Kompyuter tizimlarida axborotni himoya qilish vositalari




Download 36.11 Kb.
Sana03.04.2023
Hajmi36.11 Kb.
#48489
Bog'liq
kompyuter tizimlarida axborotlarni himoya qilish vositalari
G’arb mutafakkirlarining odob axloq va ta’lim tarbiya haqidagi g, korreksion pedagogika

Kompyuter tizimlarida axborotni himoya qilish vositalari.

Kirish
1. Axborot xavfsizligi muammolari 


2. Tarmoqlarda axborotni himoya qilishni ta'minlash
3. Xavfsizlik mexanizmlari
3.1 Kriptografiya
3.2 Elektron imzo
3.3 Autentifikatsiya
3.4 Tarmoq xavfsizligi
Xulosa
Adabiyot

Kirish


Hisoblashda xavfsizlik tushunchasi juda keng. Bu kompyuterning ishonchliligini ham, qimmatli ma'lumotlarning xavfsizligini ham, axborotni ruxsatsiz shaxslar tomonidan o'zgartirilishidan himoya qilishni va elektron aloqada yozishmalar sirini saqlashni nazarda tutadi. Albatta, barcha tsivilizatsiyalashgan mamlakatlarda fuqarolar xavfsizligi qonunlar bilan himoyalangan, ammo kompyuter texnologiyalari sohasida huquqni qo‘llash amaliyoti hali yetarli darajada rivojlanmagan, qonunchilik jarayoni kompyuter tizimlarining rivojlanishi bilan hamnafas emas, va shu bilan birga, bu sohada qonunchilikni qo‘llash amaliyoti yetarli darajada rivojlanmagan. asosan o'zini himoya qilish choralariga tayanadi.
Har doim kerakli himoya darajasi va tarmoq samaradorligini tanlash muammosi mavjud. Ba'zi hollarda foydalanuvchilar yoki iste'molchilar xavfsizlik choralarini kirish va samaradorlikni cheklovchi sifatida qabul qilishlari mumkin. Biroq, kriptografiya kabi vositalar foydalanuvchining ma'lumotlarga kirishini cheklamasdan himoya darajasini sezilarli darajada oshirishi mumkin.

1. Axborot xavfsizligi muammolari


Keng dastur kompyuter texnologiyasi Axborotni qayta ishlash va boshqarishning avtomatlashtirilgan tizimlarida kompyuter tizimlarida aylanayotgan axborotni ruxsatsiz kirishdan himoya qilish muammosining keskinlashuviga olib keldi. Kompyuter tizimlarida axborotni himoya qilish axborotning ommaviy axborot vositalari bilan qattiq bog'lanmaganligi, uni osongina va tez ko'chirib olish va aloqa kanallari orqali uzatilishi bilan bog'liq bir qator o'ziga xos xususiyatlarga ega. Axborot uchun juda ko'p sonli tahdidlar ma'lum bo'lib, ular tashqi buzg'unchilar tomonidan ham, ichki buzg'unchilar tomonidan ham amalga oshirilishi mumkin.
Xavfsizlik muammolarini tubdan hal qilish elektron ma'lumotlar ma'lumotlarni xavfsiz avtomatlashtirilgan qayta ishlash va uzatishning eng muhim muammolarini hal qilishga imkon beruvchi kriptografik usullarni qo'llash asosidagina olinishi mumkin. Shu bilan birga, kriptografik o'zgartirishning zamonaviy yuqori tezlikdagi usullari avtomatlashtirilgan tizimlarning dastlabki ishlashini saqlab qolish imkonini beradi. Kriptografik ma'lumotlarni o'zgartirish eng ko'p samarali vosita ma'lumotlarning maxfiyligi, yaxlitligi va haqiqiyligini ta'minlash. Faqat ulardan zarur texnik va tashkiliy chora-tadbirlar bilan birgalikda foydalanish keng ko'lamli potentsial tahdidlardan himoyalanishi mumkin.
Kompyuter tarmoqlarida ishlashda axborot uzatish xavfsizligi bilan bog'liq muammolarni uchta asosiy turga bo'lish mumkin:
· axborotni ushlash - axborotning yaxlitligi saqlanadi, lekin uning maxfiyligi buziladi;
· ma'lumotni o'zgartirish - dastlabki xabar o'zgartiriladi yoki butunlay boshqasiga almashtiriladi va qabul qiluvchiga yuboriladi;
· ma'lumotlar muallifining o'zgarishi. Bu muammo jiddiy oqibatlarga olib kelishi mumkin. Misol uchun, kimdir sizning nomingizdan elektron pochta xabarini yuborishi mumkin (bu turdagi aldash odatda firibgarlik deb ataladi) yoki veb-server elektron do'kon, buyurtmalarni, kredit karta raqamlarini qabul qiling, lekin hech qanday tovar yubormang.
Zamonaviy amaliy informatika ehtiyojlari elektron axborotni himoya qilishning noan'anaviy muammolarining paydo bo'lishiga olib keldi, ulardan biri ma'lumot almashuvchi tomonlar bir-biriga ishonmaydigan sharoitlarda elektron ma'lumotni autentifikatsiya qilishdir. Bu muammo elektron raqamli imzo tizimlarini yaratish bilan bog'liq. Ushbu muammoni hal qilishning nazariy asosi 1970-yillarning o'rtalarida amerikalik tadqiqotchilar Diffi va Xemiman tomonidan ikki kalitli kriptografiyaning kashf qilinishi bo'lib, bu kriptografiyaning ko'p asrlik evolyutsion rivojlanishining yorqin yutug'i edi.
Internet tarmog'idan foydalanish tajribasi natijasi ma'lumotni himoya qilishning an'anaviy mexanizmlarining zaifligi va zamonaviy usullarni qo'llashda kechikishdir. Kriptografiya Internet tarmog'ida axborot xavfsizligini ta'minlash imkoniyatini beradi va hozirda ushbu tarmoqqa zarur kriptografik mexanizmlarni joriy etish ishlari olib borilmoqda. Axborotlashtirish sohasidagi taraqqiyotni rad etish emas, balki zamonaviy kriptografiya yutuqlaridan foydalanish strategik jihatdan to'g'ri qarordir. Global axborot tarmoqlari va kriptografiyadan keng foydalanish imkoniyati demokratik jamiyatning yutug‘i va belgisidir.
Kriptografiya bo'yicha asosiy bilimlar axborot jamiyati Ob'ektiv ravishda, bu alohida davlat xizmatlarining imtiyozi bo'lishi mumkin emas, lekin kompyuter ma'lumotlarini qayta ishlash yoki axborot tizimlarini ishlab chiquvchi ilmiy va texnik xodimlarning juda keng qatlamlari, xavfsizlik xodimlari va tashkilotlar va korxonalar boshqaruvi uchun favqulodda ehtiyoj. Faqat bu axborot xavfsizligi vositalarini samarali joriy etish va ulardan foydalanish uchun asos bo'lib xizmat qilishi mumkin.
Bitta tashkilot butun shtatdagi axborot oqimlari ustidan yetarli darajada to'liq va samarali nazoratni ta'minlay olmaydi va milliy axborot resursining tegishli himoyasini ta'minlay olmaydi. Shu bilan birga, alohida davlat organlari yuqori sifatli xavfsizlik vositalari bozorini shakllantirish, etarli miqdordagi mutaxassislarni tayyorlash va ommaviy foydalanuvchilar tomonidan kriptografiya va axborotni himoya qilish asoslarini o'zlashtirish uchun sharoit yaratishi mumkin.
Rossiya va MDHning boshqa mamlakatlarida 1990-yillarning boshlarida maʼlumotlarni himoya qilish tizimlarini rivojlantirish boʻyicha axborot texnologiyalari koʻlami va koʻlami kengayishidan oshib ketish tendentsiyasi aniq kuzatildi. Bu holat ma'lum darajada rivojlangan kapitalistik mamlakatlarga xos edi va xosdir. Bu tabiiy: avval amaliy muammo paydo bo'lishi kerak, keyin esa yechim topiladi. 1980-yillarning oxirlarida MDH davlatlarining axborotlashtirish sohasida kuchli orqada qolishi sharoitida qayta qurishning boshlanishi mavjud boʻshliqni keskin bartaraf etish uchun qulay zamin yaratdi.
Rivojlangan mamlakatlar misolida, tizim dasturiy ta'minotini sotib olish imkoniyati va kompyuter texnologiyasi mahalliy foydalanuvchilarni ilhomlantirdi. Ma'lumotlarni operativ qayta ishlash va zamonaviy axborot-hisoblash tizimlarining boshqa afzalliklariga qiziqqan ommaviy iste'molchining kompyuterlashtirish muammosini hal qilishda ishtirok etishi Rossiya va boshqa MDH mamlakatlarida ushbu sohaning juda yuqori sur'atlarda rivojlanishiga olib keldi. Shu bilan birga, axborotni qayta ishlashni avtomatlashtirish vositalari va axborotni himoya qilish vositalarining tabiiy birgalikda rivojlanishi asosan buzildi, bu esa ommaviy kompyuter jinoyatlarining sababiga aylandi. Hech kimga sir emaski, kompyuter jinoyatlari hozirda eng dolzarb muammolardan biri hisoblanadi.
Chet elda ishlab chiqarilgan xavfsizlik tizimlaridan foydalanish ushbu nomutanosiblikni bartaraf eta olmaydi, chunki Rossiya bozoriga kiruvchi ushbu turdagi mahsulotlar axborot xavfsizligi vositalarining asosiy ishlab chiqaruvchisi bo'lgan Qo'shma Shtatlarda qabul qilingan mavjud eksport cheklovlari tufayli talablarga javob bermaydi. Yana bir muhim jihat shundaki, ushbu turdagi mahsulotlar bunday ishlarni bajarishga ruxsat berilgan tashkilotlarda belgilangan sertifikatlash tartibidan o'tishi kerak.
Xorijiy firma va tashkilotlarning sertifikatlari mahalliy sertifikatlar o‘rnini bosa olmaydi. Xorijiy tizim va amaliy dasturiy ta'minotdan foydalanishning o'zi axborot resurslariga potentsial tahdidni kuchaytiradi. Bajarilgan funktsiyalarga muvofiqligini va taqdim etilgan himoya darajasini to'g'ri tahlil qilmasdan xorijiy himoya vositalaridan foydalanish vaziyatni ancha murakkablashtirishi mumkin.
Axborotlashtirish jarayonini majburlash iste'molchilarni himoya vositalari bilan etarli darajada ta'minlashni talab qiladi. Ichki bozorda kompyuter tizimlarida aylanayotgan ma'lumotlarni himoya qilish uchun etarli miqdordagi vositalarning yo'qligi ma'lumotlarni himoya qilish bo'yicha zarur miqyosdagi tadbirlarni amalga oshirish uchun katta vaqtni talab qilmadi. Vaziyat axborot xavfsizligi sohasida etarli miqdordagi mutaxassislarning etishmasligi bilan og'irlashdi, chunki ular, qoida tariqasida, faqat maxsus tashkilotlar uchun tayyorlangan. Rossiyada ro'y berayotgan o'zgarishlar bilan bog'liq bo'lgan ikkinchisini qayta qurish, bo'shatilgan xodimlarni o'z ichiga olgan axborot xavfsizligi sohasida ixtisoslashgan mustaqil tashkilotlarning shakllanishiga olib keldi va natijada raqobat ruhining paydo bo'lishiga olib keldi. mahalliy ishlab chiquvchilar tomonidan juda ko'p miqdordagi sertifikatlangan xavfsizlik vositalarining paydo bo'lishiga olib keldi.
Axborot texnologiyalaridan ommaviy foydalanishning muhim xususiyatlaridan biri shundaki, davlat axborot resursini himoya qilish muammosini samarali hal qilish uchun ommaviy foydalanuvchilar o‘rtasida ma’lumotlarni himoya qilish choralarini tarqatish zarur. Axborot, birinchi navbatda, ular yaratilgan, to'plangan, qayta ishlangan joyda va ma'lumotlarga ruxsatsiz kirishda bevosita zarar etkazadigan tashkilotlar tomonidan himoyalangan bo'lishi kerak. Bu tamoyil oqilona va samaralidir: alohida tashkilotlarning manfaatlarini himoya qilish butun davlat manfaatlarini himoya qilishni amalga oshirishning tarkibiy qismidir.

