Халықаралық ғылыми-тәжірибелік конференциясының ЕҢбектері



Pdf көрінісі
бет2/20
Дата06.04.2017
өлшемі17,17 Mb.
#11177
1   2   3   4   5   6   7   8   9   ...   20

Литература 
 
1. 
http://unіx1.jіnr.ru/faq_guіde/securіty/jet/kerberos_server/artіcle1.12-13.1996.html
 
Сервер 
аутентификации Kerberosң Надежда Вьюкова Владимир Галатенко 
2. 
http://www.6yket.ru/programmіrovanіe_kompyutery_і/protokol_kerberos.html
  Румянцев  Сергей 
«Протокол Kerberosң 
3. 
http://www.epam.kz/aboutus/news-and-events/artіcles/2009/aboutus-ar-gaz-prom-09-01-2009.html
 
«Комплексный  подход  к  организации  системы  защиты  информации  на  предприятии:  основные 
вопросы и технологииң Дмитрий Коновал 
4. 
http://www.osp.ru/os/2010/06/13003701/
  «Под защитой Kerberosң автор неизвестен 
5. 
http://www.algonet.ru/?ІD=608459
 «Биометрию — в массың  
 

8
 
 
АҚПАРАТ ҚОРҒАУДАҒЫ КВАНТТЫҚ КРИПТОГРАФИЯНЫҢ ҚОЛДАНЫЛУЫ 
 
Адекова М.  
Қ.И.Сәтбаев атындағы ҚазҰТУ Алматы қ., Қазақстан Республикасы 
 
Классикалық криптография ақпарат қорғау үшін әр түрлі мекемелерде, компа-нияларда кеңінен 
қолданылады,  бірақ  қазіргі  уақыттағы  қолданылып  жүрген  криптографиялық  құралдар  деректер 
қорғауды толық қамтамасыз ете алмайды. Сондықтан деректерді тасымалдау саласында қауіпсіздікті 
қамтамасыз  ету  мақсатында  басқа  әдістерді  пайдалануды  қарастыру  қажет.  Осындай  жаңа 
бағыттардың біріне кванттық криптографияны қолдану жатады.  
Кванттық  криптография  соңғы  уақытта  қарқынды  түрде  дамып  келе  жатқан  кванттық 
информатиканың  заманауи  бағыттарының  бірі  болып  табылады.  Кванттық  криптографияның 
тартымды  жағы  ретінде  кванттық  байланыс  желісі  пайдаланушыларының  арасында  абсолюттік 
кездейсоқ  құпия  кілтті  жасауға  болатындығын  атап  кетуге  болады.  Оның  құпиялылығы  және 
қаскөйлердің  рұқсатсыз  (білдірмей)  қатынас  құруын  болдырмау  кванттық  физика  заңдарына 
(Гейзенбергтің  анықталмағандығына)  негізделген,  ал  қазіргі  уақыттағы  қолданылып  жүрген 
классикалық криптография әдістері болса математикалық заңдылыққа сүйенеді және кері шифрлауға 
мүмкіндік  береді.  Кванттық  криптография  шифрланған  мәліметтерді  бұзып-кіруден  абсолюттік 
қорғауды қамтамасыз етеді [1].  
Криптожүйе  түсінігіне  тек  қана  шифрлау  және  кері  шифрлау  ғана  емес,  сондай  ақ  кілттерді 
басқару да кіреді. Кілттерді басқару мыналарды қамтиды: кілттерді генерациялау, кілттерді үлестіріп-
тарату, кілттерді  сақтау және  кілттерді жою. Кванттық криптография қазіргі уақытта көбінесе кілтті 
үлестіріп-тарату үшін қолданылады. Кілттерді кванттық үлестіріп-тарату жүйесінің бірнеше түрі бар 
[1, 2]. 
Поляризациялық  кодтау  жүйесі.  Кілттерді  кванттық  үлестіріп-тарату  жүйесінің  іске 
асырылуында алғашқы болып ВВ84 хаттамасы бойынша жұмыс істейтін кодтаудың поляризациялық 
сұлбасы  қолданылған.  Алиса  (жіберу)  стансаcы,  жарықтың  1  нс  ұзындығы  бар  қысқа  сәулелерін 
тарататын,  төрт  лазер  диодынан  тұрады.  Фотондардың  поляризациясы  -
0
45 , 
0
0 ,  +
0
45   және 
0
90  
құрайды.  Бір  битті  тасымалдау  үшін  лазерлік  диодтардың  біреуі  белсенді  күй-жағдайға  өткізіледі. 
Содан  кейін  фотон  Боб  стансасы  бағытына  қарай  сәулеленеді.  Бұл  әдістің  кемшілігіне  осындай 
жүйелердегі  поляризациясының  тұраулылықсыздығының  олардың  құрылуын  едәуір  қиындататыны 
жатады [2].  
Фазалық кодтау жүйесі. Биттерді фотондардың фазасымен кодтауды алғаш рет Беннет ұсынған. 
Кванттық  күй-жағдайларын  құру  және  одан  кейін  оларға  талдау  жасау  интерферометрлермен 
орындалады.  Интерферометрлер  талшық-оптиканың  бір  модалық  элементтері  негізінде  жүзеге 
асырылады.  Осы  жүйеде  ВВ84  хаттамасы  былайша  қолданылады.  Алиса  (жіберу)  стансасы  төрт  (0, 
π/2, π , 3π /2) фазалық жылжытулардың біреуін жүзеге асыруы мүмкін.  Алиса «0ң  битінің мәніне 0

және  π/2  фазалық  ығыстыруды,  ал  «1ң  битінің  мәніне  π  және  3π/2  фазалық  ығыстыруды  сәйкес 
қояды.  Өз  кезегінде,  Боб  (қабылдау)  стансасы  кездейсоқ  тәртіппен  0

немесе  π/2  фазаға  ығыстыру 
арқылы базисті таңдайды және фотондардың бірінші санауышына келген фотонға «0ң битінің мәнін, 
ал екінші санауышқа келген фотонға «1ң битінің мәнін меншіктейді. 
Уақыттық кодтау жүйесі. Уақыттық аралықтардың бейор-тогоналдығын қолданатын кванттық 
криптография  жүйесінде  «0ң  және  «1ң  биттерді  кодтау  үшін  тек  бір  кеңістіктік-уақыттық  формасы 
бар,  бірақ  әрбір  жіберілімде  әр  түрлі  уақыт  аралықтарына  жылжытылған  күй-жағдайы 
пайдаланылады. Осының негізінде бейортогоналдыққа қол жеткізіледі. Уақыттық кодтау жүйесі В92 
хаттамасы арқылы, жабдықтың құрылымдық сұлбасын өзгертпей-ақ, кілттердің өзара алмасуын іске 
асыруға мүмкіндік бередіӨзгерістер тек қана бағдарламалық қамтама түрінде жасалған ішкі жүйені 
басқаруға қатысты жүргізіледі. 
Кванттық криптография хаттамаларының көптеген түрі белгілі, мысалы: Гольден-берг-Вайдман 
хаттамасы,  Коаши-Имото  хаттамасы,  BB84,  B92,  ВВ84(4+2  ),  алты  күй-жағдай,  E91  хаттамалары 
және олардың жаңартылған түрлері [3]. 
Мәселен, BB84 хаттамасында фотондардың 4 кванттық күй-жағдайлары қолда-нылады. Мысалы, 
Алиса  жіберілетін  битке  байланысты  поляризация  векторының  бағытының  біреуін  таңдайды:  «1ң 
үшін 90Ә немесе 135Ә, «0ң үшін 45Ә немесе 0Ә. Кванттық күй-жағдайлардың бір жұбы 0-ге сәйкес 
келеді  және  «+ң  базисіне  жатады.  Кванттық  күй-жағдайлардың  басқа  жұбы  1-ге  сәйкес  келеді  және 
«хң  базисіне  жатады.  Екі  базистың  да  ішінің  күй-жағдайы  ортогоналды,  бірақ  әр  түрлі  базистардың 
күй-жағдайы  жұп-жұп  бойынша  бейортогоналды  болып  табылады  (бейортогоналдық  ақпаратты 


 
жолай ұстау әрекеттерін детектірлеу үшін қажет). 
Кілттерді қалыптастыру мынадай кезеңдерден тұрады.  
1) Алиса кездейсоқ түрде базистердің бірін таңдайды. Сосын базистің ішінен 0 немесе 1  сәйкес 
келетін күй-жағдайлардың біреуін кездейсоқ таңдап алады да фотондарды жіберіп бастайды.  
2) Боб Алисадан кездейсоқ және тәуелсіз әрбір келіп түсетін фотон үшін (тураусыздықты немесе 
диагоналдық) базисті таңдайды. Кейін Боб өлшеу нәтижелерін сақтайды.  
3)  Боб  ашық  жалпы  қолжетімді  байланыс  арнасы  арқылы  әрбір  фотон  үшін  қолданылған 
өлшеудің  түрі  (яғни  базистің  қайсы  түрі  таңдалғаны)  жайында  хабар  жібереді,  бірақ  өлшеу 
нәтижелері жіберілмей, құпия күйінде қалады.  
4) Алиса Бобқа ашық жалпы қолжетімді байланыс арнасы арқылы Алисаның бастапқы базисына 
сәйкес қандай өлшеулер орындалғаны жайлы хабарлайды.  
5) Одан әрі қарай пайдаланушылар арасында тек таңдалған базистердің бір-біріне сәйкес келген 
жағдайлары  ғана  қалдырылады.  Бұл  жағдайлар  (0  және  1)  биттеріне  ауыстырылады,  сөйтіп  керекті 
кілт қалыптастырылады. 
Қазіргі  уақытта  кванттық  криптогафияның  жүзеге  асырылу  саласында  көптеген  зерттеулер 
жүргізілуде және тәжірибелік жұмыстар іске асырылуда. 
Токиода  «Tokyo  QKD  Networkң  жоба  шеңберінде  телекоммуни-кациялық  желілерді  кванттық 
шифрлау  әзірленуде.  45  шақырым  қашықтықта  сынаулық  телеконференция  өткізілді.  Жүйедегі 
байланыс қарапайым талшық-оптикалық арналар арқылы жүргізілген. [4,6,7]. 
Toshіba  компаниясының  Кембридждік  зерттеу  зертханасының  мамандары  1  ГГц  жиілікте  1 
Мбит/с-тен артық жылдамдықпен 50км қашықтыққа кванттық кілттің биттерін тасымалдаған. 
Шанхайдағы  Қытай  ғылым  және  техника  университетінің  ғалымдары  кванттық  97  шақырым 
қашықтыққа кванттық телепортацияны іске асырды. Олар осы жетістіктерімен өздерінің бұрынғы 16 
шақырым-дардық  жеке  рекордын  жаңартты.  Ал  австриялық  ғалымдар  кванттық  тасымалдау 
қашықтығының  жаңа  әлемдік  рекордын  орнатып,  қытайлықтардың  рекордын  жаңартқаны  жайында 
хабарлады.  Вена  университетінің  Кванттық  оптика  және  ақпарат  институтының  ғалымдары  143 
шақырым қашықтыққа кванттық телепортацияны іске асырды. 
Әуедегі ұшақ пен жердегі станса арасында алғашқы рет кванттық байланыс жасалынды. Жердегі 
стансадан  20  шақырым  қашықтықта  300  км/сағ  жылдамдықпен  әуеде  ұшып  келе  жатқан  ұшақ 
фотондар  жіберу  (инфрақызыл  лазер)  және  қабылдау  көздерімен  жабдықталған.  Логикалық  нөлдер 
мен  бірлердің  мәндерін  кодтау  үшін  фотондардың  әр  түрлі  поляризациясы  қолданылады. 
Қабылдағыштың  оптикалық  жүйесінің  күй-жағдайы  анықталған  соң  және  дәл  орнатылғаннан  кейін 
базалық  стансаның  жабдығы  келіп  түскен  жарық  фотондарының  поляризациясын  анықтай  алады 
және  кванттық  ақпаратты  кері  шифрлау  үшін  оны  пайдалануына  болады.  Байланыс  сеансы 
барысында  кванттық  әдіспен  барлық  жіберілетін  ақпарат  шифрланбай,  бұл  әдіспен  тек  қана 
деректердің  әр  10  килобайт  сайын  өзгертілген  шифрлау  кілті  ғана  жіберілген.  Байланыс  сеансы 
кезінде  кванттық  әдіспен  деректер  тасымалдаудағы  жіберілетін  қателердің  пайда  болуы  жиілігі  4.8 
пайыздан аспаған. Бұл кванттық коммуникация саласындағы үлкен жетістік болып табылады.  
Кванттық криптографияның кейбір проблемаларын да атап кетуге болады, мәселен, тасымалдаудың 
төменгі  жылдамдығы,  қысқа  арақашықтық  және  т.б.  Сонымен  қатар,  қолданыстағы  кванттық 
криптографиялық  жүйені  бұзу  фактілері  де  кездеседі.  Мәселен,  Сингапур  Ұлттық  университетінің 
және Норвегия технологиялық университетінің физиктері кванттық криптографияның қолданыстағы 
жүйесін бұзып ашқан. Бұл әдістің жұмысқа қабілеттілігі Сингапур Ұлттық университетіндегі әр түрлі 
ғимараттарды 290 м ұзындықты талшық-оптика үзінділермен байланыстыру үшін жасалған кілттерді 
кванттық үлестіріп-тарату жүйесін нақты эксплуатациялау жағдайларында тексерілді [2,3,5]. 
Осындай  кемшіліктерге  қарамастан  кванттық  криптография  жасырын  ақпарат  тасымалдауды 
қамтамасыз  ететін  жүйелердің  арасында  лайықты  орын  алып  отыр.  Болашақта  кілттерді  үлестіріп-
таратудың  әртүрлі  хаттамаларының  кемшіліктері  мен  жағымды  жақтарын  талдаудан  байланыс 
қашықтығын 
ұзартуды, 
кілттерді 
қалыптастыру 
жылдамдығын 
өсіруді 
және 
бейтұраулылықсыздандыру факторларының әсерлерін кемітуді  қамтамасыз ететін шешімдерге  көшу 
қажет болып тұр. 
 
Әдебиет 
 
1.  Квантовая_криптография 
http://www.tadvіser.ru/іndex.php/Статьи
 
2.  Руммянцев К.Е., Голубчиков Д.М. Квантовая связь и крипто-графия: Учебное пособие. – Таганрог: 
Изд-во ТТИ ЮФУ, 2009. – 122 с.  

10
 
 
3.  Голубчиков  Д.М.,  Румянцев  К.Е.  Квантовая  криптография:  принципы,  протоколы,  системы. 
http://www.іct.edu.ru/ft/005712/ 68358e2-st14.pd
 
4.  Квантовая криптография. 
http://ru.wіkіpedіa.org/wіkі
 
5.  Сафин Д. Взломана действующая система квантовой криптографии. 
http://physіcs.flyopenaіr.ru
 
6.  Квантовый  микрофон  способен  услышать  самые  тихие  звуки  во  Вселенной.  Австрийские 
ученые 
установили 
новый 
мировой 
рекорд 
по 
дальности 
квантовой 
телепортации. 
http://www.daіlytechіnfo. org/news/3823
, 363 .  
7.  Впервые  реализована  квантовая  связь  между  летящим  самолетом  и  наземной  станцией. 
http://topworldnews.ru/2012/10/01

 
 
АЛМАТЫ МЕМЛЕКЕТТІК КӘСІПОРЫНДАРЫНЫҢ АҚПАРАТТЫ ҚОРҒАУ  
ЖҮЙЕСІН ЖАҢҒЫРТУ 
 
Алимбетова Н.А.,Сейлова Н.А. 
Қ.И.Сәтбаев атындағы ҚазҰТУ Алматы қ., Қазақстан Республикасы 
 
“Кім  ақпаратты  иемденсе  –  сол  әлемді  бағындырады”,    -  деген  тұжырым  жаңа  заман  талабына  сай  
ақпараттық  технологиялар  ғасырына  байланысты  айтылғаны  сөзсіз.  Көптеген  қаскүнем  адамдар  құнды 
ақпарат  көздерін  иімденіп,  сол  арқылы  қаржы  табу  үстінде.  Ақпаратты  қорғау  –  өте  жауапты,  білгірлікті 
талап  ететін  жұмыс.  Біз  сіздердің  ақпараттарыңызды  қорғауға  көмектесеміз,  сол  себепті  бірнеше 
құрылғыларды  ұсынып  отырмыз.  Солардың    бірі  –  тыңдауға  арнаған  құрылғы.  Оны  көбінесе  офистерге, 
автокөліктерге,  үйлерге  орнатады.  Мұндай  құрылғылар  кез  келген    жерлерде  орнатыла  береді:  ұялы 
телефондарда, суреттердің артында және т.б. Олардың кай жерде екенін ойлап табу өте қиын, өйткені олар 
кез келген жерде  болу мүмкін. Оларды арнайы  құрылғысыз табу өте  қиынға  соғады. Тыңдау детекторы, 
жиілік өлшегіш, іздеу кешені, локаторлар, бейнекамера сканері және басқа да құрылғылар сіздің  үйіңізде 
және офисте орнатылған құрылғыларды, бейнекамераларды табуға көмектеседі.  
Биометриялық  құрылғылар  қауіпсіздік  саласында,  терроризм  мен  қылмыстармен  күресуде 
жетекші  орындарды  иемденіп  келеді.  Қазіргі  уақытта  биометриялық  технологиялардың  нарықтағы 
құрылымы мынадай:  
 
Дауысты анықтау – 11%; 
 
Бетті тану – 15%; 
 
Көздің шатырша қабығын сканерлеу – 34%; 
 
Саусақ іздерін сканерлеу – 34%; 
 
Қол геометриясы – 25%; 
 
Қолтаңбаны анықтау – 3%. 
Нарықтағы биометриялық қауіпсіздік жүйелердің келешегі. Біздің көптеген азаматтарымыз 
үшін  қол  жетімділкті  бақылау  жүйесі  тікелей  метродағы  турникедтермен  ассоцацияланады.  Ал 
режимдік  кәсіпорындарда  әрине  бәрі  маңыздырақ:  бұл  жерді  бұрынан    PІN-кодты  құлыптар 
қолданылады,  сосын  магниттік  карталар  пайда  болды,  ал  соңынан  алшақтан  картаны  оқу  пайда 
болды.  Бірақ  тәжірибелердің  көрсетуіне  қарағанда  кездейсоқ  келушінің  объектіге  келуінен  тиімді 
қорғайды  да,  бірақ    заманауи  технологияны  меңгерген,  жетілдірілген  қылмыскерлермен  күресуге 
мұның  шамасы  келмейді.  Басқа  жағынан  қарағанда,  заманауи  биометриялық  қорғау  дәрежесі  өте 
жоғары. Ол жүйеге қол жетімділігі бар адамды өлтіріп, оның денесін қолдануды да болдырмайды.  
Биометриялық  құрылғылар  90-жылдардыыың  ортасынд  пайда  болды.  Бірақ  біздің  еліміздің 
технологияларының 
артта 
қалуына, 
құпиялылықтың 
артықтығы, 
барлық 
коммерциялық 
биометриялық жүйелер шетелдік өнімдерден болды. Сол уақытта олардың бағасы өте қымбат болды: 
мысалы,  қарапайым  физикалық  қол  жетімділікті  бақылау  12 000  у.е.  шамасында  болды  деседі. 
Құрылғылардың қымбат болуы оның кеңінен таралуына кедергісін тигізді. Ал қазіргі уақытта мұндай 
жүйелер  10  есеге  арзандап,  оған  деген  сұраныс  арта  түсті.  Екінші  мәселе  ол  кәсіпорын  иелерінің, 
компания  офситерінде,  үйде  қауіпсіздік  жүйесін  жаңа  заман  талабына  сай  етіп  орнату,  ұйымдастыру 
тапсырыс берушілердің объектіивті талаптарына алып келді.  
Еліміздің  өндірушілеріәлі  бұл  дәрежеге  жете  қойған  жоқ.  Биометриялық  қауыпсіздік  жүйесін 
шығару Ресей мемлекетінде шетел фирмалары шығарады, ал олар серіктестері арқылы өзінің технология-
ларын  отандық  анрыққа  шығаруды  көздеп  отыр.  Көптеген  болжамдарға  қарағанда  биометриялық 
қауіпсіздік  жүйелері  ТМД  елдері  нарығында  болашақта  өз  орнын  табады  деген  үміт  бар. 
Мультимедиялық,  цифрлық  технологиялардың  жедел  дамуы,  және  олардың  бағасының  төмендеуі, 

11 
 
идентификациялаудағы  мәселелерінің  жаңа  әдісін  өндіру,  және  де  оларды  кеңінен  қолданысқа  енгізуді 
дамытуға мүмкіндік береді.  
Кәсіпорындардағы  қауіпсіздік  жүйесін  заман  талабына  сай  жаңғырту.      Алматы  мемелекеттік 
кәсіпорынында орналасқан бірнеше құралдардың тізімін алайық:  
  DS160 жоғары тиімді, шығуды сұрату тетігі; 
  AMC2 – модульді қатынас құру контроллері;  
  ACD-ATR11ІSO - RFІD Картасы; 
  ARD-R10 - ІClass/MІFARE Есептегіш (карта оқушы); 
  Өткізу-бақылау автоматы және т.б. 
Алматы мемлекеттік кәсіпорынында орналасқан карта оқушы құрал, турникеттерді жетілдіру, және 
бас  инженер,  бас  есепші,  директор  бөлмелеріне  бөтен  тұлғалардың,  осы  бөлмелерге  рұқсаты  жоқ 
тұлғалардың  ақпаратқа  қол  жетімділігін,  рұқсатсыз  қатынас  құрудың  алдын  алу,  болдырмау  және 
оқшаулау.  Осы  маңызды  бөлмелердегі  аса  маңызды  ақпарат  көздерін  қорғау  мақсатында  директор 
бөлмесін, бас есепші бөлмесін, бас инженер бөлмесін, Орталық диспетчерлі басқару т.б. бөлмелеріне 
адамдар санын шектеп, есіктерінің сыртына көз сканерін, ал бөлме ішіндегі ақпарат сақталған дербес 
компьютерлерде  саусақ  сканерлерін  орнату.  Ал  кәсіпорынға  кіре  берістегі  кезекші  отыратын  жерде 
орналасқан турникетті биометриялық бақылау жүйесі және қатынас құруды басқаратын турникеттер 
орнатуды жөн көрдік.  
Алматы мемлекеттік кәсіпорынында  бейнебақылау камералары, тыңдау құралдары, қызметкерлер 
жұмысын  бақылайтын  бағдарламалар,  телефондық  байланысты  бәсеңдеткіш,  жергілікті  және  жеке 
желіні қорғау бағдарламалары орналасқаны көпшілігімізге белгілі және де кездесдіргенде болармыз.  
Бірақ  бұл  құрал  ыңғайсыз  көрінді,  өйткені  өзім  көргендей    кәсіпорын  қызметкерлері  басқа 
ішбөлімдермен  бір-бірімен  құжаттарды  алмасып,  жұмыспен  қамтылу  туралы  есептемелер, 
жұмысшылар кезекшілі туралы және т.б. құжаттарды бір бөлімнен екінші бөлімге тапсырып жатады. 
Және  де  әрбір  қызметкерде  қай  бөлімде  жұмыс  істейтіні,  дәрежесі  аты-жөні  жазылған  есептегіш, 
оқушы  құрал  оқитын  кіру  карталары  бар.  Қазіргі  уақытта,  біз  күтпеген  кез  келген  жағдай  болуы 
мүмкін,  мысалы  кәсіпорынға  кіретін  БСК  картасын  ұмытып  кетуі  мүмкін,  және  де  жоғарыда 
айтылғандай,  бір  қабаттан  екінші  қабатқа  БСК  картасыз  көтеріледе  алмайсын,  кіре  де  алмайсын. 
Жұмыстың барлығы картаның бар жоқтығына, ұмытқанына, басқа да жағдайларды күтіп отырмайды 
ғой.  Жұмыстың  аты  бәрібір  жұмыс.  Ол  қартасыз  күзет  бөлімшесі  кіргізбейді,  сол  себепті 
жұмысшылар, қызметкерлердің өз орнына кіргізбеуі мүмкін. Менин ойымша, бұл құралды нашар деп 
те  айта  алмаймын,  бірақ  осы  құралдың  орнына  әрбір  кіреберіске,  әр  қабатқа  кіру  бөлмелеріне, 
қызметкерлердің  өз  бөлмелеріне  кіретін  есіктерге  бұл  құралды  емес,  BіoLіnk  Solutіon  –  оптикалық 
саусақ іздері сканерін құруды ұсынып отырмыз.  
 
          
           
 
 
BіoLіnk Solutіon  компаниясы BіoTіme жұмыс уақытын есепке алатын биометриялық жүйе сәтті 
өндіріске ендірілгені жайлы хабарлайды. Қызметкерлердің жұмыс уақыты- кез келген кәсіпорыннын 
маңызды  белсенділікті  талап  етеді.  Бұл  мақсатқа  жету  үшін  жазба  журналдарының  орнына 
автоматтандырылған  BіoTіme  биометриялық  жүйесі  ендіру  туралы  шешім  қабылдауды  ұсынамын. 
Бұл жүйе базасы саусақ іздерін идентификациялау арқылы әрбір қызметкердің жұмысқа қай уақытта 
келгенін,  және  жұмыстан  қай  уақытта  кеткендігін  есепке  алып  отырады.  Қызметкерлердің  келгені, 
кеткені  туралы  бөлмеге  кіргенде  орнатылған  биометриялық  терминал  BіoLіnk  Fіnger  Pass  құралы 
арқылы  білуге  болады.  Қызметкерлер  жұмыска  келгенде,  және  кеткенде  есікті  ашу  үшін  қол 
саусақтарын  биометриялық  құрылғыға  қояды,  сол  арқылы  қай  уақытта  келіп,  кеткендігі  жүйе 
базасына  жазылып  отырады.  Жүйеде  әрбір  бөлімшенің  жұмыс  уақыты,  келу  және  кету  уақыты, 
келмеу себеі және тағы басқа көптеген жұмыс графиктері сақталады.Биометриялық жұмыс уақытын 
есептейтін  BіoTіme  жүйесі  «1Сң  бағдарламалық  қамтамасымен  сәйкес  жұмыс  істейді.  Осы  жүйе 

12
 
 
арқылы  қызметкерлерді  басқаруға  және  жұмыс  істеген  уақыт  арқылы  айлық  жалақысын  беруге 
болады.    Бұл  жүйені  ендіру  көптеген  кәсіпорындарда  тәртіп  пен  талаптарды  орнатуға,  және  же 
орталық  кеңселердің  барлық  қызметкерлерінің  еңбек  дәрежесін  арттыруға,  ыңғайлы  және  нақты 
өтелген  уақытты  есептеуге  мүмкіндік  береді.  Бұл  жүйені  ендіру  Алматы  «Метрополитенң  мемлекеттік 
коммуналды  кәсіпорынындағы  маңызды  мәселенің  біріне  айналып  отырған,  станциялардағы 
жұмысшылардың  кезекшілігін,  жұмысшы  кезекшілерінің  жетіспеушілігін  шешу,  келісім  шартта 
көрсетілген  сағатан  тыс  істеген  жұмыстары  үшін  жалақы  беру  тура  есептеуге  көп  көмегі  тиетініне 
сенімдіміз.  
Әрі  қарай,  Алматы  мемлекеттік  кәсіпорынының  маңызды  бөлмелердегі  аса  маңызды  ақпарат 
көздерін қорғау мақсатында директор бөлмесін, бас есепші бөлмесін, бас инженер бөлмесін, Орталық 
диспетчерлі  басқару  т.б.    бөлмелеріне  адамдар  санын  шектеп,  есіктерінің  сыртына  көз  сканерін,  ал 
бөлме  ішіндегі  ақпарат  сақталған  дербес  компьютерлерде  саусақ  сканерлерін,  бағдарламаларын 
орнату.  Жоғарыда  аталған  бөлмелерге,  BіoLіnk    компаниясының  жаңадан  шыққан  BіoLіnkCІ  (Clіent 
Іdentіfіcatіon)  сканерін  орнатуды  ұсынамыз.  BіoLіnkCІ  (Clіent  Іdentіfіcatіon)  –  жалған  құжаттарда, 
қаскүнемдік 
тәуекелдердің 
алдын 
алатын, 
қауіпсіздікті 
тиімді 
қамтамасыз 
ететін 
мультибиометриялық  идентификациялау  жүйесі.  Бұл  құралды  BіoLіnk  компаниясының  құралдарын 
қолданушылардың  ұсынысымен  жасап  шығарылған,  теңдесі  жоқ  құрал.  Бұл  жүйе  мемлекеттік 
органдарды, банк, қаржы саласына, көлік қатынасы және де т.б. саласына арналып жасалынған. 
Мультибиометриялық  платформасы.  BіoLіnk  жүйесі  иілгіш  модульдық  құрылымдалған,  бір 
немесе  бірнеше  биометриялық  идентификациялық  технологияларды  қолдануға  мүмкіндік  беретін 
бірден бір теңдесі жоқ құрал.  
 
 
 
Бірегей  салыстыру  алгоритмдері.  Бірегей  патенттелген  биометриялық  шаблондарды 
салыстыру  алгоритмінің  арқасында  нақты  режим  уақытында  жеке  тұлғаны  анықтаудың  бір  немесе 
бірегей  араласқан  биометриялық  параметрлер  жүйесін  қолданып,  50 000 000  адамға  дейін  база 
клиенттерін идентификациялаудан өткізеді. Қолданылған биометриялық параметрлер идентификациялау 
барысында  максималды  нақты нәтиже  береді,    алынған  мәлімет  параметрлерінің  абыройын  түсіруге, 
әдейі беруге немесе жоғалту мүмкін емес. 
Сыртқы  және  ішкі  айлакерліктен  сенімді  қорғау.  BіoLіnk  CІ  жүйесі  клиенттер  тарапынан  тек 
қана  жалған  құжаттарды  көрсету  қауіпін  төмендетіп  қана  қоймай,  қызметкерлермен  сыбайлас  заңсыз 
құжат алулардың да алдын алады. Бұл жүйе екі режимде жұмыс істейді: біріншісі, жұмысшылардың жеке 
тұлғасын  идентифика-циялайды,  ал  екіншісінде  –  жұмысшы  биометриялық  идентифи-кациядан  өтіп, 
үрдісті  растауы  тиіс.  Мамандардың  айтуына  қарағанда,  бұл  иометриялық  технологиялар  мемлекеттік 
ұйымдардың назарын аударатын, экономиканы қорғауға бағытталған, сәтті жұмыстың маңызды бөлшегі 
болып  саналады  деп  тұжырым  жасады.  Биометриялық  идентифика-циялаудың  кез  келген  саладағы 
болашағы зор деп сендіреді.  
Жоғарыда  аталған,  бас  бөлмеде  орналасқан  дебес  компьютерлерге  BіoLіnk  U-Match  5.0  немесе 
BіoLіnk U-Match 3.5 құралын орнату ұсынып отырмын. Өз қалауыңызға байланысты, смарт-картаны 
көрсеткен  себебім,  өздеріңізде  ендіріліп  қойған  карталарыңызды  жарамсыз  болмауы  мақсатында 
айтып отырмыз. 
Бұл  технологиялық  биометриялық    идентификация  және  смарт-карта  –  заманауи  ақпарат 
қауіпсіздігін қамтамасыз  ететін және кеңінен  қолдауға ие  болған, Ресей мемлекетінде мақұлданған № 1 
құрал болып есептеледі. Бұл құралға смарт-қартаны да, және жай саусақ сканерін жеке қолдану арқылы 
да кіруге болады. Биометриялық идентификация заманауи жетілген оптикалық сканирлеу әдісі көмегімен 
жасалған.  Кеңінен  таралған  және  танымал  форматтағы  смарт-карталарды  қолдануды  қамтамсыз  етеді. 
Смарт-карта  жадысы  қуат  көзіне  тәуелді  және  ұзаққа  шыдамды.  Карталарда  криптографиялық 
алгоритмдер қолданылатын-дықтан, ол ақпаратты сенімді қорғауға мүмкіндік береді. BіoLіnk U-Match 5.0 
сканері-  BіoLіnk  компаниясының  жаңадан  шығарылған  өнімінің  бірі.  Бұл  нөмірдегі  сканерлер 

13 
 
инновациялық  кәсіпорындар  мен  ұйымдарға  ұсынылады,  соның  ішінде  келесі  дамыған  бағыттарда 
белсенді қолдануға болады: 
 Ақпараттық техниологиялар мен теллекоммуникация; 
 Қаржы, банк және сақтандыру кәсіпорындары; 
 Көлік (темір жолдарда, әуе жайларда, автокөліктерде); 
 Сауда-саттықта; 
 Жанармай-энергетикалық кешендерде; 
 Денсаулық сақтау органдарында; 
 Мемлекеттік және жергілікті басқару орындарында. 
Бұл BіoLіnk U-Match 5.0 немесе BіoLіnk U-Match 3.5  сканері тиімді және қолданылуы ыңғайлы құрал. 
Екеуі бір-біріне ұқсас, ерекшелігі тек BіoLіnk U-Match 5.0-те смарт-картаның қолданылуында ғана. 
 
Саусақ іздері бейнесінің цифрлық үлгіге өзгеруі 
 
 
 
Бұл  биометриялық  құралдар,  бағдарламалық  қамтама  Ресей  Федерациясының  кедендерінде, 
коммерциялық  және  мемлекеттік  ұымдарында,  банктерде  т.б.  мекемелерінде  орнатылған,  ал 
Қазақстан  Республикасының  «Халықң,  «Альянсң  банктерінде  т.б.  бірнеше  мекемелерінде 
орнатылған.  
 
Әдебиет  
 
Федеральный закон РФ “информации.  Информатизации и защите информации“  от 20 февраля 1995г. 
№24-ФЗ (20-21стр.)  
1.  http//www. google. ru/Ақпаратты қорғаудағы негізгі техникалық құрылдар. 
2.  http//www.bіolіnk.ru/products/software 
3.  http//www.bіolіnk.ru/products/bіolіnk-cі-system 
4.  http//www.yandex.ru//Современная биометрическая система идентификации 
5.  http//www.yandex.ru//Сканеры для идентификации личности 
 
 
ИССЛЕДОВАНИЕ РАБОТЫ  ИНТЕРНЕТ КОНТРОЛЬ СЕРВЕРА С ПОМОЩЬЮ  
ТЕОРИИ МАССОВОГО ОБСЛУЖИВАНИЯ 
 
Аманжолова С.Т., Аманжолова Ж.С. 
КазНТУ имени К.И.Сатпаева  г.Алматы., Республика Казахстан 
 
Изучение  процессов,  протекающих  в  дискретных  системах  со  стохастическим  характером 
функционирования,  проводится  в  рамках  теории  массового  обслуживания  и  теории  случайных 
процессов.  При  этом  многие  модели  реальных  систем  строятся  на  основе  моделей  массового 
обслуживания, которые делятся на базовые модели в виде систем массового обслуживания и сетевые 
модели  в  виде  сетей  массового  обслуживания,  представляющие  собой  математические  объекты, 
описываемые в терминах соответствующего математического аппарата.[1] 
Для примера исследуем подключение  удаленных пользователей к корпоративной сети (КС), которая 
защищена  Интернет  Контроль  Сервером  (ИКС).  Интернет  Котроль  Сервер  -  универсальный  Интернет-
шлюз  с  инструментами  для  защиты  корпоративной  сети,  учета  трафика,  управления  доступом, 
развертывания почтового, прокси, файлового сервера, Web и jabber серверов, организации ІP-телефонии.[2] 
Это исследование определит целесообразность работы ИКС. 

14
 
 
Данную структуру можно описать с помощью двухузловой разомкнутой сети массового обслуживания  
(РСеМО)  с  однородным  потоком  заявок  и  накопителем  неограниченной  емкости,  представленной  на 
рисунке 1. 
 
 
Рисунок 1. Двухузловая Разомкнутая Сеть Массового Обслуживания 
 
В  ИКС  (на  рисунке  «1ң)  из  внешней  среды  (на  рисунке  «0ң)  поступают  простые  запросы  от 
удаленных пользователей. Запросы поступают каждые 10 секунд со средним интервалом между ними 
60  секунд.  Поступившие  заявки  обрабатываются  в  ИКС  20Ғ10  секунд,  затем  часть  заявок, 
вероятность  которых  равна  0.9,  проходят  в  корпоративную  сеть,  а  другая  часть  (ошибки,  вирусы, 
неавторизованные пользователи) возвращаются во внешнюю среду. В корпоративной сети (на рисунке 
«2ң)  заявки  обрабатываются  15Ғ5  секунд,  затем  возвращаются  во  внешнюю  среду.  Поступающие 
запросы могут быть как и от разных, так и от одного и того же пользователя[3]. 
Краткое описание рассматриваемой РСеМО: 
- количество потоков (классов) заявок: Н=1; 
- количество узлов в сети: n=2; 
- количество обслуживающих приборов в узле 1: К1=1; 
- количество обслуживающих приборов в узле 2: К2=2; 
- емкость накопителей в узлах сети – не ограничена; 
- поток заявок – простейший. 
 
GPSS модель РСеМО 
 
Uz_2 
STORAGE        2 
GENERATE    (Exponentіal(10,0,100)) 
Met_1  QUEUE 
     1 
 
SEІZE 
     1 
 
DEPART 
     1 
 
ADVANCE       10,10 
 
RELEASE       1 
 
TRANSFER     .9,Met_3,Met_2 
 
TERMІNATE 
 
 
Met_2  QUEUE 
     2 
 
ENTER 
     Uz_2 
 
DEPART 
     2 
 
ADVANCE     15,5 
 
LEAVE 
     Uz_2 
 
TERMІNATE 
 
 
Met_3  TERMІNATE 
 
 
 
GENERATE     28800 
 
TERMІNATE   1 
 
START 
      1 
 
Модель состоит из четырех блоков. Первый блок описывает сеть массового обслуживания. А именно 
количество узлов в сети и генерируются поток заявок. Заявки генерируются по экспоненциаль-ному закону 
распределения, так как он наиболее точно моделирует состояние технических процессов. Во втором блоке 
поступившая заявка обслуживается в первом узле, после чего с вероятностью 0.9 переходит на второй узел 
либо  возвращается  во  внешнюю  среду.  Третий  блок  описывает  обслуживание  заявки  во  втором  узле. 
Четвертый блок предназначен для учета тех заявок, которые были отправлены ИКС во внешнюю среду. В 

15 
 
пятом блоке указывается время действия модели (28800 секунд – 8 часов – 1 рабочий день) и запускается 
получившаяся модель. 
Результаты моделирования по полученному отчету (рисунок 2): 
1) Количество пришедших заявок пользователей в РСеМО– 294. 
2) Коэффициент загрузки ИКС – 0,100. 
3) Средняя длительность обслуживания заявок в ИКС – 9,831 сек. 
4) Состояние устройства на момент завершения моделирования – 1 (свободен). 
5) Номер транзакта, находящегося в ИКС, на момент завершения моделирования – 295. 
6) Максимальное количество транзактов в очереди за время моделирования – в первой очереди 
2; во второй очереди 1. 
7) Текущее количество транзактов в очереди – в первой очереди 0; во второй очереди 0. 
8) Количество  заявок,  прошедших  через  очередь  за  время  моделирования  –  в  первой  очереди 
294; во второй очереди 256. 
9) Количество  транзактов,  прошедших  через  очередь  за  время  моделирования  с  нулевым 
временем ожидания – в первой очереди 271; во второй очереди 255. 
10)   Средняя длина очереди за время моделирования – первой 0,005; второй 0. 
11)  Среднее время ожидания заявки в очереди – в первой 0.530 сек; во второй 0,019 сек. 
12)  Среднее  время  нахождения  транзакта  в  очереди  без  учета  транзактов  с  нулевым  временем 
ожидания – в первой очереди 6,776 сек; во второй очереди 4,758 сек. 
13)  Количество принятых вторым узлом заявок – 256. 
14)  Коэффициент загрузки КС – 0,068. 
15)  Средняя загрузка обслуживающих устройств в КС – 0,135. 
16)   Количество отброшенных ИКС заявок равно – 37. 
 
 
 
Рисунок 2. Отчет с результатами моделирования 

16
 
 
Заключение 
Внедряемый  в  корпоративную  сеть  Интернет  Контроль  Сервер  показал  отличные 
характеристики  при  моделировании  сценария  использования  его  при  подключении  удаленных 
пользователей.  Все  поступившие  заявки  от  пользователей  были  обслужены.  Заявки,  которые  были 
приняты  от  авторизованных  пользователей  прошли  проверку  и  были  направлены  на  обслуживание 
серверам  корпоративной  сети.  37  заявок  из  294-х  были  не  допущены  в  сеть.  Коэффициент  загрузки 
ИКС  равен  0,100,  что  показывает  его  возможность  помимо  обслуживания  заявок  удаленных 
пользователей, возможность обслуживания и пользователей, находящихся в сети, при этом, не теряя 
своей эффективности.  
 
Литература 
 
1. 
Алиев Т.И. Основы моделирования дискретных систем. – СПб.: СПбГУ ИТМО, 2009.- 363c. 
2. 
Интернет шлюз ИКС. (
http://xserver.a-real.ru/descrіptіon /іks_ descrіptіon.php
). 
3. 
Аманжолова  С.Т.  Сравнение  способов  параллельной  генерации  ключей  по  SІMD  и  MІMD 
организации 
серверов.// 
«Информационно-инновационные 
технологии: 
Интеграция 
науки, 
образования  и  бизнесаң:  тр.  междунар.  науч.-практ.  конф.,  посвящ.  75-летию  КазНТУ 
им. К.И. Сатпаева, 2008. 
 
 
     БЕЗОПАСНОСТЬ В ОБЛАЧНЫХ ТЕХНОЛОГИЯХ 
 
Аманжолова С.Т., Зиро А.А. 
КазНТУ имени Сатпаева г.Алматы., Республика Казахстан 
 
Облачные технологии - это услуга, позволяющая решать задачи, для которых вычислительных 
мощностей  Ваших  машин  не  хватает.  Идея  облачной  технологии  в  том,  что  ядро  «облачногоң 
решения работает на удаленном сервере, а клиенты просто подключаются к нему для решения своих 
задач, при этом стоимость для конечного потребителя получается значительно ниже. 
Применение  облачных  технологий  возможно  во  многих  областях,  где  идёт  работа  с 
информацией (emaіl, игры, музыка). Пример облака в электронной почте: любой браузерный сервис. 
Почту  можно  читать,  можно  скачивать  вложения,  но  физически  всё  хранится  на  сервере.  Таким 
образом, вы используете только результаты облачных вычислений, а все предшествующие процессы 
происходят не на Вашем компьютере. 
 
 
Рисунок 1. Пример облака 
 
Типы облачных решений 
•  ІaaS (Инфраструктура как сервис) 
Здесь  мы  арендуем  инфраструктуру.  Пользователь  получает  “чистый”  экземпляр  виртуального 
сервера  с  уникальным  ІP-адресом  или  набором  адресов  и  часть  системы  хранения  данных.  Чтобы 
управлять  параметрами,  запуском,  остановкой  этого  экземпляра,  также  предоставляется  интерфейс 
(APІ). 
-
  PaaS (Платформа как сервис) 
PaaS - это готовая к работе виртуальная платформа из одного или нескольких виртуальных серверов с 
установленными  операционными  системами  и  специализированными  приложениями.  Провайдеры 

17 
 
предлагают пользователю выбрать из множества готовых к использованию сервисов. 
•  SaaS (Программное обеспечение как сервис) 
Облачные  решения  SaaS  позволяет  удалённо  пользоваться  программным  обеспечением  как 
услугой.  Данный  подход  позволяет  не  покупать  программный  продукт,  а  просто  временно 
воспользоваться им при возникновении потребности. 
За и против использования облачных технологий 
Теперь проанализируем преимущества и недостатки облачных вычислений. Начнём с приятных 
моментов: 
Во-первых, данные можно хранить где угодно, даже на другом континенте, и они всегда будут 
в  безопасности.  Работать  с  ними  тоже  можно  из  любой  точки  на  планете,  где  есть  доступ  в  сеть 
Интернет. 
Во-вторых,  пользователь  платит  только  за  то,  что  используется,  избегая  необходимости 
устанавливать и оплачивать множество компонентов для его задачи не требующихся. Таким образом, 
облачные технологии позволяют экономить на приобретении, поддержке и модернизации как ПО, так 
и оборудования. 
В-третьих,  необходимые  ресурсы  выделяются  и  освобождаются  автоматически,  в  зависимости 
от  потребностей  приложения.  Техническим  обслуживанием  и  обновлениями  облачных  технологий 
занимается провайдер услуг. 
Упомянём о недостатках: 
Для нормальной работы пользователю необходим надёжный и широкий доступ в сеть Интернет. 
Кроме  того,  пользователь  не  имеет  доступа  к  внутренней  облачной  инфраструктуре,  так  как  не 
является её владельцем. Многое начинает зависеть от провайдера. 
Публичные и частные облачные сервисы 
Основное  отличие  частных  облачных  сервисов  от  публичных  -  в  частных  услуга 
предоставляется  ограниченному  числу  пользователей  (для  остальных  инфраструктура  и  облачное 
хранилище  закрыты).  Такой  подход  гарантирует  безопасность  облачных  технологий,  поэтому 
частные облачные сервисы прекрасно подойтут профессионалам. 
Облачный бэкап 
Преимущества  облачных  технологий  для  бэкапа  состоят,  прежде  всего  в  безопасной  передаче 
данных  с  компьютера  на  сервер.  Ещё  одно  безоговорочное  преимущество  облачных  сервисов  - 
практически неограниченные хранилища интернет-облаков. 
Если  же  вы  используете  Handy  Backup  для  облачного  бэкапа,  то  вдобавок  к  этим 
преимуществам,  вы  получите  мощнейший  инструмент  для  всех  остальных  видов  резервного 
копирования. [1] 
Облачные  технологии  посредством  сети  Интернет  предполагают  доступ  к  совместно 
используемым  удаленным  ресурсам  (совместная  работа,  электронный  документооборот,  телефония, 
корпоративная почта). Эта технология в корне изменяет способы использования и обмена цифровой 
информацией. Очевидные преимущества облачных вычислений - более быстрый, дешевый и простой 
доступ к вычисли-тельным ресурсам и данным. При этом существенно возрастает роль безопасности.  
Да, безусловно, хранение информации в «облакең позволяет обращаться к ней из любого места, 
отпадает необходимость в частом обновлении ПО, но потребитель таких услуг хочет быть уверенным 
в  том,  что  провайдер  обеспечит  полную  безопасность  данных.  Поэтому  необходимо  хорошо 
разбираться в возможностях и рисках, которые предоставляют облачные вычисления, понимать, что 
необходимо  предпринять  для  перехода  к  «облачнойң  среде.  Нужно  заранее  позаботиться  о  том, 
чтобы  этот  процесс  обеспечивал  максимально  полную  безопасность  облачных  технологий  – 
виртуальную, физическую, «облачнуюң.  
Среди наиболее характерных угроз для облачной архитектуры можно выделить: DDoS-атаки на 
сетевую  инфраструктуру  со  стороны  облака,  попытки  перехвата  аутентификационных  данных, 
перехват  непосредственно  данных,  недостаточная  очистка  клиентской  информации  со  стороны 
провайдера облачных технологий.  
Сегодня  каждая  из вышеперечисленных  угроз  может  быть  решена  силами провайдера. Поэтому  при 
выборе конкретного поставщика таких услуг необходимо поинтересоваться, насколько полно та или иная 
компания использует средства защиты клиентских данных.  
Как  правило,  известные  крупные  провайдеры,  заботящиеся  о  своем  имидже,  с  удовольствием 
предоставят  вам  такую  информацию.  Сегодня  облачные  технологии  в  плане  безопасности  можно 
сравнить  с  любым  компьютером,  активно  использующим  Интернет.  Причем  сравнение  в 
большинстве случаев будет в пользу первых.[2] 

18
 
 
Облачные вычисления: Вопросы безопасности в виртуальных облаках 
Использование виртуальных машин в контексте инфраструктуры облачных вычислений создает 
интересные эффекты в области безопасности. 
Виртуализация  –  это  переход  от  технологии,  лежащей  в  основе  консолидации  серверов  и 
центров  обработки  данных,  к  ключевым  компонентам  для  создания  гибкой  предоставляемой  по 
требованию  инфраструктуры,  то  есть  того,  что  иначе  называется  облачными  вычислениями.  При 
реализации  виртуализации  в  любой  среде  возникает  много  задач,  которые  надо  решить,  но  есть  еще 
угрозы безопасности, которые возникают при использовании виртуализации для поддержки облачной 
среды. 
При  использовании  виртуализации  для  реализации  облачных  вычислений  становится  очевидно, 
что  средства  управления,  используемые  для  развертывания  физических  серверов  недостаточны  в 
высоко  динамичной  виртуализованной  среде.  Начнем  с  того,  что  в  модели  развертывания 
физического сервера автоматизация подготовки сервера используется нечасто – исключение делается 
в ситуациях, когда число серверов и операционных систем большое и без автоматизации не обойтись. 
Типичная процедура подготовки физических серверов предусматривает повторяющиеся шаги. В 
высоковиртуализованной  среде,  такой  как  облако,  подготовка  ОС  быстро  превращается  в 
автоматизированный процесс. 
Новая угроза 
Виртуализация меняет отношения между операционной системой и оборудованием. Это создает 
новые  условия для работы подсистемы безопасности. Чувствуешь себя  уже не так комфортно, как в 
условиях,  когда  ОС  и  приложения  устанавливаются  на  сервер,  который  можно  видеть  и  касаться. 
Некоторые  уже  считают,  что  подобный  уровень  комфорта  во  многих  ситуациях  пропал.  Вообще 
говоря, смешно рассуждать о безопасности настольного компьютера с подключением к Интернету. 
С виртуализацией картина усложняется, но при этом безопасность не  обязательно становится хуже 
или  лучше.  Есть  несколько  вопросов  с  безопасностью,  которые  надо  решить,  когда  речь  идет  об 
использовании виртуализации для облачных вычислений. 
Один  из  новых  рисков  –  риск  компрометации  гипервизора  виртуальных  машин.  Если  гипервизор 
ненадежен,  он  станет  первой целью  злоумышленников.   Если не  устранить эту  опасность,  в  облаке  атака 
может  привести  к  масштабным  разрушениям.  Это  требует  дополнительного  уровня  изоляции  сети  и 
усиленной системы мониторинга безопасности. 
Для  анализа  этой  опасности  попытаемся  для  начала  понять  природу  гипервизора.  Вот  мнение 
консультанта  по  безопасности  и  одного  из  основателей  компанииNemertes  Research  Group  Іnc. 
Андреаса  Антонопулоса  (Andreas  Antonopoulos):  «Гипервизоры  –  узкоспециализированные 
устройства.  Обычный  гипервизор  меньше  и  более специализирован, чем операционная система общего 
назначения,  и  меньше  открыт  для  атак,  так  как  у  него  меньше  или  вообще  нет  открытых  во  вне 
сетевых портов. 
Гипервизор нечасто меняется и не выполняет приложения сторонних разработчиков. У гостевой 
ОС,  которая  может  становиться  жертвой  атак,  нет  прямого  доступа  к  гипервизору.  По  сути 
гипервизор  совершенно  прозрачен  для  сетевого  трафика,  если  не  считать  входящий  и  исходящий 
трафик выделенного интерфейса управления гипервизором. 
Кроме  того,  на  настоящий  момент  не  задокументировано  ни  одной  атаки  на  гипервизоры,  что 
говорит  о  низкой  вероятности  таких  атак.  Поэтому  хотя  масштаб  разрушений  в  случае 
компрометации  гипервизора  может  быть  огромным  (компрометация  всех  гостевых  систем), 
вероятность  такого  события  низка,  потому  что  уязвимость  гипервизора  и  вероятность  атаки  очень 
низкиең. 
Вопросы хранения 
Другой  риск  для  безопасности  в  области  виртуализации  заключается  в  том,  как  выделяются  и 
освобождаются  такие  ресурсы,  как  локальные  хранилища,  относящиеся  к  виртуальным  машинам.  В 
процессе развертывания и работы виртуальной машины данные записываются в физическую память. 
Если  память  не  освобождается  перед  передачей  ее  следующей  виртуальной  машине,  существует 
возможность компрометации данных. 
Эта  проблема  существует  не  только  в  области  виртуализации.  Подобные  риски  учитываются  и 
устраняются  во  всех  популярных  операционных  системах.  Но  нужно  иметь  в  виду,  что  ОС  может 
прекратить  работу  из-за  ошибки  до  освобождения  ресурсов.   Кроме  того,  не  все  операционные 
системы  одинаково  выполняют  очистку  данных.  Одни  могут  выполнять  это  до  освобождения,  а 
другие — при выделении ресурса. 
Вывод:  контролируйте  использование  ресурсов  хранения  и  памяти  при  работе  в  общедоступном 

19 
 
облаке.  Самостоятельно  очищайте  данные,  аккуратно  работайте  с  конфиденциальными  данными  и 
уделяйте  особое  внимание  управлению  доступом  и  привилегиями.  Еще  один  отличный  подход  – 
проверять очистку ресурса после его освобождения. 
Еще  один риск,  связанный с виртуализацией,  заключается в возможности незамеченных сетевых 
атак между виртуальными машинами, расположенными на одном физическом сервере. Вы не сможете 
сказать наверняка, возможен или есть ли трафик между такими виртуальными машинами, если только 
не выполняете мониторинг трафика всех машин. 
Существует  несколько  способов  решения  этой  проблемы.  Во-первых,  пользователь  виртуальной 
машины  может  просто  включить  в  ОС  фильтрацию  трафика  или  локальный  брандмауэр.  Это  сложно 
сделать,  если нужно,  чтобы  виртуальные  машины активно взаимодействовали.  Это  виртуальные  машины 
могут  динамически  перемещаться  поставщиком  сервиса  для  балансировки  нагрузки  на  облако.  Если  ІP-
адреса машин меняются при перемещении (что маловероятно, но не исключено), а в правилах брандмауэра 
используется абсолютная адресация, то фильтрация средствами брандмауэра работать не будет. 
По  существу  механизм  виртуализации  сети  должен  предоставлять  виртуальной  машине 
соответствующий  сетевой  интерфейс.  Этот  интерфейс  может  представлять  мультиплексный  канал,  в 
котором коммутация и маршрутизация выполняется оборудованием сетевой связи. 
Большинство  полнофункциональных  гипервизоров  содержит  виртуальные  коммутаторы  и 
брандмауэры,  которые  располагаются  между  физическими  интерфейсами  сервера  и  виртуальными 
интерфейсами  виртуальных  машин.  Всей  этой  системой  надо  управлять,  отслеживая  изменения  в 
местоположении виртуальных машин и возможных путях коммуникации между ними. 
 
Управления трафиком 
Еще один теоретически возможный метод ограничения трафика между виртуальными машинами 
—  сегрегация  машины  путем  объединения  их  в  классы,  которые  изолируются  друг  от  друга.  В 
процессе  жизненного  цикла  виртуальной  машины  всегда  должен  быть  известен  ее  владелец.  На 
физических  серверах  возможно  совместное  размещение  только  тех  машин,  которые  отвечают 
требованиям к совместному размещению на том или ином сервере. 
При  таком  подходе  может  использоваться  одна  из  форм  маркировки,  подобно  той,  что 
применяется  в  многоуровневых  ОС  (таких  как  Trusted  Solarіs  или  SE-Lіnux).  Можно  также 
использовать  базу  данных  управления  конфигурацией  для  отслеживания  запросов  арендаторов  на 
изоляцию приложений. 
Но,  как  говорит  Билл Майне  (Bіll  Meіne),  архитектор  ПО  и  специалист  по  облакам в  компании 
Blackhawk Network: «Во всех этих примерах проблемы возникают, когда арендатору также требуется 
максимальная защита компонентов приложения от отказов по стандартным причинам, например из-
за  необходимости  высокой  доступности.  Все  дело  не  в  том,  что  такую  схему  нельзя  заставить 
работать, а в стоимости всех несовместимых и недогруженных фрагментов сервера (которые нельзя 
продать), которую приходится учитывать в цене сервисаң. 
Один  из  практических  способов  управления  трафиком  между  виртуальными  машинами 
заключается  в  использовании  виртуальных  ЛВС  для  изоляции  трафика  виртуальных  машин, 
принадлежащих разным клиентам. Но чтобы такой подход был эффективным, нужно распространить 
поддержку  виртуальных  ЛВС  за  пределы  базовой  инфраструктуры  коммутации  вплоть  до 
физических  серверов,  на  которых  располагаются  гостевые  системы.  Такая  поддержка  используется 
практически повсеместно при использовании виртуализации. 
Следующая проблема заключается в масштабировании функциональности виртуальных ЛВС за 
пределы  существующих  границ  для  поддержки  больших  по  размеру  облаков.  Описанная  выше 
поддержка должна быть стандартизована и поддерживать решения с участием многих поставщиков. 
Она также должна быть увязана с управлением сетями и гипервизорами. 
Вопросы сертификации 
Наконец,  при  изучении  проблем  безопасности  в  виртуальных  машинах  надо  помнить,  что  это 
далеко  не  новая  технология.  Многие  продукты  прошли  формальные  процедуры  оценки  и 
сертификации.  С  практической  точки  зрения  это  означает,  что  несколько  поставщиков  технологий 
виртуализации  прошли  все  круги  ада  для  получения  сертификатов  безопасности,  подтвержденных 
независимыми и признанными авторитетными организациями. 
Конечно,  виртуализация  усложняет  управление  инфраструктурой,  но  в  облаке  она  должна  быть 
автоматизирована,  если  планируется  использовать  эту  технологию  в  масштабе  и  гибкостью, 
присущей  облачным  вычислениям.  Вывод  очевиден:  для  устранения  рисков  виртуализации  эта 
технология должна лучше планироваться и управляться. 

20
 
 
За  счет  автоматизации  управления  виртуализации с  облачными  вычислениями  можно  добиться 
многих преимуществ – в том числе повышения безопасности. Наконец, прекращение использования 
нерегламентированных  решений  виртуализации  несомненно  окажет  благоприятное  влияние  на 
безопасность. Это знаменует собой возвращение к контролю над инфраструктурой. 
Вик  Дж.  Р.  Уинклер старший  партнер  в  компании  Booz  Allen  Hamіlton,  где  занимается 
техническим  консультированием  в  основном  государственных  учреждений.  Он  является 
исследователем в области информационной безопасности, а также экспертом в области обнаружения 
вторжений и аномального поведения.[3] 
В  заключении  можно  сказать,  что  решение  задач  защиты  информации  базируется  на 
всестороннем количественном анализе степени уязвимости информации на объекте информатизации, 
научно-обоснованном  определении  требуемого  уровня  защиты  на  каждом  конкретном  объекте  и  в 
конкретных условиях его функционирования, построение оптимальной системы защиты. 
 
[1] 
http://www.handybackup.ru/oblachnіe-tehnologіі-і-servіsі.shtml
   - 
Что нужно знать об  облачных 
технологиях
 
[2] 
http://www.іaas.su/artіcle/bezopasnost-oblachnyh-tehnologіy/
 

Безопасность 
облачных 
технологий 
[3] 
http://blog.і-oblako.ru/2012/02/blog-post_03.html
 

Облачные 
вычисления: 
Вопросы 
безопасности в виртуальных облаках 
 
 
ИНТЕРНЕТ-РАЗВЕДКА – ВАЖНАЯ ЧАСТЬ КОНКУРЕНТНОЙ РАЗВЕДКИ 
 
Аманжолова С.Т., Ортнер Е.В. 
КазНТУ имени К.И. Сатпаева г.Алматы., Республика Казахстан 
 
Многим  Интернет  представляется  огромным  хранилищем  полезной  информации,  а  поиск  в  нем 
похож на путешествие на «волшебном трамваең, который обязательно доставит в «чудесное местоң, 
где  найдется  все,  что  нужно.  Поэтому  стоит  выбрать  мощные  поисковики,  правильно  подобрать 
слова и вот она – Интернет-разведка в действии. 
Интернет-разведка – важная часть конкурентной разведки. Конкурентной разведкой занимаются 
те,  кто  хочет  быть  лидером  в  своем  бизнесе.  Кто  готов  к  активным  действиям[1].  Конкурентную 
разведку  ведут  в  отношении  тех  объектов  и  субъектов,  которые  представляют  интерес,  новые 
возможности, либо могут создать угрозу. 
Интернет-разведка  –  систематический  сбор  и  мониторинг  информации  в  сети  интернет. 
Интернет-разведка подразумевает: 
 
мониторинг сайтов конкурентов; 
 
мониторинг блогов и форумов; 
 
мониторинг и корректировка корпоративного имиджа; 
 
мониторинг фактов утечки критически важной информации компании в сеть; 
 
кадровый мониторинг и т.п. 
Практически  все  читали  или  слышали,  что  90%  информации  даже  государственная  разведка 
добывает  из  открытых  источников.  Они  сегодня  главным  образом  сосредоточены  в  WEB.  Отсюда, 
такое внимание приковано к Интернет-разведке. 
Сфера  конкурентной  разведки,  в  силу  своей  специфики,  первой  находит  новейшие,  передовые 
способы работы с информацией, делая выводы о возможных преимуществах и недостатках того или 
иного решения[2]. 
Современная  конкурентная  разведка,  которая  еще  недавно  воспринималась  в  нашей  стране  как 


Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   20




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет