Лекция №8. Киберқауіпсіздік.
Мақсаты:
үйрену және ақпараттық қорғау, шифрлау және
криптографиялық әдістерді пайдалану.
Жоспары:
1.Ақпараттық қауіпсіздіктің қатерлері және олардың жіктелуі.
Киберқауіпсіздік индустриясы. Киберқауіпсіздік және Интернетті басқару.
2. Зиянды бағдарламалар. Ақпаратты қорғаудың шаралары мен
құралдары.
3.
Ақпараттық
қауіпсіздік
саласындағы
стандарттар
мен
спецификациялар. Қазақстан Республикасының ақпараттық қауіпсіздік
саласындағы реттеуші құқықтық қатынастар заңнамасы.
Ақпараттық коммуникациялық технологиялар
Жайлаубай Ақдидар Мүсірқызы
Страница 71
4.Электрондық цифрлық қолтаңба. Шифрлау.
1.Ақпараттық қауіпсіздіктің қатерлері және олардың жіктелуі.
Киберқауіпсіздік индустриясы. Киберқауіпсіздік және Интернетті басқару.
Автоматтандырылған жүйесінің (АЖ) қауіпсіздік мәселесін басты
аспектілерінің бірі арнайы динамиктерден ықтимал қауіптерге анықтау,
талдау және жіктеу болып табылады. Ең маңызды қауіп-қатерлер тізбесі
шабуыл олардың ықтималдығын және моделін бағалауға оңтайлы қорғау
үшін негізгі ақпарат болып табылады.
Ақпараттық қауіпсіздік тәуекелдерді - ақпараттық қауіпсіздік
қолданыстағы қауіп әлеуетті немесе нақты бұзу жасау жағдайлары мен
факторларының жиынтығы. AЖ қауіпсіздік қатерлер - бұл ақпараттың
құпиялылығын, тұтастығын немесе қолжетімділігін бұзғаны, жұмыс істеу
айнымалы ток компоненттерін, олардың жоғалуына, жетекші жою немесе
басты ықпал етуге мүмкіндік әкеледі. АЖ өңделген ақпарат, жүзеге асыру
ықпал ету мүмкіндігі.
Ақпараттық қауіпсіздік - ақпарат көзі қауiпсiздiгiне келетін қатерге
жауап береді.
Қауіпсіздікті бұзудың негізгі көздері ретінде мыналар болып
табылады:
• оқиға және апаттар (өрт және т.б., жер сілкінісі, дауыл, су тасқыны,);
• аппараттық кемшіліктері мен бұзылуы;
• жобалау және дамыту компоненті (бағдарламалық қамтамасыз ету
және деректерді өңдеу технологиясы, аппараттық және т.б);
• операциялық қате;
• бұзушылардың қасақана iс-әрекеттері
Қатерлерге жіктеудің көптеген критерийлері бар. Ең көп таралған
адамдарды қарастырайық.
1. Шыққан табиғаты: табиғи және жасанды
Табиғи қауіптер - AЖ және адамның өзіндік табиғи физикалық
процестердің немесе табиғи құбылыстардың мақсатты элементтерінің,
әсерінен туындаған қауіп. Өз кезегінде, жасанды қауіп - адам қызметінен
туындаған AЖ қатері.
2. Ынталандыру дәрежесін: байқаусыз (кездейсоқ) және қасақана
қателер - АЖ дизайн, бағдарламалық қамтамасыз ету, адам AЖ жұмыс істеу
Ақпараттық коммуникациялық технологиялар
Жайлаубай Ақдидар Мүсірқызы
Страница 72
кезінде және т.б. кезінде екінші топ өзін-өзі қызмет етуге байланысты, және
бұл жағдайда адамдар басқа идеологиялық мақсаттары, зиянкестерді,
материалдық пайданы, моральдық наным және т.б. алу болуы мүмкін.
3. Бақыланатын аудандарға қатысты ұстанымы: ішкі және сыртқы
қауіп-қатерлер. Мысал ретінде, сыртқы қатерлер желі арқылы немесе ағып
PEMIN арқылы жіберілген деректерді ұстау үшін болуы мүмкін. Ішкі
қатерлер құпия ақпаратты БАҚ ұрлауы, жабдықтың зақымдануы, бетбелгілер
әр түрлі пайдалануды қамтиды.
4. AЖ көрсеткішіне әсер ету дәрежесі: пассивті және белсенді. Пассивті
қауіптер - құрамы мен АЖ қалыпты жұмысын бұзатын емес қауіп-қатерлер.
Мысал - таралып кететін техникалық арналар арқылы құпия ақпаратты жария
көшіру, тыңдау және т.б.. Белсенді қауіп, тиісінше, АЖ, оның құрылымы
немесе құрамын қалыпты жұмыс істеуін бұзады.
5. Құпиялылық, қолжетімділігі, тұтастығы - орташа мүліктік ақпараты
бұзылған.
6. Қауіп бағытталған жүйесінің түрі: PSTN қосылым бар жұмыс
станциясына және жүйеге негізделген жүйесі.
7. Іске асыру тәсілі: қорғалған ақпаратқа (кездейсоқ қоса алғанда)
рұқсатсыз қол жеткізу, ақпараттың арнайы әсері, техникалық ақпарат
жолдары арқылы.
2. Зиянды бағдарламалар. Ақпаратты қорғаудың шаралары мен
құралдары.
Зиянды (антивирустық қызметтерді ыңғайлы «жауыздар», ағылшын
зиянды бағдарлама - «Зиянды бағдарламалық қамтамасыз ету») - бағдарлама
компьютерде сақталған ресурстарды есептеу компьютерге немесе ақпаратқа
рұқсатсыз қол жеткізу үшін арналған кез келген бағдарламалық қамтамасыз
ету, рұқсатсыз мақсатта иесі пайдалану компьютерлік ресурстар немесе
зақымдау (залал) иесі ақпарат және ақпаратты көшіру, бұрмалау, жою немесе
ауыстыру арқылы компьютер желісінің иесі.
Trend Micro Security
(Mac үшін) зиянды вирустардан мынадай
бағдарламалар компьютерлерді қорғайды.
Ақпараттық коммуникациялық технологиялар
Жайлаубай Ақдидар Мүсірқызы
Страница 73
Вирустар
мен зиянды
бағдарлама
лардың
сипаттама
түрлері
Сипаттамасы
Әзіл
бағдарлама
лар
әзіл бағдарламалар - бұл, әдетте, компьютер экранында
элементтердің көрінісін өзгертетін вирус сияқты бағдарлама
«Троян
аты»
Программас
ы
троян жылқы - өздігінен көшірілу емес, сондай-ақ қол жеткізу
үшін хакерлер үшін порттарды ашу сияқты ықтимал қауіпті іс-
әрекеттер орындау үшін жүйеге енгізілуде орындалатын
бағдарлама. Бұл бағдарлама жүйесіне қол жеткізу үшін
порттарды «троян жылқы» пайдаланады. Троян жылқы
бағдарламаның мысал, ол шын мәнінде жүйесіне оларды
енгізеді ол кезде вирустардан компьютерді сақтайтынын деп
мәлімдейді.
Вирус
Virus Virus - өзін ойната алатын бағдарлама. Осы мақсат үшін,
вирус кез келген бағдарламаға қосылды. Нәтижесінде, ол
автоматты түрде бағдарламаны бастапқы барысында
орындалатын болады.
зарарлаған вирустың түрі
тілінде жазылған, немесе Java қолдану енгізілген.
- макро вируста:құжатта енгізілген нақты қолдану және жиі
макрос ретінде жазбаша вирустың түрі
веб-беттерде
бар вирустар және браузер арқылы жүктеледі
орнату) жиі электрондық пошта арқылы, басқа компьютерлерге
өзі көшірмелерін немесе сегменттерін тарата алады.
Ақпараттық коммуникациялық технологиялар
Жайлаубай Ақдидар Мүсірқызы
Страница 74
Вирустар
мен зиянды
бағдарлама
лардың
сипаттама
түрлері
Сипаттамасы
Сынақ
вирусы
Test вирус - бұл антивирус бағдарламасы анықталса белсенді
емес файл болып табылады (Мысалы, EICAR тест сценарий
ретінде) .Сынақ вирустар Вирус-қарсы дұрыс жұмыс істеуін
тексеру үшін пайдаланылады.
Бумалаушы
Бумалаушы - Windows немесе Linux –қа бағдарламаларды
сығу үшін керек, ол «Троя аты» болып табылады. Вирусқа
орындалатын буып қысуға қарсы бағдарламалық құралды
анықтау қиын.
вирусты
зиянды
бағдарлама
зиянды бағдарлама вирусы немесе зиянды
бағдарламалардың кейбір белгілері бар күдікті файлдар.
Ықтимал вирус немесе зиянды бағдарламалар туралы толық
ақпарат алу үшін, онлайн энциклопедия вирустар Trend Micro
келесі бетті қараңыз
http://www.trendmicro.com/vinfo/emea/virusencyclo/default.asp
Басқалары
Жоғарыда аталған түрлерінің кез келгеніне қатысы жоқ
«Басқалары» санатты алуға вирустар мен зиянды
бағдарламалардың, шаралар және ақпаратты қорғау құралы.
Кесте 9- Вирустар мен зиянды бағдарламалардың сипаттама түрлері
Ақпаратты қорғаудың шаралары
Ақпараттық қауіпсіздік бойынша мамандар мен хакерлердің қарсы
тұруы ақпаратты қорғау блып табылады. Шабуылшы - заңсыз заңды
пайдаланушылардың деректерін алуға, өзгертуге немесе жоюға тырысады.
Деректерді қорғау, яғни шешудің ресми әдістерін бар, әлсіз қалыпқа
келтірушінің міндеті болып табылады, және төмендегідей сипатталады:
Тиімді қорғау құрылысына әсер ететін факторлардың үлкен саны:
• дәл базалық деректерді енгізудің болмауы;
Ақпараттық коммуникациялық технологиялар
Жайлаубай Ақдидар Мүсірқызы
Страница 75
• жиынтық көзі деректерге оңтайлы нәтижеге қол жеткізу үшін
математикалық әдістерінің болмауы.
Құпиялылығы, тұтастығы мен қол жетімділігі, оның қауіпсіздігі
шеңберінде ақпараттың үш ең маңызды қасиеттері бар:
• ақпараттың құпиялылығын - оған қол жеткізу онда ақпараттың
мемлекеттiк оған құқығы бар тұлғалар жүзеге асырылады;
• ақпараттың тұтастығын - жоқ кез келген өзгерістің кез келген өзгеріс
болған, ол үшін ақпарат мемлекеттік субъектілері оған құқығы бар тек
қасақана болып табылады;
• ақпаратқа қол жетімділік – доступы бар субьектілер жүзеге асыратын
ақпараттың жағдайы.
Қорғаудың осы түрлері арасында ақпараттық негізгі құқықтық,
ұйымдастырушылық және техникалық қорғау болып табылады.
Құқықтық қорғау - ақпаратты қорғау туралы пәндерді реттейтін
заңнамалық және нормативтік құжаттар (актiлер) дамыту, оның ішінде
құқықтық әдістермен, ақпаратты қорғау, осы құжаттарды (актілер)
пайдалану, сондай-ақ оларды жүзеге асыруды қадағалау және мониторинг.
құқықтық қорғау шараларынар ҚР заңдар, жарлықтар мен өзге де
нормативтік құқықтық актілерді қамтиды. Заңнамалық деңгейде ақпаратты
өңдеу үшін ережелер реттеу ақпарат қатынастары, олардың құқықтары мен
міндеттерін, сондай-ақ заң талаптарын бұзушылық анықталған жағдайда
міндеттеменің қатысушыларды анықталатыны бар. Қандай да бір жолмен
топтың шаралары профилактикалық қамтуы мүмкін. Көп жағдайда жазадан
қорқу қылмыс жасағаннан бастап тоқтайды, өйткені олардың негізгі
функциясы, әлеуетті тәртiп бұзушыға жол бермеу болып табылады.
Құқықтық қорғаудың артықшылықтары ақпарат өндіру барлық заңсыз
әдістерін қолдану тұрғысынан олардың әмбебаптығы. Сонымен қатар, кейбір
жағдайларда, олар осындай заңсыз репликация жағдайда авторлық құқық
қорғау сияқты қолданылады.
Моральдық-этикалық іс-шаралар үшін қоғамдағы қалыптасқан мінез-
құлық нормаларын қамтиды. Кейбір жағдайларда, олар мұндай ұйымның
жарғысына намыс немесе коды, жазбаша нысанда жасалуы мүмкін. Этикалық
нормалардың орындалуын міндетті емес, және профилактикалық сипатта
көп.
Ұйымдастыру қауіпсіздік шаралары - ақпараттық жүйелердің жұмыс
істеуін реттеуге бағытталған ұйымдастыру шаралары, қызметкерлер
өнімділік, пайдаланушылар жүйесімен өзара іс-қимылды төмендегідей
Ақпараттық коммуникациялық технологиялар
Жайлаубай Ақдидар Мүсірқызы
Страница 76
негізгі ұйымдастырушылық ақпараттық қорғау шаралары қатарында
анықталуы мүмкін:
• қауіпсіздік саясатын қалыптастыру;
• үй-жайларға қол жеткізуді реттеу;
• ресурстар ақпараттық жүйесін және басқа да пайдалану
қызметкерлердің қол жеткізуін реттеу.
• ақпараттық қауіпсіздік талаптарына сәйкес келмеген жағдайдағы
міндеттемені анықтау.
Ұйымдастыру шаралары жалғыз қауіпсіздік проблемасын шешу мүмкін
емес. Олар адамдардың іс-әрекеттері анықтау ақпаратты қорғау физикалық
және техникалық құралдармен бірге жұмыс істеуге тиіс.
Физикалық қорғау бақыланатын аймағында әлеуетті бұзушының
физикалық енуін болдырмау құралдарының жиынтығы болып табылады.
Олар әр түрлі механикалық, электр-механикалық немесе электрондық
құрылғылар болуы мүмкін. Қауіпсіздікті физикалық қорғау құрылысы
ақпаратты қоса алғанда, ұйымның басталатын жері.
Оның құрамы эшелон қорғау жүйесінде соңғы және ең ауқымды
ақпаратты техникалық қорғау болып табылады. Ол қорғаудың осы түрі осы
курстың арналған болып табылады.
Ақпаратты техникалық қорғау - деректерді қорғау (болуы) болуға
қауіпсіздік ақпаратын (мәліметтер) графикалық әдістерін қамтамасыз ету
болып табылады. Қолданыстағы заңнамаға сәйкес қорғау, техникалық,
бағдарламалық қамтамасыз ету және бағдарламалық қамтамасыз ету қолдану
және аппараттық. Таралып кететін техникалық арналар арқылы ақпаратты
қорғау, сондай-ақ т.б. математикалық әсерінен рұқсатсыз кіруден, зиянды
бағдарламалар, қорғау ғана емес - техникалық қорғау екенін атап, ол
маңызды ақпаратты техникалық қорғау объектілері болуы мүмкін:
• объектінің ақпараты;
• ақпараттық жүйе;
• ресурстар ақпараттық жүйе;
• ақпараттық технологиялар;
• бағдарламалық қамтамасыз ету;
• байланыс желісі.
Ақпараттық коммуникациялық технологиялар
Жайлаубай Ақдидар Мүсірқызы
Страница 77
Біз екі әр түрлі стандарттар мен техникалық шарттарды қайта қарау
үшін орындаңыз:
3.
Ақпараттық
қауіпсіздік
саласындағы
стандарттар
мен
спецификациялар. Қазақстан Республикасының ақпараттық қауіпсіздік
саласындағы реттеуші құқықтық қатынастар заңнамасы.
КАЗАХСТАН РЕСПУБЛИКАСЫНЫҢ ЗАҢЫ
Қазақстан Республикасының ұлттық қауіпсіздігі туралы
(26.07.2016 берілген өзгерістер мен толықтыруларымен бірге)
4-бап. Ұлттық қауіпсіздіктің 5 түрлері ақпараттық қауіпсіздік -
еліміздің тәуелсіздігі мен ақпаратты тұрақты дамуын қамтамасыз ететін,
Қазақстан Республикасының ақпараттық кеңістігін қорғау, мемлекеттік,
сондай-ақ нақты және ықтимал қауiп-қатерден ақпараттық саласында
адамның және азаматтың, қоғам мен мемлекеттің құқықтары мен мүдделерін;
4.Электрондық цифрлық қолтаңба. Шифрлау.
Электрондық сандық қолтаңбаны (ЭСҚ) шифрлау
1. ЭЦҚ деген не?
Электрондық цифрлық қолтаңба(ЭЦҚ) - Жеке басты қолтаңбаны
пайдалана отырып, соның нәтижесінде криптографиялық (Encryption)
трансформацияны қолдан жасаудан, сондай-ақ рұқсатсыз өзгерістер құжатты
қорғауға арналған электрондық құжат деректемесі болып табылады. Шын
мәнінде, электрондық қолтаңба - толық, қолжазба қолы аналогы, кеден мөрі
бірдей заңды күшіне ие.
2. Неге сандық қолтаңбаны пайдалану?
Электрондық цифрлық қолтаңба мақсаты, яғни аутентификация
ақпарат болып табылады берілетін ақпаратты қорғау, олардың
түпнұсқалылығын кепілдіктер бойынша ақпарат алмасу қатысушылар. ЭСҚ
жүйесі әрбір пайдаланушы қолтаңба генерациялау үшін пайдаланылатын
жеке кілт және қолтаңбаларын тексеру және ақпарат алмасу жүйесінде
пайдаланушылардың белгілі бір шеңбер таратылады үшін тиісті қоғамдық
кілт бар екенін талап етеді.
Электрондық қол қою мақсатында практикалық тұрғыдан алғанда,
электрондық құжат айналымы жүйелерін, сондай-ақ электрондық сауда-
саттыққа қатысу үшін пайдаланылады.
3. Кілт сертификатын қандай?
Ақпараттық коммуникациялық технологиялар
Жайлаубай Ақдидар Мүсірқызы
Страница 78
Куәлік, нақты адамға қолы тексеру деректерді сілтемелерді
электрондық құжат екенін адамның жеке басын растайды және электрондық
цифрлық қолтаңба сертификаттау орталығында сертификатталған
4. Куәландырушы деген не?
Сертификаттау орталығы - мынадай функцияларды жүзеге асыратын
мамандандырылған ұйым:
• пайдаланушыларды тіркеу;
• қолы негізгі сертификаттарын өндіру;
• Жабық кілті ЭСҚ құпиясын қамтамасыз ету үшін электрондық
цифрлық қолтаңба кілттерін құру;
• қолы негізгі іс-қимыл сертификаттарын, сондай-ақ олардың күшiн
жоюын тоқтата тұру және жаңғырту;
• қолы негізгі сертификаттарының тізілімін жүргізу, оның өзектілігі
мен ақпараттық жүйелерді, ол қатысушыларға еркін айналымға мүмкіндігін
қамтамасыз ету;
• қолы негізгі сертификаттарын тізіліміне қоғамдық негізгі цифрлық
қолтаңба бірегейлігін тексеру;
• оларды қолданылу туралы қолы негізгі ақпаратты сертификаттау;
• оларға берілген қолы негізгі сертификаттарына қатысты электрондық
құжат пайдаланушы куәлік аутентификациясына қол қою кілті қолы
өтініштерін іске асыру.
6. ЭЦҚ қалай жұмыс жасайды?
Электрондық қолтаңба көмегімен ақпарат шифрланғанда және
пайдаланушыға оған рұқсаты бар кез келген адам үшін қолжетімді болып
табылады. Деп аталатын пайдаланылатын құжат және шынайылығын
тексеру автордың жеке басын анықтау үшін «Хэш функциясы» құжатқа қол
қоюы бірінші кезеңде ЭСҚ (мысалы, бақылау сияқты) арнайы функциясын,
құжаттың мазмұнын анықтайтын хеш функциясына салынады. Екінші
кезеңде құжаттың авторы мазмұны оның жеке кілтін хэш шифрлайды.
Осылайша олар хэш функциясын шифрланған құжатта орналасқан және
сақталған және онымен жіберілген. Хэш функциясының мөлшері шамалы,
сондықтан құжаттың мөлшерінің елеулі артуы байқалады.
Ақпараттық коммуникациялық технологиялар
Жайлаубай Ақдидар Мүсірқызы
Страница 79
Егер сіз электрондық цифрлық қолтаңбасымен құжатты алған кезде,
пайдаланушыдан оның түпнұсқасын тексеруіңізге болады. Онда ол, Бірінші
кезеңде құжаттың алушы қол қойған құжаттың хэш өз нұсқасын анықтау ,
Екінші кезеңде құжаттың хэш функцияны шифрлау, Үшінші қадам екі хеш
функцияларын салыстыру болып табылады. Олардың құжат және оның
авторлық түп нұсқалығыың кепілі болып табылады.
7. Екі кілт не үшін қажет?
Екі түрлі кілттер пайдаланылатын онда асимметриялық шифрлау
әдісін пайдаланған сандық қолтаңба жүйесі, бірде-бір басқасын алуға
болады. Бір кілтті (ашық) шифрлау үшін қолданылады және басқа да (жеке) -
ақпаратты шифрын ашу үшін. Жеке кілт жоғары құпия кілтті қамтамасыз
етеді және олар алынған құжаттар мен қойылған қолдардың түпнұсқалығын
жүзеге асыра алады, сондықтан ашық кілттер, жүйенің барлық
пайдаланушыларға таратылады, оның ұстаушысы болады. Бұл кілт, оның
таралуын шектеуге, ақпараттың шифрын ашу үшін пайдаланылуы мүмкін
емес.
Алушы ақпаратқа ашық кілтінің көмегімен, басқа пайдаланушылар
ақпараттық жүйе ақпаратты шифрлайды, бірақ шифрын ашу үшін жеке кілт
пайдаланылады, өйткені алушының, оны қабылдамауы мүмкін емес, және ол
тек соған қол жетімді.
8. Ол электрондық цифрлық қолтаңбаның атынан құжатқа қол қойған
тұлғаның өкілеттігін тексеру мүмкін бе?
Иә, бұл ЭЦҚ сертификат иесінің барлық пайдаланушылар үшін
қолжетімді қарауға ғана қажет. Егер сіз ұйымның қызметкерi көшбасшы
электрондық цифрлық қолтаңбаның кілттерін алған кезде (құжаттардың
жекелеген санаттарын қол қою құқығын қоса алғанда) жағдайға және
қызметкердің өкілеттігін растайды. Ашық кілт қол қою туралы куәліктің
негізінде ұстанымын және иесінің электрондық қол қою өкілеттігін
көрсетеді.
9. Қандай жеке кілт жоғалған немесе электрондық қолтаңбасы бөгде
адамдардың қолында болды, егер?
Бұл ЭСҚ кілті ымыралы деп аталады. Бұл жағдайда бірінші тапсырма
жүйедегі беделін түсіретін іс-әрекеттер негізгі өндіруіне не болғаны туралы
жедел хабарлайтын Куәландырушы болып табылады. Содан бері,
Қолтаңбасы дұрыс енгізіледі. Содан кейін сіз кілттің жаңа куәлік алу
мәселесін шешуді бастай аласыз.
Шифрлау дегеніміз не?
Ақпараттық коммуникациялық технологиялар
Жайлаубай Ақдидар Мүсірқызы
Страница 80
Шифрлау - кодтар, шифрлар мен құпия хабарлар туралы
математикалық ғылым. Адам хабарларды алмасу үшін шифрлауды
пайдаланды. Тарих бойы, олар көбейіп, алушылардан басқа ешкім оқи алуы
мүмкін емес еді.
Бүгін, біз үшін шифрлауды орындауға қабілетті компьютерлер бар.
Сандық шифрлау технологиясы қарапайым құпиялардың шеңберінен шықты.
Шифрлау мұндай жеке авторлық анонимдік шолудың веб-сайттарды тексеру
немесе Tor желісін пайдалану сияқты аса күрделі міндеттерді үшін
пайдаланылады.
белгілі жағдайларда, шифрлау толық автоматты және пайдалану оңай
болуы мүмкін. бірдеңе дұрыс емес жүрсе не болып жатқанын түсіну үшін
пайдалы болып табылады. Содан кейін сіз проблемалардан қорғалған
боласыз.
Шифрлау үш маңызды ұғымдар бар.
Жабық және ашық кілттер
Шифрлау ең маңызды ұғымдардың бірі - ортақ шифрлау схемалары
компьютердегі құпияны сақтайды және сіздің хабарларды оқуға мүмкіндік
беретін жеке кілтіңіз болады. Сіз сондай- хабарларды жіберу үшін жеке кілт
жалғандық жасау цифрлық қолтаңба қорғалған. Ашық кілт - сіз басқалармен
бөлісуге немесе жариялауға болатын файл. Ол адам сенімен бірге
шифрланған хабарларды бөлісуге және сіздің қолтаңбаны тексеру үшін
береді. Жабық және ашық кілттер- жұп. Олар бір-біріне дәл қолайлы екі,
бірақ ұқсамайтын бөлшектер сияқты.
Қауіпсіздік сертификаты
Тағы бір өте маңызды тұжырымдамасы - қауіпсіздік сертификаты.
Компьютердегі веб-браузер арқылы HTTPS сайттардың отырып шифрланған
қосылымды орнатуға болады. Мұндай жағдайларда, браузер (мысалы,
www.google.com, www.amazon.com және ssd.eff.org) домендік атауларды
ашық кілттер тексеру арқылы сертификатты тексереді. Егер қолданыстағы
ашық кілт тұлғаның немесе веб-сайтқа түпнұсқалылығын растайтын жол,
сондықтан сіз сенімді түрде ақпарат алмасуыңызға болады
Уақыт өткен сайын желіден сіз қауіпсіздік сертификаты қате туралы
хабарды көресіз. Әдетте, қонақ немесе сіз интернет кафеден, веб-сайтта
шифрланған деректерді алмастыру «ашу» -ыңызға болады. Сонымен қатар,
бұл қате жиі куәлік жүйесінде бюрократиялық мәселелерді туындатады.
Шифрланған қосылымды бұзу, хакерлік ұры, полиция органының немесе
қауіпсіздік қызметтер арқылы жүреді.
Ақпараттық коммуникациялық технологиялар
Жайлаубай Ақдидар Мүсірқызы
Страница 81
Өкінішке орай, ол шынайы себебін құру өте қиын. Сондықтан,
қауіпсіздік сертификаты қате тіркелсе өте маңызды ақпаратты алуға
сайттардың басып шығаратын пернелері арқылы мүмкіндік бермейді.
Компьютерлік қауіпсіздік саласындағы сөз «басып» көптеген әр түрлі
мағына бере алады. Нұсқалардың бірі - «Басып шығару пернесі»: символдар
тізбегінен, мұндай 342e 2309 bd20 0912 ff10 6c63 2192 1928 Басып шығару
пернесі ретінде қауіпсіз. Интернетте кез келген кезде қолданылатын жеке
кілтін аутентификациялау үшін мүмкіндік береді. Бұл әдіс тиімді емес:
шабуылшы басып шығаруды, көшіруді немесе пернені ұрлап, пайдалануына
болады.
Сұрақтар:
1.
Ақпараттық қауіпсіздік және олардың сыныптамасы қандай?
2.
Кибер қауіпсіздік саласы деген не?
3.
Қандай шаралар бұқаралық ақпарат құралдарын қорғайды?
4.
Стандарттар мен ақпараттық қауіпсіздік сипаттамалары.
5.
Ақпараттық қауіпсіздік туралы заң қандай?
6.
Сандық қолтаңба дегеніміз не?
7.
Шифрлаудың қандай әдістерін білеміз ?
Достарыңызбен бөлісу: |