Файл: Таырыбы Апаратты орау. Апарат жне апаратты ауіпсіздік. Кздері бзушылытар мен ауіпатерлер ауіпсіздік апарат. Жоспары дрістер.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 17.10.2024
Просмотров: 42
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Болады әзірлеу әдістері, олар: пайдалануға мүмкіндік береді кодталған бағдарлама деректер. Бір оның ішінде байланысты с patch деректерін кодталған нысан бұл негізделген қажеттілігіне тексеру кодтау кезде қашықтан беру, және бұл талап қосымша жұмыс.
Маңызды ерекшелігі ерекше белгілер жасалады бұл белгісіз бұзушыға.
Құрылғы тіркеу оқиғалар, рәсімдерді немесе мәліметтерге қатынау қаралуы мүмкін бөлігі ретінде жалпы жүйесін қорғау, де бағдарлама, сондай-ақ және деректер. Растау түпнұсқалығын бағдарлама қамтиды проблемаларды белгілеу ұқсастық жұмыс істеу ағымдағы бағдарламасы және оның түпнұсқасын дейін растау барабарлығын қорғау құралдары.
Пайдалану су белгілері әдісі ретінде анықтау қолдан алады ерекше орын, өйткені кедергі құру нақты көшірмесін, оған қолданушы жоқ еді ажыратуға түпнұсқа бастап.
Әдісі су белгілерінің негізделген сәйкестендіру ортаның тасығыш бағдарламалық құралдарын (бетінің MD, МЛ). Көшірмелері жазылады басқа (неоригинальные) көшірмелері магниттік таратқыштар мен анықталады қалай недозволенные.
К әдістері су белгілер болады жатқызуға әдісі әдейі зақымдануы диск диск оттан лазерлік сәулемен, осылайша, құрылады бірегей сипаттамасы диск, оны воспроизвести болмайды.
Психологиялық әдістері негізделген құру у бұзушының сенімсіз сезім және психологиялық кернеу, мәжбүрлеп, оның барлық уақытта есте, бұл похищенном бағдарламалық өнім алады сақталуы қорғау құралдары. Сондықтан пайдалы еді дать хабарландыру бұл бағдарламалық қамтамасыз ету кіріктірілуі тетіктері қорғау (бұдан сонымен қатар, солай ма бұл ең істе).
Тақырыбы 6. Пароль Құру жүйелер
Жоспары дәрістер
-
Қорғау рұқсатсыз қолданудан программалық қамтаманы. -
Сәйкестендіру заңды пайдаланушының. -
Бақылау тұтастығын ақпарат. -
Өзара түпнұсқалығын тексеру пайдаланушылар
Түйін сөздер: пароль, жүйесі, қорғау
Мақсаты: Зерделеу құру парольных жүйелер
Қорғау рұқсатсыз оқу
Үшін қолжетімділігін санкцияланған болып табылады, анықтауымыз керек кімге не болады, ал бұл болмайды.
Үшін бұл:
-
сынған кластар ақпаратты хранящуюся және обрабатывающуюся компьютерде; -
сынған кластар пайдаланушылар осы ақпаратты; -
қоюға алынған сыныптары ақпарат және пайдаланушылар белгілі бір сәйкестігі бір-біріне.
Қол жеткізу пайдаланушылар әр түрлі сыныптары ақпарат жүзеге асырылуы тиіс жүйесіне сәйкес құпия ретінде мүмкін болуға:
-
жай парольдер; -
осы құлыптар және кілттер; -
арнайы сәйкестендіру тест пайдаланушылар; -
арнайы алгоритмдер сәйкестендіру ДЭЕМ, дискеталар, бағдарламалық қамтамасыз ету.
Жүйесі ақпаратты қорғау рұқсатсыз қолданудан программалық қамтаманы қамтамасыз етеді орындау келесі функциялары:
-
сәйкестендіру, яғни беру бірегей белгілері - идентификаторлардың олар бойынша одан әрі жүйесі жүргізеді сәйкестендіру; -
аутентификация, т. е. орнату түпнұсқалығын салыстыру негізінде с мәліметтердің эталондық идентификаторами; -
ажырату пайдаланушылардың қол жеткізуін к ПЭВМ; -
ажырату пайдаланушылардың қол жеткізуін операциялары бойынша ресурстар үстінен (бағдарламалар, деректер және т. б.); -
басқару:-
анықтау қол жеткізу құқықтарын к-қорғалатын ресурстары, -
өңдеу тіркеу журналдар, -
орнату қорғау жүйесін ДЭЕМ, -
алу қорғау жүйесін ПЭЕМ-мен жұмыс;
-
-
тіркеу оқиғалар:-
кіру пайдаланушы жүйесіне, -
шығу пайдаланушы жүйеден, -
бұзу қол жеткізу құқықтарын;
-
-
реакция негізінде әрекет ЖТӘ; -
бақылау тұтастығын мен жұмысқа қабілеттілігін қорғау жүйелерін; -
қамтамасыз ету ақпараттық қауіпсіздік жүргізу кезінде жөндеу-профилактикалық жұмыстар; -
қамтамасыз ету ақпараттық қауіпсіздік апатты жағдайларда.
Сәйкестендіру және аутентификация пайдаланушы
Бұрын бұрын алуға болады ресурстарға қол жеткізу, қолданушы өтуі тиіс ұсыну процесі компьютерлік жүйесі, ол қамтиды екі сатылары:
-
сәйкестендіруді - қолданушы деп хабарлайды жүйесі оның сұратуы бойынша өз аты (идентификаторы); -
сәйкестендіру - қолданушы растайды сәйкестендіруді, енгізе отырып жүйесіне бірегей, емес, белгілі басқа пайдаланушыларға ақпарат өзіңіз туралы (мысалы, құпия сөз). -
Үшін өткізу рәсімдерді сәйкестендіру және аутентификация пайдаланушы қажет болуы: -
бағдарлама аутентификациялау; -
бірегей ақпарат қолданушы жайлы.
Тақырыбы 7. Криптографиялық әдістері
Жоспары дәрістер
-
Жалпы ұғымдар. Негізгі типтері қайта құру ақпарат. -
Симметриялы криптосхемы. Нысанды шифрлау. -
Одноразовый блокнот. -
Стандарты шифрлау деректер. Әдістері поблочного шифрлау.
Түйін сөздер: стандарт, шифрлау, түрлендіру
Мақсаты: Зерделеу ерекшеліктері қолдану криптографиялық әдістері
Жалпы ұғымдар. Негізгі типтері қайта құру ақпарат.
Криптография
қамтамасыз етеді құпиялылық ақпарат қартаюдан рұқсат етілмеген қол жеткізу со тараптар сол адамдардың бұл кімге емес, рұқсат етілген. Ең соңғы жетістіктер саласындағы криптография - сандық сигнатура-тәсілі қамтамасыз ету тұтастығын көмегімен толықтыру хабарлар арнайы қасиеті, мүмкін болуы тексерілді сонда ғана, кезде белгілі ашық кілт берілген авторға хабарлама. Бұл әдіс айтарлықтай артықшылықтары алдында ең белгілі әдістермен тексеру тұтастығын көмегімен құпия кілттер.
Үшін мағынасы жасыру берілетін хабарлар қолданылады екі үлгідегі қайта құрулар: кодтау және шифрлау.
Үшін кодтау пайдаланылады кодировочные кітаптар немесе кестелерді, құрамында жиынтықтар жиі пайдаланылатын фразалар. Әрбір осы тіркестерінің сәйкес келеді еркін таңдалған кодтық сөз, ол жиі барлығы қойылады жиынтығы сандар. Үшін қайта кодтау хабарлар талап етіледі мұндай сол кітап немесе кесте. Кодировочная кітап немесе кесте береді мысалы ықтиярлы криптографиялық түрлендіру.
Екінші түрі криптографиялық түрлендіру - шифрлау ұсынады өзімен рәсімін (алгоритмі) түрлендіру рәміздер бастапқы мәтін формасын недоступную айырып тану үшін (шифрланған текст). Бұл түрі түрлендіру сәйкес келеді ақпараттық технологиялар. Елеулі мәні мындасыз иеленеді қорғау рәсімдері (алгоритм). Қолдана отырып, криптографиялық кілт болады төмендетуге талаптар қорғау рәсімдері шифрлау. Енді қорғау ғана жатады ключ. Егер кілт болып шықты скопированным, болады деген, және бұл оңай, ол ауыстыру кодировочных кітап немесе кестелер. Сондықтан, шифрлау, ал кодтау кеңінен қолданылады ақпараттық технологиялар.
Симметриялы криптосхемы. Нысанды шифрлау.
Қазақстан криптография пайдаланылады екі жай нысанды шифрлау, олар деп аталады подстановкой және перестановкой.
Қазақстан әдісі подстановки принципі жатыр кодпен жазу кестелер. Бұл қарапайым нысан болады қолдануға әрбір әрпін бастапқы мәтінді. Суретте көрсетілген мысал, онда жол рәміздер SOFTWAREPROTECTION болып қайта құрылды арқылы подстановки келесі түрі: әрбір әріп ауыстырылады әрпіне басталатын, тұрған бұл әліпбиіне арналған үш позиция алда: A->D, B->E және т. б.; кемшіліктер еленбейді, және алфавит зациклен бұл үшін әрпі Z жөн A. Подстановка мүмкін қолданылды кез келген блоктар деректер.
S O F T W A R E P R O T E C T I O N
V R I W Z D U H S U R W H F W L R Q
Қазақстан классикалық криптография әдісі ауыс-түйістер сондай-ақ, қолданылған мәтіндерге арналған табиғи тілінде. Суретте жолына рәміздер SOFTW¦AREPR¦OTECT¦IONZZ қолданылған орнын ауыстыру топта 5 символов.
SOFTW ¦ AREPR ¦ OTECT ¦ IONZZ
FSTWO ¦ EAPRR ¦ EOSTT ¦ NIZZO
Міндет шифрды шегінде қысқа фразалар ұқсас талдамасы сөздер переставленными әріптермен жазылады. Қазіргі технологиясы әдетте қолданады подстановку шеңберінде двоичных кодтар емес, таңба. Саны ауыс-түйістер топта 8 бит 8-ге тең!, бұл айтарлықтай санынан аз болса ықтимал орынға қою. Разумнее пайдалану криптографиялық кілт түрлендіру үшін орынға қою, ал ауыс-түйістер. Бұл күшейтеді практикалық маңыздылығы орынға қою, алайда, екеуі де кодтау әдісін өзара толықтырады бір-бірін. Үшін экспоненциалдық өсу мөлшерін кесте-орынға қою, мүмкіндігі олардың практикалық қолдану шектелуі; соңғы болады өтеуге, пайдалана отырып соқалар ауыс-түйістер.
Одноразовый блокнот.
Дерлік барлық пайдаланылатын тәжірибеде шифрлары сипатталады, ретінде шартты түрде сенімді, өйткені олар болуы мүмкін ашылған негізінде кезінде бар-жоғы неограниченных есептеу мүмкіндіктер. Мүлдем сенімді шифрлары болмайды бұзады тіпті болған жағдайда неограниченных есептеу мүмкіндіктер. Бар жалғыз мұндай шифры, ол пайдаланылады тәжірибеде - одноразовый блокнот. Ол жасалды бірі жыртылатын беттер әрқайсысы басылған кесте кездейсоқ сандармен немесе әріптермен жазылады. Кесте тек екі көшірмелері: бір пайдаланылады жөнелтуші, басқа - алушы. Әрбір символ хабарлама әрбір символ келген жазу кітапшасын пайдаланылады тек бір рет. Бар әр түрлі қолдану тәсілдері жазу кітапшасын үшін шифрлау бастапқы мәтінді дешифрлау шифрленген мәтінді.
Қазіргі бір реттік нұсқасы жазу кітапшасын - бір ретті жаңалықтар. Алдымен бұл перфолента, содан кейін пайда болды магнитті таспалар және, ақырында, қазіргі уақытта магниттік және оптикалық дискілер. Бұл шифр мүлдем сенімді, егер кілттер жинағы шын мәнінде кездейсоқ және непредсказуем.
Стандарты шифрлау деректер.
Фирма IBM бірге ұлттық басқармасы қауіпсіздік 1975 ж. құрастырған шифрлау стандарты деректерді 1976 жылы қабылданды ретінде федералдық стандарттың негізінде жүзеге асырылады.
Схемасы шифрлау сәйкес стандартына шифрлау деректер ұсынылды суретте 12.2. Стандарты пайдаланады блоктар 64 бит (2 бөлігі бойынша 32 бит – L