Автор: Пользователь скрыл имя, 03 Мая 2012 в 12:06, курсовая работа
1- тақырып. Ақпарат және ақпараттық қауіпсіздік (2 сағат)
Дәрістер жоспары:
1. Ақпарат қорғаныс объектісі ретінде.
2. ақпараттық қауіпсіздік
3. ақпараттық қауіпсіздік негізгі қауіп қатерлері.
4. ақпараттық қауіпсіздікті қамтамассыз ету.
және ішкі (мысалы , мәлімет базасында жазылу) Әрине, бастағы ақпарат пен мәлімет базасындағы ақпарат семантикалық ұқсас болуы керек. Мәліметтер структурасы және пайдаланушының идентификация және аудентификация протоколын қарап шығайық.
келесі пайдаланушы туралы мәліметтердің структурасына сәйкес келеді.
аналогын болатын өзгертілмейтін і-нші пайдаланушының идентификаторы.
пайдаланушының аудентифирлі ақпараты. (мысалы, пароль Рі=Кі).
Осылай
пластикалық карталардың
Кілттік сақтаушыдағы ақпарат жиынтығы і-нші пайдаланушының бірінші аудентифицирлі ақпарат деп атауға болады. Сірә ішкі аудентифицирлі объект бөлу қажет (нақты пайдаланушының жұмысына көп уақыт) .
Мысалы, мәліметтер базасындағы сақталғандармен салыстыру үшін ауыспалыға аудентификация бағдарламасын енгізу үшін сіз пароль енгіздіңіз.
Сіз жұмысыңызды аяқтағанға дейін, бұл ауыспалы нөлге айналуға керек. Көпке дейін сақталуы үшін мәліметтерді қорғалған күйінде пайдалануы қажет.
Идентификацияның және аудентификацияның екі түрлік сызбасын қарастырайық.
Сызба 1. Компьютерлік жүйеде сақтаулы:
|
Бұл жерде Еі=F(IDi, Ki), қалпына келмейтін Кі То-ның бастапқы еңбек сіңіруі, Кі-ді Еі және ІДі арқылы қалпына келтіру есептеп шешуі. Кі және Кj жұптары Е мәніне сай келуі мүмкін.
Сонымен қатар пайдаланушының жалған аудентификациясы бастапқы Ро мәнінен үлкен болмауы керек.
Тәжірибеде То= 10........10000, Ро=0,0001.....0,0000000001 беріледі.
Идентификация және аудентификация протоколы (1 сызба үшін).
Сызба 2. Компьютерлік жүйеде сақталған:
|
Бұл жерде Ei= F(Si. Ki) , пайдаанушының идентификаторын жасаған кезде берілегн S-кез-келген вектор;
F- Ki-дің мәнінің Ei және Si арқылы «қалыпқа келмеу »
қасиетіне ие болатын вектор.
Идентификация және аудентификация протоколь (2 сызба үшін)
1. Қолданушы өз ID идентификаторын көрсетеді.
2.Если существуетЕгер де i=1...n болса, оған ID=IDi, онда қолданушы идентфикацияны ойдағыдай өтті. Әйтпесе қолданушы жұмысқа жіберілмейді.
3. ІД идентификаторы S векторымен бөлініп шығарылады.
4. Аутентификации модулі қолданушыдан онын К аудентификатор ын сұрайды.
5. E= F(S. K) мәні есептеледі.
6. Егер де E=Ei,онда аутентификация ойдағыдай өтті. . Әйтпесе қолданушы жұмысқа жіберілмейді.
Аудентификацияның екінші схемасы ОС UNIX-ne қолданылады.
Идентификатор ретінде пайдаланушының аты (Login) қолданылатын 6 аудентификатор ретінде –пайдаланушы пароль (Password) F функциясы өзінде DЕSшифрлік алгоритмін көрсетеді. Идентификация және аудентификация үшін эталондар Ets / Password файлонда сақталған.
Кі ақпаратын қалыпқа келтіру идентификация және аудентификацияның сызбасының қатаң болуының негізгі шартыкөптеген мүмкін мәндерінің ішінен Кі өзің кез-келгегн шындыққа сай мәні болып табылады.
Есте сақталған шығу мәнімен ұсынылған паролді салыстырумен парольді қолдануды ең оңай әдісі көрсетілген.
Егер
мәндер сай келсе онда пароль жарамды,
ал пайдаланушы заңды деп аталады.
Қорғалған канал бойынша
Бір бетті функцияны f(P) пайдалану арқылы алынған оны оның суреті арқылы белгілі болмауын кепілдіруі қажет. Осылай қарсылас шықпайтын сандық тапсырмаға тап болады .
Мысалы , f функциясы келесі түрде белгілі болуы мүмкін:
f(P) = Ер (ІД),
Р-пароль,
ІД-идентификатор,
Ер- шифрлеу процедурасы,
Тәжірибе жүзінде пароль бірнеше әріптен құралған . Бірақ қысқа парольтолық асып кету қарсыластығына күдік туғызады. Мұңдай қарсылықты тоқтату үшін f функциясы келесідей болады:
f(P) = Ер+к (ІД),
к – кілт (toch-memory таблеткасы, USB – кілт және т.с.)
идентификация және аутентификация процедуралары пайдаланушы қамтитын құпия ақпаратта ғана емес басқаларда да базаландырылады. Соңғы уақытта физиологиялық параметрлерді өлшеу жолымен потенциалды пайдаланушыны толығымен идентификацияланатын және адамның өзін ұстай білу қасиет мінезін болдыратын биометриялық идентификация және аутентификация көп таралуда.
Идентификация және аутентификацияның биометриялық әдісінің басты қасиеттері:
Потенционалды пайдаланушышың идентификациясы үшін пайдаланатын биометриялық қасиеттері ретінде пайдаланылады:
Биомеханикалық параметрлар автоматты жүйеге кіруге рұқсат алған
идентификацияны субъекте қолдану – стандарт түрінде нормативті –
құқықтық қамтамасыз етутегі рұқсат алған жоқ. Сондықтан биометриялық идентификациялық жүйені қолдану коммерциялық және қызметтік құпияларды құрайтын персоналдымәліметтерді сақтайтын және қарастыратын жүйеде ғана енгізіледі.
Пайдаланушышың жұмысқа жарамдылығын келісіп тексеру.
Ақпараттық айырбасқа түсетіндер негізі келісімді аутентификацияны
қажет етеді. Бұл процесс байланысының басында орналасады.
Жұмысқа жарамдылыққа тексеруде келесі әдістер қолданылады:
-
Жауап – жүктеушінің
- Уақытты белгілеу механизімі
Жауап – жүктеушінің механизімі
Егер А пайдаланушы В пайдаланушыдан алынған хабарға сенімді, яғни жалған емес екенің көз жеткізгісі келсе, ол В пайдаланушысы үшін жіберілген хабарға ерекше элемент – Х жүктеуін қосады (мысалы, кезкелген кездейсоқ сан).
Жауап беру кезінде В пайдаланушы осы санмен алдын ала келісілген кейбір операцияларды орындауға керек (мысалы, кейбір f(x) функциясын шешу). Бұны алдынала орындай алмайды, себебі В пайдаланушыға жүктеуде қандай кездейсоқ сан Х келетіні белгісіз. В-ның іс-әрекеті туралы жауабын алған соң А пайдаланушы В-ның жарамды екеніне көз жеткізеді. Бұл әдістің кемшілігі жүктеу мен жауаптың арасында орнатылған заңдылықтардың болуы.
Уақытты белгілеу механизімі әр хабар үшін тіркеуді жүзеге асырады.
Бұл жағдайда әрбір пайдаланушы келген хабардың қаншалықты ескі екенің және оны жалған болғандықтан қабылдамауы мүмкін.
Екі жағдайда бақылау механизімін қорғау үшін жауап қаскүнемге
жіберілмегеніне сенімді болуы үшін шифрлеуд іқолдану керек.
Уақытты белгілеуді пайдалану кзінде қолануға болатын уақытша
тұрып қалудың интервал ыдеген проблема, яғни сеанстық жарамдылығын дәлелдейтін проблема туады. Уақытты белгілеу хабарды сол мезетте жіберілмейді. Сонымен қатар алушы мен жіберушінің компьютерлік сағаттары синхронизировать етілген болмауы мүмкін емес.
Жарамдылықтың келісімді тексеруі үшін ылғи да жоғарыда көрсетілген
механизмдерде
«қолалысу» процедурасын пайдаланады
және пайдаланылған жақтардың
“Қолалысу”
процедурасын пайдаланушылар арасындағы,
пайдаланушы мен хост-
Мысал ретінде А және В пайдаланушылар арасында “қолалысу” процедурасын қарастырайық.
Симметриялық криптосистема қолданылсын. және В пайдаланушылары КАВ кілтін бөледі.
бірінен
кейін бірін генераторлайды және
оны В пайдаланушыға
бірін ашады.
жаңалайды.