Аутентификация (authentication) қажет емес адамдарды желіге енгізбей және заңды қолданушыларға желге енуге рұқсат береді. «аутентификация» термині латын тілінен аударғанда «шынайылықты орнату» дегенді білдірді. Аутентификацияны идентификациядан айырып білу қажет. Қолданушы идентификаторлары файлдың, прцесстің, басқа да объектілер сияқты жүйеде қолданылады, бірақ олары қауіпсіздікті қамтамасыз етумен байланысты. Идентификация қолданушымен жүйеге хабар өзінің идентификатоын тіркейді, осы уақытта аутентификация – бұл енгізілген идентификатор тек қана өзінікі екендігі, және ол сол адам екендігін дәлелдетін процедура. Аутентификация процедурасында екі жақ қатысады: бір жақ өзінің бірнеше дәлелден тұратын аутентті екендігін дәлелдейді, ал екінші жақ — аутентификатор — осы дәлелдерді тексеріп шешім шығарады.
Ақпараттық аутентификация.Алынған баяндамадағы мәліметтер негізінде , жүйе арқылы алынған мәліметтердің компьютерлік жүйедегі нақтылығын аутентмфикация арқылы түсінуге болады.Егер мәліметтерді шифрлау соңғы мақсаты ретінде бұл мәліметтер мен санкциясыз танысуға қорғаныс қоюмен қамтамасыз ету,онда аутентификацияның соңғы мақсаты мәліметтер мен алмасу кезіндегі оған қатысушылардың жалған мәлімет алмауын қамтамасыз ету.аутентификацияның концепциясы кең мағынасында мәліметтердің жалғандығын анықтауға қатысушылардың арасындағы сенімділіктің болуымен және болмауы.Компьютерлік жүйеде аутентификациялық мәліметтердің екі түрі бар:мәліметтер мен бағдарламада сақталынатын аутентификация- мәліметтер модификацияға ұшырамағанын дәлелдейтін факті,берілген мәліметтермодификацияланбауы тиіс. Ауденфикациялық баяндама-алынған баяндаманың жалған болып орналастырылуы, сондай-ақ осы баяндаманың авторлығы жайлы жауаптың шешімі және қабылдау фактісінің орналастырылуы.
Кез-келген желілік жүйенің ерекшелігі, оның компоненттері кеңістікте орналасады, ал олардың арасындағы байланыс физикалық түрде болады және бағдарламалық түрде хабарландыру механизмі көмегімен. Есептеуіш жүйенің объектілерінің арасындағы байланыс желілік байланыс бойынша ауыстыру пакеті ретінде жіберіледі. Желілік жүйелерге жергілікті шабуылдан басқа желілік шабуылдар да жасалады. Олардың ерекшелігі біріншіден, қарақшы шабуыл жасалатын объектіден мыңдаған километр жерде орналасуы мүмкін, екіншіден шабуыл жеке компьютерге емес, желімен берілетін ақпаратқа жасала алады. Жергілікті және ауқымды желілердің дамуына байланысты алыстан шабуыл жасау қолданылуына қарай ең жоғарғы көрсеткіштер көрсетуде.
Алыстан шабуыл деп есептеуіш жүйеге байланыс каналы бойынша бағдарламалық түрде жүзеге асатын ақпараттық зақым келтіретін әсерді айтады.
Ақпаратты қорғау – ақпаратты алып кетуден, ұрлаудан, өзгертуден, рұқсатсыз көшіру мен жоюдан қорғау мақсатында жасалатын әрекеттер жиыны.
Ақпаратқа қауіп техникалық жағынан да келетін болғандықтан, келесі жағдайларды ескеру қажет: сервер сенімділігі, винчестер жұмысының кемшіліктері, қолданылған бағдарламалық жабдықтың кемшіліктері және т.б.
Дербес компьютермен жұмыстан желідегі жұмысқа өту ақпараттық қорғанысты келесі себептер бойынша қиындатады:
1. желідегі қолданушылардың саны және олардың ауысуы. Құпия сөз және атау қою желіні бөгде адамның кіруінен қорғай алмайды;
2. желінің сөзылымы және желіге енудің потенциалды каналдарының көп болуы;
3. ақпараттық және бағдарламалық жабдықтардың кемшліктері, олар қолдану кезінде анықталады. Соның ішінде қуатты желілік ОЖ Windows NT немесе NetWare ақпарат қорғанысың дұрыс қондырылмауы.
Үлкен қашықтықты қамтитын желінің коаксикальды кабельді бір сегментінде проблеманың тереңдігін байқау. Желіде ақпаратқа енуге мүмкіндік беретін каналдардың көптігі көрінеді. Желідегі барлық құрылғы электромагниттік сәулеленудің көзі болып табылады, себебі сәйкес алаңдар нашар экрандалған.. Кабельдік желінің жерде болуы желідегі ақпаратқа енуге рұқсат береді.
Коаксикальды немесе витая пара кабельдерін пайдалану, кабельдік жүйеге физикалық түрде қосылуға мүмкіндік береді. Желіге енетін құпия сөз белгілі болып немесе табылған болса, желіге ену файл-серверден немесе жұмыс станциясынан мүмкін болады. Сонымен қатар, желіден тыс каналдардан ақпарат ағып кетуі мүмкін:
1.Ақпарат тасымалдаушылардың қоймасы,
2.Құрылыс конструкциялары және терезелер, микрофондық эффект көмегімен құнды ақпаратттың ағып кетуіне себеп болады.,
3.Телефон, радио және басқа да проводты және проводсыз каналдар (соның ішінде ұялы байланыс каналдары).
4.Компьютерлік желідегі ақпаратқа рұқсатсық енудің каналдары мен орындары Интернет арқылы таралатын желілік шабуылдардың классификациясы:
5.Сниффер пакеттері – promiscuous режимінде жұмыс жасайтын желілік картаны пайдаланатын қолданбалы бағдарлама.
6.IP-спуфинг– корпорацияда немесе одан тыс жерде бола тұрып хакер өзін рұқсатты қолданушы ретінде ақпаратқа қол жеткізуі.
7.Парольді шабуылдар – рұқсаты бар қолданушының паролімен желіге ену мүмкіндігі.
8.Қосымшалар деңгейіндегі шабуылдар.
9.Вирустар және "трояндық ат".
Internet желісінің бірегейлігі қандайда бір физикалық тұлғаның немесе жекеменшік компанияның, мемлекеттің немесе жеке елдің меншігінде еместігі. Сондықтанда іс- тәжірибе жүзінде оның барлық сегменттерінде орталықтан басқару және де басқа ақпараттарға бақылау жасау тәсілдері жоқ. Осының нәтижесінде тәжірибе жүзінде қылмыскерлер қолданатын кез-келген ақпаратқа кіру мүмкіндігі шектелмейді. Internet желісін тек компьютерлік қылмыстың орындалу құралы ретінде қарамай, сонымен қатар әр түрлі қылмыстық іс-әрекеттің енгізілу ортасы деп те айтуға болады.
Internet желісін қолдану кылмыстық іс-әрекетте заң бұзушылар үшін қылмыстық ақпаратты алмасуға шақырады. Бұрын бүкіл әлеммен байланысу барлық державаның тек қана арнайы қызметкерлерінің мүмкіндіктері болды, олар қажетті ғарыштық технология болды. Internet желісінің қылмыскерлер үшін тағыда бір ерекшелігі ауқымды масштабта адамдарға ақпаратты-психологиялық әсер ету. қылмыстық қоғам өзінің доктриндерінің және білімдерінің таралуына көңіл бөледі және қоғамдық ойларды тыңдайды, қылмыстық әлем өкілінің позициясының бекуіне және құқық қорғау органдарының беделін түсіруге жұмыс жасайды.
Бірақ та Internet желісі қылмыстық орындалу құралы ретінде айтарлықтай қызығушылық көрсетті (көбіне экономика және қаржы сферасында). Ең қарапайым нұсқауы бұл авторлық құқықты бұзумен байланысты қылмыс. Осындай қылмыс түрлеріне бірінші кезекте иемденуші компанияның серверінде орналасқан бағдарламаны заңсыз көшіру және сату жатады. Қылмыстың екінші тобына тауарды және қызметті ресми емес түрде алу, яғни әртүрлі телефон компаниялары төлейтін қызметті ақысыз пайдалану. Қызметтерді заңсыз пайдаланудың басқа тәсілдерінің негізіне, осы қызметті көрсететін компаниялардың мәліметтер қорынан осы қызмет туралы мәліметтерді модификациялау жатады. Мұндай қылмыстар түріне несиеге алынған зат туралы ақпаратты заңсыз пайдалану немесе оны жойып жіберу, не басқа төленген қызметтің орнына жіберу болып табылады.
Internet желісінде қылмыскерлердің көптеп пайда болуының алғы шарты компьютерлік желінің өсуімен ақпараттың бағалы тауарға айналуы. Әсіресе бұл банк сферасында ақша салу мен ақша салушы мәліметінде, банк пен клиенттің қаржылық жағдайы, банк саясаты аумақтарында кездеседі. Несиелік-қаржылық субъекттің қазіргі кездегі шарттарына байланысты ақпарат алмасудың болуы, және сонымен қатар банктік алшақталған филиалдарымен байланысып отыру үшін Internet желісі қолданылады. Бұл қылмыскерлерге құпия ақпараттарға енуге нақты шанс беріп отыр. қылмыскерлердің бұндай ақпараттарды жойып жіберуі мекемемен бәсекелестіктен туындайды. Internet ағымы арқылы орындалатын компьютерлік қылмыстардың қосымша сферасында электронды банктік есептердің шығуымен қылмыста күшейді. Электронды түрдегі ақпаратты алудың әр түрлі тәсілдері бар. Банктегі клиенттермен есеп айырбастайтын ақпаратты қылмыскерлердің басқаруы, электронды банктік есептегі алгоритмнің өзіне өзгеріс енгізу және т.б. Мысалы, валютаның курсын өзгерту, банк валютасын клиенттерге қымбат бағамен, ал банкке төмен бағамен жасап арасындағы ақшаны қылмыскерлердің өзіне қалып отыруы. қаскүнемдердің корпоративтік компьютерлік желілеріне заңсыз кіруімен байланысты Интерполдық қарастырған Левин ісі деп аталатын өте маңызды транс ұлттық компьютерлік желілік қылмысы нәтижесінде американдық Сити-банк 400 мың долларынан айырылды, сондықтан бұндай қылмыстар тек компьютерлік мәліметтерді өңдеу аумағындағы мамандарды ғана емес сонымен қатар компанияның бастықтарының да назарын аударды. Соңғы кездерде кеш болса да барлық мекемелер өз компьютерлерінің бүкіл әлемдік Internet желісіне шығуға мүмкіндік алғанда қандай тәуекелге баратынын түсінді. Олар қаскүнемдердің барлық ұсталары (мамандандырылған бұзушылар және ұрылар, кекті бағынушылар немесе бәсекелестер) алдында тәуекелге барады және де оларды төмендегідей метериалдық шығынға ұшыратады. Нәтижесіде компьютерлік желілердегі ақпаратты қорғауда, нақты құралдарды таңдау негізгі роль ойнайды.
Компьютерлік жүйеде сақталған ақпараттың бағалылығын анықтау;
Қаскүнем компьютерлік жүйенің қорғанысын жеңу үшін қолданылатын уақыттың және қаржылық шығын базасы;
Компьютерлік жүйеге шабуылдаған кездегі қаскүнем қылығының ықтималдық моделі;
Ұйым үшін компьютерлік жүйені адекватты қорғауға қажетті уақыттың және қаржылық шығын базасы.
Электрондық поштаны қорғау
Көптеген электронды пошталар оқуға болатын мәтіндік түрде Интернет хаттамалары немесе басқада ауқымды желілер арқылы жіберіледі. Электронды коммуникациянық конфеденциалды түрі туралы заң сіздің электронды поштаңызды қарапайым телефон қоңырауына теңейді.
Хакерлер сіздің электронды поштаңызға енуге әртүрлі тәсілдерді қолданады, ал сіздің деректеріңіз шифрленген болса, ол электронды поштаға кіргенмен оны оқи алмайды. Егер сізге құпия ақпаратты қорғау керек болса, онда жіберу алдында шифрлеу үшін PGP-ны қолданыңыз. Compaq компаниясы қол жетерлік бағадағы саусақтардың ізі бойынша қолданушылар идентификациясына негізделген бағдарламалық-аппараттық шешім шығарды. Биометрикалық ақпараттық анализ технологиясын қолданатын бұл құрылғы соңғы технологияның жетістіктерімен сәйкестендрілген және ол diskpro дербес компьютері, Armada қол компьютері және Compaq фирмасынан шыққан жұмыс станцияларымен бірлесіп жұмыс жасайды. Бұл шешім желідегі ақпаратты қорғау жүйесінің сенімділігін арттырады, жүйеге кіру кезіндегі қолданушының тіркелу процедурасын жеңілдетеді және ірі корпоративтік желіні басқарумен байланысты шығындарды қысқартады