У вас вопросы?
У нас ответы:) SamZan.net

RS коды РивестаШамираЭдлеманаRS алгоритмі

Работа добавлена на сайт samzan.net: 2015-07-10

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 21.2.2025

1. RSA коды. Ривеста-Шамира-Эдлемана(RSA) алгоритмі. Бұл алгоритм оны тапқан ғалымдардың атымен аталады. Бұл алгоритм шифрлау үшін де, цифрлық қолтаңба үшін де пайдалануға жарайды

RSA алгоритмінің тұрақтылығы үлкен сандарда көбейткіштерге бөлу күрделілігінен анықталады.  (Аталған операциясыз-ақ, RSA шифрының криптоталдауы мүмкін болар, бірақ бүгінге дейін мұны ешкім дәлелдеген жоқ.).

 Төменде RSA алгоритмі қысқаша баяндалған:

1)        p и q (100 цифр және одан да көп екі қарапайым саны сіңдіріледі), мұнда n=pq.

2)      Ашық кілт сапасында e тұтас саны, (p-1)(q-1) қарапайым санымен өзара таңдалады.

3)     Жабық d кілті  ed mod (p-1)(q-1) = 1шартынан есептеледі.

4)      Ашық  m (где m < n) санын шифрлау mc mod n есептеу жолымен іске асырылады.

5)     Шифрланған санды қайта шифрды ашу cd mod m есептеу жолымен іске асырылады.

Құпия кілті бар алгоритмдермен салыстырғанда,  RSA шифрының және басқа ашық кілтті алгоритмдердің негізгі кемшілігі олардың төмен өнімділігі болып табылады. Жылдамдығы бойынша RSA алгоритмі DES алгоритмінен  100 есе, ал кейде тіпті 1000 есе басым.

RSA шифрын әзірге ешкім аша алмаса да, математикадағы прогресс бұл шифрды ескі етуі мүмкін. Үлкен сандарды көбейткіштерге жіктеудің тиімді тәсілінде RSA-ны ашу жеңіл болуы мүмкін. Сонымен бірге, RSA алгоритмі және басқа ашық кілтті алгоритмдер осы алгоритмдерді пайдалану тәсілдерімен анықталатын көптеген шабуылдармен қорғалмаған.

2. Ақпаратты қорғау қауіптілігінің  классификациясы. Қазіргі кезде компьютерлік қылмыстар түрі көп. Компьютерлік қылмыстарға қарсы қолданылатын шараларды төмендегідей бөледі:

  1.  Нормативті- заңдылықты
  2.  Моральды – этикалы
  3.  Ұйымдастырушылық 
  4.  Техникалық

Нормативті – заңдылықты – құрамына заңдар, сонымен қатар қоғамда ақпараттық қатынастарды реттейтін механизмдер мен оларды жүзеге асыру шаралары кіреді. Құқықтық шараларға компьютерлік қылмыстар үшін қолданылатын жауаптылықтарды құрауды, қылмыстық және азаматтық заңдарды жақсарту шараларын, бағдарламашылардың авторлық құқығын қоғауды жатқызуға болады.
Моральды- этикалы - ақпараттық қауіпсіздікті қамтамасыздандыруға бағытталған, бірақ заң жүзінде немесе әкімшілік тарапынан бекітілмеген, тек ұжымдарда қоғамдық пікірлер мен салт-дәстүрлер арқылы ұсталатын ережелер мен нормалар.
Ұйымдастырушылық – ақпаратты алуға, сақтауға және беруге әкімшілік жолдармен бекітілген ережелер мен шаралар. Әрбір кәсіпорында немесе фирмада ақпаратты сақтау мен қорғау шаралары өзінің масштабы мен формасына қарай ерекшеленеді. Техникалық жағынан жоғары дәрежеде жабдықталған қиянатшылардың злоумышленники/ қауіпі ақпаратты қорғау үшін күрделі таңдауды қажет етеді. Осындай шешімдердің негізіне жататындар:
Ақпараттық қауіпсіздікті қамтамасыз етуде ғылыми принциптерді қолдану, олардың құрамына кіретіндер: заңдылық, экономикалық тиімділік, дербестік /самостоятельность/ және жауаптылық, еңбекті ғылыми түрде ұйымдастыру, теория мен практиканы тығыз байланыстыру, специализация мен біліктілік, бағдарламалы-мақсатты жобалау, тығыз байланыстылық пен координациялау, қажетті конфиденциалдылықты сақтай отырып қолдануға қарапайымдылық.

  1.  Кәсіпорын қызметкерлерінің өздеріне сенім артып жүктелген ақпаратты сақтай білуіне заңды міндеттерді қабылдауы.
  2.  Ақпаратты ұрлау немесе өзгерту мүмкіншілігін болдырмайтын әкімшілік тарапынан жағдайлар құру 

Техникалық құралдар – сізде өңдеуге не сақтауға арналған ақпараттың оған санкциясыз басқалардың енуін болдырмайтын, оған жол бермейтін арнайы техникалық және бағдарламамен қамтамасыз ету комплекстері. Ақпаратты қорғаудың техникалық әдістері аппаратты, бағдарламалы және аппаратт-бағдарламалы болып бөлінеді.

3. Ақпаратты қорғауға қысқаша түсініктеме. Ақпараттың қауіпсіздігіне қатер – шарттармен факторлардың байланысы, потенциалды немесе нақтылы қауіпті тудыру болып табылады.

Ақпараттың осалдығы және негізгі формасының бұзылуына  мыналар жатады:

- Ақпаратты жариялау – қорғалған ақпаратты тұтынушыға бекітілмей жеткізу, бұл ақпаратты алуға құқығы жоқ адамдардың еніп кетуіне рұқсат береді.

- Бекітілмеген ену (Несанкционированный доступ) – басқа бір субъектінің қорғалатын ақпаратқа ақпаратты жіберушінің құжаттық құқығын бұза отырып енуі.

- Бекітілмеген немесе қасақанасыз әрекет нәтижесінде өзгеруі, модификацияланылуы, көшірілуі және т.б.

- Ақпаратты қорғаудың бекітілмеген немесе қасақанасыз  әрекет нәтижесінде блокқа түсуі.

- Қорғалатын ақпараттың бекітілмеген немесе қасақанасыз әрекет нәтижесінде өшірілуі немесе функциясының істен шығуы.

Ақпаратты алудың техникалық әдісі:

-        электрлік сәулеленуді ұстап қалуы;

-        электр тізбегіне қосу;

-        жучоктар;

-        акустикалық алу;

-        ақпаратты ұрлау;

-        бағдарламалық тұзақтар;

-        вирустардың енуі.

Бағдарламалық амалдар – арнайы фунциялардың көмегімен ақпаратты қорғауға арналған бағдарламалар.

ТКЖ-нің қауіпсіздігіне қауіп - қатер түрлері келесі белгілері бойынша сұрыпталған:

– орындалу бағыттылығымен;

– пайда болу көзіне;

– объектілерге әсері бойынша;

– негативті жақтарының ауқымына;

– уақытқа байланысты әсері бойынша;

– ТКЖ каналына өтуіне ;

– қолданылатын амалдар мен іс-әрекеттерге байланысты;

4. Ақпаратты қорғаудағы криптографиялық әдістер. Криптография грек тілінен келген, аударғанда “құпия жазу”дегнеді білдіреді. Криптография жайындағы ең алғашқы естеліктер б.з. 500 месопотамия, библия жазбасында қолданылған. Әдетте криптографиялық қолданылатын әдісті төмендегі суреттен көруге болады.

Криптография міндеттері

 Суретте А және Б - қорғалған ақпараттан заңды қолданушылары жалпы қолданыстың байланыс жүйесінде алмасады. П заңсыз қолданушы (қарсылас, хакер) байланыс жүйесімен берiлетін хаттарды алғысы келетін және ол жерден ең қызық ақпаратты алғысы келетін заңсыз тұлға. Бұл қарапайым схеманы әдеттегі ситуацияның моделі деп санауға болады және бұл ситуацияда криптографиялық ақпаратты қорғау әдістері қолданылады немесе жай шифрлау. Ендігі мақсатымыз қарсыласқа арналған кілттердің алмасуына құпиялық байланыс жүйесіне қолмақты өзгеріс енгізу.

Кілтке арналған арна жасау сұлбасы.

5. Ақпаратты қорғаудағы негізгі түсініктер( к примеру сеть, сервер, кабель что это? и т.д.) Ақпараттың қауіпсіздігіне қатер – шарттармен факторлардың байланысы, потенциалды немесе нақтылы қауіпті тудыру болып табылады.

Компьютерлік желі — барлық құрылғылардың бір бірімен өзара әрекеттесуіне мүмкіндік беретін байланыс желілері арқылы қосылған компьютерлердің және басып шығарғыштар мен мәтіналғылар сияқты басқа құрылғылардың тобы.

Желілер шағын немесе үлкен, кабельдер арқылы тұрақты жалғанған, немесе телефон желілері мен сымсыз арналар арқылы уақытша жалғанған болуы мүмкін. Ең үлкен желі — Интернет, ол бүкіләлемдік желілер тобы болып табылады.

Желі – мәліметтерді компьютерлер арасында жеткізу құралдарымен біріктірілген компьютерлердің жиынтығы.

Жергілікті желі— салыстырмалы түрде шектеулі кеңістіктің (мысалы ғимараттың) шегінде компьютерлер, басып шығарғыштар мен басқа да құрылғылар тобын біріктіретін коммуникациялық желі. Жергілікті желі бір біріне қосылған құрылғылардың өзара әрекеттесуіне мүмкіндік береді.

Сервер – желіге қосылған және оның пайдаланушыларына белгілі қызмет көрсетуді қамтамассыз ететін компьютер. Сервер – желі ресурстарының қайнар көзі.

Ерекше көңілді сервер типтерінің ішіндегі – файлдық серверге (file server) (көбінесе файл-сервер атауы қолданылады) аудару қажет. Файл-сервер – желідегі пайдаланушылардың мәліметтерін сақтайды және осы мәліметтерге қатынауды қамтамассыз етеді. Бұл - үлкен сыйымдылықты оперативтік жады , қатты дискісі және магниттік таспадағы қосалқы жинағыштары бар компьютер. Файл-сервер өзінде орналасқан мәліметтерге желі пайдаланушыларының бір мезгілді қатынауын қамтамассыз ететін ерекше операциялық жүйенің басқаруымен жұмыс істейді. Файл-сервер келесі функцияларды орындайды: мәліметтерді сақтау, мәліметтерді архивтеу, әртүрлі пайдаланушылармен орындалатын мәліметтер өзгертулерін үйлестіру, мәліметтерді жіберу. Файл -сервер ретінде мини – ЭЕМ қолданылуы мүмкін.

Кабель – сырты қорғағыш қаптамамен қапталған, бір не бірнеше оқшауланған өткізгіштерден (токөткізетін талсымдардан) тұратын өткізгіш. Кабель электр энергиясын және сигналдарды қашықтыққа жеткізу үшін пайдаланылады. Кабель арналу мақсатына орай күш кабелі (электр энергиясын тасымалдайтын), байланыс кабелі (сигналдарды тасымалдайтын), радиожиіліктік кабель (жоғары жиіліктік) болып бөлінеді. кабельдің құралымы оны тарту (су және жер астында, ауада, зиянды ортада, т.б.) және пайдалану ерекшеліктеріне қарай әр түрлі болып жасалады. 

1)Коаксиалды кабель (коаксиальный кабель; coaxial cable) — 1) орталық өткізгіштен және металдан өрілген (торланған) сыртқы экраннан тұратын электр кабелінің бір түрі. Өткізгіш пен экранның арасы айырғыш материалмен толтырылған. Орталық өткізгіш

пен экран осьтерінің дөл келуі коаксиалды атаудың шығуына түсінік береді. Мәліметтер жеткізу жылдамдығы 5-10 мбит/с шамасында; 2) теледидар кабеліне ұқсас,сырты экранды қабықшамен қоршалып, диэлектрикпен қапталған бір өткізгішті өзегі бар кабель. Олар жоғары жылдамдықты терминалдарда және басқа да компьютер кұрылғыларында пайдаланылады.

6. Ақпараттық қауіпсіздік жүйесі дегеніміз не?Сипаттама беріңіз. 

Ақпараттық қауіпсіздік — мемкелеттік ақпараттық ресурстардың, сондай-ақ ақпарат саласында жеке адамның құқықтары мен қоғам мүдделері қорғалуының жай-күйі.

Ақпаратты қорғау — ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені. Тәжірибе жүзінде ақпаратты қорғау деп деректерді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын ақпарат пен қорлардың тұтастығын, қол жеткізулік оңтайлығын және керек болса, жасырындылығын қолдауды түсінеді. Сонымен, ақпаратты қорғау - ақпараттың сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің, рұқсатсыз көшірмесін жасаудың, бұғаттаудың алдын алу үшін жүргізілетін шаралар кешені. Қауіпсіздікті қамтамасыз ету кезін қойылатын шектеулерді қанағаттандыруға бағытталған ұйымдастырушылық, программалық және техникалық әдістер мен құралдардан тұрады.

Ақпараттық қауіпсіздік режимін қалыптастыру кешендік мәселе болып табылады. Оны шешу үшін заңнамалық, ұйымдастырушылық, программалық, техникалық шаралар қажет.

Ақпараттық қауіпсіздіктің өте маңызды 3 жайын атап кетуге болады:

  1.  қол жеткізерлік (оңтайлық),
  2.  тұтастық,
  3.  жасырындылық.

Қол жетерлік (оңтайлық) - саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік. Ақпараттың қол жеткізерлігі - ақпараттың, техникалық құралдардың және өңдеу технологияларының ақпаратқа кедергісіз (бөгетсіз) қол жеткізуге тиісті өкілеттілігі бар субъектілердің оған қол жеткізуін қамтамасыз ететін қабілетімен сипатталатын қасиеті.

Тұтастық - ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы. Ақпарат тұтастығы деп ақпарат кездейсоқ немесе әдейі бұрмаланған (бұзылған) кезде есептеу техникақұралдарының немесе автоматтандырылған жүйелердің осы ақпараттың өзгермейтіндігін қамтамасыз ететін қабілетін айтады.

Жасырындылық - заңсыз қол жеткізуден немесе оқудан қорғау.

1983 жылы АҚШ қорғаныс министрлігі қызғылт сары мұқабасы бар «Сенімді компьютерлік жүйелерді бағалау өлшемдері» деп аталатын кітап шығарды

Қауіпсіз жүйе - белгілі бір тұлғалар немесе олардың атынан әрекет жасайтын үрдістер ғана ақпаратты оқу, жазу, құрастыру және жою құқығына ие бола алатындай етіп ақпаратқа қол жеткізуді тиісті құралдар арқылы басқаратын жүйе.

7. Ақпараттың жоғалу каналдары.

Акустикалық каналда қорғау
Акустикалық каналда айналымдағы ақпаратты қорғау әдістерін пассивті және активті деп бөледі, оларды қосымша энергия көзін не пайдаланады, не пайдаланбайды. Пассивті әдіс есептік нүктедегі дыбыс үнінің қуатын төмендетуге негізделген. Пассивті әдістер келесідей: архитектуралы – жобаланбалы, акустикалы, ұйымдастырушылы – техникалы.
Архитектуралы – жобаланбалы әдіс негізделген:

  1.  Акустикалы сигнал көзін рационалды түрде орналастыру
  2.  Бөлменің акустикалық өңделуі, бөлмеде барынша анық сөздің естілуі.
  3.  Ғимараттың конструкциясы мен жлбалануын талапқа сай шешу
  4.  Дыбыс изоляциясы
  5.  Дыбысты шығармау, дыбысты сіңіру /звукопоглащение/
  6.  Дыбысты беру /звукоотражение/
  7.  Дыбысты тарату жолында оның дәрежесін бәсеңдету

Дыбыс изоляциясы – тосқауылды жолдар арқылы дыбыс энергиясын төмендету. Дыбыс энергиясын тарату жолындағы изоляциялайтын кедергілер ретіндегілер қабырғалар, арнайы кожухтар, кабельдер т.б.
Дыбысты сіңіру - берілетін акустикалық энергияны әлсірету, дыбысты сіңіру коэффициентімен сипатталады. Дыбысты сіңіру конструкцияларына бөлме қабырғаларының дыбыс сіңіргіш облицовкалары, жеке дыбыс сіңіргіштер, акустикалық экрандардың дыбыс сіңіргіш облицовкалары, камералы глушителдердегі дыбыс сіңіргіш кожухтар.
Шуды өшіргіштер ауаны желдету мен кондиционерлеу жүйесінде таралатын шуды төмендетуге арналған. 
Қорғау әдістері шу шығатын көздерде шуды төмендетуші және шуды оның таралу жолында төмендетуші болып бөлінеді.шу шығатын көзде азайту оның белсенділігін ауалы орта (ауалы дыбыс) немесе конструкция элементтері (структуралы дыбыс) арқылы орындалады.

8. Антивирустық қорғау құралдары. Күн сайын банктарда, кәсіпорындарда және дүние жүзіндегі компаниялардың жауапты адамдарының есін шығаруына алып келетін ақпараттық ресурстарға қауіптің өсуіне көп дәлелдер келтіруге болады. Бұл қауіп компьютерлік вирустардан шағылады және олар аса қажетті бағалы ақпаратты бүлдіреді немесе жояды, бұл тек қана қаржылық шығындарға емес, сонымен қатар адам өліміне алып келуі мүмкін.

Вирус – бұл көлемі барша кішкентай арнайы жазылған бағдарлама, ол өзін басқа бағдарламаларға енгізеді (оларды жұқтырады), сонымен қатар, компьютердегі әртүрлі қажет емес іс-әрекеттерді орындайды. Ішінде вирусы бар бағдарлама “жұқтырылған” деп аталады. Мұндай бағдарлама жұмысын істегенде, бірінші басқаруды вирус алады. Вирус басқа пограммаларды тауып, жұқтырады және қандайда бір зиян іс-әрекеттерді орындайды.

Компьютерлік вирус компьютердің дискісіндегі барлық файлды құрта алады, дәлірек айтсақ, қажет емес түрге өзгертеді. Бірақ кейбір түрдегі файлдарды вирус “жұқтыра” алады. Бұл осы файлдарға вирустың кіре алатынын білдіреді. Дәлірек айтсақ, олардың құрамында вирус болып, кейбір жағдайда өз жұмысын бастай алады.

Вирустардың негізгі түрлері: жүктемелік, файлдық, файлды-жүктемелік. Ең қауіпті түрі – полиморфты.

Вирустардың негізгі енгізілу жолдары – тасымалдағыш дисктер және компьютерлік желілер. Бұл болмау үшін, қорғаныс шараларын орындау қажет.

Вирустар – өз-өзін іске қосатын қабілеті бар бағдарламалар. Мұндай қабілет барлық вирустар түрлеріне тән. Бірақ, өзін жұмысқа қосатын қабілеті бар тек вирустар ғана емес. Кез келген операциондық жүйе және көптеген бағдарламалар өзінің көшірмесін жасай алады.

Вирустардан қорғану үшін қолдануға болады:

-Жалпы ақпаратты қорғайтын құрылғылар, олар дискілердің бұзылуынан, дұрыс жұмыс жасамайтын бағдарламалардан, қолданушының қате іс-әрекетінен кеткен қателерден пайдалы.

-Вирустардың жұқтырылуының ықтималдығын төмендететін профилактикалық шаралар.

-Вирустардан қорғайтын арнайы бағдарламалар.

Жалпы ақпаратты қорғайтын құралдар тек вирустардан қорғауға ғана пайдалы емес. Олардың негізгі екі түрлері бар: 

1)Ақпаратты көшіру – файлдардың және дискінің жүйелік облыстарының көшірмелерін жасау.

2)Кіруге шектеу қоятын құралдар – ақпаратты рұқсатсыз қолдануды тоқтатады, атап айтсақ, бағдарламалардың және вирустардың себебінен өзгеруден қорғауға себепкер болады, дұрыс жасамайтын бағдарламалар мен қолданушының қате іс-әрекеттерінен қорғауға себепкер болады.

9. Ашық және жабық кілт дегеніміз не?Оларды сипатта.

10. Вирус, код, шифр терминдеріне сипаттама бер. КОМПЬЮТЕРЛІК ВИРУСТАР — арнайы жазылған шағын көлемді (кішігірім) программа. Ол өздігінен басқа программалар соңына немесе алдына қосымша жазылады да, оларды "бүлдіруге" кіріседі, сондай-ақ компьютерде тағы басқа келеңсіз әрекеттерді істеуі мүмкін. Ішінен осындай вирус табылған программа "ауру жұққан" немесе "бүлінген" деп аталады. Мұндай программаны іске қосқанда алдымен вирус жұмысқа кірісіп, оның негізгі функциясы орындалмайды немесе қате орындалады.

Код(жиынтық, жинақ) – шартты таңбалар немесе сигналдар жүйесі. Код ақпаратты алысқа беруге немесе онымеханикаландырылғанавтоматтандырылған әдіспен өңдеу үшін ыңғайлы пішінге келтіруге мүмкіндік береді.

Шифрлау - Рұқсат етілмеген қол жеткізуді болдырмау үшін деректерді кодтау процесі. Шифрланған хабар ашық кілті бар алушыдан басқа кісілер үшін оқылмайтын түрде болады. Ашық кілт шифрды шешеді, себебі ол жіберуші хабарды шифрлау үшін пайдаланған құпия кілтке сәйкес келеді.

11. Грей кодының түрленуі. 

Код Грея — система счисления, в которой два соседних значения различаются только в одном разряде. Наиболее часто на практике применяетсярефлексивный двоичный код Грея, хотя в общем случае существует бесконечное множество кодов Грея для систем счисления с любым основанием. В большинстве случаев, под термином «код Грея» понимают именно рефлексивный бинарный код Грея.

Изначально предназначался для защиты от ложного срабатывания электромеханических переключателей. Сегодня коды Грея широко используются для упрощения выявления и исправления ошибок в системах связи, а также в формировании сигналов обратной связи в системах управления.

Название рефлексный (отражённый) двоичный код происходит от факта, что вторая половина значений в коде Грея эквивалентна первой половине, только в обратном порядке, за исключением старшего бита, который просто инвертируется. Если же разделить каждую половину ещё раз пополам, свойство будетсохраняться для каждой из половин половины и т. Д

Коды Грея легко получаются из двоичных чисел путём побитовой операции «Исключающее ИЛИ» с тем же числом, сдвинутым вправо на один бит. Следовательно, i-й бит кода Грея Gi выражается через биты двоичного кода Bi следующим образом:

где  – операция «исключающее ИЛИ»; биты нумеруются справа налево, начиная с младшего

Обратный алгоритм – преобразование кода Грея в двоичный код – можно выразить рекуррентной формулой

причём преобразование осуществляется побитно, начиная со старших разрядов, и значение , используемое в формуле, вычисляется на предыдущем шаге алгоритма. Действительно, если подставить в эту формулу вышеприведённое выражение для i-го бита кода Грея, получим

12. Диффи Хэлман әдісі, сұлбасы. Бұл криптожүйені 70-жылдардың ортасында американдық ғалымдар Диффи (Whitfield Diffie) және Хеллман (Martin Hell-man) ашты және криптография мен оның практикалық қолданылуында нағыз революцияға әкелді. Бұл - қорғалған арналар бойынша таратылатын құпия кілттерді қолданбай-ақ ақпаратты қорғауға мүмкіндік берген бірінші жүйе. Мұндай жүйелерді қолданатын сұлбалардың бірін көрсету үшін N қолданушысы бар байланыс желісін қарастырайық, мұндағы N-үлкен сан. Олардың әрбір жұбы үшін құпия байланысты ұйымдастырғымыз келеді делік. Егер біз құпия кілттерді үлестірудің қарапайым жүйесін қоладанатын болсақ, онда абоненттердің әр жұбы өзінің құпия кілтімен қамтамасыз етілуі керек, яғни барлығы   кілт қажет болады.

Егер абоненттер 100 болса, онда 5000 кілт, егер 104 абонент болса, онда 5·107 кілт қажет болады. Көріп тұрғанымыздай, абоненттердің саны көп болғанда, оларды құпия кілттермен қамтамасыз ету жүйесі өте үлкен және қымбатқа түседі.

Диффи және Хеллман бұл мәселені  кілттерді ашық тарату және есептеу арқылы шешті. Енді олар ұсынған жүйені суреттейік.

А,В,С,... абонеттері үшін байланыс жүйесі құрылсын. Әрбір абоненттің өзінің құпия және ашық ақпараты бар. Бұл жүйені ұйымдастыру үшін үлкен жай сан р және {1, 2, ∙ ∙ ∙ ,р — 1} қатарындағы сандар g mod p – ның әртүрлі дәржесінде келтірілетін әлдебір g саны таңдалады, 1 < g < р-1 (g-ны табудың әр түрлі тәсілдері бар, солардың бірі төменде көрсетіледі). р мен  g сандары барлық абоненттерге белгілі.

Абоненттер құпияда сақталатын Xa,Xb,Xc үлкен сандарын таңдайды (әдетте мұндай таңдауды кездейсоқ сандар бергішін қолданып, кездейсоқ жасау ұсынылады). Әрбір абонент басқа абоненттерге ашық таратылатын сәйкес Ү санын анықтайды,

 YА = gXa mod р

YB = gXb mod р

Yс = gXc mod р.

13. Желі аралық экрандарды белгілеу

Глобальды компьютерлік желілердің жедел дамуы, ақпаратты іздеудің жаңа нұсқауларының пайда болуы мен Internet желісі жеке адамдар мен әртүрлі кәсіпорындардың назарын аудартады. Көптеген кәсіпорындар өздерінің локальдық және корпоративтік желілерін бір глобальді желіге интеграциялау жөнінде сұрақтарды шешіліп жатыр. Internet желісінің ашық идеологиясы дәстүрлі ақпараттық жүйелерге қарағанда зиянкестердің мүмкіншіліктерін кеңейтеді. Сондықтан желіні және оның компоненттерін қорғау жөніндегі сұрақтар қазіргі уақытта актуальді мәнге жетіп, қарастырылуда. Қазіргі уақыт – прогрестің  және компьютерлік технологиялардың уақыты. Көптеген мемлекеттер бұл сұрақтардың қарастырылуын жоғары деңгейге қоюда.

Ішкі желілердің қауіп ықтималдығын көрсете алатын желіаралық экрандар болып табылады. Соңғы уақытқа дейін баяғы үкіметтік әдебиеттерде бұл терминнің орнына шетелдік терминдер қолданатын: брандмауэр және  firewall. Брандмауэр (немесе firewall) – компьютерлік  сферада болмаса басқаша оны қабырға деп атайды, яғни жанбайтын материалдан және оттың жайылуына төтеп беретін деп атаған. Компьютерлік желілер сферасында желіаралық экранды бөгет (барьер) ретінде қарастырады. Ол фигуральді өрттен сақтайды, яғни зиянкестердің ішкі желіге еніп, ақпаратты көшіріп, өзгертіп немесе өшіріп тастаудан, сондай-ақ компьютерлердің жадымен не болмаса бұл желінің ішіндегі компьютерлердің есептегіш қуатын қолданудан сақтайды. Желіаралық экран – сыртқы желінің қауіпсіздігін қамтамасыз ету және сыртқы қолданушылардың ішкі желіге еніп кетуінен қорғайды.

Желіаралық экран (ЖЭ) – бұл желіаралық қорғаудың жүйесі. Ол жалпы желіні екі немесе одан да көп желіге бөліп, ережелерді таңдауға мүмкіндік береді. Ол деген бір жалпы желіден екінші желіге өткендегі мәліметтік пакеттің жағдайын анықтайтын ережелерді айтады. Әдеттегідей бұл шекара ұйымдастырудың корпоративтік желісінің және глобальдік Internet желісінің арасында болады. Бірақ оған қарамастан оны ұйымдастырудың корпоративтік желісінің ішінен де өткізуге болады. ЖЭ өзі арқылы барлық трафикті өткізіп, әр өтетін пакет үшін оның өтуін немесе өтпей алып тасталатыны жөнінде шешім қабылдайды. Ал ЖЭ бұны орындауы үшін арнайы фильтрлік ережелер жиынтығын қажет етеді.

Желіаралық экрандарды қолданудың негізгі мағыналардың бірі, ол болмаса ішкі желілік жүйелердің Internet желісінің әлсіз қорғалған аймақтарынан қауіп төнеді.

Желіаралық экран компоненттердің көбісін үш категорияның біреуіне жатқызуға болады:

 - Фильтрлік маршрутизатор.

 - Желілік деңгейдің шлюздері.

 -  Қолданбалы деңгейдің шлюздері.

Бұл категорияларды нақты желіаралық экрандардың базалық компоненттері ретінде қарастыруымызға болады. Желіаралық экрандардың тек кейбірейлері ғана осы айтылып кеткен категориялардың біріне ие бола алады. Демек осының арқасында біз желіаралық экрандарды бір-бірінен ажырата аламыз.

Корпоративтік және локальдік желілерді қорғау үшін, келесі желіаралық экрандардың негізгі ұйымдастырылған жүйесі қолданылады:

 - Желіаралық экран - фильтрлік маршрутизатор.

 - Екілікпортты шлюз негізіндегі желіаралық экран.

 - Экрандалған шлюз негізіндегі желіаралық экран.

 - Желіаралық экран – экрандалған қосалқыжелі.

14. Желілер және олардың түрлері.

Желіаралық экран (ЖЭ) – бұл желіаралық қорғаудың жүйесі. Ол жалпы желіні екі немесе одан да көп желіге бөліп, ережелерді таңдауға мүмкіндік береді. Ол деген бір жалпы желіден екінші желіге өткендегі мәліметтік пакеттің жағдайын анықтайтын ережелерді айтады. Әдеттегідей бұл шекара ұйымдастырудың корпоративтік желісінің және глобальдік Internet желісінің арасында болады. Бірақ оған қарамастан оны ұйымдастырудың корпоративтік желісінің ішінен де өткізуге болады. ЖЭ өзі арқылы барлық трафикті өткізіп, әр өтетін пакет үшін оның өтуін немесе өтпей алып тасталатыны жөнінде шешім қабылдайды. Ал ЖЭ бұны орындауы үшін арнайы фильтрлік ережелер жиынтығын қажет етеді.

Желіаралық экрандарды қолданудың негізгі мағыналардың бірі, ол болмаса ішкі желілік жүйелердің Internet желісінің әлсіз қорғалған аймақтарынан қауіп төнеді.

Желіаралық экран компоненттердің көбісін үш категорияның біреуіне жатқызуға болады:

 - Фильтрлік маршрутизатор.

 - Желілік деңгейдің шлюздері.

 -  Қолданбалы деңгейдің шлюздері.

Бұл категорияларды нақты желіаралық экрандардың базалық компоненттері ретінде қарастыруымызға болады. Желіаралық экрандардың тек кейбірейлері ғана осы айтылып кеткен категориялардың біріне ие бола алады. Демек осының арқасында біз желіаралық экрандарды бір-бірінен ажырата аламыз.

Корпоративтік және локальдік желілерді қорғау үшін, келесі желіаралық экрандардың негізгі ұйымдастырылған жүйесі қолданылады:

 - Желіаралық экран - фильтрлік маршрутизатор.

 - Екілікпортты шлюз негізіндегі желіаралық экран.

 - Экрандалған шлюз негізіндегі желіаралық экран.

 - Желіаралық экран – экрандалған қосалқыжелі.

Пакеттерді фильтрлеуде негізделген желіаралық экрандар, жақсы таралған және ең қарапайым болып табылады. Internet желісі мен қорғалатын желінің арасында орналасқан фильтрлік маршрутизаторда орналасқан. Адрестер пен порттар анализінде негізінде фильтрлеуші маршрутизатор шығыс және кіріс пакеттерді блоктау және фильтрлеу қызметін орындауға бағытталған.

Қорғалған желіде орналасқан компьютерлер Internet желісіне шығуға тура мүмкіндігі бар бола тұрғанда, Internet желісінен компьютерге кіру рұқсаты құлыпталады. Негізі жие құлыпталатын компьютердің аса қауіпті аймақтары, ол: Х Windows, NIS және NFS. Бірақ жалпы фильтргіш маршрутизатор қауіпсіздіктің кез келген түрін іске асыра алады.

15. Желілердегі қолданыдатын топологиялар және оларға сипаттама.

Желіаралық экран (ЖЭ) – бұл желіаралық қорғаудың жүйесі. Ол жалпы желіні екі немесе одан да көп желіге бөліп, ережелерді таңдауға мүмкіндік береді. Ол деген бір жалпы желіден екінші желіге өткендегі мәліметтік пакеттің жағдайын анықтайтын ережелерді айтады. Әдеттегідей бұл шекара ұйымдастырудың корпоративтік желісінің және глобальдік Internet желісінің арасында болады. Бірақ оған қарамастан оны ұйымдастырудың корпоративтік желісінің ішінен де өткізуге болады. ЖЭ өзі арқылы барлық трафикті өткізіп, әр өтетін пакет үшін оның өтуін немесе өтпей алып тасталатыны жөнінде шешім қабылдайды. Ал ЖЭ бұны орындауы үшін арнайы фильтрлік ережелер жиынтығын қажет етеді.

Қорғалған желіде орналасқан компьютерлер Internet желісіне шығуға тура мүмкіндігі бар бола тұрғанда, Internet желісінен компьютерге кіру рұқсаты құлыпталады. Негізі жие құлыпталатын компьютердің аса қауіпті аймақтары, ол: Х Windows, NIS және NFS. Бірақ жалпы фильтргіш маршрутизатор қауіпсіздіктің кез келген түрін іске асыра алады.

 Екіпортты қолданбалы шлюзінде құрылған желіаралық экран екі желілі интерфейсі бар екі  үйлі хост-компьютерді қамтиды. Осы интерфейстер арасында ақпарат жіберілгенде негізгі фильтрация операциясы орындалады. Қосымша қорғанышты туғызу үшін қолданбалы шлюз бен Internet  желінің арасында фильтрлік маршрутизатор орнатылады. Нәтижесінде қолданбалы шлюзі мен маршрутизатордың арасында ішкі экрандалған қосалқы желі пайда болады. Бұл қосалқы желі рұқсаты бар сыртқы ақпараттық серверлерді орналастыруға мүмкіндік береді.

Фильтрлеуші маршрутизаторды желіаралық экранның жүйесіне қарағанда қолданбалы шлюз Іnternet желісі мен қорғалатын желінің арасындағы IР трафигін блоктайды. Бұны қолданушыларға тек қана өкілетті сервер – делдал рұқсат пен қызмет көрсете алады.

Желіаралық экранның бұл нұсқасы қауіпсіздік саясатын жүргізеді, яғни «Ашық түрде рұқсаты жоқтың бәріне тыйым салынған» принципіне негізделген. Демек қолданушыға сәйкесінше өкілеттігі бар ғана қызмет көрсетіледі. Бұндай әдіс жоғары деңгейлі қауіпсіздікпен қамтамасыз етеді. Сыртқы жүйеден құпиялы болған,  желіаралық экранға ғана қорғалатын қосалқы желінің маршруттары белгілі болады. Қарастырылып жатқан желіаралық экранның ұымдастырылу схемасы аса тиімді және қарапайым болып келеді. Қолданбалы шлюз ретінде қолданатын екі үйлі хост-копьютердің қауіпсіздігі жоғары деңгейде өтетіні ескергеніміз жөн. Қорғалатын желінің қауіпсіздігін кез келген кетік әлсірете алады. Сырттан шлюзге қысым көрсетілетін болса, онда зиянкестердің желіге ену мүмкіндігін туғызады. Бұл желіаралық экран қолданушылардың күшейтілген аутентификация әдісін, тіркелу рұқсатын,  жүйені зонттау және бұзушының оған істеген шабуыл санын талап ете алады.

Экрандалған шлюзіне негізделген  желіаралық экран өзіне фильтрлік маршрутизатор мен қолданбалы шлюзді қамтиді. Қолданбалы шлюз хост- копьютер негізінде іске асырылады және бір ғана желілі интерфейсі болады.

Экрандық қосалқы желіден құралған желіаралық экран, экрандық шлюз негізіндегі желіаралық экранның  даму схемасын ұсынады. Экрандық қосалқы желіні істеу үшін екі экрандалған шлюз қолданады. Сыртқы маршрутизатор экрандалған желісі мен Internet желісі арасында орналасқан, ал ішкі - экрандалатын қосалқыжелісі мен  ішкі қорғалатын желінің арасында орналасқан. Экрандалатын қосалқыжелі өзінде қолданбалы шлюзді сақтап, тағы бақыланатын рұқсатты талап ететін басқа түрлі жүйелерді және ақпараттық серверлерді жатқызады. Бұндай желіаралық экранның схемасы өзінің экрандалған қосалқыжелінің негізінде жақсы қауіпсіздік қызметін атқарады.

Кейбір желіаралық экрандар виртуальдық корпоративтік желіні ұйымдастыруға мүмкіндік береді. Глобальды желіге қосылған бірнеше локальді желі, бір виртуальды корпоративтік желіге айналады. Локальдік желілер арасындағы мәлімет алмасуы мөлдір күйінде өтеді. Ақпараттың құпиялығы мен бүтінділігі шифрлеу әдісі мен цифрлік қол қою негізінде іске асырылады. Мәлімет беру кезінде тек қана пакет құрамы шифрлене қоймай, сондай-ақ оның тақырып алаңы да шифрлене алады.

Физикалық проблемалар:

- электр қоректенуінің бұзылуы;

- құрылғылардың бұзылуы.

Адамдық фактор:

- құрылғының бұзылуы;

16. Интернет, VPN технологияларын сипатта.

Мәселені түсіне отырып, корпоративтік Интернет қолданушылар дамыған мемлекеттерде мәліметтердің ену жылдамдығы ғана емес, оның  сапасына да көп мән аударылады, сонымен қатар ақпараттың бүтіндігі, нақтылығы, конфиденциальдылығына талап қойылады.

Бүгінгі күні көпшілік экспертер пікірінше ең сауатты және экономикалық тиімді АҚЖ жасаудағы шешім  Virtual Private Network (VPN) құруы – ашық желілермен жеткізілетін, криптографиялық қорғаныстың жаңа  технологиясына негізделген, қорғалған виртуальды жеке желілер.  VPN-технологиялардың стратегиялық артықшылықтарын сезінген көпшілік компаниялар бөлінген байланыс желілерінен бас тартып, VPN-ге көшуі жаппай сипат алуы тек Батыста ғана емес, Ресейде де жүріп жатыр. Бірақ сонымен қатар Батыста VPN қызметін таратумен арнайы мамандандырылған фирмалар емес, Интернет-провайдерлар болып табылады. Олар өз тұтынушыларына көрсететін қызметтерін кеңейтумен айналысып, VPN қызметін кеңінен жүзеге асырып, Интернет-провайдерлерден (ISP) сервис-провайдерлерге (xSP) айналуда. 

Басқа әдістерге қарағанда VPN бірқатар экономикалық артықшылықтары бар. Біріншіден, тұтынушылар корпорациялық желіге, коммутациялық қосылысты пайдаланбай қосыла алады. Модемнің қолдану керектігі жоққа шығады. Екіншіден, бөлінген желісіз қызметті пайдалануға болады.  


VPN алыстатылған тұтынушыларға

VPN шешімдерін пайдаланудың плюстері :

 - қолданыстағы филиалдарды біріктіру және кәсіпорын желісін кеңейту;

 - байланыстың дәстүрлі арналарын пайдалану арқылы салыстыру бойынша пайдалану шығындарын төмендету;

 - қашықталған қызметкерлердің жұмысындағы үлкен тиімділік және үнем;

 - желінің құрылымын бірегейлеу, сөйтіп, басқаруын және сенімділігін арттыру;

VPN құралдары келесі міндеттерді шешуі қажет:

 - құпиялық – VPN арнасы бойынша деректерді таратуда бөтен тұлғалардың қарамауына кепілдік беру;

- тұтастық –деректерді таратуда сақтау кепілдігі.  VPN арнасы бойынша таратуда ешкімге ауыстыруға, өзгертуге, бұзуға немесе жаңа деректер жасауға рұқсат етілмейді;

 - қолжетімділік – VPN  құралдары ашық пайдаланушыларға тұрақты қолжетімділік кепілі.

Осы міндеттерді шешу үшін VPN шешімдерінде  VPN желісіне қатынау рұқсаты және пайдаланушы құқын тексеру үшін тұтастықты, құпиялықты, сәйкестікті, иегерлікті қамтамасыз ету үшін деректерді шифрлау қолданылады.

17. Интеренеттегі ақпаратты қорғау дегеніміз не? . Қазіргі кезде интернетке қосылу кезіңде сіздің жергілікті желіңізді және ондағы ақпаратты сақталуына қауіп бар екені ешбір дәләлдеусіз айғақ екені белгілі. 1995 Сегі Соог Сепіег деректері бойынша жергілікті серверлер мен желілерді бұзудың 2421 мәліметтері тіркелген. Сегі Соог Сепіег жүргізген сұраулар жіберудің нәтижесінде ұжымдар мен университеттердің арасында 500-ден аса ірі бұзушылық тіркелген. Оның зардаптары 66 млн. АҚШ долларына бағаланды. Барлық корпоративті және ведомсті желілер өздерінің компьютрлерін рұқсат етілмей кіруден сақтау үшін және Іпіетеі технологиясын қолданатын ұжымдар үшін Іпіетеі пен ішкі желі арасында сүзгіштер (fire-wall) қойылады. Ол біріккен адрес кеңістігінен шығуды көрсетеді. Тағы да ТСР/ІР хаттама қалдығымен интернетке шлюз арқылы кіру үлкен қауіпсіздік береді. Жалпы қолданушылардың әлемдік ақпараттық желісімен қолданушы арасында бір уақытта өтпелді жүзеге асыруға болады. Бұл өтпелді бір уақытта базада желілік компьютерді жалпы қолданудың бүкіл әлемдік ақпараттық желінің құрылу процесінде жүзеге асыруға болады. Желілік карта және сымды модем жергілікті Web - серверге сымды кабелді телеарнасы арқылы жоғары жылдамдықпен кіруге болады. Интернеттің жаңа қүрылысына өтуде осы және басқа сұрақтарды қарастыру қажет.

Біріншіден: Интернет пен корпоративті және ведомостік арасындағы байланыстарын шектеп, олардың арасында тек World Wide Web ақпараттық байланыс жүйесі арқылы байланысты қалдыру керек.

Екіншіден: Маршруттарды коммутаторларға ауыстыру керек. ІР хаттамасының түйініндегі өңдеулерді Ethernet кадрларды трансляциялау режиміне келтіру керек. Онда коммутация процесі қарапайым МАС-адресіне келтіріледі.

Үшіншіден: Тасымалдау ортасының базасында физикалық адрестерге кіруде, жаңа біріккен адрес кеңістігіне өту, ол желінің графикалық орналасуына байланған және 64 триллион тәуелсіз түйіндерге 48 бит аумағында адрес тудыруға мүмкіндік береді.

Бірден бір көп тараған интернет бұзақылыры "хакерлардан" қорғау механизмі желі аралық экран брандмауэр болып табылады.  Айта кететін жайт, білікті емес әкімгерлердің және небір кемшілігі бар брандмауэр салдарынан қорғау жүйелері орнатылғаннан кейін желілерде де 30% бұзушылық болады. Жоғарыда айтылғанның бәрі қатып қалған жабайылық деп айтуға болмайды. Қазақстан көп сервер мен желілерді бұзудан қорғауда басқа елдерден қалыспай келеді. Қарастырылған аймақта заңдылықтың кеңістікте бос секілді көрінгенімен, әр өндеулер, ақпаратты қорғайтын құрал- бағдарламалар сатылу мен қолдануында көптеген заңды жэне нормативті құжаттармен қадағаланып отырады. Ал барлық қолданылатын жүйелер Қазақстан Президентінің Мемлекеттік техникалық комиссиясының міндетті сертификатына жатады.

18. Криптография дегеніміз не? Криптография(гр. κρυπτός — жасырын және гр. γράφω — жазамын) - деректер мен хабарлардың әлдеқайда қауіпсіз сақталуы мен таратылуы үшін оларға код тағайындауға арналған стандарттар мен хаттамалар жиынтығы. Таралым ортасы (мысалы, Интернет) сенімсіз болса, сіз өз сезімтал файлдарыңызды шифрлау үшін криптографияны қолдана аласыз — басқа адамның оны түсінуі мүмкіндігі азаяды және деректердің біріктірілуі олардың құпиялығын сақтау сияқты қамтамасыз етіледі.

Сіз сандық қолтаңбалар мен куәліктерді пайдалана отырып, шифрланған деректер мен хабарлардың түпнұсқасын тексере аласыз. Криптографиялық әдісті қолдану кезінде криптографиялық кілттер құпия түрінде сақталуы тиіс. Дегенмен, алгоритмдер, негізгі өлшемдер және файл пішіндері қауіпсіздікке нұқсан келтірмей, ортақтастырылады.

Криптографияның екі іргелі әрекеті шифрлау және шифрды анықтау болып табылады. Шифрлау түпнұсқа ақпаратты шығара алмайтындай етіп деректі кодтау болып табылады. Ал шифрды анықтауда кодталған дерек криптографиялық кілттерді пайдалана отырып түпнұсқаға қайта оралады.

Шифрлау және шифрды анықтау үшін сізге шифр алгоритмі және кілт керек. Көптеген шифрлау алгоритмдері бар, соның ішінде Деректі шифрлау стандарты(DES), Rivest/Sharmir/Adleman (RSA) шифрлары, RC2 және RC5. Осы параметрлердің әрқайсысында кілт жай мәтінді (оқуға болатын) шрифтелген мәтінге (кодталған және оқуға мүмкін емес) түрлендіру үшін алгоритммен сәйкес қолданылады.

DES, RC2, және RC5 симметриялық кілт технологиясы немесе құпия кілт криптографиясы ретінде белгілі, себебі деректі шифрлауға қолданылған кілт оның шифрын анықтауға да бірдей қолданылады. Сол себепті, кілт деректі шифрлайтын топ пен оның шифрлауын анықтайтын топ арасында құпия түрде ортақ болуы керек.

RSA ортақ кілт криптографисы немесе ассиметриялы криптография ретінде танымал, себебі ол екі кілт түрін қолданады: ортақ және жеке кілт. Кілттер өзара математикалық қатысты, бірақ олардың бірін білмесеңіз, екіншісін шығара алмайсыз. Жеке кілт құпия сақталады — тек қана криптографиялық жұпты жасағандар ғана оған кіре алады. Ортақ кілт Интернет сияқты қауіпсіз емес орталарда пайдаланылады. Ортақ кілт жүйелерін қолдану кезінде екі тарап арасында ортақтастырылған құпия болмайды. Егер ортақ кілт деректі шифрлау үшін пайдаланылса, онда оның шифрын тек жеке кілт қана шеше алады. Сол сияқты егер жеке кілт деректі шифрлау үшін пайдаланылса, онда оның шифрын тек ортақ кілт қана шеше алады.

19. Кіруге рүқсат етілмеген бағдарламаларды қорғау. Бекітілмеген ену (Несанкционированный доступ) – басқа бір субъектінің қорғалатын ақпаратқа ақпаратты жіберушінің құжаттық құқығын бұза отырып енуі. Барлық корпоративті және ведомсті желілер өздерінің компьютрлерін рұқсат етілмей кіруден сақтау үшін және Іпіетеі технологиясын қолданатын ұжымдар үшін Іпіетеі пен ішкі желі арасында сүзгіштер (fire-wall) қойылады. Ол біріккен адрес кеңістігінен шығуды көрсетеді. Тағы да ТСР/ІР хаттама қалдығымен интернетке шлюз арқылы кіру үлкен қауіпсіздік береді. Жалпы қолданушылардың әлемдік ақпараттық желісімен қолданушы арасында бір уақытта өтпелді жүзеге асыруға болады. Бұл өтпелді бір уақытта базада желілік компьютерді жалпы қолданудың бүкіл әлемдік ақпараттық желінің құрылу процесінде жүзеге асыруға болады. Желілік карта және сымды модем жергілікті Web - серверге сымды кабелді телеарнасы арқылы жоғары жылдамдықпен кіруге болады. Интернеттің жаңа қүрылысына өтуде осы және басқа сұрақтарды қарастыру қажет.

Біріншіден: Интернет пен корпоративті және ведомостік арасындағы байланыстарын шектеп, олардың арасында тек World Wide Web ақпараттық байланыс жүйесі арқылы байланысты қалдыру керек.

Екіншіден: Маршруттарды коммутаторларға ауыстыру керек. ІР хаттамасының түйініндегі өңдеулерді Ethernet кадрларды трансляциялау режиміне келтіру керек. Онда коммутация процесі қарапайым МАС-адресіне келтіріледі.

Үшіншіден: Тасымалдау ортасының базасында физикалық адрестерге кіруде, жаңа біріккен адрес кеңістігіне өту, ол желінің графикалық орналасуына байланған және 64 триллион тәуелсіз түйіндерге 48 бит аумағында адрес тудыруға мүмкіндік береді.

Бірден бір көп тараған интернет бұзақылыры "хакерлардан" қорғау механизмі желі аралық экран брандмауэр болып табылады.  Айта кететін жайт, білікті емес әкімгерлердің және небір кемшілігі бар брандмауэр салдарынан қорғау жүйелері орнатылғаннан кейін желілерде де 30% бұзушылық болады. Жоғарыда айтылғанның бәрі қатып қалған жабайылық деп айтуға болмайды. Қазақстан көп сервер мен желілерді бұзудан қорғауда басқа елдерден қалыспай келеді. Қарастырылған аймақта заңдылықтың кеңістікте бос секілді көрінгенімен, әр өндеулер, ақпаратты қорғайтын құрал- бағдарламалар сатылу мен қолдануында көптеген заңды жэне нормативті құжаттармен қадағаланып отырады. Ал барлық қолданылатын жүйелер Қазақстан Президентінің Мемлекеттік техникалық комиссиясының міндетті сертификатына жатады.

20. Маршрутизатор, коммутатор, шлюз дегеніміз не?Оларға сипаттама бер.

Шлюз (ағылш. Gateway) — үйлеспейтін қолданбалы бағдарламалар немесе желілер арасында деректерді қайта жіберетін есептеу желісі (ақпараттық және бағдарламалық құрал-жабдықтар жиынтығы). Типтік шлюз дестелерді бөлшектеу (жинақтау) және хаттамаларды түрлендіру құрал-жабдықтарын қосады. Деректер тарату алдында деректерді жаңа желі (немесе қолданбалы бағдарлама) үшін ынғайлы етіп қайта тиімдейді. Шлюз екі әр текті желілерді, мысалы, DEC net және Internet-ті қоса алады, сондайақ ол екі үйлеспейтін қолданбалы бағдарламалардың бір желіде (бұл хабарлау пішіндері өр түрлі электрондық пошта жүйелері болуы мүмкін) өзара әрекет етуіне мүмкіңдік бере алады. Бұл термин "бағыттағыш" мағынасында жиі пайдаланылады, бірақ бұлай пайдалану дұрыс емес. Дегенмен "шлюз" терминін қосымшалардың шлюздері деп, ал желіаралық шлюздерді бағыттағыштар деп атауга көбірек ден қояды. Шлюздерде OS1 моделінің жеті деңгейінің (желілік, тасымалдаушылық, сеанстық, деректер ұсыну деңгейі және қолданбалы) барлығы да қолданылады және хаттамаларды қолданбалы деңгейде түрлендіру жүзеге асады. Көбіне "шлюз" ұғымы байланыс станциясы абоненттерінің деректер таратудың сыртқы желісіне қол жеткізуін қамтамасыз ететін желінің (мысалы, төңіректік желінің) арнайы торабы деп түсіндіріледі.

Маршруттауыш (Маршрутизатор; router) — 1) баспа қүрылғысы сұрайтын тапсырманы орналастыратын және жұмыс бекетінің жоспарлауышынан баспа басу бастиегінде орналасқан соққылы инешіктердің тиісті пішін үйлесімінің ілгері қозғалуы кезінде символдар қалыптасатын басу құрылғысы (принтер).

Коммутация – соңғы түйіндерді транзиттік түйіндер желісі арқылы байланыстыру.

21. Симметриялы емес шифрлеу және дешифрлеу.Оларға анықтама және сипаттама бер. RSA алгоритмі қолданылатын, ашық кілтпен шифлеу әдісі - симметриялы емес шифрлеу-дешифлеу әдістерінің ең кең тараған түрі болып табылады.

Әртүрлі  АКЖ-нің (ашық кілт жүйесі)  саны көп болғанына қарамастан, 1977 жылы құрастырылған және өзінің құрастырушыларының Рона Ривест, Ади Шамир және Леонард Эйдельман есімдерімен аталған RSA  криптожүйесіәлдеқайда кең қолданысқа ие.  

Олар санау жағдайында  жай үлкен сандарды табу оңай жүзеге асатындығын қолданды, бірақ осындай екі санның нәтижесін көбейткішке жіктеу практикада мүмкін емес. RSA шифрінің ашылуы осындай жіктеуге эквивалентті екендігі дәлелденген  (теорема Рабина). Сондықтан шифрді ашу үшін кез келген кілт ұзындығына төмен бағалы операциялар санын беруге болады  және қазіргі компьютерлердің өнімділігін ескере отырып, оған кететін уақытты да бағалау керек.

Басқа он шақты АКЖ сұлбаларының қасында RSA алгоритмінің қорғалуын бағалауына кепілдік беруі, оның атақты болу себептерінің бірі.   Сондықтан RSA алгоритмі банктік компьютерлік желілерде, әсіресе жойылған клиенттермен (кредиттік карталарға қызмет көрсету) жұмыс істеу үшін қолданылады.

Осы алгоритмнің негізіне қойылған математикалық нәтижелерді қарастырайық.

 1 Теорема. (Ферманың кіші  теоремасы.)

Егер р – жай сан, онда

                                                 xp-1 = 1(mod p)                                   

 р-ға қатысты жай сан болатын, кез келген  х үшін   және

                                                   xp = x(mod p)                                    

 кез келген  х  үшін.

Дәлелдеу. xүшін (1) және (2) теңдеулерінің әділеттілігін дәлелдеу жеткілікті. Дәлелдеуді индукция әдісімен жүргіземіз.

 (3) теңдеу  х=0 және 1 болғанда орындалатындығы анық. Ары қарай

 xp = (x –1 + 1)p = C(p,j)(x –1)j = (x –1)p + 1(mod 2),

 0<j<р болғанда  C(р,j)=0(mod р). Осы теңсіздікті ескере отырып және дәлелдеу әдісінің ұсыныстарымен  индукция теоремасы дәлелденді.

Анықтама. Эйлер функциясы  φ(n) деп  теріс емес бүтін, кіші  n  және n ге қатысты жай сандарды айтамыз.

22. Хакер, крекер дегеніміз не?Мысал келтір.

"Хакер" (ағылш. hack деген сөзінен) деп, әлемдегі ең ірі әрі күрделі саналатын компьютерлік желілерге кіруге қол жеткізген, өзінің электрондық саладағы білімін жаңа идеялар енгізу арқылы дәлелдейтін және де технологияның даму мәдениетін егжей-тегжейлі білетін адамды айтады. Алайда көпшілік үшін қандай да бір электрондық жүйеге заңсыз шабуыл жасаған адам біздің қоғамда «хакер» деген атқа ие болған.

Қазақстан қоғамы кез-келген шетелдік хакерлермен бәсекелесе алатын компьютерлік «бұзақыларымен» ерекшеленіп, олардың алпауыт елдер үшін де үлкен қауіп төндіруге қауқары жетеді десе болады. Қазақстандық құқық қорғаушылар мен қаржы саласындағылар «байланыстың электрондық жүйесі хакерлер үшін ақша табудың таптырмас құралы бола алатындығын» мойындап отыр. 

Мысалға, кезінде «Казкоммерцсекьюритиз» фирмасында жұмыс істеген Олег Зезевтің әрекеті төрткүл дүние жұртшылығының назарын өзіне аудартқан болатын. Кез келген компьютерлік жүйеге енуді шебер меңгерген ол, анау-мынау емес, американдық миллиардер (кейін Нью-Йорк қаласының әкімі болып сайланады) М.Блумбергке «құпия ақпарат сатам» деп, одан 200 мың доллар талап еткен. Нәтижесінде ақшаға малынам деп түрмеден бірақ шықты. 

Ал кркерлар болса, олар хакерлардың түрлерінің бірі болып келеді.

23. Хэширлеу қай кезде қолданылады?  Қарапайым хаттың немесе құжаттың соңында атқарушы немесе жауапты тұлға әдетте қолтаңбасын қояды. Біріншіден, қабылдаушы өзіндегі үлгімен салыстыра отырып, хаттың шындығына көз жеткізеді. Екіншіден, жеке қолтаңба құжаттың авторлығының заңды кепілдемесі болып табылады. Соңғы аспект әртүрлі сауда келісімі, сенімхат құрау кезінде, т.б. жағдайларда өте маңызды болып табылады.   

Қағазда адамның қолтаңбасын жалған жасау оңай емес, ал қазіргі криминалистикалық әдістер арқылы қолтаңбаның авторлығын орнату – техникалық бөлшек, онда электрондық қолтаңбамен жұмыс басқаша болып табылады. Биттердің үзіндісінің жай ғана көшірмесін алуды немесе байқалмайтындай жасырын түзеулерді құжатқа енгізуді кез келген пайдаланушы жүзеге асырылады.   

Құжаттар (конфиденциалды) және амалдардың электронды үлгілерінің қазіргі заманда көп таралуына байланысты олардың өңделуі - қағазсыз құжаттың авторлығы және дұрыстығын орнатудың өзекті мәселесін тудырды.

Ашық кілті бар криптожүйелер тарауында шифрлеудің қазіргі жүйелерінің артықшылығында олар мәліметтердің аутентификациясын қамтамасыз етуге рұқсат етпейді. Сондықтан аутентификация амалдары криптографиялық алгоритмдермен және комплексті түрде қолданылуы керек. Соған байланысты біз жоғарыда сипатталған сандық қолтаңбаның сұлбасын жасауда хештеуді қолданамыз. Ақпаратты хештеу дегеніміз оның жасалу үрдісіне белгілі ұзындықтағы хеш мәнді енгізу. Хештеуді қолданудың бір түрі ақпараттың бүтіндігін қамтамасыз ету болып табылады.

Хеш-кодты анықтау реті:

а) n=pq модулінің мәнін есептеу;

б) хабарды орыс әліпбиінің әріптерінің саны ретінде ондық және екілік түрлерде келтіру:

 в) Байтты ортасынан бөліп, жартыбайттың басына бірлерді қосу және Мi хешталатын блоктарын алу:

г) Интеративті қадамдарды орындау

24. Шамир алгоритіміне сипаттама бер. Шамир (Adi Shamir) ұсынған бұл шифр қорғалған арналары және құпия кілттері жоқ, әрі мүмкін, ешқашан бірін-бірі көрмеген адамдарға ашық байланыс желісі бойынша құпия хабарларды алмасуды ұйымдастыруға мүмкіндік беретін болды. (Естеріңізге сала кетейік, Диффи-Хеллман жүйесі тек құпия сөзді жасауға мүмкіндік береді, ал хабарды тарату үшін ол кілт болып қолданылатын басқа шифрді қолдануды қажет етеді).

Жүйені сипаттауға өтелік. А және В абоненттері байланыс желісі арқылы байланыссын. А абонентті В абонентіне ешқандай басқа абонент мазмұнын білмейтіндей етіп, m хабарды бергісі келеді. А кездейсоқ үлкен жай сан р таңдайды және  оны В ға ашық түрде береді. Содан соң А екі санды сА  және dA таңдайды, олар сАdA mod (р - 1) = 1    (2.4)   болуы тиіс.

Бұл сандарды А құпияда сақтайды және В абонентіне жібермейді. В да екі құпия санды св және dв таңдайды, олар  свdв mod (p - 1) = 1   (2.5)

 Бұдан соң А үшсатылы протоколды қолданып өзінің m хабарын береді. Егер m < р (m сан ретінде қарастырылады) болса, онда т хабары лезде жіберіледі. Ал егер  m  р болса, онда хабар m1, m2,..., mt түрінде беріледі. Мұндағы mi < р, және m1, m2,..., mt тізбектеліп  беріледі. Осыған байланысты әрбір mi кодалау үшін кездейсоқ жаңа жұпты таңдаған дұрыс – қарсы жағдайда жүйенің сенімділігі төмендейді. Қазіргі кезде  ереже ретінде мұндай шифр сандарды жіберу үшін қолданылады. Мысалы: құпия кілт р-дан аз делік. Сонымен, біз m < р жағдайды ғана қарастырамыз.

Хаттаманы сипаттау.

1 қадам.  А   х1 =mСА mod p  (2.6) санын есептеп шығарады. Мұнда  m —бастапқы хабар, және х1 –ді В ға жібереді.

2 қадам.   х1 хабарды алған В х2 = х1CB mod p (2.7) санын есептеп шығарады және х2 ні А ға береді. 

3 қадам.  А х3 = х2dA mod p (2.8) есептеп шығарады және оны В ға береді.

4 қадам.  х3 хабарды алған В  х4 = x3dB mod p (2.9) санын есепеп шығарады.

Шамир алгоритмі бойынша кілт алмасу сұлбасы 2-суретте көрсетілген.

 

 2 сурет – Шамир жүйесіндегі кілт алмасу сұлбасы

Бекіту (Шамир протоколының қасиеттері):

1)   х4 = m, яғни протоколды тарату барысында шынында да А және В дан бастапқы хабар беріледі;

2) Қиратушы қандай хабар берілгенін біле алмайды.    

Дәлелдеу. Алғашында кез келген е  0 бүтін сан, е = k(р — 1)+r түрінде берілетінін байқайық, мұнда r = е mod (p - 1).  Сондықтанда Ферма теоремасына негізделген.

       (2.6)

 Бекітудің бірінші пункті келесі теңдiк тізбегінен пайда болады.

  

(соңғының алдыңғы теңдік 2.6 жалғасы, ал соңғысы (2.4) және (2.5)  күшпен орындалады).

 Бекітудің екінші, aлғашында ол  (2.7)ден CB-ны есептеп шығарады, сосын dB-ны табады және соңынан (2.9) бойынша Х4 = m есептеп шығарады. Бұл стратегияны жүзеге асыру үшін  қиратушы  тәжерибеде р-ның үлкен мәні кезінде мүлде шешілмейтін дискретті логарифмдеу (2.7)  есебін шешу керек.  (2.4) және (2.5)ні қанағаттандыратын cA,dA мен сB,dB, жұптарын табу әдістерін сипаттау. В абонентінің іс-әрекеті өте ұқсас болғандықтан, А абонентінің іс-әрекетін ғана сипаттау жеткілікті.  сA  санын р-1 санымен өзара жай сан болатындай етіп кездейсоқ таңдаймыз (тақ сандар ортасынан мақсатқа лайықты санды енгізу, р-1 жұп болатындай етіп). Сосын жинақталған Евклид алгоритмі көмегімен dA есептеп шығарамыз.

25. Шифрлеу және олардың түрлері.

Мәліметтерді шифрлеу ГОСТ 28147-89 стандарты.

Ақпараттық жүйелерде ақпарат қауіпсіздігінің  кепілді  қамтамасыз-дандыруда маңызды міндет болып мәліметтерді шифрлеудің жете зерттелуі мен стандартты алгоритмдердің қолданылуы болып табылады. Ұқсас стандарттардың арасынан бірінші болып тізбекті ауысудың қолданылуы мен  қайта орнатылуын таныстыратын американдық DES табылды. Мәліметтерді шифрлеудің отандық стандарты тиімді болып табылады.

Ол екілік код түрінде көрсетілген кез келген мәліметті қорғауда қолдануға ұсынылған, сонымен қатар мәліметтерді шифрлеудің басқа да әдістеріне тыйым салынбайды. Берілген стандарт әлемдік тәжірибенің қатысуымен құрылды және жеке түрде, DES алгоритмінің іске асырылмаған мүмкіндіктері мен кемшіліктеріне ден қоя қабылданды, сондықтан ГОСТ стандартын қолдану қолайлы. Алгоритм жеткілікті түрде қиын және төменде оның негізгі айқындамасы жөнінде баяндалады.

 Triple-DES.

Triple DES. Бұл DES-тің кемелдендірілген нұсқасы, үш түрлі әр түрдегі кілттермен  DES алгоритмінің шифрлеуі қолданылады. Ол DES-қа қарағанда бұзуларға маңызды тұрақты. DES базалық алгоритмі IBM-де 1970 жылдар ортасында және АҚШ-тың мемлекеттік шифрлеу стандарты ретінде қабылданғаннан кейін бірнеше жылдан соң шығарылды (және әлемге таралды). 3DES – бұл оның базалық DES үш мәрте бір мәлімет блогында орындалатын түрі. PGP-да ол үш тәуелсіз қосылумен (шифрлеу-шифрлеуді ашу-шифрлеу) EDE режимінде ұсынылды. Жалпы кілттің ұзындығы – 168 бит, 64-биттік мәліметтер блогына операциялайды. Мұндай алгоритмнің кез келген шабуылға есептелу тұрақтылығы 112 битті құрайды, оның жоғары жылдамдығымен және сенімділігінің жылдар бойы тексерілуі бірлесе жалпы жаман емес

IDEA.

IDEA  жарыққа 1991 жылы IPES (Improved Proposed Encryption Standard) атауымен шықты. 1992 жылы атау International Data Encryption Algorithm-ға өзгерді. Алгоритм АҚШ-та және европалық елдер қатарында патенттелген. Патент ұстаушысы Ascom-Tech компаниясы. Алгоритм оған математикалық операциялар қатарының қолданылу жолымен ақпараттың циклдық (8 цикл) өңделуін қолданады; Оның авторлары - Суэджа Лай мен Джеймс Мэсси. Бұл 64-биттік 128-биттік кілтті блокты шифр. Оның әрленуі бит бойынша шығарылған НЕМЕСЕ, модуль бойынша қосу 216 және модуль бойынша көбейту 216+1 (белгілі жай сан 65537) араласуы негізінде жасалған

Twofish.

AES атауына бес финалистердің біреуі. Жасап шығарушы топтарды бөліктеген Брюс Шнайер. PGP реализациясында 256-битті кілт және 128-битті мәлімет блогы қолданылады. NIST Twofish-ті салыстырмалы түрдегі төмен жылдамдығы мен қиындығына, ауырлатылған формалды талдауына  байланысты таңдаған жоқ. 

Шифрлеудің құрама алгоритмінің сипаттамасы

26. Экрандау дегеніміз не? Экран - это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран выполняет свои функции, контролируя все информационные потоки между двумя множествами систем.

В простейшем случае экран состоит из двух механизмов, один из которых ограничивает перемещение данных, а второй, наоборот, ему способствует. В более общем случае экран или полупроницаемую оболочку удобно представлять себе как последовательность фильтров. Каждый из них может задержать данные, а может и сразу "перебросить" их "на другую сторону". Кроме того, допускаются передача порции данных на следующий фильтр для продолжения анализа или обработка данных от имени адресата и возврат результата отправителю.

Помимо функций разграничения доступа экраны осуществляют также протоколирование информационных обменов. Обычно экран не является симметричным, для него определены понятия "внутри" и "снаружи". При этом задача экранирования формулируется как защита внутренней области от потенциально враждебной внешней. Так, межсетевые экраны устанавливают для защиты локальной сети организации, имеющей выход в открытую среду, подобную Internet. Другой пример экрана - устройство защиты порта, контролирующее доступ к коммуникационному порту компьютера до и после независимо от всех прочих системных защитных средств.

Экранирование позволяет поддерживать доступность сервисов внутренней области, уменьшая или вообще ликвидируя нагрузку, индуцированную внешней активностью. Уменьшается уязвимость внутренних сервисов безопасности, поскольку первоначально сторонний злоумышленник должен преодолеть экран, где защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме того, экранирующая система, в отличие от универсальной, может быть устроена более простым и, следовательно, более безопасным образом.

Экранирование дает возможность контролировать также информационные потоки, направленные во внешнюю область, что способствует поддержанию режима конфиденциальности.

27. Эль –Гамаль алгоритімін сипатта. AlGamal алгоритмі. RSA ең көп тараған алгоритмдердің бірі болса да, басқа да алгоритмдер жеткілікті. Солардың бірі 1984 ж.  Тэгер Эль-Гамал әзірлеген AlGamal алгоритмі. Бұл алгоритм патенттелмеген және оны еркін пайдалануға болады. 

AlGamal алгоритмінің қорғанысы соңғы өрістегі дискреттік алгоритмнің есептеу күрделілігіне негізделеді. Ол келесіден тұрады:  

1) Қарапайым  p саны және  p аз g және x екі кездейсоқ саны таңдалады.

2)Ашық кілт g, py сандарынан тұрады, мұнда y=gx mod pX саны жабық кілт болып табылады.

3)m хабарының блогын шифрлау үшін  кездейсоқ k алынады, мұнда k және (p-1) өзара қарапайым сандар және a=gk mod p есептеледі. a және b екі саны шифрланған блок болып табылады.

4) a және b қайта ашу үшін m=(b/ax) mod p есептеледі.

Кейбір алгоритмдерде шифрлау және қайта ашу үшін құпия кілтпен шифрлауда бір және сол кілт қолданылады, немесе қайта шифрлайтын кілт қысқа уақытта шифрлау кілті бойынша есептелуі мүмкін. Мұндай алгоритмдерді құпия кілтті алгоритмдер, жабық кілтті алгоритмдер немесе симмметриялы алгоритмдер деп атайды.   Мұндай алготимдерде қолданылатын кілт құпия сақтаулы қажет. Құпия кілті бар алгоритм мысалына  Data Encryption Stantart (DES) алгоритмін атауға болады.

 1997 ж. АҚШ-та Стандарттар және технологиялардың ұлттық институты  (NIST) құпия емес ақпаратты қорғау үшін шифрлаудың стандарттық алгоритмі сапасында DES алгоритмін қабылдады. Бұл алгоритм 90-ж. ортасына дейін шифрді ашық бұзу әрекетіне қарсы тұра алды, бұл бұзу әрекеті дифференциал және сызықтық криптоталдау әдісімен жүргізілді. 1999 ж. қаңтар айында Electronic Frontier Foundation қоры  DES алгоритмі арқылы шифрланған хабарды бір тәулікке жеткізбей бұза алды.




1. соединения содержащие галоген в ядре и 2 соединения содержащие галоген в боковой цепи
2. Переводческий анализ
3. Техническое обслуживание и эксплуатация электрического и электромеханического оборудования
4. Бюджетное право
5. Дом разбитых сердец Б
6. Личные не имущественные права ребёнка
7. Тема- Подарок Деду Морозу для детей подготовительной к школе группы
8. Лабораторная работа 1 Тема- Технические способы контроля и диагностики цыфрових устройств
9. Белорусский государственный университет информатики и радиоэлектроники Инженерноэкономический
10. АйТи Сервис 40 2