Билет 1 Ақпараттық қауіпсіздік ұғымы



бет20/58
Дата15.06.2022
өлшемі159,51 Kb.
#36890
1   ...   16   17   18   19   20   21   22   23   ...   58
Байланысты:
Ответы билетов

2. Цифрлық сертификаттар
Электронды цифрлық қолтаңба (ЭЦҚ) – электронды тіркеу куәлігін (сертификат) және ЭЦҚ-ның жабық кілтін пайдалана отырып, ақпаратты криптографиялық түрлендіру нәтижесінде алынған электронды құжаттың деректемесі.
Электронды цифрлық қолтаңбаны пайдалану – өз қолымен қойылған қолтаңбаны толық ауыстыру.
Электронды құжат және электронды цифрлық қолтаңба туралы 2003 жылғы 7 қаңтарда ҚР заңына сәйкес «тіркеу куәлігі», халықаралық тәжірибеде «сертификат» немесе «ашық кілт сертификаты» деп қолданылады.
ЭЦҚ алу тәсілдері:
Халыққа қызмет көрсету орталығында (ХҚКО) өтінімді ресімдеп, ЭЦҚ-ны сол жерден аласың. Үйде отырып www.egov.kz сайттары арқылы тіркелуге болады.
«Электрондық цифрлық қолтаңба (ЭЦҚ) сертификаты»–сертификат иесіне ЭЦҚ ашық кілтінің тиесілі екенін растайтын құжат.
ЭЦҚ сертификатының иесі – куәландырушы орталықта өз атына ЭЦҚ сертификаты берілген жеке тұлға. Әрбір сертификат иесінің қолында жабық және ашық екі ЭЦҚ кілті бар.
ЭЦҚ жабық кілті (RSA файлы) – ЭЦҚ-ны жасауға әрі электрондық құжатқа қол қоюға мүмкіндік береді. Сертификат иесі кілтті құпия сақтауға міндетті.
ЭЦҚ ашық кілті (AUTH файлы) – ЭЦҚ-ның жабық кілтімен байланысты әрі ЭЦҚ-ның түпнұсқаулығын тексеруге арналған.
ЭЦҚ-ны алу үшін:
NCALayer программалық қамтамасыз етілімін орнату;
Онлайн өтінім беру;
«Азаматтарға арналған үкімет» Мк КЕАҚ-да онлайн өтінімді растау (ХҚКО);
ҚР ҰКО-да (Ұлттық куәландырушы орталық) тіркеу куәліктерін орнатып, өзіңе ыңғайлы форматта ЭЦҚ алу керек.


3. Шабуылдың өмірлік циклы: Ішкі барлау (Internal Reconnaissance)
Тәжірибелі қаскүнемдер, яғни киберқылмыскерлер және таңдаулы хакерлер кездейсоқ жағдайда жұмыс жасамайды. Олар шабуыл жасаудың жалпы және тиімді стратегиясын ұстанады. «2010 М-тенденциясы: алдыңғы қатарлы тұрақты қауіп-қатер (http://bit.ly/2Cn5RJH)» стратегиясы белгілі Mandiant’s америкалық фирмасымен әзірленді және шабуылдың өмірлік циклы ретінде танымал. Одан кейін бұл модель жетілдіріліп, қазіргі кезде сегіз пунктты қосады.
1. Барлау (Reconnaissance)
2. Бастапқы эксплуатация (Initial Exploitation)
3. Тірек нүктесін орнату (Establish Foothold)
4. Привилегияны арттыру (Escalate Privileges)
5. Ішкі барлау (Internal Reconnaissance)
6. Бүйірлі жылжу (Lateral Movement)
7. Қатысуды сақтау (Maintain Presence)
8. Миссияны аяқтау (Complete Mission)
Ішкі барлау. Қаскүнем тірек нүктесін орнатып, жүйенің айрықша құқығы бар мүмкіндіктеріне қол жеткізгеннен кейін, ол өзінің жаңа орналасу нүктесінен желіні тексеріп, жауап ала бастауы мүмкін. Осы кезеңде қолданылатын әдістер барлаудың алдыңғы кезеңіндегі әдістерден қатты айырмашылығы болмайды. Оның негізгі айырмашылығы, қаскүнем мақсатты желінің ішінде тірек нүктесінің болғандығында және ол хосттарға қосылыс орната алатындығында. Одан бөлек, мысалы, Active Directory байланысты ішкі желілік хаттамалар көрінетін болады. Ішкі барлау фазасының соңында қаскүнемде жалпы стратегияны нақтылау және өмірлік циклдың келесі фазасында әрекеттерді анықтау үшін қолдануға болатын, мақсатты желінің, хосттардың және қолданушылардың егжей-тегжейлі картасы болады.




Достарыңызбен бөлісу:
1   ...   16   17   18   19   20   21   22   23   ...   58




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет