«Криптология» ПӘнінің ОҚУ-Әдістемелік кешені



бет6/11
Дата02.07.2016
өлшемі2.09 Mb.
#173059
1   2   3   4   5   6   7   8   9   10   11

Бекіту сұрақтары:

  1. AES дегеніміз не?

  2. Ашық кілтті криптожүйені қалай түсінесіз?

  3. RSA криптожүйесі дегеніміз не?

  4. Алгоритм Диффи-Хеллмананың жұмысы қандай?

  5. Гибрид криптожүйелер туралы не білесіз?

Дәріс 7. Бір бағытты хэш функциялар. Идентификация, аутентификация, авторизация. Ашық криптожүйеде кілт басқару. Сертификация
Мақсаты: Бір бағытты хэш функциялармен, идентификация, аутентификация, авторизация ұғымдарымен танысу. Ашық криптожүйеде кілт басқару және сертификация алу жолдары.

Жоспар:

  • Бір бағытты хэш функциялар.

  • Идентификация

  • Аутентификация

  • Авторизация

  • Ашық криптожүйеде кілт басқару

  • Сертификация


Бір бағытты хэш функциялар

Хэш функциялар ең көп пайдаланылатын криптографиялық құрылғы болып табылады. Олар шифрлау, аутентификация, қол қою үшін қолданылады. Хэш функциялар ұзындығы кез келген хабарларды өңдеп ұзындығы бекітілген нәтиже береді. Нәтиже ұзындығы негізінен 128-ден 512-ге дейін барады.

Бір бағытты хэш функциялардың келесі қасиеті бар: берілген М аргументі бойынша h(M) функциясының мәні оңай есептелінеді; ал М санын берілген h(M) мәнін есептеп шығару қиын. Алайда М мәнін функцияның барлық мүмкін мәндерін теріп шығып нәтижесімен тексеріп табуға болатындығы түсінікті.

Коллизия h(M1)=h(M2) орындалатындай M1 және M2 мәндерін атайды. Шабуылдың осы түріне мысал келтірейік.



  1. Айгүл екі құжат дайындайды.

  2. Айгүл бастапқы құжатқа бірнеше маңызды емес өзгерістер (бос орын, жаңа жолға көшу) енгізіп бірнеше құжат жасайды. Хэш функция көмегімен барлығының мәндерін табады.

  3. Алынған сандарды салыстырып арасынан өзара тең сандарын іздейді.

  4. Айгүл Болатқа құжаттың хэш мәніне оның қол қоюын сұрайды.

  5. Айгүл Болатқа қолайлы құжатпен алмастырады.

1-ші кеңес: Әрқашан қол қояр алдында құжатқа маңызды емес өзгерістер енгізіңіз.

2-ші кеңес: Нәтижесі ұзын хэш-функциялар қолданыңыз.

Хэш функциялардың ішінде ең көп тараған екеуіне тоқталайық.

MD5


Бұл алгоритмді Рон Ривест ойлап тапқан. Алгоритм 512 разряд бастапқы мәтін блоктарын өңдейді. Функция нәтижесінің ұзындығы 128 разряд.

Келесі төрт айнымалы енгізіледі

A=0x01234567; B=0x89ABCDEF;

C=0xFEDCBA98; D=0x76543210

a=A; b=B; c=C; d=D; меншіктеу операциясы орындалады. MD5 4 раунд қолданылады. Әр раундта 16 операция есептелінеді. Бір операция a, b, c және d жиынындағы үш айнымалыға қолданылатын сызықты емес функция. 4 раундтың әрқайсысында сәйкесінше келесі функциялар қолданылады.

F1 (x,y,z) = (x  y)  ( x  z)

F2 (x,y,z) = (x y)  ( x  z)

F3 (x,y,z) = (x  y  z )

F4 (x,y,z) = y  ( x  z)

Келесі белгілеу енгізілген:

 - XORоперациясы

 - NOTоперациясы

 - ANDоперациясы

 - OR операциясы

Mj хабардың j-шы бөлігі болсын, x<<i деп 223 * abc(sin(i)) өрнегігің бүтін мәндері белгіленген. K-шы раундта x айнымалысына келесі мәндер меншіктеледі:

X=FFk(x,y,z,v,Mj, s,tj);

FFk(x,y,z,v,Mj,s,ti)= y+((x+Fk(y,z,v) + Mj+ti)<<

K = 1..4,j = 0..15.

Мұнда x, y, z, v ретімен a, b, c және d мәндерін қабылдайды.Раунд соңынан a, b, c, d мәндері A, B, C, D мәндерімен біріктіріледі. Келесі блоктың кезегі келеді. Ақыры нәтиженің мәндері A, B, C, D айнымалыларымен біріктіріледі.

Ескерту. MD5 хэш функциясының 128 биттік ұзындығы көп жағдайда жеткіліксіз болуы мүмкін «Туған күндер» шабуылын қолданып, MD5 коллизиясын 264 есептеу жасап табуға болады.


Secure Hash Algorithm (SHA)
NIST және NSA SHA-1 алгоритмін DSS қол қою стандартымен бірге қолдану үшін жасап шыққан. SHA-1-ді әдетте жай ғана SHA деп атайды. Алгоритм 512 разряд бастапқы текст блоктарын өңдейді. Функция нәтижесінің ұзындығы 160 разряд.

Келесі төрт айнымалы енгізіледі.

A=0x67452301; B=0xEFCDAB89; C=0x98BADCFE;

D=0x10325476; E=0xC3D2E1F0;

a=A; b=B; c=C; d=D; меншіктеу операциясы орындалады. Негізгі цикл 4 раундтан тұрады, әрқайсысында 20 операция бар. SHA алгоритмінде келесі сызықсыз функциялар жиыны қолданылады.

ft (x, y, z) = (x  y)  (( x)  z), t=0..19

ft (x, y, z) = (x  y  z) , t=20..39

ft (x, y, z) = (x  y)  (x  z) (y  z), t=40..59

ft (x, y, z) = (x  y  z) , t=60..79
Алгоритмде келесі 4 тұрақты қолданылады:

k0=0x5a827999; k1-0x6ed9eba1;

k2=0x8flbbcdc;k3=0xCa62c1d6;
Мәлімет блогы 32 разрядты 16 сөзден 32 разрядты 80 сөзге түрлендіріледі.

wi=Mi, i=0...15

wi=(wi-3  wi-8  wi-14  wi-16) <<<1, i=16 ... 79

х айнымалысына келесі мәндер меншіктеледі:

x=(x<<<5)+ft (y,z,v)+r+Wt+Kj

t=0..79, j=0..3

x, y, z, v, r айнымалылары ретімен a, b, c, d, e мәндерін қабылдайды.

Раунд соңынан a, b, c, d, e мәндері A, B, C, D, Е мәндерімен біріктіріледі. Келесі блоктың кезегі келеді. Ақыры нәтиженің мәндері A, B, C, D, Е айнымалыларымен біріктіріледі.

Алдында айтылып кеткен ескерту бойынша алғашқы коллизияны 280 есептеулерді орындап күтуге болады.

SHA-256, SHA-384 SHA-512

Жақында NIST 3 хэш функциясы бар жаңа стандартты жариялады. (http://csrc.nist/encryption/shs/dfips-180-2.pdf.[89б.]қара).

Функциялардың нәтижелері сәйкесінше 256-, 384-, және 512-бит қабылдайды. SHA-256 алгоритмі SHA-1-ге қарағанда әдеуір баяу. Ұзындығы үлкен хабардар үшін хэш нәтиже есептеу уақыты AES алгоритмнің есептеу уақытымен шамамен бірдей. Бірақ айтылғанды кемшілік ретінде қарастырмау жөн, өйткені хэш функция проблемасы шифрлауға қарағанда қиын.

Симметриялық алгоритмдерді қолдану

Хэш функция құрастыру үшін симметриялы алгоритмдерді қолдануға болады. Алгоритм сенімділігі қолданылып отырған блоктық алгоритмнің сенімділігіне тәуелді болады. Төменде осындай типті алгоритмдердің сүлбесі көрсетілген (1-сурет)

H0=IH, мұндағы IH кездейсоқ бастапқы сан.

Hi=EA(B)  C

A, B, C cандары Mi, Hi-1, (Mi Hi-1)сандарының біреуіне тең болуы мүмкін. Бастапқы хабарды симметриялы алгоритмге сәйкес ұзындығы бекітілген блоктарға бөлу керек.
группа 33
1-сурет
Идентификация, аутентификация, авторизация. Ақпараттық жүйемен жұмыс істер алдында тұтынушы өзінің идентификаторын енгізуі тиіс. Идентификатор көмегімен жүйе тұтынушыны таниды. Енді жүйе тұтынушының шынайылығын тексереді, яғни аутентификация процедурасын орындайды. Ол үшін пайдаланушы пароль енгізу немесе тестік сұрақтарға жауап беруі мүмкін. Кейбір жүйелер биометриялық қасиеттерді пайдаланады (дауысы, бармақ басымы т.б.). Басқа сөзбен айтқанда тұтынушы өзі ғана білетін және өзін жүйе алдында растайтын құпия мәліметі бар екендігін дәлелдейді. Сонымен, қарапайым жағдайда тұтынушы келесі мәліметті енгізеді: идентификатор+пароль. Идентификатор ашық мәлімет болып саналады (мысалы, сіздің e-mail), парольді құпия сақтау қажет. Парольді ашу үшін көбінесе тікелей шабуыл, сөздік бойынша шабуыл, немесе тұтынушыға қатысты мәлімет жинау (автомобиль нөмірі, туған жылы, күйеуінің немесе әйелінің аты, т.б.) қолданылады.

Аутентификация процедурасынан кейін жүйе пайдаланушының қатынау мүмкіндіктерін тексереді. Бұл қадам авторизация деп аталады. Қатынау мәселесін шешу үшін негізінен қатынау кестесі қолданылады. Кестенің бағаналарында жүйе ресурстарының идентификаторлары жазылады, ал жолдарында тұтынушылардың идентификаторлары жазылады. Қатынау түрі сәйкес бағана мен жолдын қиылысуында жазылады.

Мысал келтірейік. Бізде үш ресурс account.doc, game.com, edit.exe және екі тұтынушы – Айгүл мен Болат. Болат account.doc файлын оқуға, өзгертуге, game.com программасын оқуға және орындауға құқығы бар. Ал edit.exe программасын тек орындай алады.

Айгүл – программист, ол game.com жазды. Сондықтан ол артынан game.com программасын оқу, орындау және өзгерту құқығын қалдырды. Айгүл account.doc файлына қатынауға рұқсаты жоқ. Болат сияқты ол edit.exe файлын тек орындай алады.

Қатынау кестесінің түрі төмендегідей болуы мүмкін (7.1-кестесі).





account.doc

game.com

edit.exe

Айгүл

-

{read, write,

execute}


{execute}

Болат

{read, write}

{read, execute}

{execute}

Шнорр аутентификациясы

Шнорр протоколы шынайылықты тексерудің кеңінен тараған сүлбенің күрделілігіне негізделген. Алдымен р және q жай сандарын таңдап алады, мұндағы q қалдықсыз (р-1) санын бөледі. Енді aq = 1(mod p), a  1 теңдігі орындалатындай а саны таңдап алынады. Құпия кілт ретінде кездейсоқ s, ss mod p мәні алынады.


  • Айгүл кездейсоқ r, rr mod p мәнін есептейді. Алынған нәтижені Болатқа жібереді.

