Кілттермен басқару

Скачать




Мазмұны
Мазмұны………………………………………………………………………….. 1
Кіріспе……………………………………………………………………………...2
Ақпараттық қауіпсіздік …………………………………………………………. 3
Ақпаратты қауіпсіздендіру түрлері……………………………………………...3
Ақпаратты аппарытты қорғау……………………………………………………3
Электр көзінің істен шығуынан қорғау………………………………………….4
Ақпараттық электромагниттік толқындар арқылы қолға өтуінен сақтау…….4
Үрдістердің істен шығуынан қорғау…………………………………………….5
Ақпаратты сақтау құрылғылырының істен шығуынан қорғау………………...5
Ақпаратты қысу мүмкіндігі………………………………………………………5
Криптографиялық қорғау мүмкіндіктері………………………………………..6
Криптожүйенің шаралары………………………………………………………..6
Симметриялық криптожүйелер…………………………………………………..7
Ашық кілті бар жүйелер………………………………………………………….7
Электрондық қолтаңба……………………………………………………………8
Кілттермен басқару……………………………………………………………….9
Кілттер генерациясы……………………………………………………………...9
Кілттер жиынтығы………………………………………………………………...9
Криптографиялық әдістерді реализациялау……………………………………10
Идентификация және аудентификация………………………………………...10
Кіріспен басқару…………………………………………………………………11
Ақпаратты техникалық қорғау мүмкіндіктері…………………………………11
Транзакцияның атқаратын қызметі…………………………………………….12
Мәліметті қалпына келтіру……………………………………………………...12
Жады және виртуалды адрестердің кеңістегі бейнеленуі…………………….13
Физикалық жады…………………………………………………………………13
Бір программалық операциялық.Жүйеде жадыны басқару принциптері...13-14
Қолданылған әдебиеттер тізімі…………………………………………………14
Кіріспе
Соңғы кездері «ақпараттық көпшілік» термині жиі кездесіп жатады.
Ойлап әдейі дайындаған және байқаусыздан пайда болуы мүмкін.
Ақпараттық қауіпсіздік
Ақпараттық қауіпсіздік бізге өте қажет, өйткені ақпарат ол
Ақпаратты қауіпсіздендіру түрлері
Ақпаратты қауіпсіздендіру қазіргі кездегі ақпараттың маңызын білдіреді. Ақпараттық
АҚ (ақпаратты қорғау). АҚ-ның мына салаларын атап өтуге
Құқықтық
Ұжымдық
Техникалық
Құқықтыққа нормаларды жатқызуға болады. Ол нормалар компьютерлік қылмыстарға
АҚ-дың ұжымдық түріне - есептеу центрін қадағалауды жатқызуға
АҚ-дың техникалық түрі, жүйеге рұқсатсыз енуден қорғайды. Компьютерлік
Ақпаратты аппаратты қорғау
Аппаратық қорғау ол-АҚ-дың техникалық қамтамасыз ету саласына кіретін
Электр көзінің сөнуінен қорғау;
Серверлердің істен шығуы мен локальді компьютердің сынуынан қорғау;
- Ақппартты сақтау құрылғыларының істен
Ақпараттық электро-магниттік толқындар арқылы өзге қолға өтуінен сақтау.
Электр көзінің істен шығуынан қорғау
Қазіргі кезде электр энергиясы қысқа уақытқа сөнуінен ақпараттың
Үрдістердің істен шығуынан қорғау
Бұл АҚ –дың түріне компьютерлік жүйелердің қорға сақталуын
Ақпаратты сақтау құрылғыларының істен шығуынан қорғау
АҚ-дың маңызды бір түрі ол - сенімді және
Ақпараттық электромагниттік толқындар арқылы қолға өтуінен сақтау
Электр сигналдардың кабельдер, буындар арқылы өтуі артады, электромагниттік
Қолданушының мүмкіндіктері:
-материалдарды қысу мүмкіндігі;
-вирустарға қарсы программалар;
-криптографиялық мүмкіндігі;
-тұтынушылырдың мүмкіндігін идентификация және аутидентификация- лау;
-ақпаратпен қамтамасыз ету мүмкіндігі;
-протоколдар және аудит.
Жоғарыда айтылған қолдануларға келесі мысалдар келтіруге болады:
ақпаратты қорғау
компьютерлік торларда жұмыс кезінде ақпараттарды қорғау.
Ақпаратты қысу мүмкіндігі
Кейбір кездерде керекті қорлар жетіспегендіктен, қолданушылар ақпараттың резервтік
(Dos және Windows операциялық жүйесіне арналған)
Zip,ARJ Dos және Windows операциялық жүйеге;
Tar UNIX операциялық жүйесіне арналған;
JAR (Java archive)платформасының форматы;
Rar бұл форматты қолданатын адамдардың саны уақыт бойынша
Қолданушыға тек өзіне қажетті (өзін қанағаттандыратын) программаны, қажетті
Криптографиялық қорғау мүмкіндігі
Алыстан келе жатқан мәселелердің бірі - ол ақпаратты
Симметриялық криптожүйелер. Симметриялық криптожүйелерде және цифрлау
Ашық кілтпен қолданылатын криптожүйе. Ашық кілтпен қолданылатын жүйелерде
Электрлік қолтаңба. Текстке криптографиялық ауысулардыеңгізу-электрлік қолтаңба деп аталады.
Кілттермен жұмыс істеу. Ол жүйеде ақпараттық жұмыс жасайды.
Негізгі криптографиялық мүмкіндіктің бағыты конфедициялды ақпаратты каналда торымен
Криптожүйелердің шаралары
Криптографиялық процесс жабық мәліметтер арқылы іске асады, программалық
Хатты шифрлау тек кілт болған жағдайда іске асады.
Операция саны, ол шифрлауда қолданылатын ашық тексттегі мүмкін
Операциялық саны, мағынасын ашуға кеткен ақпаратты өзгерту қатал
Алгоритмді білу шифрлау кезінде қорғаудың адалдығына әсер ету
Кілттің аз ғана өзгерісі, ол көріністің үлкен өзгерісіне
Алгоритмдік шифрлаудың құрылымдық элементі ауысусыз, яғни тұрақты болуы
Хатқа кіретін келесі биттер, толығымен қорғалып және шифрлануы
Шифрлаудағы тексттің ұзындығы,шығу текстінің ұзындығына тең болуы қажет.
Қарапайым және жеңіл шығатын кілттер болмауы керек.
Кез-келген кілт нағыз ақпаратты қорғау керек.
Алгоритм тек программалық түрде ғана емес, сондай-ақ аппаратты
Симметриялық криптожүйелер
Барлық криптографиялық мүмкіндіктерді 4 класстық өзгертулерге симметриялық түрде
• Орнына қою (Подставка) символы
Шифрлаудағы текстті символдармен ауыстырады.
• Орын ауыстыру (Перестановка символы)
Шифрланатын символдарды берілген блоктан тыс жерге орналастырады.
•Аналитикалық өзгеру - шифрлық текст символдарды қалаған орынға
• Комбинациялық өзгеру - ол қайталау және жалғасудан
Ашық кілті бар жүйелер
Криптографиялық жүйелер күрделі және қиын болғанымен-кілттерді табу ең
Класстардың көбісі, тағы қайтпайтын формулаларды ашық кілтпен ашады.
Шығатын текстті шығару қайтымсыз болуы және ашық кілт
Жабық кілтті табу және оның мүмкін болмауы керек.
Алгоритмдердің ішінде шифрлау алгоритмі және ол ашық болуы
Атап айтқанда, қазіргі уақытта барлық криптожүйелер ашық кілтпен
Үлкен сандарды қарапайым көптіктерге жіктеу;
Соңғы жолда логорифмді есептеу;
Алгебралық теңдіктердің түбірлерін тексеру.
Осы жерде арифметикалық криптожүйелердің алгоритмді ашық кілтпен жұмыс
1.Өзіндік қорғанатын және өзгеретін, сақтайтын мүмкіндік;
2.Кілттерді тексеру мүмкіндігі.
СОК алгоритмі өте жұмыскер, басқа криптожүйелерге қарағанда қолданылған
Ең алда келе жатқан жүйенің бірі – ашық
Электрондық қолтаңба
Ақпараттық аутентификациясының ең басты мәселесі неде?
Керекті документте, ең басында, болмаса аяғында өз қолын
Кілттермен басқару
ОЖ криптографиясында документті қорғау ғана емес, сонымен бірге
* кілттер генерациясы
* кілттер жиыны
* кілттерді топтау
Олар ақпаратты қалай реализациялануын қарастырайық.
Кілттер генерациясы
Ең басында криптографиялық мүмкіндіктер, әдейі емес кілттер жеңіл
Кілттер жиынтығы
Ұйымдастыру және жинау, санау және жою кілттер жиынтығын
Кілттерді топтастыру
Кілттермен басқаруда кілттерді топтастыру ең үлкен рөл атқарады.
Жылдамдық және дәлдік керек;
Құпиялықты сақтау;
Соңғы кездерде криптографияда ашық кілттер қолданғандықтан мұндай мәселелер
Бір немесе одан да көп артықшылықтар арқылы кілттерді
Қолданушымен ақпаратты жүйенің арасындағы тікелей байланыс.
