Ақпарат қорғау және кодтау



Дата14.06.2016
өлшемі73.82 Kb.
#135103
ӘОЖ 004.056.5

Ақпарат қорғау және кодтау

Қажиакпарова Ж.С., БҚИТУ, Орал қ.


Ақпаратты қорғау мәселелері бірін-бірі толықтыратын 3 негізгі, өздік-салыстырмалы, толықтырушы бағыттарында қарастырылады:

  • Ақпаратты өңдеу технологиясының ұйымдастыру -техникалық шаралары

  • Рұқсат етілмеген қол жеткізуді бұғаттау

  • Техникалық құралдар көмегімен бекітілмеген ақпарат алуды бұғаттау

Үлкен ЭЕМ-ге (электронды есептеу машинасы) арналып дайындалған қорғау құралдары мен әдістері дербес компьютерге жарамды. Бірақ дербес компьютерге арналған ақпаратты қорғаудың арнайы мәселелері де бар.

Орталық процессор, оперативті жады және сыртқы құрылғылардың өзара әрекеттерінің шиналық құрылымы микропроцессорлық технологияға сәйкес келеді. Барлық сыртқы құрылғылардың бірыңғай байланыс әдісі ОП (орталық процессор) немесе СҚ-ға (сыртқы құрылғы) қатысты барлық жұмысты орындайтын СҚ регистрі немесе жад ұяшықтарының жалпы жұмыстарын жүзеге асырады, қамтамасыз етеді. Осылайша арнайы енгізу-шығару командасы қажет етілмейді. ОЖ ұяшықтары және СҚ регистрі өзара аппараттық- бағдарламалық құралдар арқылы байланыста болады. Мұндай әдіс басқаруды бөлшектеуге негізделген. Ал бұл басқару қызметінің бір бөлігі СҚ аппараттық құралдарына берілгендігін білдіреді. Бұл тікелей қол жеткізу және жадының арнасын құрудың алғы шарты болып табылады.

Адрес қоры жалпы жүйесінің енгізу-шығаруы төмендегідей жүзеге асады:


  • Пайдаланушыға барлық есептеу ресурстарын ұсынады;

  • Барлық ақпаратқа пайдаланушылар енгізу-шығару жүйесі арқылы қол жеткізуге алады;

  • Басқаруды бөлшектеуге берік-сенімді қорғауды қамтамасыз етуді орталықтан бақылауға қарсылық көрсету қағидасы кіреді;

  • Пайдаланушыларды түрлендіру;

  • Парольдермен дұрыс жұмыс істей білу .

ОЖ-ні қорғау келесі элементтерден тұрады:

  • сервистік бағдарламаны бақылау және ресурстарға қол жеткізу;

  • сыну туралы ескерту және бақылау арқылы пайдаланушы құқығын бағдарламалық анықтау;

  • қорғалған тіркеу журналын қалыптастырады.

Қол жеткізудің бағдарламалық құралдары төмендегідей қасиеттерден тұруы керек:

  • пайдаланушыны түрлендіру;

  • парольдер түпнұсқасын бекіту;

  • құралдарға қол жеткізуді бекіту;

  • қорғауды жүргізудің ағымдағы бақылауы және тіркеуі.

Деректер қорын бақылау дегеніміз хакердің барлық басқа деңгейден өтіп, соңғы деңгейде қорғауы. Бағдарламалық жабдықтау деректерді, деректер қорын түрлендіретін, ескі-құсқыны пайдалануда шектеу және деректерді қодалау жолымен элементтер деңгейінде деректерді қорғау керек. Операциялық жүйе деректер қорын сыртынан қорғау керек, ал деректер қорын басқару жүйесі деректерді операциялық жүйе бақылайтын кез келген қол жеткізуден сақтай білуі керек. Әкімшілік деректер қорына қызмет көрсету және әкімшілік ету, бақылау қолданбалы бағдарламалау, жобалау, зерттеу міндеттерін бөліп беруге міндетті. Деректер қорын бақылау төмендегідей жұмыс түрлерінен тұрады:

  • бекітілген өзгерістердің бар-жоғын тексеру мақсатында деректер қорын мерзімімен жүктемеден босатып тұру;

  • бағдарламалар ұзындығын кітапханалық көшірмемен салыстыру;

  • тестілеу көмегімен бағдарламаны тексеру;

Желілік бақылау келесі талаптардан тұрады:

  • құрушыны бағдарламадан айыру үшін құратын бағдарламаны айдаған кезде оны қодалау және парольдеу;

  • жүктелген бағдарламаның вирусын тексеру;

  • баспалық файлдар пакетін бағдарламалық құралдармен қорғау құралдары арқылы қорғау.

АТҚАЖ (ақпаратты тасымалдаудың қаржылық автоматтандырылған жүйесі) жүйе клиенттері арасында қорғалған ақпараттармен алмасуды ұйымдастыру үшін жүйеде қабылданған стандарттармен электрондық құжаттар айналымын ұйымдастыру үшін немесе пайдаланушының дербес электрондық құжат айналымын құру үшін арналған.

Жүйеде мәліметтерді қорғаудың келесі механизмдер жиынтығы белгіленген:



  • жүйеге енуде клиенттерді криптографиялық аутентификациялау;

  • берілетін мәліметтерді автоматты тығыздау;

  • берілетін мәліметтер құпиялылығы (мәліметтерді «Клиент-Клиент» етіп шифрлау);

  • берілетін мәліметтердің тұтастығын қамтамасыз ету (мәліметтерді «Клиент-Орталық» имитоқорғау);

  • бағдарламамен қамтамасыз етудің тұтастығын бақылауды қамтамасыз ету;

  • кілттік ақпараттарды автоматты тіркеу мен бөлу;

  • рұқсатсыз енуден қорғау (клиенттердің ену құқығы, access-парақтар, парольдер және т.б.).

Жүйеде ақпараттармен алмасу АТҚАЖ сервері арқылы жүзеге асады, ал қорғалған алмасуда ақпараттық өлшем бірлігі файл болып саналады. Қорғалған мәліметтермен алмасу FTP (File Transfer Protocol, RFC959) хаттамасына негізделген мамандандырылған хаттама бойынша жүзеге асады. Бұл хаттама жүйеге ену үшін «Клиент-Сервер» және «Сервер-Клиент» екі жақты аутентификациялауды қамтиды және ақпараттарды имитоқорғауға негізделген мәліметтерді жеткізуге кепілдікті қамтамасыз етеді. Ақпараттарды беруде оны «Клиент-Орталық» имитоқорғайды, ал ол мәліметтерді өзгертулер енгізу мен жабысудан қорғауды қамтамасыз етеді, әрі алмасу хаттамасы Орталық имитоендірме тексергеннен кейін ғана ақпараттар берілген болып есептелетіндей етіп құрылған, ол мәліметтерді жеткізу кепілдігін қамтамасыз етеді. Берілетін мәліметтер клиент-жіберушіден клиент-алушыға шифрленеді және тек осы клиенттерге ғана түсінікті, яғни берілетін мәліметтердің құпиялылығы «Клиент-Клиент» түрі бойынша қамтамасыз етіледі. Жүйені пайдаланушы атын кейінге сақтап қорғау жүйесіне, жүйеге ену үшін бірегей бағдарламалық құрал кешеніне және электрондық цифрлік қол қою механизмін іске асыру үшін қорғалған ақпаратпен алмасуды ұйымдастыратын қондырылған құралға ие. Бағдарламамен қамтамасыз ету жүйесін құру негізінде әр түрлі компоненттер арасында мәліметтерді өңдеу бойынша қызметті бөлуді қамтамасыз етуші бөлінген модель қабылданған:

  • Серверді бағдарламамен қамтамасыз ету;

  • Жүйе әкімін бағдарламамен қамтамасыз ету;

  • Есептеу мен тарифтеуді бағдарламамен қамтамасыз ету;

  • Кілттерді бөліп беру орталығын бағдарламамен қамтамасыз ету;

  • Клиентті бағдарламамен қамтамасыз ету.

Қауіпсіздік жүйесі дегеніміз – қалыпты қызмет жасау процессіне кездейсоқ және әдейі кірісуден, жоюдан, бүлінуден және ақпаратты жұртқа жаюдан қорғану қасиетін құруға бағытталған құқықтық және моральдық-этикалық нормалар, әкімшілік және ұйымдастыру шаралар, техникалық, бағдарламалық және криптографиялық әдістер жиынтығы болып саналады. Қауіпсіздік жүйесі қазіргі қорғаныш жағдайын талдау, қауіпсіздікке нақтылы қатерлі жағдай мүмкіндігін есептеу мен оларды жүзеге асыру қаупі, басқару мен технологиялық шешімдер қабылдау методологиясы мен ақпараттық қауіпсіздікті жүзеге асыру бойынша механизмін құру негізінде қалыптастырылады.

Төлем жүйесінің қауіпсіздігінің негізгі аспектілері:



  • сақтау – ақпаратты сақтаушыларды жоюдан, бүлінуден, ұрлықтан, техникалық жүйе мен жабдықтарды физикалық қорғауды қамтамасыз ету;

  • тұтастық – ақпаратты кездейсоқ немесе әдейі бұрмалаудан қорғауды қамтамасыз ету;

  • құпиялылық – ақпаратқа рұқсатсыз енуден қорғауды қамтамасыз ету;

  • дәлелділік – заңды орындаушылыққа, дәл сондай ақпараттық қатынастарды бұзушылыққа дәлелдер беру мен қалыптастыру жағдайларын қамтамасыз ету;

  • заңды орындаушылық – ақпараттық қатынастар процесінде қалыптасқан заңдылық, нормативтік, құқықтық актілер мен этикалық мінез-құлық ережелерін сақтауды қамтамасыз ету.

Ақпараттар мен цифрлі электрондық қойылған қолдарды криптографиялық қорғау жүйесі кілттерді ашық таратуды пайдаланады. Цифрлі электрондық қол қоюлар мен шифрлау алгоритмдері: бір жақтың қызмет етуі үшін екінші жақтың құпия кілтін білуінің керексіз, ал тек ашық кілт аталатын оның кейбір белгісін білуі қажет болатындай етіп құрылған. Ашық кілт құпия кілттің бір жақты қызмет қолданумен есептеп шығарылады, яғни құпия кілті ашық кілттен есептеп шығарып алу іске аспайды. Бұл алгоритмді 1976 жылы ғалымдар У.Диффи мен М.Хеллман ұсынған және «Тұмар» ақпаратты криптографиялық қорғау кешенінде пайдаланылады.

Орталық тарату қызметтері мен кілттер сертификаттарын біріңғай тарату орталығы орындайды, оның мақсаты ақпараттар көзін ауыстыру мен бақылауды қамтамасыз ету болып саналады.

Ақпараттық жүйеге ену тек тіркелген пайдаланушылардың жұмысын қамтамасыз етеді. Алыс пайдаланушыларды күшейтілген теңестіру жүйесі екі жақты теңестіру крипто-хаттамасына құрылған, яғни төлем жүйе клиенті және орталық төлем жүйесі теңестіреді.

Теңестіру процедурасы сәтті аяқталғаннан соң және төлем жүйесінің клиенті байланысты іске асырғаннан кейін орталық пен төлем жүйе клиенті арасында ақпараттармен алмасу пайда болады. Байланыс желісі бойынша берілетін ақпараттың тұтастығын қамтамасыз ету үшін ұқсатқыш-қоспамен (симметриялық цифрлік қойылған қол немесе криптографиялық бақылау сомасы) есептелінеді, бұл процедура берілетін ақпаратқа әдейі немесе әдейі емес өзгертулер (бұрмалаулар) енгізуден қорғауды жүзеге асырады. Құпиялылықты қамтамасыз ету үшін сақталатын немесе ашық желілермен берілетін ақпараттар шифрленеді, ол бұл ақпараттарға рұқсатсыз енуден қорғауға кепілдік береді және ақпараттардың беделін түсіруден құтылуға мүмкіндік туғызады.

Электрондық құжаттарды аутентификациялау мәселесін шешу үшін электрондық цифрлік қол қоюлар (ЭҚҚ) механизмі қолданылады, ол хэштеу қызметін қолданатын Эль-Гамальдың ассимметриялық криптографиялық алгоритм базасында жүзеге асырылған. Бұндай қолды құпия кілт иесі пайдаланушы – осы құжаттың авторы ғана қоя алатындығы ЭҚҚ-ның негізгі ерекшеліктері болып саналады. Құжаттың авторын (аутентификациялауды) және түп нұсқасын, тұтыстығын тексеруді осы құжат авторының ашық кілтіне ие кез келген пайдаланушы жүзеге асырыла алады. Осы механизм қағаз құжаттардың айналыс орнына электрондық айналысын салуға, сондай-ақ оларды аутентификациялауға байланысты кез келген таласты жағдайларды шешуге толық мүмкіндік береді.

Орындалатын терминальдық жүйе модульдері мен криптографиялық қорғаныш жүйелерінен тұратын жүйе түйінін кездейсоқ немесе қаскүнемдік өзгертулерден қорғау үшін әрбір орындалатын модульге ұқсатқыш-қоспа есептегіштер жасалады. Бұл бұзылу жағдайларынан немесе қаскүнемдер немесе вирустардың бағдарламалық кірісу салуынан құтылу үшін жасалады.



Әдебиеттер

  1. Аналоговая и цифровая электроника: Учебник для вузов/ Опадчий Ю.Ф., Глудкин О.П., Гуров А.И.; Под ред. Глудкина О.П. – М.: Радио и связь, 1996.

  2. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации: Учеб. Пособие. – М.:ИНФРА-М, 2001.

  3. Галицкий А.Б., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети – анализ технологий и синтез решений. – М.: ДМК Пресс, 2004.-616с.

  4. Домарев В.В. Безопасность информационных технологий. Системный подход - К.:ООО ТИД «Диасофт», 2004.-992с.


Достарыңызбен бөлісу:




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет