Файл: Таырыбы Апаратты орау. Апарат жне апаратты ауіпсіздік. Кздері бзушылытар мен ауіпатерлер ауіпсіздік апарат. Жоспары дрістер.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 17.10.2024

Просмотров: 40

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Перспективалық қорғау әдістері.

1. Әдейі бұзылуы бетінің тасығыштың.

С пайда болу сәтінен бастап және үлкен табысқа компьютер IBM PC (және үйлесімді олармен б.) әзірленді жаңа әдістері қорғау бұрын қолданылған жоқ. Негізінде бір оның ішінде жатыр идея әдейі бұзылу тасығыштың: диск ішінара бұзылады, және бұл мүмкін болуы тексерілді бағдарламалық құралдармен қамтамасыз ету. Бұзылуы орындайды рөлі сигнатуры.

2.Бүлінген сектор.

Әдетте осындай үлкен құрылғы жад ретінде қатты дискілер, болуы мүмкін бірнеше физикалық ақаулы секторлар. Қашан бастапқыда диск форматталуы, ОС тексереді барлық секторлар және помечает бүлінген. Местоположение жаман секторлар байқалады арнайы кестелерде сақталатын каталогта диск. ОС әрқашан қарайды бұл кестені бөлу кезінде секторлардың астында жаңа файл.

Бір әдісі қорғау үшін пайдаланады кестені бүлінген секторлардың ретінде сигнатур. Бұл сигнатуры өте әлсіз, өйткені бар үлкен саны қатқыл диск, жоқ жаман секторлар, және, демек, ұқсас сигнатурами бүлінген секторлар. Басқа әдісі жасалады үшін кедергі бағдарламалық құралдарына құру сигнатуры арқылы түрлендіру кестенің бүлінген секторлардың помечая бірнеше жақсы секторларының қалай бүлінген. Жетіспеушілігі бұл әдістің тұрады бұл қолданушы мүмкін уақыт уақыт сұрай ОС туралы хабарлауға бүлінген секторларында. Қолданушы мүмкін встревожиться, егер саны бүлінген секторлар артады әр жолы, кезде енгізіледі қорғалған бағдарламалық құралдары.
Тақырыбы 12. Оңтайлы басқармасы процестерді қорғау
Жоспары дәрістер

  1. Қауіп-қатерлер қауіпсіздік компьютерлер үшін желісінде;

  2. Жобалау ұйымдастыру қорғау шараларын.

  3. Моделі әдістері және оңтайлы жобалау аппараттық қорғау құралдарын;

  4. Моделі әдістері және оңтайлы жобалау бағдарламалық қорғау жүйелерін;


Түйін сөздер: безопасность, қорғау желісі жобалау.

Мақсаты: Зерделеу басқармасы процестерді қорғау
Негізгі жүйенің мақсаты қауіпсіздік– қол жеткізуді бақылау. Бұл үшін жүйесі қолдау табады ақпарат қауіпсіздік (security information), байланысты қалай субъектісімен қол жеткізу (пайдаланушылар, топ), сондай-ақ объектілері (файлдар, принтерлер және т. б.). Жүйесі қауіпсіздік рұқсат береді немесе рұқсат бермейді кіру, сұрау салынған пайдаланушы немесе бағдарлама, қорғалған оның атынан.


Иесі объектіні белгілейді рұқсат немесе сұратады объектілеріне қол жетімділік пайдаланушылар үшін немесе топтар. Қабілеті иесінің анықтау қол жеткізу қағидалары деп аталады дискреционным бақылаумен қол жеткізу. (дискрециондық – фр. Discretionnaire – "байланысты жеке қарау" ).

Жүйесі қауіпсіздік сәйкестендіреді және тексереді түпнұсқалығын пайдаланушы содан кейін жол береді іс-әрекеттерді ғана объектілермен, бұл шешілуі оған иелері объектілер.

Қазақстан операциялық жүйесі Windows NT бар бірыңғай жүйесі сәйкестендіру үшін, түпнұсқалығын тексеру, кіруді бақылау және жазу ақпарат оқиғалар туралы байланысты қауіпсіздікті. Осы сәулет барлық объектілер және барлық үрдістер Windows бағынады талаптарына қауіпсіздік жүйесі.

Процестер жүйеге кіру (Logon processes) өңдейді пайдаланушылардың сұрауларына жүйеге кіру туралы. Бұған бастапқы интерактивті жүйеге кіру(Interactive logon), жүзеге асыратын арқылы диалогтық кіру терезесі пайдаланушы және процестер қашықтан кіру(Remote logon), ашып берген қол жеткізу серверіне Windows NT бастап жойылған компьютерлер.

Орталық жүйесінің бір бөлігі қауіпсіздік Windows NT – жергілікті әкімшісі қауіпсіздік (Local security Authority, LSA) – тексереді, бар ма, пайдаланушы қажетті өкілеттіктері кіру үшін жүйесі. Бұл компонент жасайды маркерлер қол жеткізу басқарады жергілікті қағидаларына қауіпсіздік(Local security Police) және қамтамасыз етеді қызмет интерактивті түпнұсқалығын тексеру. Сонымен қатар, LSA, сондай-ақ, бақылайды ереже аудит және жазады журнал аудит хабарлар алынған мониторынан қауіпсіздік.


Журналы аудит (Security Log) құрамында жазу оқиғалар туралы байланысты жүйесінің жұмысын қауіпсіздік. Мұнда мүмкін үндістанда ақпарат туралы кірісінде пайдаланушылар өзгерістер базасында есепке алу жазба және жүйелі саясат, оқиғалар пайдаланушылардың қол жеткізуін құпия файлдарға.

Пакет түпнұсқалығын тексеру (Authentication package) тексереді түпнұсқалығын пайдаланушылар. Windows NT әдепкі пайдаланады пакетін тексеру пайдаланушылар MSV1_0. Алайда бұл операциялық жүйе қолдау бірнеше осындай пакеттерді, орындалған қалай динамикалық кітапхана кеңейту DLL. Осының арқасында тәуелсіз жеткізушілер бағдарламалық қамтамасыз ету қамтуы мүмкін қазақстан Windows NT өз модульдер түпнұсқалығын тексеру.

Диспетчер тіркелгі (Security account manager, SAM) қолдайды деректер базасына есептік жазба(Security account database). Онда сақталады барлық есепке алу пайдаланушының мен топтар. Бұл база болып табылады бөлігінде тізілімін ОС және қолжетімсіз қарапайым пайдаланушыларға барысында қалыпты жұмыс. SAM қамтамасыз етеді қызмет растау түпнұсқалығын пайдаланушы пайдаланылатын әкімшісі жергілікті қауіпсіздік.

Монитор қауіпсіздік (security reference monitor, SRM), тексереді, ма қолданушы жеткілікті құқық қол жеткізу үшін объектіге. SRM сақтайды, өзіне барлық код, жауапты растау үшін қол жеткізу, және бұл жалғыз бұл шешімнің көшірмесі кодты кез келген жүйесі Windows NT. Осының арқасында барлық тексеру орындалады бірдей барлық объектілердің жүйесінде.

Терезе жүйеге кіру, олар басқарады Winlogon.exe, өзгертуге болады. Сәйкес құжаттама бұл үшін қажет модификациялауға кітапханаға MSGINA.DLL.
Кезінде жұмыс компьютерлік желінің жалпы мен жұмыс істеген кезде Интернет желісінде атап айтқанда қажет қамтамасыз етуге қауіпсіздік өз компьютер және бөтен компьютерлер онда.

Қауіп-қатерлер қауіпсіздік компьютерлер үшін желі

Негізгі қауіп-қатерлер қауіпсіздік желісі болып табылады:

  1. Зиянды бағдарлама:

    1. компьютерлік вирустар (самовоспроизводящиеся және самораспространяющиеся бағдарламасы);

    2. құрттар (бағдарламалар, блуждающие компьютерлік желілері);

    3. трояндар (бағдарлама, орындайтын зиянды іс-әрекеттер жамылып өзінің пайдалылығымен);

    4. логикалық бомба (бағдарламалар, активирующиеся қандай да бір оқиғаға және уничтожающие ақпарат компьютерде);

    5. бағдарлама back-door (алып тастау қорғау);

    6. кейлоггеры (бағдарламалар жол-жөнекей ұстап алу пернетақтадан енгізу);

    7. әр түрлі бағдарлама топ шпиондық (ұрлық жеке ақпарат);

    8. addware бағдарлама (талап ететін көрсету қажетсіз жарнама);

    9. руткиттер (бағдарламалар, орындайтын функциясын алып тастау қорғау компьютер, бірақ бұл ретте маскирующиеся басқа бағдарламасы);

    10. бағдарламаның құрттар, туғызатын DDoS-шабуылдар (Distributed Demand of Service бөлінген шабуыл серверге шақырушы оның бас тарту);

    11. кейбір басқа да бағдарламалар.


Кезінде бұл зиянды мүмкін жіберілуі мүмкін ретінде пошта салымдар, ал мүмкін жоқ Сіздің қатысу скачены бірі желісін пайдалана отырып, exploits қорғау операциялық жүйесі және оның недокументированные мүмкіндіктер.

  1. Бағдарлама үшін DoS немесе DDoS (Demand of Service бас тарту, сервис операциялық жүйесі).

  2. Шабуыл хакерлердің арналған компьютерлер желісінде.

  3. Ұрлық пароль мен есепке алу жазба.

  4. Тосқауыл ақпарат төлемдер туралы Интернет ақша алу Сіздің шот.

  5. Тосқауыл хабарлар желілер.

  6. Спам (рұқсат етілмеген жарнамалық пошта тарату).

  7. Баннер жарнама (жарнама сурет).

  8. Ұлғайту трафик кезінде біріктіру Интернетпен әр түрлі себептер бойынша.

Барлық бұл қауіптілік өте серьезны, талап етеді ұйымдастыру және техникалық шешім.

Тақырыбы 13. Бағалау жүйесі қорғау

Жоспары дәрістер

  1. Априорные талаптар к шифры және бағалау сапа шифрларының.

  2. Бағалау сапа шифрларының. Түрлері міндеттерді криптографиялық талдау. Абсолюттік төзімділігі және тұрақтылығына операциялар.

  3. Синтездеу сапалы шифрларының. Блокты шифрлары. Күрделендіру псевдослучайных тізбектер.

  4. Негізгі талаптар қойылатын әдістеріне қорғаныш түрлендіру.


Түйін сөздер : шифры, қорғау жүйесі, қорғау әдістері

Мақсаты: Принциптерін бағалау жүйесі қорғау
Априорлы талаптар к шифры және бағалау сапа шифрларының.

Бағдарламалау алгоритмдер ақпаратты қорғау біртекті желілік рекуррентных тізбектер (ЛРП) үстінен түпкі өрістермен қол жеткізуге кезеңдері Т.

Т = Pk - 1, мұндағы Р - саны элементтердің өрісі k - дәрежесі характеристического полинома ЛРП.

Сонымен үшін өріс GF(2) P=2 және, демек, мысалда қол жеткізілді барынша ықтимал кезең-ге тең 15 (k=4). Алайда бұл орындалды жоқ кез-келген характеристического полинома (үшін примитивного многочлена). Жалпы айтқанда, шифрующее түрлендіру ұсынуға болады ретінде біршама ақырғы автомат А.

Ал= {I,S,0, X(I,S)-S, Y(S,I)-0}, онда

I - көптеген кірме сөздердің

Туралы - көптеген демалыс деген сөздерден,

S - көптеген күйлердің,

X көрсету декартова шығармалары (1,8) көптеген S - функция өтуілер автоматтың,

Y көрсету декартова шығармалары (1,8) көптеген Туралы - функция шығу автомат.
Бағалау сапа шифрларының. Түрлері міндеттерді криптографиялық талдау. Абсолюттік төзімділігі және тұрақтылығына операциялар


Бағалай отырып сапа шифрующего бейнелеу Е, біз задаться некими нақты шарттарына. Қазақстан осы жағдайларда мүмкіндігінше қол жеткізу орындау шарттарын анықтау 2 шифр, атап айтқанда, сонымен қатар, у - шифртексту немесе мен X - зашифрованному ашық мәтін табу параметр түрлендіру k жеткілікті болар еді трудоемко.

Болады тұжырымдау бірнеше типтік сынып міндеттер:

табу кілт бойынша шифртексту ( ал, демек, күшіне обратимости бейнелеу Е, ашық мәтін бойынша теңдеуі x=D(k, у). л табу ашық мәтін бойынша шифртексту жоқ болу кілт шифрлау.

Табу кілт k бойынша жұпта х және у, байланысты ара-қатынасымен y=E(k,x) немесе бірнеше осындай парам.

Табу кейбір х үшін белгілі шоғырларын жұп (х, у) осындай, бұл: у = E(k, х), т. е. үшін шифрленген бір жолмен. Түсіндірсек тұжырымдалған міндеттері мысалдары.

Ең түсініксіз тұрғысынан мағынада міндет болып табылады 3. Еді, қайдан алады қолға алғандары үшін y=E(k,y)?

Айталық, алайда, бұл мәтін х общеизвестен - мысалы, арасында шифрленген бір бағытта файлдар бар құрал DOS, ол бар барлық (ашық мәтін белгілі), демек, тауып, бұл егер кілт, біз восстановим барлық файлдар. Кезінде деректерді беру байланыс арнасы бойынша мүмкін жағдай басым бөлігі мәтін, сондай-ақ белгілі беріледі төлем ведомость әбден белгілі бір құрылымы, немесе сұрау типті "На Сіздің шығыс - біздің кіріс ...".

Табу ашық мәтінді екі жеделхаттарды, шифрленген бір бағытта әдісімен салу кілттің көмегімен коммутативной топтық операциялар (сомасы" модуль бойынша 2"). Қазақстан бұл және одан кейінгі мысалдар пайдаланылады ASCII-кодтау.

Қосамыз енді интуитивті айқын түсінігі төзімділігі шифр, описывающее күрделілігі түрлендіру Е қатысты міндеттері орналасқан параметр түрлендіру. Сонымен, төзімділігі шифрленетін түрлендіру - бұл еңбек сыйымдылығы міндеттері орналасқан параметр түрлендіру кілт k не мәтін х кезінде сол немесе өзге де жағдайларда (мысалы, сол тұжырымдалған жоғары).

Түсінігі еңбек сыйымдылығын байланысты түсінігімен алгоритм, т. е. полагается, бұл табу үшін кілт k құрылады біршама алгоритмі және төзімділігі бағаланады оның трудоемкостью. Екінші жағынан, төменде біз көреміз, кейде алгоритмі орналасқан кілт немесе бастапқы мәтін болады порождать бірнеше кілттер немесе бірнеше саналы мәтіндер арасында сондай-ақ тура таңдау (ал кейде таңдау жай ғана мүмкін емес). Қарастырайық тамаша жағдай шифры мүлдем тұрақты, т. е. мәтін х мүмкін емес табу ешқашан. Клод Shannon белгілеп берді шарттары үшін мұндай шифр. Бұл шарттар, жалпы, жеткілікті қисынды - кезінде перехвате біраз мәтінді у қарсылас емес алуы тиіс ешқандай ақпарат туралы берілген х.