Д.-8 Теория негіздері қауіпсіз аутентификация мен деректерді қорғаудың негізі ретінде. Пайдаланушыларды авторизациялау және тіркеу кезінде қолдану.
Қазіргі ақпараттық жүйелерде пайдаланылатын алфавитке мысал түрінде
төмендегілерді көрсетейік:
• Z33 алфавиті –орыс алфавитінің 32 әрпі және бос орын;
• Z256 алфавиті –ASCII және ААК-8 (КОИ-8) стандарттық кодтарға кіретін
символдар;
• Бинарлық алфавит - Z2 ={0,1};
• Сегіздік немесе он алтылық алфавит;
Шифрлау (ciphering, encryption) – белгілі-біp адамнан басқалар оқи
алмайтындай етіліп ақпаратты математикалық, алгоритмдік (криптографиялық)
түрлендіру әдісі. Қабылдаушы жақ бұл ақпаратты дұрыс оқу үшін оны кepi
шифрлауы керек. Шифрлау бөлшекті (әрбір кезекті бөлшек тәуелсіз
шифрланады) және ағынды (әрбір таңба біp-бipiнен тәуелсіз шифрланады)
түрде жүргізілуі мүмкін.
Кері шифрлау - шифрлауға кері процесс. Кілттің негізінде шифрланған
мәтін бастапқы қалпына келетіндей түрде түрленеді.
Kiлт (key) – ақпаратты шифрлау және кері шифрлау, сондай-ақ, оған қол
қою үшін арналған цифрлық кода. Ол барлық мүмкін варианттардан
криптографиялық түрлендіру алгоритмі үшін тек бip варианты таңдауды
қамтамасыз етеді. Кілттің ортақ, жеке меншік және құпия деп аталатын түрлері
болады.
Криптожүйелер симметриялық және ашық кілтті жүйеге бөлінеді.
Симметриялық криптожүйеде шифрлауға да, кері шифрлауға да бір ғана
кілт қолданылады. Ашық кілтті жүйеде бір-бірінен математикалық байланыста
болатын екі-ашық және жабық кілт пайдаланылады. Ақпарат барлық адамның
қолы жететін ашық кілтпен шифрленеді де, ал оны ашу ақпаратты алушыға
ғана белгілі жабық кілтпен ашылады.
Кілттерді бөлу және кілттерді басқару –пайдаланушылар
арасындағы кілттерді бөлу және жасаудан тұратын ақпаратты өңдеу жүйесінің
жұмысына жатады.
Криптотұрақтылық дегеніміз- кілтсіз кері шифрлеуге тұрақтылығын
анықтайтын шифр сипаттамасы. Криптотұрақтылықтың бірнеше көрсеткіші
бар, соның ішінде:
• мүмкін болатын кілттер саны,
• криптосараптауға қажетті орташа уақыт.
Тк -түрлендіруі тиісті алгоритммен және k параметрінің мәнімен
анықталады. Ақпаратты қорғау мақсатындағы шифрлеу тиімділігі шифрдің
криптотұрақтылығына және кілт құпиялылығының сақталуына байланысты.
Мәліметтерді криптографиялық жабу жұмысы бағдарламалық және
аппараттық түрде жүзеге асады. Аппараттық жүзеге асыру құн
жоғарылығымен, жоғары өнімділігімен, қарапайымдылығы, қорғалғандығымен
ерекшеленеді. Бағдарламалық жүзеге асыру тиімділігімен, пайдалануға өте
икемділігімен белгілі.
Ақпаратты қорғаудың қазіргі заманғы криптографиялық жүйесі
төмендегідей жалпы талаптардан тұрады:
• шифрленген мәлімет тек кілтпен ғана оқылуы керек;
• шифрленген мәліметтегі үзіндіні шифрлеуге пайдаланған кілтті
анықтауға қажетті және сол ашық мәтінге сәйкес операцияның саны мүмкін
болатын кілттердің жалпы санынан кем болмауы керек;
• ақпаратты ашу үшін таңдалған барлық кілттердің атқаратын жұмысы
қазіргі заманғы компьютердің мүмкіндігінен асып түсуі қажет әрі бағасы төмен
болуы керек;
• шифрлеу алгоритмінің мәні қорғау беріктілігіне кепілдігіне әсерін
тигізбеу керек;
• аздаған болар-болмас кілт өзгерісі, бір кілтті пайдаланса да шифрленген жүйенің көмегімен орындалады. Одан басқа МББЖ-ға сценариялық шабуыл
үшін екі түрлі болады, яғни арнайы әдіс қолдауды талап етеді. Бірінші жағдайда
арифметикалық операцияның нәтижесі МББЖ-ның сандық өрісі аз жаққа
орналасады, ал МББЖ-ның кейбір жазуларының нәтижесі бөлектенеді. Екінші
жағдайда хакер МББЖ-ның жазу өрісін алады, тек статистикалық ақпаратқа ену
үшін арналған МББЖ-ға хакерлік шабуылдың идеясы – сұранысты айла түрде
формалау, яғни статистика үшін жиналатын көптеен жазулар тек бір жазу
ретінде көрсету.
Операциялық жүйе деңгейіндегі шабуыл.
МББЖ-ға қарағанда, операциялық жүйені қорғау қиынырақ. Себебі, қазіргі
замандағы операциялық жүйе ішкі құрылымы қиын, сондықтан соған сәйкес
саясатты сақтау есебі қиынырақ. Көптеген адамдар ойынша операциялық
жүйеге ең тиімді шабуыл жасау үшін техника мен ғылым саласындағы ең соңғы
жетістіктерінің күрделі құралдары көмегі арқылы, ал хакер жоғарғы деңгейлі
программист болуы қажет дейді. Өкінішке орай бұл олай емес.
Компьютерлік техника саласындағы жаңалықтар туралы қолданушы
әрдайым біліп жүру керектігіне ешкім де дауласпайды. Және де жоғарғы
деңгейлі білім артық болмас та. Алайда хакерлік өнер ең «күшті» компьютерлік
қорғанысты бұзу емес. Тек жүйелік қорғаныстың әлсіз жерін табу болып
табылады.
Хакерлік шабуылдың алгоритмді сәтті орындау көбінесе операциялық
жүйенің архитектурасы мен конфигурациясына байланысты. Бірақта кез-келген
операциялық жүйе келесідей шабуылға тап болуы мүмкін:
Парольды ұрлау;
• Қолданушы парольды теріп жатқанда сығалап қарау операциялық
жүйемен қолдануға құқық береді (ол пароль монитор бетінде көрінбесе де,
хакер саусақтың қозғалысын бақылай отырып біле де алады);
• Желіге қосылу үшін қиындық тудырмау үшін қолданушы парольды
файлға сақтауы, шабуылшыға жол ашады (бұл файлдар көбінесе шифрленбеген
түрінде сақталады);
• Парольды іздеу, көбінесе қолданушы ұмытып қалмау үшін күнтізбеге,
қойын дәптерге және компьютер клавиатурасының кері жағына жазады (бұл
көбінесе администратордың қолданушыға қиын пароль берген кезде кездеседі);
• Парольдік ақпаратты таситын сыртқы құрылғыларды ұрлау
(Операциялық жүйеге кіру үшін дискте және электронды кілтте сақталған
парольдер);
• Пароль болу мүмкін деген нұсқалардың бәрін теріп көру;
• Парольды жиі кездесетін сөздер арқылы теру – оның аты, тегі, телефон
номері, туған жылы және т.с.с.
Компьютердің қатты дискін сканерлеу;
«Қоқысты» теру;
Құқығын жоғарлату;
• Қолданушы атынан бағдарламаны іске қосу;
• Динамикалық жүктегіш кітапхананы алмастыру;
• Өзіндік операциялық жүйенің қорғаныс кодын немесе мәліметтер
жүйесін өзгерту;
Жағдай жасаудан бас тарту;
- ресурстарды аулау (хакерлік программа операциялық жүйедегі
ресурстардың барлығына аулау жасайды, содан кейін шексіз циклға өтеді)
- сұраныстарды бомбалау (хакерлік программа операциялық жүйеге
әрдайым сұраныс жіберіп отырады, компьютердегі керекті ресурстардың көңіл
бөлу реакциясын талап етеді )
- программалық қамтамасыздандыру немесе әкімшілікке қателікті қолдану.
Егер компьютерлік жүйедегі программалалық қамтамасыздандыру қате
болмаса және оның әкімшілік қауіпсіздік саясаты қатаң сақталса операциялық
жүйенің өңдеушінің кеңес беретін болса, онда көрсетілген барлық шабуылдар
әсері аз . Қосымша шаралар, жоғарғы сатылы қорғанысты болу керек, бірақтан
нақтылы операциялық жүйе дәрежесіне байланысты берілгендер компьютерлік
жүйесінің басқаруымен жұмыс істеуіміз керек. Бірақтан мойындауымыз керек,
барлық қолданылған шараларды ысырып операциялық жүйе барысында
компьютерлік жүйені бұзуға болмайды.
Өзін-өзі бақылау сұрақтары:
1. Желілік программалық қамтамасыздандыру барысындағы шабуылды
атаңыз?
2. Маршрутталған хаттаманы ұстау дегеніміз не?
3. Хакерлік шабуыл дегеніміз не?
4. Қорғалған операциялық жүйені қолдану дегенді түсіндіріңіз?
5. Хакерге қақпан құру деген не?
6. Компьютерлік жүйеге қатысты қауіптің түрлері?
7. Мәліметтер базасын басқару жүйе деңгейіндегі шабуыл дегеніміз не?
8. Операциялық жүйе деңгейіндегі шабуыл дегеніміз не?
9. Желілік бағдарламалық қамтамасыз ету деңгейіндегі шабуыл дегеніміз
не?
10. Хакерлік шабуылдың алгоритмді түсіндіріңіз?
Достарыңызбен бөлісу: |