2. Axborotni muhofaza qilishni ta'minlash tarmoqlar


SC o'z tashabbusi bilan yoki rasmiy majburiyatlarga muvofiq harakat qiladigan ma'lum shaxslar yoki shaxslar guruhlariga tegishli bo'lgan foydalanishning mutlaq huquqi ma'lumotlarini jamlaydi. Bunday ma'lumotlar tashqi aralashuvlarning barcha turlaridan himoyalangan bo'lishi kerak: ma'lumot olish huquqiga ega bo'lmagan shaxslar tomonidan o'qish va ma'lumotni ataylab o'zgartirish. Bundan tashqari, CS tarmoqning hisoblash resurslarini ruxsatsiz foydalanishdan himoya qilish choralarini ko'rishi kerak, ya'ni. huquqiga ega bo'lmagan shaxslar tarmog'iga kirishni istisno qilish kerak. Tizim va ma'lumotlarni jismoniy himoya qilish faqat ishlaydigan kompyuterlar va aloqa tugunlariga nisbatan amalga oshirilishi mumkin va katta hajmga ega bo'lgan uzatish moslamalari uchun mumkin emas. Shu sababli, AF ma'lumotlarga ruxsatsiz kirishni istisno qiladigan va ularning maxfiyligini ta'minlaydigan vositalardan foydalanishi kerak.
Ma'lumotlarni qayta ishlash va hisoblash tizimlarining ishlash amaliyotini o'rganish shuni ko'rsatdiki, ma'lumotlarning tarqalishining bir nechta mumkin bo'lgan yo'nalishlari va tizimlar va tarmoqlarga ruxsatsiz kirish usullari mavjud. Ular orasida:
· avtorizatsiya qilingan so'rovlar bajarilgandan so'ng tizim xotirasidagi qoldiq ma'lumotlarni o'qish;
· himoya choralarini yengib o'tgan holda ommaviy axborot vositalari va axborot fayllarini nusxalash;
· ro'yxatdan o'tgan foydalanuvchi sifatida niqoblash;
· tizimning iltimosiga binoan niqoblash;
· dasturiy tuzoqlardan foydalanish;
· operatsion tizimning kamchiliklaridan foydalanish;
· uskunalar va aloqa liniyalariga noqonuniy ulanish;
· himoya mexanizmlarining zararli qobiliyatsizligi;
· amalga oshirish va foydalanish kompyuter viruslari.
Qurolli Kuchlarda va avtonom ishlaydigan shaxsiy kompyuterlarda axborot xavfsizligini ta'minlashga tashkiliy, tashkiliy, texnik, texnik va dasturiy ta'minot chora-tadbirlari majmui orqali erishiladi.
Axborotni himoya qilishning tashkiliy chora-tadbirlari bog'lash:
· axborotni tayyorlash va qayta ishlash amalga oshirilayotgan binolarga kirishni cheklash;
· maxfiy ma'lumotlarni qayta ishlashga va faqat tekshirilgan mansabdor shaxslarga topshirishga ruxsat berish;
· magnit tashuvchilarni va ro'yxatga olish jurnallarini ruxsatsiz shaxslar kirishi uchun yopiq seyflarda saqlash;
· displey, printer va boshqalar orqali qayta ishlangan materiallar tarkibini ruxsatsiz shaxslar tomonidan ko'rishni istisno qilish;
· qimmatli axborotni aloqa kanallari orqali uzatishda kriptografik kodlardan foydalanish;
· siyoh lentalari, qog'oz va qimmatli ma'lumotlarning parchalarini o'z ichiga olgan boshqa materiallarni yo'q qilish.
Axborotni himoya qilish bo'yicha tashkiliy va texnik chora-tadbirlar o'z ichiga oladi:
· mustaqil quvvat manbasidan yoki maxsus tarmoq filtrlari orqali qimmatli ma'lumotlarni qayta ishlaydigan uskunani quvvat bilan ta'minlash;
· binolarning eshiklariga kodli qulflarni o'rnatish;
· kiritish-chiqarish jarayonida ma'lumotlarni ko'rsatish va qattiq nusxalarni olish uchun suyuq kristall yoki plazma displeylardan foydalanish - inkjet printerlar va termal printerlar, chunki displey shu qadar yuqori chastotali elektromagnit nurlanishni beradiki, uning ekranidan tasvirni masofadan turib olish mumkin. bir necha yuz kilometr;
· ROM va qattiq diskda saqlangan ma'lumotlarni o'chirish yoki kompyuterni ta'mirlashga yuborishda yo'q qilish;
· akustik vositalar yordamida axborotni olib tashlash imkoniyatini kamaytirish maqsadida klaviatura va printerlarni yumshoq prokladkalarga o‘rnatish;
· cheklash elektromagnit nurlanish ma'lumotlar qayta ishlanadigan binolarni metall plitalar yoki maxsus plastmassa bilan himoya qilish orqali.
Axborotni himoya qilishning texnik vositalari- bu mashina xonalarini himoya qilish va kirishni boshqarish tizimlarini tashkil qilish orqali hududlar va binolarni himoya qilish tizimlari. Tarmoqlarda axborotni himoya qilish va hisoblash uskunalari texnik vositalar yordamida xotiraga kirishni tashkil etish asosida amalga oshiriladi:
· kompyuter xotirasining turli darajalariga kirishni boshqarish;
· ma'lumotlarni bloklash va kalitlarni kiritish;
· identifikatsiya qilish maqsadida yozuvlar uchun nazorat bitlarini ajratish va hokazo.
3. Xavfsizlik mexanizmlari

3.1 Kriptografiya


Maxfiylikni ta'minlash uchun shifrlash yoki kriptografiya qo'llaniladi, bu sizga ma'lumotlarni shifrlangan shaklga aylantirish imkonini beradi, undan faqat sizda kalit bo'lsa, asl ma'lumotni olishingiz mumkin.
Shifrlash tizimlari ma'lumotlarning yozma almashinuvi kabi qadimgi.
"Kriptografiya" yunoncha "maxfiy yozish" degan ma'noni anglatadi, bu uning asl maqsadini to'liq aks ettiradi. Ibtidoiy (hozirgi nuqtai nazardan) kriptografik usullar qadim zamonlardan beri ma'lum bo'lgan va juda uzoq vaqt davomida ular qat'iy ilmiy intizomga qaraganda ko'proq hiyla-nayrang deb hisoblangan. Kriptografiyaning klassik muammosi - bu ba'zi bir tushunarli manba matnni (to'g'ri matn) shifrlangan matn yoki kriptogramma deb ataladigan ba'zi belgilarning tasodifiy ketma-ketligiga teskari o'zgartirishdir. Bunday holda, shifr paketi ochiq xabardagi yangi va mavjud belgilarni o'z ichiga olishi mumkin. Kriptogrammadagi va umumiy holatda asl matndagi belgilar soni farq qilishi mumkin. Ajralmas talab shundan iboratki, shifrlangan matndagi belgilarni ba'zi mantiqiy almashtirishlardan foydalanib, asl matnni bir ma'noda va to'liq tiklash mumkin. Ma'lumotni sir saqlashning ishonchliligi qadimgi davrlarda konvertatsiya qilish usulining o'zi sir saqlanishi bilan aniqlangan.
Ko'p asrlar o'tdi, bu davrda kriptografiya elita - ruhoniylar, hukmdorlar, yirik harbiy rahbarlar va diplomatlarning mavzusi edi. Tarqalishining pastligiga qaramay, kriptografik usullardan foydalanish va dushman shifrlarini yengish usullari muhim tarixiy voqealarning natijasiga sezilarli ta'sir ko'rsatdi. Foydalanilgan shifrlarni qayta ko'rib chiqish harbiy va diplomatik mag'lubiyatlarga olib kelganiga bir nechta misollar ma'lum. Kriptografik usullarning muhim sohalarda qo'llanilishiga qaramasdan, kriptografiyadan vaqti-vaqti bilan foydalanish uni zamonaviy jamiyatdagi o'rni va ahamiyatiga ham yaqinlashtira olmadi. Kriptografiya o'zining ilmiy intizomga aylanishi uchun elektron axborot texnologiyalari tomonidan yaratilgan amaliyot ehtiyojlariga bog'liq.
Kriptografiyaga katta qiziqish uyg'onishi va uning rivojlanishi 19-asrda boshlangan, bu telekommunikatsiyaning tug'ilishi bilan bog'liq. 20-asrda ko'pchilik rivojlangan mamlakatlarning maxfiy xizmatlari ushbu intizomga o'z faoliyati uchun majburiy vosita sifatida qaray boshladilar.
Shifrlash ikkita asosiy tushunchaga asoslanadi: algoritm va kalit. Algoritm shifrlangan xabarga olib keladigan asl matnni kodlash usulidir. Shifrlangan xabar faqat foydalanish orqali talqin qilinishi mumkin kalit.
Shubhasiz, xabarni shifrlash uchun algoritm yetarli.
Gollandiyalik kriptograf Kerkxoff (1835 - 1903) birinchi bo'lib qoidani shakllantirdi: shifrning kuchi, ya'ni. kriptotizim - kichik miqdordagi maxfiy ma'lumotlar bilan boshqariladigan protseduralar to'plami, agar dushman kriptoanalitik maxfiy kalitdan tashqari butun shifrlash mexanizmini bilgan bo'lsa - kriptografik transformatsiyalar jarayonini boshqaruvchi ma'lumotlar. Ko'rinishidan, ushbu talabning maqsadlaridan biri ishlab chiqilgan kripto sxemalarini potentsial qoidabuzar faoliyat ko'rsatishi mumkin bo'lgan sharoitlarga nisbatan ancha qattiqroq sharoitlarda sinab ko'rish zarurligini anglash edi. Bu qoida yaxshiroq shifrlash algoritmlarining paydo bo'lishini rag'batlantirdi. Aytishimiz mumkinki, u kriptografiya sohasidagi standartlashtirishning birinchi elementini o'z ichiga oladi, chunki u transformatsiyalarning ochiq usullarini ishlab chiqishi kerak. Hozirgi vaqtda ushbu qoida yanada kengroq talqin qilinmoqda: himoya tizimining barcha bardoshli elementlari potentsial tajovuzkorga ma'lum deb hisoblanishi kerak. Kriptotizimning so'nggi formulasi xavfsizlik tizimlarining maxsus holati sifatida kiritilgan. Ushbu formulada himoya tizimlarining barcha elementlari ikki toifaga bo'lingan - uzoq muddatli va osongina almashtirilishi mumkin. Uzoq muddatli elementlarga himoya tizimlarini ishlab chiqish bilan bog'liq bo'lgan va o'zgartirish uchun mutaxassislar yoki ishlab chiquvchilarning aralashuvini talab qiladigan elementlar kiradi. Oson almashtiriladigan elementlarga tasodifiy tanlangan dastlabki parametrlarga asoslanib, oldindan belgilangan qoida bo'yicha o'zboshimchalik bilan o'zgartirish yoki o'zgartirish uchun mo'ljallangan tizim elementlari kiradi. Oson o'zgaruvchan elementlarga, masalan, kalit, parol, identifikatsiya va boshqalar kiradi. Ko'rib chiqilayotgan qoida shuni ko'rsatadiki, maxfiylikning to'g'ri darajasi faqat osongina almashtiriladigan elementlarga nisbatan ta'minlanishi mumkin.
Kriptotizimlarga qoʻyiladigan zamonaviy talablarga koʻra, ular maʼlum algoritmga, koʻp miqdorda maʼlum boʻlgan ochiq matn va unga mos keladigan shifrlangan matnga asoslangan kriptotahlilga bardosh berishiga qaramay, maxsus xizmatlar tomonidan qoʻllaniladigan shifrlar sir saqlanadi. Bu qo'shimcha xavfsizlik chegarasiga ega bo'lish zarurati bilan bog'liq, chunki hozirda isbotlangan xavfsizlikka ega kriptotizimlarni yaratish rivojlanayotgan nazariyaning mavzusi bo'lib, juda qiyin muammo hisoblanadi. Mumkin bo'lgan zaif tomonlarning oldini olish uchun shifrlash algoritmi yaxshi o'rganilgan va sinovdan o'tgan printsiplar va transformatsiya mexanizmlari asosida tuzilishi mumkin. Hech bir jiddiy zamonaviy foydalanuvchi faqat o'z algoritmini sir saqlash xavfsizligiga tayanmaydi, chunki algoritm haqidagi ma'lumotlar tajovuzkorga ma'lum bo'lishining past ehtimolini kafolatlash juda qiyin.
Axborotning maxfiyligi algoritmlarga maxsus kalitlarni (kodlarni) kiritish orqali ta'minlanadi. Shifrlashda kalitdan foydalanish ikkita muhim afzalliklarni beradi. Birinchidan, siz turli xil qabul qiluvchilarga xabar yuborish uchun turli tugmalar bilan bitta algoritmdan foydalanishingiz mumkin. Ikkinchidan, agar kalit buzilgan bo'lsa, uni shifrlash algoritmini o'zgartirmasdan osongina almashtirish mumkin. Shunday qilib, shifrlash tizimlarining xavfsizligi shifrlash algoritmining maxfiyligiga emas, balki foydalanilgan kalitning maxfiyligiga bog'liq. Ko'pgina shifrlash algoritmlari hamma uchun ochiq.
Berilgan algoritm uchun mumkin bo'lgan kalitlar soni kalitdagi bitlar soniga bog'liq. Masalan, 8-bitli kalit 256 (28) tugmalar birikmasiga ruxsat beradi. Kalitlarning mumkin bo'lgan kombinatsiyasi qanchalik ko'p bo'lsa, kalitni topish qanchalik qiyin bo'lsa, xabar shunchalik xavfsizroq shifrlangan bo'ladi. Shunday qilib, masalan, agar siz 128 bitli kalitdan foydalansangiz, u holda 2128 ta kalitni sanab o'tishingiz kerak bo'ladi, bu hozirda hatto eng kuchli kompyuterlarning kuchidan tashqarida. Shuni ta'kidlash kerakki, texnologiya samaradorligining oshishi kalitlarni ochish uchun zarur bo'lgan vaqtni qisqartirishga olib keladi va xavfsizlik tizimlari uzoqroq va uzunroq kalitlardan foydalanishga majbur bo'ladi, bu esa o'z navbatida shifrlash xarajatlarining oshishiga olib keladi.
Shifrlash tizimlarida bunday muhim o'rin kalitning maxfiyligiga berilganligi sababli, asosiy muammo shunga o'xshash tizimlar asosiy ishlab chiqarish va uzatish hisoblanadi. Ikkita asosiy shifrlash sxemasi mavjud: simmetrik shifrlash(ba'zan an'anaviy yoki maxfiy kalit shifrlash deb ham ataladi) va ochiq kalitni shifrlash(ba'zan bu turdagi shifrlash assimetrik deb ataladi).
Da simmetrik shifrlash jo‘natuvchi va qabul qiluvchi ma’lumotlarni shifrlash va shifrini yechish mumkin bo‘lgan bir xil kalitni (sirni) baham ko‘radi.Simmetrik shifrlash kichik kalitlardan foydalanadi, shuning uchun siz katta hajmdagi ma’lumotlarni tezda shifrlashingiz mumkin. Simmetrik shifrlash, masalan, ba'zi banklar tomonidan ATM tarmoqlarida qo'llaniladi. Biroq, simmetrik shifrlashning bir qancha kamchiliklari bor. Birinchidan, jo'natuvchi va qabul qiluvchi yashirincha boshqalardan kalit tanlashi mumkin bo'lgan xavfsiz mexanizmni topish juda qiyin. Maxfiy kalitlarni xavfsiz taqsimlash muammosi mavjud. Ikkinchidan, har bir adresat uchun alohida maxfiy kalitni saqlash kerak. Uchinchidan, simmetrik shifrlash sxemasida jo'natuvchining identifikatorini kafolatlash mumkin emas, chunki ikkita foydalanuvchi bir xil kalitni baham ko'radi.
Sxemada ochiq kalitni shifrlash xabarni shifrlash uchun ikki xil kalit ishlatiladi. Ulardan biri yordamida xabar shifrlanadi, ikkinchisi yordamida esa shifrlanadi. Shunday qilib, birinchi kalitni umumiy (ommaviy) qilish va ikkinchi kalitni faqat qabul qiluvchida (shaxsiy, yopiq kalit) saqlash orqali kerakli xavfsizlikka erishish mumkin. Bunday holda, har qanday foydalanuvchi ochiq kalit yordamida xabarni shifrlashi mumkin, lekin faqat shaxsiy kalit egasi xabarning shifrini ochishi mumkin. Bunday holda, ochiq kalitni uzatish xavfsizligi haqida g'amxo'rlik qilishning hojati yo'q va foydalanuvchilar maxfiy xabarlar almashishi uchun ularda bir-birining ochiq kalitlari bo'lishi kifoya.
Asimmetrik shifrlashning nochorligi - bu shifrlash jarayonini tashkil qilish uchun zarur bo'lgan hisoblash resurslariga ta'sir qiluvchi ekvivalent darajadagi xavfsizlikni ta'minlash uchun simmetrik shifrlashdan ko'ra uzunroq kalitlardan foydalanish zarurati.
3.2 Elektron imzo
Agar biz himoya qilmoqchi bo'lgan xabar to'g'ri shifrlangan bo'lsa, asl xabarni o'zgartirish yoki bu xabarni boshqasiga almashtirish mumkin. Ushbu muammoni hal qilishning bir usuli - foydalanuvchi qabul qiluvchiga yuborilayotgan xabarning qisqacha tasvirini yuborishdir. Bunday ixcham vakillik nazorat summasi yoki xabar dayjesti deb ataladi.
Tekshirish summalari uzoq xabarlarni ifodalash uchun belgilangan uzunlikdagi xulosalarni yaratishda ishlatiladi. Tekshirish summasini hisoblash algoritmlari har bir xabar uchun imkon qadar noyob bo'lishi uchun yaratilgan. Shunday qilib, bir xil nazorat summasi qiymatini saqlab, bir xabarni boshqasiga almashtirish imkoniyati yo'q qilinadi.
Biroq, nazorat summalaridan foydalanganda, ularni oluvchiga o'tkazish muammosi mavjud. Uni hal qilishning mumkin bo'lgan usullaridan biri nazorat summasini deb ataladigan narsaga kiritishdir elektron imzo.
Elektron imzo yordamida qabul qiluvchi o'zi olgan xabar uchinchi shaxs tomonidan emas, balki muayyan huquqlarga ega jo'natuvchi tomonidan yuborilganligiga ishonch hosil qilishi mumkin. Elektron imzolar jo‘natuvchining shaxsiy kaliti yordamida nazorat summasi va qo‘shimcha ma’lumotlarni shifrlash yo‘li bilan yaratiladi. Shunday qilib, har kim imzoni shifrini ochishi mumkin umumiy kalit, lekin faqat shaxsiy kalit egasi imzoni to'g'ri yaratishi mumkin. Tutib qolish va qayta foydalanishdan himoya qilish uchun imzo noyob raqamni - seriya raqamini o'z ichiga oladi.
3.3 Autentifikatsiya
Autentifikatsiya tarmoqda axborotni himoya qilishni tashkil etishning muhim tarkibiy qismlaridan biri hisoblanadi. Foydalanuvchiga ma'lum bir resursni olish huquqini berishdan oldin, u haqiqatan ham o'zini da'vo qilayotgan kim ekanligiga ishonch hosil qilish kerak.
Agar foydalanuvchi nomidan resursdan foydalanish so'rovi qabul qilinganda, resursni ta'minlovchi server boshqaruvni autentifikatsiya serveriga o'tkazadi. Autentifikatsiya serveridan ijobiy javob olgach, so‘ralgan resurs foydalanuvchiga taqdim etiladi.
Autentifikatsiya, qoida tariqasida, "u nima biladi" deb nomlangan printsipdan foydalanadi - foydalanuvchi o'z so'roviga javoban autentifikatsiya serveriga yuboradigan qandaydir maxfiy so'zni biladi. Autentifikatsiya sxemalaridan biri foydalanishdir standart parollar. Parol- tarmoqqa ulangan abonentga ma'lum bo'lgan belgilar to'plami - u tomonidan tarmoq bilan o'zaro aloqa seansining boshida, ba'zan esa sessiya oxirida kiritiladi (ayniqsa, muhim holatlarda, oddiy chiqish uchun parol) tarmoqdan kirish kiritilganidan farq qilishi mumkin). Ushbu sxema xavfsizlik nuqtai nazaridan eng zaif hisoblanadi - parolni boshqa shaxs ushlashi va ishlatishi mumkin. Eng ko'p ishlatiladigan sxemalar bir martalik parollardan foydalanadi. Agar tutib olinsa ham, bu parol keyingi ro'yxatdan o'tishda foydasiz bo'ladi va oldingisidan keyingi parolni olish juda qiyin ishdir. Bir martalik parollarni yaratish uchun kompyuter uyasiga o'rnatilgan qurilmalar bo'lgan dasturiy ta'minot va apparat generatorlari qo'llaniladi. Maxfiy so'zni bilish foydalanuvchi ushbu qurilmani faollashtirishi uchun zarur.
Eng biri oddiy tizimlar, qo'shimcha apparat xarajatlarini talab qilmaydigan, lekin ayni paytda yaxshi himoya darajasini ta'minlaydigan S/Key bo'lib, bir martalik parollarni taqdim etish tartibini ko'rsatish uchun misol sifatida foydalanish mumkin.
S/Key autentifikatsiya jarayonida ikki tomon ishtirok etadi - mijoz va server. S/Key autentifikatsiya sxemasidan foydalanadigan tizimda ro'yxatdan o'tishda server mijoz mashinasiga tarmoq orqali uzatilgan aniq matn, iteratsiya hisoblagichining joriy qiymati va bitta-ni kiritish so'rovini o'z ichiga olgan taklifnoma yuboradi. vaqt paroli, bu iteratsiya hisoblagichining joriy qiymatiga mos kelishi kerak. Javobni olgandan so'ng, server uni tekshiradi va boshqaruvni foydalanuvchi tomonidan talab qilinadigan xizmat serveriga o'tkazadi.
3.4 Tarmoqni himoya qilish
So'nggi paytlarda korporativ tarmoqlar Internetga tobora ko'proq ulanmoqda yoki hatto undan o'zining asosiy tarmog'i sifatida foydalanmoqda. Korporativ tarmoqqa noqonuniy kirish olib kelishi mumkin bo'lgan zararni hisobga olgan holda, himoya qilish usullarini ishlab chiqish kerak. Firewall korporativ axborot tarmoqlarini himoya qilish uchun ishlatiladi. Faervollar- bu tarmoqni ikki yoki undan ortiq qismlarga bo'lish va paketlarning bir qismdan ikkinchisiga o'tish shartlarini belgilovchi qoidalar to'plamini amalga oshirish imkonini beruvchi tizim yoki tizimlar birikmasidir. Qoidaga ko'ra, bu chegara korxonaning mahalliy tarmog'i va INTERNETOM o'rtasida o'tkaziladi, garchi uni ichki tomondan ham chizish mumkin. Biroq, alohida kompyuterlarni himoya qilish foydali emas, shuning uchun butun tarmoq odatda himoyalangan. Xavfsizlik devori barcha trafikni o'zi orqali o'tkazadi va har bir o'tgan paket uchun uni o'tkazish yoki tashlab yuborish to'g'risida qaror qabul qiladi. Xavfsizlik devori ushbu qarorlarni qabul qilishi uchun u uchun qoidalar to'plami aniqlanadi.
Xavfsizlik devori apparat sifatida (ya'ni alohida sifatida) amalga oshirilishi mumkin jismoniy qurilma), va kompyuterda ishlaydigan maxsus dastur shaklida.
Odatda xavfsizlik devorining o'zi xavfsizligini yaxshilash uchun xavfsizlik devori ishlayotgan operatsion tizimga o'zgartirishlar kiritiladi. Ushbu o'zgarishlar OS yadrosiga ham, mos keladigan konfiguratsiya fayllariga ham ta'sir qiladi. Xavfsizlik devorining o'zida foydalanuvchi bo'limlariga va shuning uchun potentsial teshiklarga ega bo'lishga yo'l qo'yilmaydi - faqat administrator bo'limi. Ba'zi xavfsizlik devorlari faqat bitta foydalanuvchi rejimida ishlaydi va ko'plarida dastur kodlarining yaxlitligini tekshirish tizimi mavjud.
Xavfsizlik devori odatda bir nechta turli komponentlardan, jumladan, ayrim trafikni bloklaydigan filtrlar yoki ekranlardan iborat.
Barcha xavfsizlik devorlarini ikki turga bo'lish mumkin:
· filtrlovchi routerlar yordamida IP-paketlarni filtrlaydigan paketli filtrlar;
· tarmoqdagi ma'lum xizmatlarga kirishni bloklaydigan dastur sathi serverlari.
Shunday qilib, xavfsizlik devori ikkita tarmoq o'rtasida joylashgan va quyidagi xususiyatlarga ega bo'lgan komponentlar to'plami yoki tizim sifatida belgilanishi mumkin:
· ichki tarmoqdan tashqi va tashqi tarmoqdan ichki tarmoqqa barcha trafik ushbu tizim orqali o'tishi kerak;
· ushbu tizim orqali faqat mahalliy xavfsizlik siyosati bilan belgilangan trafik o'tishi mumkin;
· tizim penetratsiyadan ishonchli himoyalangan.

Xulosa


Zamonaviy axborot texnologiyalaridan ommaviy foydalanish natijasida kriptografiya zamonaviy inson hayotiga kirib boradi. Kriptografik usullarga asoslangan dastur elektron to'lovlar, maxfiy ma'lumotlarni ochiq aloqa tarmoqlari orqali uzatish imkoniyati, shuningdek, kompyuter tizimlari va axborot tarmoqlarida axborotni himoya qilishning ko'plab boshqa muammolarini hal qilish. Amaliyotning ehtiyojlari kriptografik usullarni ommaviy qo'llash zaruriyatini va shuning uchun bu sohada ochiq tadqiqot va ishlanmalarni kengaytirish zaruriyatini keltirib chiqardi. Kriptografiya asoslarini bilish axborot xavfsizligini ta’minlashning zamonaviy vositalarini ishlab chiqish, shuningdek, axborot va telekommunikatsiya tizimlarini ekspluatatsiya qilish va loyihalash sohalarida ixtisoslashgan olimlar va muhandislar uchun muhim ahamiyat kasb etmoqda.
Zamonaviy amaliy kriptografiyaning dolzarb muammolaridan biri bu yuqori tezlikdagi blok tipidagi dasturiy shifrlarni, shuningdek, yuqori tezlikda shifrlash qurilmalarini ishlab chiqishdir.

Foydalanilgan adabiyotlar



1. Ostreikovskiy V.A. Informatika: Proc. talabalar uchun nafaqa. o'rtacha prof. darslik muassasalar. - M .: Yuqori. maktab, 2001. - 319 pp.: kasal.
2. Iqtisodiy informatika / ed. P.V. Konyuxovskiy va D.N. Kolesova. - Sankt-Peterburg: Pyotr, 2000. - 560s.: kasal.
3. Informatika: Asosiy kurs/ S.V. Simonovich va boshqalar - Sankt-Peterburg: Peter, 2002. - 640 pp.: kasal.
4. Moldovyan A.A., Moldovyan N.A., Sovetov B.Ya. Kriptografiya. - Sankt-Peterburg: "Lan" nashriyoti, 2001. - 224 p., kasal. - (Oliy o‘quv yurtlari uchun darsliklar. Maxsus adabiyotlar).
Allbest.ru sayti
Download 36.11 Kb.




Download 36.11 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Kompyuter tizimlarida axborotni himoya qilish vositalari

Download 36.11 Kb.