Криптография

Автор: Пользователь скрыл имя, 03 Мая 2012 в 12:06, курсовая работа

Описание работы

1- тақырып. Ақпарат және ақпараттық қауіпсіздік (2 сағат)
Дәрістер жоспары:
1. Ақпарат қорғаныс объектісі ретінде.
2. ақпараттық қауіпсіздік
3. ақпараттық қауіпсіздік негізгі қауіп қатерлері.
4. ақпараттық қауіпсіздікті қамтамассыз ету.

Работа содержит 1 файл

Лекция Кжак.doc

— 435.00 Кб (Скачать)
  • ақпаратқа рұқсатты алу,
  • қызметтерге рұқсат етілмеген енуді алу,
    • қызметтердің анықталған класын жұмыс тәртібінен шығару әрекеті,
    • қандай да бір аса ірі шабуылдың көмекші кезеңі ретінде ақпаратты немесе қызметтерді өзгерту әрекеті.

    Ал  сервистерді істен шығару мәселесі (қалыпты функциялануды бұзу) қазіргі  компьютерлік әлемде аса өзекті. Мұндай шабуылдардың класы «сервисте қабыл  алмаушылық» (ағыл. deny of service – DoS ) шабуылы деген атқа ие болды. «Сервисте қабыл алмаушылық» шабуылы OSI  моделінің деңгейлерінің бүтін диапазонында жүзеге асырылуы мүмкін: физикалық, каналдық, желілік, сеанстық.

    Ақпараттың  немесе қызметтердің аса ірі масштабты  шабуылдың бөлігі ретінде өзгеруі серверлерді қорғауда өте маңызды мәселе болып табылады. Егер серверде пайдаланушылардың парольдері немесе қаскүнемдерге оларды өзгерте отырып жүйеге (мысалы, кілттердің сертификаты) кіруге рұқсат ететін қандай да бір мәліметтер сақталса, онда әрине жүйеге шабуылдың өзі осындай сияқты серверге шабуылдан басталады. Модификацияға аса жиі ұшырайтын қызметтер сервері ретінде DNS-серверін атаған жөн.

    DNS-қызметі  (ағыл. Domain Name System – домендік аттардың  қызметі) Intra- және Inter- Net желілерінде “айтылатын” және жеңіл есте сақталатын домендік аттарды (мысалы, www.intel.com немесе mail.metacom.ru) олардың ІР-адрестеріне салыстыруға жауап береді.

    Жұмыс станциясы

    Жұмыс станциясының шабуылының негізгі мақсаты  болып, әрине, не өзінде локальді сақталатын, не өңделетін мәліметтерді алу болып табылады.  Ал осындай шабуылдардың негізігі тәсіліне қазіргі уақытқа дейін «трояндық» бағдарламалар жатады. Бұл бағдарламалар өз құрылымы бойынша компьютерлік вирустардан ешқандай ерекшелігі жоқ, бірақ ЭЕМ-ға түскенде өздерін көзге түсірмеуге тырысады. Сонымен бірге олар берілген трояндық бағдарламамен жұмыс істеу протоколын білетін кез келген бөтен адамға ЭЕМ-да жоюлы түрде кез келген әрекеттерді орындауға рұқсат етеді. Яғни, берілген бағдарламалардың жұмыстарының негізгі мақсаты болып станцияның желілік қорғанысының жүйесін ішінен бұзу болып табылады.

    Трояндық  бағдарламалармен  күресу үшін әдетегі  антивирустік БҚ сияқты тек соларға  ғана бағытталған бірнеше ерекше әдістер де қолданылады. Бірінші  әдіске қатысты компьютерлік вирустардағыдай антивирустік БҚ  ел бойынша кең таралған және зақымдаудың көптеген жағдайлары болған вирустардың үлкен санын табатынын білу қажет. Вирус немесе трояндық бағдарлама тек Сіздің ЭЕМ-ға немесе корпоративті желіге енуге рұқсатты алу мақсатымен жазылатын жағдайларда ол 90% ықтималдықпен стандартты антивирустік БҚ-мен анықталмайды.

    Сондықтан компьютерлік вирустардан сияқты трояндық бағдарламалардан да сенімді қорғайтын  аса қарапайым жол – бұл  әрбір жұмыс станциясында жүйелік файлдарда және мәліметтердің қызметтік облыстарында (реестрде, дисктердің жүктемелі облыстарында және т.б.) өзгерістерді бақылау бағдарламаларын орнату – адвизор деп аталатын (ағыл. adviser – хабарлаушы).   

    Ақпаратты тарату ортасы

    Әрине, ақпаратты тарату ортасына шабуылдың негізгі түріне оның тыңдалуы жатады. Тыңдалу мүмкіндіктеріне байланысты барлық байланыс сызықтар мынаған бөлінеді:

  • кең тарататын шектеусіз рұқсатпен
  • кең тарататын шектеулі рұқсатпен
  • «нүкте-нүкте» каналдары

    Бірінші категорияға ақпараттың оқылу мүмкіндігі ештеңемен басқарылмайтын ақпаратты тарату схемалары жатады. Мұндай схемаларға, мысалы, инфрақызыл және радиотолқынды желілер жатады. Екінші және үшінші категорияларға тек қана сымды сызықтар жатады: олардан ақпараттың оқылуы не берілген сымға қосылған (кең тарататын категория) барлық станциялардан, не тек пакет жіберілу пунктінен берілу пунктіне дейін («нүкте-нүкте» категориясы) жүретін станциялар мен коммутация түйіндерінен мүмкін. 

    Желілердің  кең тарататын категориясына  коаксиальді сіңірдегі және қайталауыштардағы (хабах – ағыл. hub) TokenRing желісі, EtherNet желісі жатады.  К широковещательной категории сетей относятся сеть TokenRing, сеть EtherNet на коаксиальной жиле и на повторителях (хабах – англ. hub). 

    Желілердің  коммутация түйіндері

    Желілердің  коммутация түйіндері қаскүнемдер  үшін 1) желілік трафиктің маршрутизациясының аспабын және 2) желінің жұмысқа  икемділігінің қажетті компонентін  білдіреді. 

    Бірінші мақсатқа байланысты маршрутизация  кестесіне рұқсатты алу жасырын  ақпараттың ағын жолын қаскүнемді қызықтыратын жаққа өзгерте алады. Оның одан арғы әрекеттері DNS-сервердегі шабуылға ұқсауы мүмкін. Немесе оған тікелей  басқарумен, егер қаскүнем  қандай да бір жолмен администратор құқығына ие болса (бәрінен жиірек администратордың паролін біліп алды немесе үнсіз ауыстырылмаған паролін пайдаланып қалды).

    «Сервисте қабыл алмау» класының шабуылында қаскүнем әдетте коммутация түйінін не хабарламаларды дұрыс емес «тұйық» жолмен таратуға, не мүлдем хабарламаны таратуды тоқтатуға  мәжбүрлейді. 

   Ұсынылатын  әдебиеттер:

    1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.
    2. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.
    3. Защита информации в вычислительных системах. /Сборник.- М.: Знание,1982.
    4. Безруков Н.Н. Компьютерная вирусология / Справочное руководство/.- К.: УРЕ, 1991.
 

   СӨЖ арналған бақылау тапсырмалары (тақырып 7, 8) [1, 2, 3, 4, 7]

  1. Көшіріп алудан қорғау әдістерін оқып-үйрену.
  2. Тексерушіні қорғау әдістерін оқып-үйрену.
  3. Компьютерлік желілерде ақпаратты қорғау әдістерін білу. 

 

 


Информация о работе Криптография