  • Болат e кездейсоқ санын {0,1,...(2’-1)} диапазонынан таңдап алып Айгүлге жібереді

  • Айгүл y=(r+se) mod q мәнін есептеп Болатқа жібереді.

  • Болат x=ay ve mod p теңдігін тексереді. Егер теңдік орындалса, ол шынайылықты растайды, әйтпесе қабылдамайды.

Алгоритм сенімділігі t санына байланысты. Шнорр t ұзындығын 72 разрядтан кем емес сан алу керек деп ұсынады.

Ашық криптожүйеде кілт басқару. Ашық кілтті криптография қолданушылар арасында кілт басқару проблемасын жеңілдетті. Дегенмен жаңа мәселеге байланысты жаңа проблема туындады. Асимметриялық криптографияны қолданғанда алдымыздан ашық кілтке деген сенімділік проблемасы шығады. Расында, егер мен Маратқа шифрмәтін жіберуім керек болса, бұл құпия хабарды мен Мараттың кілтімен шифрлап отырғаныма кім кепіл. Мүмкін ол Еваның кілті болар.

Мынадай сұрақ туады: Бұл мәселені шешу үшін не істеуіміз керек?Мүмкін, ашық кілтті өзініздің сайтыңыздағы мәліметтер базасына орналастыру керек?Бірақ мұндай мәлімет көзіне сенуге болады ма?



Сертификация. Алдында аталған есептің шешімі үшінші жақпен сертифициаланған ашық кілт болады. Әрине, үшінші жақ сіз өзіңіз сенетін ұйым болуы тиіс. Бұл үшінші жақты сертификация органы (Certificate Authority, немесе СА) деп атайды. СА өзінің ашық және жабық кілттерін есептеп, оларды жариялайды. Біз әр қолданушы оларға қол жеткізе алады деп есептейміз. Мұндай кілт ұзақ уақыт сақталатындықтан СА қатаң шаралар қолданып, олардың шынайылығына жауап беруі тиіс. Қолданушы өзінің ашық және жабық кілттерін есептеп табады. Жабық кілтті құпия ретінде сақтау қажет. Ал ашық кілт идентификациялық мәліметпен қатар сертификация органына жіберіледі. СА қолданушы анықтап оған сертификат жібереді. Сертификатта қолданушының аты мен ашық кілті және қосымша мәлімет жазылады.

Х.509 протоколдары тор бойынша мәліметтің шынайылығын тексеру үшін қолданылады. Протоколдың ең маңызды бөлімі болып ашық кілттер сертификаттарының құрылымы болып есептелінеді. СА қолданушының әрқайсысына ат тағайындап, қолы қойылған сертификат беріледі Х.509 сертификатының құрамы төмендегідей:



  1. Версиясы

  2. Сертификат нөмірі

  3. Қол қою алгоритмі

  4. Берген ұйым аты

  5. Басталу уақыты

  6. Аяқталу уақыты

  7. Субъект

  8. Қолданушының ашық кілті, алгоритмдер және параметрлер

  9. Қолы.

Егер Айгүл Болаттың ашық кілтінің шынайылығын тексергісі келсе, онда ол мәліметтер базасынан оның сертификатын тауып алады. Сертификация иерархиясының мысалы 8.1-суретінде көрсетілген. Айгүлдің сертификаты САА ұйымымен расталған, ал Болаттыкі САВ ұйымымен расталған. Айгүл САА ұйымының ашық кілтін біледі, сондықтан ол САС сертификатын тексере алады. Көрсетілген график бойымен САD нүктесіне дейін жоғары көтеріле отырып, Айгүл Болаттың сертификатын тексере алады.
группа 18

1-сурет. Сертификация иерархиясы




Бекіту сұрақтары:

  1. Бір бағытты хэш функциялар дегеніміз не?

  2. Идентификация дегеніміз?

  3. Аутентификация дегеніміз не?

  4. Авторизация дегеніміз не?

  5. Ашық криптожүйеде кілт басқару дегеніміз не?

  6. Сертификация дегеніміз не?


Дәріс №8

Кіріспе. Ақпараттық қауіпсіздік және ақпаратты қорғау», оның оқу процесінде алатын орны. Қорғау объектілерін жіктеу.Иілгіш магниттік дискілеріндегі, «винчестер» типті сыртқы есте сақтау кұрылғысындағы, дисплейдегі, баспа құрылғысындағы, байланыс арналарындағықорғау элементтерінжіктеу.

Мақсаты: Ақпараттық жүйелерде ақпарат мәселесін негіздеу. Ақпаратты қорғау құралдарын жіктеу. Ақпаратты қорғау құралдарының тиімділігін бағалау принциптері мен әдістерін оқып үйрену.

Жоспар:

  • ақпараттық кауіптерге карсы әрекет;

  • интернетте жасырын жұмыс істеу;

  • ақпаратты қорғау жүйелердің сипаттамалық қасиеттері.

Кіріспе

Соңғы кездері – «Информациялық қоғам» термині жиі қолданылуда. Талдауларға қарағанда өнімділік күшінің және өндіріс қатынасы «Информациялық қоғамның негізгі еңбек затының үлкен бөлігі болып ақпарат және білім, ал еңбек құралы – ақпараттық технология ретінде анықталады. Электронды есептеуіш машиналарының жаңа биіктерге көтерілуінің негізінде ақпараттық технологиялар жаңа ақпараттық технологиялар атына ие болып әртүрлі салаларда қолданыс таба бастады. Ғылымға, экономикаға, өндіріске ақпараттық процестерді енгізу үшін қазіргі ақпараттық технологияға негізделген білім жүйесін құру қажет. Адам өз шығармашылық потенциалын толық аша алатындай, өз мүмкіндіктерін дамытып, өз білімін үздіксіз шыңдай алатындай жағдай жасауы тиіс. Қазіргі технологиялар электронды ақпараттың кез-келген көлемін орналастырудың, сақтаудың, өңдеудің және кез-келген қашықтықтарға тасымалдаудың шексіз мүмкіндіктерін береді. Жаңа ақпараттық құралдар және бұрын белгісіз мүлдем жаңа ақпараттық кеңістік құруда. Ол бұрын болған техниканы алуды және ақпаратты өңдеуді түпкілікті өзгертеді. Желідегі біріктірілген компьютерлер аса мол мөлшерде алуан түрлі мәліметтерге қол жеткізеді. Ақпараттық технологиялар үлкен мүмкіндікті көрсете отырып, өзімен бірге мүлдем жаңа, көрсетілетін қауіпі үшін аз оқытылған облыс апатты нәтижеге соқтыруы мүмкін. Компьютерлік қылмыстар санының көбеюі соңында экономиканың бүлінуіне әкеп соғуы мүмкін. Атомдық бекетті және химиялық мекемелерді басқаруда қолданылатын ақпараттық технологиялардың істен шығуы экологиялық апат әкелуі мүмкін. Қорғаныстың бұл әдісі бағдарлама немесе бағдарламалар пакеті түрінде жүзеге асырылады. Электронды ақпараттарды, ДК-ді қорғау, оларды пайдалану ерекшеліктерімен байланысты. Дербес компьютерді қорғау үшін сақталған ақпарат қауіпсіздігін қамтамассыз ету мүмкіндігін кеңітетін әр түрлі программалық әдістер қолданылады. Стандартты дербес компьютерді, электронды ақпараттарды қорғау құралдарының ішінде кең тарағандары:



  • парольдік ұқсастыруды пайдаланып, мүмкіндік ресурстарын қорғау құралдары;

  • әртүрлі ақпаратты шифрлау әдістерін қолдану;

  • компьютерлік вирустардан қорғау және архив құру.

Ақпараттың жат тұлғаға оқытылуын болдырмайтын оның жаңадан жасалу жолымен қорғалу мәселесі адам санасын ерте заманнан толғандырған. Криптография тарихы – адамзат тілі тарихының құрдасы. Оның үстіне, әуелі жазбаны ежелгі қоғамда тек қолданушылар ғана меңгергендіктен, ол өз-өзінен криптографиялық жүйелерде болған. Көне Египет, Көне Үндістанның киелі кітаптары осыған мысал. Ақпаратты қорғаудың криптографиялық әдістері бұлар шифрлеу, кодтау немесе ақпаратты басқаша түрлендіру нәтижесінде оның болуы криптограмма мен қайтадан түрлендіруді көрсетусіз кіре алмайтын болатын арнайы әдістер. Қорғаныстың криптограммалық әдісі, ақпаратқа кіру емес, оның өзі тікелей қорғалатын болғандықтан сөзсіз, ең сенімді қорғаныс әдісі. Сондықтан, ақпарат – бұл қор, оны қорғау керектігі баршаға аян болуы тиіс. Мүмкін болған қауіп шығыны минимум шара қолданған күнде ақпараттық қамтамассыз етілуі себеп болып отыр. Қауіп кездейсоқ және әдейі болып екіге бөлінеді. Біріншінің негізі ақпарат құралдарының істен шығуы және басқалары сияқты қолданушылардың қате іс - әрекеті болуы мүмкін. Әдейі қауіп пассивті және активті болып екіге бөлінеді. Пассивті қауіп ақпарат ресурстарын бұзбайды. Олардың тапсырмасы ақпаратты рұқсатсыз алу. Активті қауіптің мақсаты ақпаратты өңдеудің функционалды жүйесінің қалыпты процесін бұзу немесе радиоэлектронды желінің бұзылуы, компьютердің істен шығуы, мәліметтер қорының бұрмалануы және т.с.с. Активті қауіптің негізгі жеке тұлғалардың тікелей іс-әрекеті және программалық вирустар болуы мүмкін. Соңғы кезде компьютерлік вирустармен күресуде үлкен тәжірибе жинақталды, антивирустық программалар жасалды, программалар мен деректерді қорғау шаралары айқындалды.

Қазіргі уақытта адам өміріндегі Интернеттің рөлін бағалау оңай емес. Интернетті игерген адамның алдынан көптеген жеңілдіктер мен мүмкіндіктер ашылады. Күн сайын дүние жүзілік тормен жұмыс істеушілердің саны артып баражатыр, болашақта олардың санының еселену мүмкіндігі зор.

Алайда Интернетті зиянсыз деп ойлау үлкен қателік. Торда жұмыс істеу тәжірибесі болмай, белгілі қауіпсіздіктерді қолданбай жұмыс істеу көптеген қыйыншылықтар туғызады. Бағалы ақпаратты жоғалтудан бастап, компьютердің бұзылуы, әуелі еш бір жазықсыз заңға қайшы келетін жұмыстар үшін жазаға тартылуға дейін барады.

Жұмыс істеу тәжірибесі болғанның өзінде Интернет ортасында өзіңді емін-еркін ұстауға болмайды. Өйткені жер шарының кез-келген түкпіріндегі қара ниетті адамдар күн сайын Интернет торына жаңа вирустарды, хакерлік шабуылдар жасайтын шпиондық бағдарламаларды т.б. жіберіп отырады. Олардың шабуылынан ешкімде қорғалмаған. Дегенмен де әр кімнің қауіп-қатерді мейлінше азайтуға мүмкіндігі бар.

Бұл бөлімде Интернет ортасында қолданатын ережелер мен кауыпсіздік амалдарын меңгересіңдер. Сонымен қатар компьютерді өзге адамдардың қол сұғуынан қорғайтын бағдарламалармен танысасыздар.

Ақпараттық кауіптерге карсы әрекет

Компьютерді Интернеттен келетін залалдардан мейлінше қорғау үшін келесі шарттарды орындау керек.



  • Ең алдымен компьютерге жақсы антивирус орнатып, әрдайым бақылау жүйесін іске қосу керек. Соның арқасында вирус пайда бола салысымен оны табуға мүмкіндік пайда болады.

  • Интернеттің белгісіз салаларын аралағанда мүқият болған жөн. Қазіргі уақытта вирустар мен қауіпті бағдарламалар қаулап баражатыр. Олардың компьютерге кіріп кетуі үшін сайттарды ашудың өзі жеткілікті.

  • Модемнің динамигі қосулы тұруы қажет. Бұл компьютерге кірмекші болған алаяқтарды дер кезінде табуға мүмкіндік береді. Егерде жұмыс кезінде модем сіздің бұйрығыңыз сіз нөмір тере бастаса тез арада Интернеттен шығып кетіңіз, оны желіні суырып тастау арқылы жүзеге асыруға болады. Содан соң компьютерді арнайы Antispyware тектес бағдарламалармен тексеріп шығу керек.

  • Интернеттен файлдарды, архивтерді көшіріп болғаннан кейін міндетті түрде оларды антивируспен тексеріп алып содан кейін оларды ашуға болады.

  • Егерде белгісіз жіберушіден немесе күмәнді адрестен келген хаттарды да жаңартылған мықты антивирустық бағдарламалармен тексерген жөн.

  • Егерде сізге жасырын код не күмәнді щеттерді төлеуге хат келсе, еш уақытта оған жауапбермеңіз.

  • Спамдық хаттарға да жауап бермеген жөн. Жауап берген жағдайда ол хаттардың саны көбейіп кетуі ықтимал.

  • Интернетте жұмыс істеп болғаннан кейін желілік кабельді телефон желісінен ажыратып тастаған дұрыс.

Интернетте жасырын жұмыс істеу.

Интернетті қолданушылардың көбі «интернет желісінде жасырын жұмыс істеуге мүмікндік бар ма?» - деген сұрақты жиі кояды. Бар, ол көптеген мүмкіндік береді. Мысалы, кез келген ресурстарды аралап, сол мезетте IP-адрес арқылы ешкімде сізді анықтай алмайды. Одан басқа, қарапайым жағдайға қарағанда веб-ресурстарға жол ашылады. Жалпы алғанда желіде ешқандай із қалдырмаған дұрыс, өйткені ол алаяқтарға өте қолайлы жағдай жасайды. Интернет жұмысында жасырын істеудің бірнеше амалдарын қарастырайық.



Ақпаратты қорғау жүйелердің сипаттамалық қасиеттері.

Өз жұмыстарыңның іздерін жасыру режиміне өту үшін Сервис^Свойства обозревателя командаларын басып пайда болған терезеден ОБЩИЕ бөліміне өтіңіз (1- сурет) .

Сол бөлімдегі Удалить «Cookie», Удалить файлы и Очистить батырмаларына көңіл аударыңыз. Бұл файлдар қолданушының пайдаланған түйіндер жайлы ақпараттарды сақтайды. Удалить «Cookie» батырмасын басқан кезде бұйрықты растайтын терезе шығады.

Удалить файлы батырмасы Интернеттің уақытша файлдарын тез арада өшіруге арналған. Үнсіз жағдайда ондай файлдар C:\Documents and Settings\Қолданушы аты^осаі Settings\Temporary Internet Files адресінде орналасады.

Алайда қалаған жағдайда ол адресті қалауыңыз бойынша өзгертуге болады. Ол үшін Параметры батырмасын басу қажет. Пайда болған терезеден Переместить батырмасын басқанда кішігірім тағы бір терезе пайда болады, онда Windows ережелеріне сәйкес Обзор папоктерезесінен өзіңізге қажет бағытты таңдайсыз.

Егер де Интернетте тек сылкаларды ғана қолданған болсаңыз онда жоғары айтылған амалдар арқылы із жасыруға болады, ал Internet Explorer адрестік жолағына жазған болсаңыз онда ол ашылмалы тізімінде сақталады.

Ол үшін Свойства обозревателя терезесіндегі Общие бөліміндегі Очистить батырмасын басу керек, сол кезде адрес жолағының ашылмалы тізімі түгелдей өшеді сол үшін алдын ала керекті адрестерді сақтап алған дұрыс болады.

Керек болған жағдайда өшірілген тізімді қайта қалпына келтіруге болады. Ол үшін соған арналған функция арқылы жүйені қалпана келтірсе болғаны.

Қорғау пәні. Қорғау құралдары. Интернетте прокси серверді қолдану

Прокси-серверді қодану. Өз IP-адресіңді Интернетпен жұмыс істегенде жасыру амалының ең көп тарағаны ол прокси-серверді қолдану болып табылады.

Прокси-сервер деген не және оны қалай қолданады?

Прокси-сервер - бұл пайдаланушы компьютері мен Интернет арасындағы компьютер. Прокси-серверді пайдалану арқылы жасырыну пайдаланушының IP-адресін өзге бір адреспен алмастыру арқылы жүзеге асады. Бұл амал веб-ресурстарға кіруге мүмкіндік береді. Сонымен қатар прокси-серверді қолдану Интернеттегі жүмыс істеу жылдамдығын жылдамдатады, алайда ол керісінше де болуы мүмкін. Ол прокси-серверге байланысты болады.

Прокси-серверді қолдану үшін алдымен оның адресін және порт нөмірін табу керек. Оны таныстарыңыздан сұрап көріңіз, мүмкні олар нақты жұмыс істейтін прокси-сервердің адресі мен порт нөмірін білетін болар. Ал білмесе -Интернеттегі іздеу программаларында «прокси-сервер» сөздерін теріп табылған адрестерді қарасаңыз болады.

Алайда мынаны ескерген жөн, табылған адрестердің көбі жұмыс істемейді. Прокси- серверлердің қайсысы жұмыс істейтінін өз күшіңізбен тексеруге болады, бірақ ол өте көп уақытты талап етеді. Ол үшін арнайы утилиттерді пайдалануға болады. Оларды Интернеттің өзінен табуға болады. Утилиттердің жұмысы қарапайым, прокси-сервер адрестерінің тізімін енгізгеннен кейін көп ұзамай олардың істеп тұрғандарының тізімі бөлек шығады.

Интернетке прокси-сервер арқылы шығу үшін браузерді алдын ала теңшеп алу керек. Мысал ретінде Internet Explorer параметірлерін теңшеуді қарастырайық. Басты менюден СервисСвойства обозревателя командаларын таңдап пайда болған терезеден Подключения бөліміне өтеміз.



Подключения бөліміндегі Настройка батырмасын басамыз.

Нәтижесінде Интернет Параметры терезесі пайда болады.

Прокси-сервер режимін іске қосу үшін, прокси-сервер аймағында Использовать прокси-сервер для этого подключения (не применяется для других подключений) деген жерге жалауша қоямыз. Сол сәттен бастап Адрес және Порт аймақтары ашылады. Пернетақтаның көмегімен қажетті прокси-сервер қолданатын IP-адрес пен порт нөмірін енгіземіз.

Порт жолағының оң жағындағы Дополнительно батырмасының арқасында прокси-сервердің қосымша параметірлерін өзгертуге мүмкіндік аламыз. Батырманы басқаннан кейін экранда терезе пайда болады.

Бұл терезе екі аймақтан тұрады: Серверы және Исключения.

Серверы аймағында әр-бір протоколға бөлек прокси-сервер белгілеуге болады. Ол үшін Один прокси-сервер для всех протоколов деген жерден жалаушаны алып тастап прокси-сервер қолданатын IP-адрестер мен порттарды енгізу керек. Үнсіз жағдайда жалауша қоюлы тұрады, ал өзгерту енгізгенге тек НТТР жолағы ғана жарамды болады.

Исключения айманыда прокси-серверді қолданбайтын веб-адрестер тізімін жасауға болады.



Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   10   11




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет