілт қолдану қажет (немесе кері шифрлеу үшін кілт тура шифрлеу кілтінен оңай есептелініп алынады және керісінше). Бір жағынан бұл жоғарғы дәрежедегі құпиялықты қамтамасыз етсе, екінші жағынан көп қолданушылы жүйеде кілттерді тарату проблемасын тудырады. Симметриялық криптожүйелерде қолданылатын криптографиялық әдістерді мынадай топтарға бөлуге болады: жай ауыстыру, орын ауыстыру, гаммалау және блоктық шифрлар. Симметиялық криптожүйенің шифрлау схемасы

Ақпараттар блокты шифрлерде ақырлы санды блоктарға бөлінеді. Соңғы блок толық болмауы мүмкін, ондай жағдайда ол кез-келген мәнсіз символдармен толықтырылады. Блокты шифрлердің дамуы 70-ші жылдардың басынан басталады, дәл сол кезде IBM компаниясы ЭЕМ-ның байланыс арналары арқылы тасымалданатын ақпараттарды қорғау қажеттілігін түсіне бастаған еді. IBM фирмасының кілттерді пайдалана отырып симметриялық шифрлеу үрдісін зерттейтін топты доктор Хорст Файстель басқарды.

"Файстель торабы" архитектурасы идеясы келесіге негізделген: енгізілетін ақпарат өлшемі n бит болатын, мұндағы n – жұп сан, блоктарға бөлінеді. Әрбір блок екі бөлікке L және R бөліктеріне бөлінеді. Әрі қарай бұл бөліктер итеративті блокті шифрлерге жіберіледі, онда әрбір j-ші қадамның нәтижесі оның алдындағы j-1-ші қадамның нәтижесімен анықталады: Берілгендер: L = 1110b, R = 0101, K = 1111b, Мақсатымыз: Шифрограмманы алу, Шешімі:1. (R + K) mod 24 = Smod, Smod = 0100b, 2. (Smod + L) mod 2 = Sxor, Sxor = 1010b, 3. L = R, R = Sxor, Қорытындысы: L = 0101b, R = 1010b

7. Криптосенімділікті бағалау. Ақпараттарды рұқсатсыз енуден қорғау қағидалары. Идентификациялау, аутентификациялау и авторизациялау.

Кіру бекітілген болу үшін , кімге нені болады, нені болмайды соны анықтап алу керек. Бұл үшін :

1.Компьютерде сақталған және өнделген ақпараттарды класстарға бөлу,

2. Осы ақпаратты пайдаланушылардың класына бөлу;

3. Алынған ақпарат класстарын және ақпаратты пайдаланушылардың класстарын бір-біріне анық сәйкестікке қою керек.

Пайдаланушылардың әртүрлі ақпараттардың кластарына кіруі парольдар жүйесіне сай іске асуы керек:

• Жай парольдар;

• Нағыз құлыптар және кілттер;

• Пайдаланушылардың жеке идентификациясының арнайы тестілеу;

Дискеттер, ақпараттық қамтамасыз ету, ПЭВМ идентификациясының арнайы алгоритмі.

НСД-дан ақпаратты сақтау жүйесі келесі функциялардың сақталуын қамтамасыз етеді:

1. идентификация, яғни бірегей теңестірілуін алдағы жүйедегі түпнұсқасын жасауға меншіктіру;

2. аудентификация, яғни эталонды идентификатормен салыстыру мақсатындағы;

3. ПЭВМ пайдаланушылардың кіруін шектеу;

4. Ресурстардың операциясына пайдаланушылардың кіруін шектеу

5.Әкімшілік:

а)қорғалған ресурстарға кіруді құқығын анықтау,

в) тіркелген журналдарды өндеу,

с) ПЭВМ-ге қорғау жүйесін орнату.

Д)ПЭВМ-нен қорғау жүйесін алып тастау.

6. Оқиғаны тіркеу: а) пайдаланушының жүйеге кіруі ;б) пайдаланушының жүйеден шығуы; с) кіру құқығын бұзу.

7.НСД әрекет реакциясы.

8. Қорғау жүйесінің жұмыс істеу қабілетін және бүтіндігін бақылау.

9. Жөңдеу –сақтандыру жұмыстарын жүргізу кезіндегі ақпараттық қауіпсіздікті қамтамассыз ету;10. Ақпараттық оқиғалар кезіндегі ақпараттық қауіпсіздікті қамтамассыз ету.

Пайдаланушының идентификациясы және аудентификациясы

Ресурстарға кіруге рұқсат алмас бұрын, пайдаланушы 2 сатыдан тұратын компьютерлік жүйе туралы мағлұмат беретін процесті өтуі керек.

Олар:

Идентификация, яғни пайдаланушы жүйеге сұрауы бойынша өз атын хабарлайды (идентификатор)

Аудентификация, пайдаланушы идентификациясын растауы, яғни жүйеге бірегей, басқа пайдаланушыға белгісіз өзі жайлы ақпаратты енгізуі (пароль)

Пайдаланушы идентификация және аудентификация сатысын жүргізу үшін мыналарды білу қажет:

• аудентификация бағдарламасы;

•пайдаланушы жайлы бірегей ақпарат.

Пайдаланушы жайлы ақпаратты сақтаудың 2 түрі ажыратылады:

Сыртқы (мысалы, пластикалық карта және пайдаланушылардың басы) және ішкі (мысалы , мәлімет базасында жазылу) Әрине, бастағы ақпарат пен мәлімет базасындағы ақпарат семантикалық ұқсас болуы керек.

Авторизация –пайдаланушының белгіленген құқықтарына сәйкес ресурстарға қол жеткізу және пайдалану мүмкіндіктері, ол белгілі бір әрекеттерді орындау барысында алдымен тексеріледі.

Қазіргі кездегі операциялық жүйелерде авторизацияның келесі механизмдері кеңінен пайдаланылады:

1. өз артықшылықтарын пайдалануы

2. ACL тізімін пайдалану(список контроля доступа):

А) аутентификация- ресурсқа кім қол жеткізгендігін анықтау үшін

Б) авторизация – пайдалану құқықтары сәйкес кімге арналғандығын анықтау үшін, мысалы: пайдаланушы қонақ- оқу мүмкіндігіне ие;

Юзер- оқу/жазу мүмкіндігіне ие;

Модер –оқу/жазу және өз бөлімінде модерлеу мүмкіндігіне ие;

Админ-барлық аталғандар және басқа әкімшілік құқықтарға ие бола алады.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]