Осы жоғарыда айтылып кеткен ақпаратқа келесі жолдарды жазуға
*Кілттерді топтастырғанда қарсы жауап беру;
*Сеансқа қатысушыларының екі жақты дәлелдеу;
*Ол сан шын болса, оны дәлелдеу және аппараттық
Криптографиялық әдісті реализациялау
Әдістерді реализациялау әдістеренің екі аспекті бар:
* криптографиялық әдістерді іске қосатын заттарды іске қосу;
* ол ақпараттарды қолдану методикасы.
Осы көрсетілген криптографиялық әдістердің кез келгені программалық және
Көптеген шетелдердің сериялық әдістері, шифрлауы американдық стандартқа негізделген.
Идентификация және аудентификация
Идентификацияны және аутидентификацияны техникалық қорғау материалдардың негізгі
-паралелль сұрауы немесе кілт криптографиясы және т.б.
-ол өзі қолданатын келесі заттар, карточка немесе басқа
-ол адамның негізгі бөлігі болып табылатын кез-келген зат;
-координаталар.
Кіріспен басқару
Басқару кіріспен қолданылатын ерекше және бақылау қозғалысы, олар
Ақпаратты техникалық қорғау мүмкіндіктер
Ақпаратты техникалық қорғау мүмкіндіктері қарсы бағытталған потенциалдық
Техникалық істен шығуынан ақпараттық жоғалуы.
Электрлік қоректендіру істен шығуы;
Дискілік жүйенің істен шығуы;
Сервердің жұмыс станциясының, жүйелік картаның істен шығуы т.б.
Ақпараттық программалардың нақты жұмыс істемеуінен жоғалуы.
ПО қатесінен мәліметтердің өзгертілуі және жойылуы;
Жүйеге компьютерлік вирустар жұғуынан жойылуы.
Рұқсатсыз жұмыс істеуге байланысты жойылуы.
Рұқсатсыз жою, көшіру және ақпаратты өтірік жасау;
Жеке ақпаратпен танысу.
Қолданушылар және қызмет көрсету жұмысшыларының қатесі.
байқаусызда мәліметтерді өзгерту немесе өшіру;
мәліметтерді өзгерту немесе жоғалтуға ақпаратын программалық және
Техникалық қорғау мүмкіндігінің өзін бірнеше топтарға бөлуге болады:
электрлік қоректенуді, кабельдік жүйені қорғауды өзіне қосатын ақпараттық
Программалық қорғау оның ішінде, криптография, антивирустық программалар, кіруді
Ескерте кету керек, мұндай бөліктеу салыстырмалы түрде, өйткені
Мұндай программалық ақпараттық қорғау жұмыс істеуді басқару, вирустан
МБ (мәліметтер базасы) қорғау механизмінің басты құралы
Транзакцияның атқаратын қызметі
Транзакция бітенше мәліметтермен барлық манипуляциялар МБ бөлек жүргізіледі,
Мәліметтерді сақтау көзқарасынан бұл механизм МБ өзгертуде өте
Мұндай қателіктерден аулақ болу үшін, СУБД блокировка механизмдерін
Мәліметті қалпына келтіру
Жоғарыда айтылғандай, ақпараттық және программалық істен шығу сол
Қалпына келтіруді негізінен 3 бөлікке бөлуге болады:
Мәліметтермен манипуляция ситуациясы дұрыс аяқталмаған кезде жекелеген транзакцияның
Егер жүйенің жұмысында жүйелік-программалық қателер, программалық қымтаманың істен
Дискідегі ақауларға байланысыты МБ бұзылуы МБ көшірмесі арқылы
Жады және виртуалды адрестің кеңістіктегі бейнеленуі
Егер машина тілінде бағдарламауды ескермесек, онда программист
Бір жағынан программаны орындаған кезде, физикалық оперативті жадымен
Физикалық жады
Ол реттелген оперативті жадыға орналасқан көп ұяшықты құрайды
Бағдарламалық қамтамасыз ету жүйесі әр көрсетілген қолданушы символ
Бір программалық операциялық жүйде жадыны басқару принциптері
Қарапайым үздіксіз үлестіру. Бұл жадыны қарапайым схема бойынша
Операциялық жүйе алған орын аймағы;
Қолданылмалы құралдар орналасу аймағы;
Бос жады аймағы.
Қарапайым үздіксіз үлестіру жады схемасы қазір де көп
Қолданылған әдебиеттер тізімі
Стивенс Инцал «Взаимодействие процессов», Москва изд.Питер 2002г.
Гардеев А.В.,Молчанов А.Б., “Системные программные обеспечения”, Санкт Питербург,
Дэйтелл Г. “Введение в операционные системы” 1,2 том.
Кейт Хэвиллент, Даяна Грэй., “Системные программирования Unix”, Москва
Оливер В.Г.,Олифер Н .А.,”Ситевые операционные системы”.Санкт Питербург
Хэлэн Кастер “Основы Window NT, NTFS ”, Москва
Эви Нэлит , “ Unix руководство системного администрирования”
2




Скачать


zharar.kz