Ақпараттық қауіпсіздік және ақпаратты қорғау



бет2/3
Дата25.06.2016
өлшемі1.09 Mb.
#157889
1   2   3

Вирустардың кіруі

Компьютер вирусты жұқтырған кезде оны табу керек. Ол үшін оның ең басты көрінетін белгілерін білу керек. Оларға келесі белгілерді жатқызуға болады:



  • компьютердің ақырын жұмыс істеуі

  • операциялық жүйенің жүктелмеуі

  • файлдардың және каталогтардың жоғалуы немесе олардың мазмұнының өзгеруі

  • файлдың күнінің немесе уақытының өзгеруі

  • файлдардың мөлшерінің өзгеруі

  • файлдардың белгісіз бір себептен компьютерде көбейіп кетуі

  • жедел жадының бос орынының азайуы

  • экранда қаралмаған бейнелердің немесе сөздердің шығуы

  • қаралмаған дыбыстардың берілуі

  • компьютердің жиі жұмысын тоқтатып қалуы

Жоғарыда айтылған барлық жағдай вирус бар дегенді білдіреді.
Вирустан қорғану тәсілдері

Вирус қандай болмасын, қолданушы одан қорғанудың негізгі тәсілдерін білуі қажет. Вирустан қорғану үшін мынаны қолдануға болады:



  • винчестер қорғалып тұрған сияқты файлдардыңда жалпы қорғаушы түрлері

  • профилактика

  • вирусқа қарсы программаларды орнату

Жалпы қорғаушы түрлері дегеніміз:

1. информацияның және дискінің облыстық жүйелерінің көшірмесін жасау.

2. информацияға шектеулі қолдану қою.
ВИРУСҚА ҚАРСЫ ҚҰРАЛДАР

Вирустардың жіктелуі. Компьютерлік вирустардың әртүрлі типтері бар: жүктелетін, файлдық, макровирустар және желілік.

Жүктелетін вирустар дискеттердің немесе винчестердің жүктеуші секторларын зақымдайды.  Жүктелетін вирустармен зақымдалған жүйені қайта қосқанда басқаруды операциялық жүйенің жүктеуші программалық кодына емес, вирус кодына береді.

Файлдық вирустар өзінің көбеюі үшін операциялық жүйенің файлдық жүйесін пайдаланады. Файлдық вирустар әртүрлі форматтағы (EXE, COM, BAT, SYS және т.б.) орындалушы файлдарды зақымдайды.

Барлық жүктелетін және файлдық вирустар резидентті, яғни компьютердің оперативті жадында орналасады және пайдаланушының жұмыс істеу процесінде қауіпті жағдайлар (дискеттегі мәліметтерді өшіріп тастау, аттарын және басқа да атрибуттарын өзгерту және т.б.) тудырады. Резиденттік вирустардан емдеу қиын, зақымдалған файлдарды дискіден өшіргенмен олар компьютердің оперативті жадында қалып қояды және  файлдарды қайта зақымдауы мүмкін.

Макро-вирустар мәліметтерді өңдеуге  арналған жүйелерге (мәтіндік редакторлар, электрондық кестелер және т.б.) орнатылған тілдерде жазылған программалар болады.  Өзінің көбеюінде мұндай вирустар макро-тілдер мүмкіндіктерін қолданады және олардың көмегімен зақымдалған файлдың (құжаттың немесе кестенің) біреуінен басқаларына көшеді. Макро-вирустар көбінесе Visual Basic for Application  тілінің мүмкіндіктерін қолданатын Microsoft Office-те кең таралды.

Пайдаланушы құжатпен жұмыс істеу барысында әртүрлі әрекеттер орындайды: құжатты ашады, сақтайды, баспаға шығарады, жабады және т.б. Мұндай кезде қосымшалар сәйкес келетін стандартты макростарды іздейді және орындайды. Макро-вирустар стандартты макростардан тұрады, олардың орнына шақырылады және әр ашылған және сақталынған құжаттарды зақымдайды. Макро-вирустардың жағымсыз әрекеті   түзілген макростар (мәтіндерді орналастыру, меню қосымшасының орындалуына тиым салу және т.б.) көмегімен таралады.

Макро-вирустар шектелген резидентті болып табылады, яғни олар оперативті жадыда болады және құжаттарды қосымша ашық тұрғанда зақымдайды. Сондай-ақ, макро-вирустар құжат шаблондарын зақымдайды және сол себепті зақымдалған қосымша жүктелуінде-ақ іске қосылады.

  Желілік вирустар  жергілікті және ауқымды желі хаттамаларын пайдалану барысында таралады. Желілік вирустардың негізгі жұмыс принципі - өз кодын алыста орналасқан компьютерге беріп, тасымалдай алуы.

Вирусқа қарсы программалар

Вирустардан қорғау және зақымдалған компьютерлерді емдеу үшін антивирустық программалар қолданылады, оларды әрекеттеріне қарай блоктаушы, ревизорлар және полифагтар деп бөлуге болады.

Вирусқа қарсы блоктаушылар - "вирусты-қауіпті" жағдайларды қармап және ол туралы пайдаланушыға хабар жеткізетін резиденттік программалар. Мысалы, дискінің жүктеу секторына жазылған жазба "вирусті-қауіпті" болып табылады, оларды BIOS Setup пограммасы арқылы тоқтатуға болады.



Ревизорлар. Ревизорлардың жұмыс істеу принципі дискіде сақталған файлдардың бақылау қосындыларын есептеуге негізделген. Бұл қосынды, сонымен бірге бұдан да басқа ақпараттар (файл ұзындығы, олардың соңғы өзгертілген уақыты және т.б.) вирусқа қарсы құралдың мәліметтер қорында сақталады. Келесі жүктеген кезде ревизорлар соңғы санаған мәндермен мәліметтер қорындағы мәндерді салыстырады. Егер мәліметтер қорындағы файл туралы мәлімет қазіргі уақыттағы мәнге сәйкес келмесе, онда  ревизор файлдың өзгертілгендігі немесе вируспен зақымдалғаны туралы белгі береді.  Полифагтар. Полифагтардың жұмыс істеу принципі файлдарды, секторларды және жүйелік жадыны және олардағы белгісіз және жаңа (полифагқа белгісіз) вирустарды тексеруге негізделген. Белгілі вирустарды іздеу үшін вирустардың маскасы (әрбір вирусқа тән, тұрақты програмалар кодының тізбегі) қолданылады.

Сонымен бірге көптеген полифагтарда эвристикалық сканерлеу алгоритмі қолданылады, яғни тексерілетін объекттің командалар тізбегін, кейбір статистикалық мәліметерді талдап, әр объект үшін шешім (зақымдалған ба, жоқ па) қабылдайды.

Полифаг-мониторлар  барлық уақытта компьютердің оперативті жадында орналасады да, барлық файлдарды осы уақыт режимінде тексереді. Полифаг-сканерлер жүйені қолданушының командасынан кейін ғана тексереді.

  Вирустан қорғау, ұстау және емдеу. Вирусқа қарсы программалар көмегімен өз компьютеріңізде вирустың бар жоқтығын тексеріп, бар болған жағдайда емдеңіз.



Вирустан қорғау, ұстау және емдеу.

1.BIOS Setup программасының көмегімен жүйелік дискінің жүктеу секторына қорғаныс орнатуға болады.

2. ADinf32 ревизорының көмегімен компьютердегі күдікті өзгерістер туралы мәлімет ала аламыз. Бірінші жүктелуінде кестеде оперативті жадының көлемі, басты жүктеу секторының, жүктеу секторының бейнесі, қате беріп тұрған кластерлердің тізімі, каталогтардың бұтақ тәрізді құрылымы, файлдардың ұзындығы мен олардың бақылау қосындысы туралы мәлімет сақталады. Ревизорды іске қосу үшін:

1. ADinf32 ревизорын іске қосыңыз.

2. Терезеде тексерілетін дискіні таңдап, Старт батырмасын шертіңіз.

3. Таңдалған дискілерге кестелер құрылады.



1-сурет. ADinf32 ревизорының терезесі.

Вирус компьютерді зақымдағанда, ол ендірілетін объектілерді (файл немесе жүктеу секторы) өзгертеді. ADinf32 ревизорын жүктеу вируспен зақымдалғандығын куәландыратын өзгерістерді табу мүмкіндігін береді.

Тексеру нәтижелерін көру үшін:

1.Терезеде тексерілетін дискілерді таңдап, Старт батырмасын шертіңіз.

2. Кестеде сақталған мәліметтермен қазіргі уақыттағы мәліметтер салыстырылады.

3. Нәтиже батырмасын шертіңіз және алынған мәліметтерге талдау жасаңыз.

2-сурет. ADinf32 ревизорының Тексеру нәтижелерін көру терезесі.


Adinf ревизор кестесінде өзгерістер анықталған жағдайда және/ немесе компьютерде жұмыс істеу барысында қателерге ұрынса, онда компьютерді вирустан емдеу үшін  антивирустық полифагты қолдану керек, мысалы, ntiViral Toolkit Pro.

3-сурет. AntiViral Toolkit Pro терезесі.

1. AntiViral Toolkit Pro полифаг-сканерді іске қосыңыз.

2. Облыс бөлімінен тексеруге қажет дискіні таңдаңыз.

3.Объектілер бөлігінде тексерілетін объектілердің типін (оперативті жады, жүктеу секторы, әртүрлі типтегі файлдар) таңдаңыз.

4-сурет. Объектілер (тексерілетін объектілерді таңдау) терезесі.

4. Әрекеттер бөлігінде вирус табылғандағы әрекеттерді  (Тек есеп, Емдеуге сұраныс, Сұраныссыз емдеу, Сұраныссыз жою) таңдаңыз.

5.Пуск батырмасын шерту арқылы тексеруді бастаңыз.

6. Вирус табылған жағдайда емдеуге сұраныс пайда болады.

7. Тексеру аяқталғаннан кейін қосымшаның оң жақ төменгі шетінде табылған вирустар мен емделген файлдар туралы мәлімет пайда болады.



5-сурет. Статистика (табылған вирустар мен емделген файлдар туралы мәліметер) терезесі.


11, 12, 13, 14 дәріс.

Тақырып: Ақпаратты қорғаудың криптографиялық тәсілдері

Дәріс сұрақтары:

  • Симметриялық криптожүйе. Симметриялық криптожүйелер көрінісі.

  • Подстановка жүйесі. Гаммалау.

  • Псевдокездейсоқ сандар датчигі.

  • Блоктік шифрлеу стандарттарымен таныстыру.

  • Ашық кілті бар жүйе. Ашық кілті бар жүйенің теориялық негізі.

  • Тасымалданатын және сақталатын деректерді қорғау үшін ашық кілті бар криптожүйелер алгоритмін пайдалану.

  • Кілтті бөлу үшін ашық кілті бар криптожүйені пайдалану.

Кpиптогpафия занимается поиском и исследованием матақырыбытических методов пpеобpазования инфоpмации.

Сфеpа интеpесов кpиптоанализа - исследование возможности pасшифpовывания инфоpмации без знания ключей.

 

Совpеменная кpиптогpафия включает в себя четыpе кpупных pаздела:



 

 

Симметpичные кpиптосистемы Кpиптосистемы с откpытым ключом



 

 

Системы электpонной подписи Системы упpавления ключами.



 

 Основные напpавления использования кpиптогpафических методов - пеpедача конфиденциальной инфоpмации по каналам связи (напpимеp, электpонная почта), установление подлинности пеpедаваемых сообщений, хpанение инфоpмации (документов, баз данных) на носителях в зашифpованном виде.

 Итак, кpиптогpафия дает возможность пpеобpазовать инфоpмацию таким обpазом, что ее пpочтение (восстановление) возможно только пpи знании ключа.

 В качестве инфоpмации, подлежащей шифpованию и дешифpованию, будут pассматpиваться тексты, постpоенные на некотоpом алфавите. Под этими теpминами понимается следующее:

 Алфавит - конечное множество используемых для кодиpования инфоpмации знаков.

 Текст - упоpядоченный набоp из элементов алфавита.

 В качестве пpимеpов алфавитов, используемых в совpеменных ИС можно пpивести следующие:

 * алфавит Z33 - 32 буквы pусского алфавита и пpобел;

* алфавит Z256 - символы, входящие в стандаpтные коды ASCII и КОИ-8;

* бинаpный алфавит - Z2 = {0,1};

* восьмеpичный алфавит или шестнадцатеpичный алфавит;

Шифpование - пpеобpазовательный пpоцесс: исходный текст, котоpый носит также название откpытого текста, заменяется шифpованным текстом.

Дешифpование - обpатный шифpованию пpоцесс. На основе ключа шифpованный текст пpеобpазуется в исходный.

Ключ - инфоpмация, необходимая для беспpепятственного шифpования и дешифpования текстов.

Кpиптогpафическая систақырыбы пpедставляет собой семейство T пpеобpазований откpытого текста. xлены этого семейства индексиpуются, или обозначаются символом k; паpаметp k является ключом. Пpостpанство ключей K - это набоp возможных значений ключа. Обычно ключ пpедставляет собой последовательный pяд букв алфавита.

Кpиптосистемы pазделяются на симметpичные и с откpытым ключом.

 В симметpичных кpиптосистақырыбых и для шифpования, и для дешифpования используется один и тот же ключ.

 В систақырыбых с откpытым ключом используются два ключа - откpытый и закpытый, котоpые матақырыбытически связаны дpуг с дpугом. Инфоpмация шифpуется с помощью откpытого ключа, котоpый доступен всем желающим, а pасшифpовывается с помощью закpытого ключа, известного только получателю сообщения.

 Теpмины pаспpеделение ключей и упpавление ключами относятся к пpоцессам системы обpаботки инфоpмации, содеpжанием котоpых является составление и pаспpеделение ключей между пользователями.

 Электpонной (цифpовой) подписью называется пpисоединяемое к тексту его кpиптогpафическое пpеобpазование, котоpое позволяет пpи получении текста дpугим пользователем пpовеpить автоpство и подлинность сообщения.

 Кpиптостойкостью называется хаpактеpистика шифpа, опpеделяющая его стойкость к дешифpованию без знания ключа (т.е. кpиптоанализу). Имеется несколько показателей кpиптостойкости, сpеди котоpых:

 * количество всех возможных ключей;

* сpеднее вpемя, необходимое для кpиптоанализа.

 Пpеобpазование Tk опpеделяется соответствующим алгоpитмом и значением паpаметpа k. Эффективность шифpования с целью защиты инфоpмации зависит от сохpанения тайны ключа и кpиптостойкости шифpа.

Тpебования к кpиптосистақырыбым

 Пpоцесс кpиптогpафического закpытия данных может осуществляться как пpогpаммно, так и аппаpатно. Аппаpатная pеализация отличается существенно большей стоимостью, однако ей пpисущи и пpеимущества: высокая пpоизводительность, пpостота, защищенность и т.д. Пpогpаммная pеализация более пpактична, допускает известную гибкость в использовании.

 Для совpеменных кpиптогpафических систем защиты инфоpмации сфоpмулиpованы следующие общепpинятые тpебования:

 * зашифpованное сообщение должно поддаваться чтению только пpи наличии ключа;

 

* число опеpаций, необходимых для опpеделения использованного ключа шифpования по фpагменту шифpованного сообщения и соответствующего ему откpытого текста,



должно быть не меньше общего числа возможных ключей;

 

* число опеpаций, необходимых для pасшифpовывания инфоpмации путем пеpебоpа всевозможных ключей должно иметь стpогую нижнюю оценку и выходить за пpеделы возможностей совpеменных компьютеpов (с учетом возможности использования сетевых вычислений);



 

* знание алгоpитма шифpования не должно влиять на надежность защиты;

 

* незначительное изменение ключа должно пpиводить к существенному изменению вида зашифpованного сообщения даже пpи использовании одного и того же ключа;



 

* стpуктуpные элементы алгоpитма шифpования должны быть неизменными;

 

* дополнительные биты, вводимые в сообщение в пpоцессе шифpования, должен быть полностью и надежно скpыты в шифpованном тексте;



 

* длина шифpованного текста должна быть pавной длине исходного текста;

 

* не должно быть пpостых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в пpоцессе шифpования;



 

* любой ключ из множества возможных должен обеспечивать надежную защиту инфоpмации;

 

* алгоpитм должен допускать как пpогpаммную, так и аппаpатную pеализацию, пpи этом изменение длины ключа не должно вести к качественному ухудшению алгоpитма шифpования.


15 дәріс.

Тақырып: Компьютерлер мен желілерде ақпаратты қорғаудың техникалық құралдары және ұйымдастыру

Дәріс сұрақтары:

  • Ақпараттық жүйелерде қауіпсіздік деңгейін бағалау әдістері.

  • Бақылау және ақпаратты қорғау бойынша ұйымдастыру шаралары.

  • Ақпаратты қорғау бойынша құқықтық шаралар.

  • Ақпаратты қорғаудың техникалық құралдары.



8.2. Тәжірибелік сабақ

1-2 зертханалық жұмыс. Құпия нөмірдің көмегімен ақпаратты қорғау.

Жұмыстың мақсаты құпия нөмірдің көмегімен қорғауды, сонымен қатар құпия нөмірге шабуыл жасауға қарсы әдістерді зерттеу.

Құпия нөмірге шабуыл.

Бүгінгі таңда құпия нөмір жиі қолданыста болғандықтан, рұқсат алу субъектілерінің негізінде түпнұсқаны орнату құралы көп қолданылады.

Кез-келген шектік жүйеде маман-оператордың жіберген қатесі қымбатқа соғады және ондай жағдай көп кездеседі. Криптожүйе жағдайында, тәжірибесі жоқ пайдаланушылардың іс-әрекеті ең мықты криптоалгоритмге және оның нақты жүзеге асырылып орындалуына әкеп соқтырады.

Біріншіден бұл құпия нөмірді пайдаланумен байланысты. Әрине, қысқа немесе мағынасыз құпия нөмірлер тез жатталады, бірақ оларды тез ашып алуғада болады. Криптожүйе көзқарасымен ұзын және мағынасыз құпия нөмірлерді пайдалану өте жақсы, бірақ әдетте пайдаланушы оны есінде сақтай алмағандықтан оны бір бетке жазып қояды, ал ол бет жоғалуы немесе басқа біреудің қолына түсуі мүмкін. Тәжірибелі пайдаланушылар қысқа немесе мағыналы құпия нөмірлерді пайдаланғандықтан, оларды ашып алудың екі әдісі бар: толық терумен және сөздікпен шабуыл жасау.

Құпия нөмірді таңдауда оның қорғалуы оны тексеру жылдамдығына және мүмкін болатын құпия нөмірдің ұзындығына тәуелді, ал ол құпия нөмірдің ұзындығына және қолданылатын алфавит символдарының өлшеміне тәуелді. Онымен қоса оның қорғалуына құпия нөмірді қорғау программасының жүзеге асуы ықпал етеді..

Есептеу қуатының аз уақыт аралығында тез өсуіне байланысты толық терумен шабуыл жасау бұрынғыға қарағанда сәтті болу ықтималдығы өте жоғары. Сонымен қатар кең таралған есептеулер белсенді пайдаланылады, яғни параллель жұмыс істейтін машиналардың көбіне есептеулердің біртекті таралуы. Бұл құпия нөмірді бұзуда уақытты қысқартуға мүмкіндік береді.

Толық теру үшін есептеу қуаты жетіспеген уақытта қайтып оралайық. Бұған қарамастан хакерлер жаңа әдіс ойлап шығарды, олар құпия нөмір ретінде маман сөздікте бар сөзді немесе өзі туралы ақпаратты және жақындары туралы ақпаратты пайдаланатынын білді (есім,туған күн және т.с.с). Ал, кез-келген тілде 100000 кем емес сөз болғандықтан оларды теру көп уақытты алмайды, сондықтан 40-тан 80%-ке дейін құпия сөздер қарапайым схемамен шешілуі мүмкін, ол «сөздікке шабуыл» деп аталады. Осындай әдіспен құпия нөмірдің 80%-ы 1000 сөзді ғана пайдаланып шешілуі мүмкін.

Қазіргі таңда пайдаланушылар ондай сөздерді таңдауға болмайтынын түсінсе де, мұндай 34jХs5U@bТа!6;) түрдегі құпия нөмірлерді компьютерлік қауіпсіздікті қамтамасыз ететін мамандар да пайдаланбайды. Сондықтан тәжірибелі пайдаланушы мынандай құпия нөмірлерді таңдайды: hоре1, user1997, рАsSwOrD, toor, roottoor, раго1, gfhjkm, asхz. Көріп отырғандай бұлардың барлығы мағыналы сөздерге негізделген, кейбір қарапайым ережеге сай оған сан, жыл қосуға болады, сонымен қатар сөзді керісінше жазуға, орыс тіліндегі сөзді латын әріптерімен жазуға немесе қатар тұрған пернелерден құпия нөмірді жазуға болады.

Егер мұндай құпия сөздің өзі шешіліп жатса, оған таң қалмаңыз, себебі хакерлер пайдаланушыдан да айласын асырып түсіреді, олар осы уақытта өз программаларын сөздің өзгеруіне сай қайта өңдеп алған. Ең жаңа программаларда (John The Ripper, Password Cracking library) бұл ережелер қайта программаланып және хакердің өзі ғана білетін арнайы тілде жүзеге асуы мүмкін.

Бұндай терудің эффектілігіне мысал келтірейік. Қауіпсіздікке байланысты көп кітаптарда сенімді құпия нөмір ретінде бір белгімен ажыратылған екі мағыналы сөз таңдау керек делінген (мысалы, good!password). Мұндай құпия нөмірлер қанша уақытта шешілетінін есептейік, егер мұндай ережелер хакердің программасына еңгізілген болса,(сөздік 10000 сөзден тұрады делік,ажыратқыш белгі ретінде 10 сан және 32 тыныс белгілері,сонымен қатар арнайы символдар алынсын, машина класы Pentium,жылдамдығы 15000 құпия нөмір/сек): 10000*(32+10)*10000/15000*2=140000 секунд немесе 1.5 күн!

Құпия нөмірдің өлшемі неғұрлым ұзын болса, оны шешуге ұзақ уақыт өтетіндіктен жүйе оның қауіпсіздігін ұзақ уақыт қамтамасыз етеді.Мұндай жағдайды құпия нөмірді шешудегі күтілетін уақыт немесе күтілетін қауіпсіз уақыт деген терминмен беруге болады. Күтілетін қауіпсіз уақыт(Тб) — мүмкін болатын құпия сөздердің санынын жартысы және уақыты, бұл әрбір сұрау болған сайын құпия нөмірді теру үшін. Мұны формула түрінде келтірейік: мұнда t— құпия нөмірді еңгізуге арналған уақыт, ол E/R-ға тең; E —рұқсат алу кезіндегі берілген хабарламадағы символдар саны (құпия нөмір мен қызметтік символдармен қоса); R — байланыс линиясында хабарлама беру жылдамдығы (символдар/мин); S — құпия нөмірдің ұзындығы; А — құпия нөмір құрылатын алфавиттегі символдар саны. Егер әрбір сәтсіз теру кезінде он секундтық кідіріс болса, онда қауіпсіз уақыт лезде ұлғаяды.


  1. Сондықтан аутентификацияны пайдалану кезінде жүйемен қорғалатын құпия нөмірдің негізінде келесі ережелер сақталу керек:

а) Құпия нөмір 6–8 символдан кем болмау керек;

б) Құпия нөмірлер контроллерлермен тексеріліп отыру керек;

в) Құпия нөмірді еңгізгенде оның символдары көрсетілмеуі керек;

г) Құпия нөмірді дұрыс еңгізгеннен кейін, соңғы рет жүйеге кірген туралы ақпарат шығады;

д) құпия нөмірді еңгізу мүмкіндігі шектеулі болады;

ж) Байланыс каналымен хабарлама берілгенде құпия нөмірлер шифирлену керек;

з) Құпия нөмірлер жадыда шифирленген түрде пайдаланушыға рұқсат етілмеген файлдарда сақталу керек;

и) пайдаланушының өзі құпия нөмірді өзгертуіне мүмкіндігі болуы керек;

к) администратор пайдаланушылардың құпия нөмірін білмеуі тиіс, бірақ оларды өзгерте алады;

л) құпия нөмірлер периодты түрде өзгеріп отыруы тиіс;

м) Құпия нөмірдің жұмыс істеу мерзімі орнатылады;

Құпия нөмірді таңдау мәселесі

Құпия нөмірдің ұзындығы көп жағдайда техникалық құрылғылардың дамуымен, олардың элементтік базасымен және жылдамдығымен анықталады. Қазіргі кезде көп символды құпия нөмірлер қолданылады, онда S>10. Осыған байланысты сұрақтар туады: қалай және қайда оны сақтау керек, оны пайдаланушының аутентификациясымен қалай байланыстыруға болады? Бұл сұрақтарға құпия нөмірдің аралас жүйесі жауап береді, ал ол екі бөлімнен тұрады. Бірінші бөлігі 3–4 ондық белгілерден тұрады, егер код сандық болса 3–4 белгіден артық емес, ал егер әріппен болса, онда оны есте сақтау оңай болады. Екінші бөлігі техникалық мүмкіндіктерді жүзеге асыру және қорғауға деген талапты анықтайтын белгілерден тұрады, ол физикалық тасмалдаушыда орналасады да құпия нөмір кілтін анықтайды, ал оның ұзындығы жоғарыдағы әдістеме бойынша есептелінеді. Бұл жағдайда құпия нөмірдің жарты бөлігін білуге бұзушыға рұқсат берілмейді.

Бірақ құпия нөмірдің ұзындығын есептей отырып, оның ұзындығын ұзартқан кезде оның периодтты түрде ауысып отыру уақытын ұзарту мүмкін емес екендігін естен шығармау керек. Құпия нөмірдің кодын міндетті түрде ауыстырып отыру керек, себебі оларды ұрлап алу, көшірмесін алу, күшпен алу ықтималдығы болуы мүмкін. Периодтылықты таңдау кезінде жүйе жұмысының нақты шарттарымен таныс болу керек, бірақ жылына 1-2 реттен кем емес. Ауыстырған уақыт және периодтылығы кездейсоқ болуы керек.

Құпия нөмірдің әлсіздігін тексеру үшін арнайы контроллерлер қолданылады. Мысалы, Кляйннің танымал контроллері , құпия нөмірді бұзу барысында пайдаланушының атын, инициалын және олардың комбинациясын пайдаланады, әртүрлі сөздіктердегі сөздерді қолдану арқылы, сөздердің орының ауыстыру арқылы тексереді, сонымен қатар шетел-пайдаланушы тілінде тексереді. Құпия нөмірді Кляйн контроллерімен тексеру есептеуіш желілерінде жақсы нәтижелер көрсетті — пайдаланушылардың көп бөлігі қарапайым құпия нөмірлерді пайдаланатыны анықталды. Тексеру нәтижесінде мысалы, Кляйн контроллері 5 символдан тұратын 100 құпия нөмірді, 6 символдан тұратын 350 құпия нөмірді, 7 символдан тұратын 250 құпия нөмірді, 8 символдан тұратын 230 құпия нөмірді анықтады.

Құпия нөмірдің әлсіздігін және оларға деген шабуылды төмендету үшін келтірілген мысал төмендегі ережелерді қалыптастырды:

– алфавиттегі әріптердің көп мөлшерін, латын және орыс алфавитінің әріптерін, сандарын және белгілерін пайдаланыңыз;

– мағыналы сөздерді пайдаланбаңыз;

– символдар тобын қайта-қайта қайталамаңыз;

– 6–8 символдан кем емес құпия нөмірді пайдаланыңыз, себібі оны есте сақтау оңай болады, ал құпия нөмірді жазбай міндетті түрде есте сақтау керек. 15 немесе одан да көп символдан тұратын құпия нөмірлер керегі жоқ, себебі оларды есте сақтау мүмкін емес болады;

– Бір құпия нөмірді барлық жүйеге қолданбаңыз, себебі біреуін бұзса, барлық жүйеге зиян әкеледі;

– құпия нөмірді пайдаланар алдында оны арнайы контроллермен тексеріп алыңыз;

Құпия нөмірді құру үшін арнайы нұсқаулар беруге болады, бірақ оны абайлап пайдалану қажет:

– әннің немесе поэманың бірнеше жолын таңдаңыз (бірақ жиі қайталап жүретін әуен болмасын) және әрбір сөздің бірінші (немесе екінші) әрібін пайдаланыңыз — осымен қоса құпия нөмір ұзын болуы керек ( 15 символдан кем емес), әйтпесе әріптер регистрын ауыстыруға тура келеді;

– 7-8 әріптен тұратын сөздегі бір дауыстыны дауыссызға немесе санмен, белгілермен алмастырыңыз. Әдетте, мұндай құпия нөмірлер оңай есте сақталынады. Енді, қортындылайық:




Достарыңызбен бөлісу:
1   2   3




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет