АҚПАРАТТЫ КРИПТОГРАФИЯЛЫҚ ҚОРҒАУ

 

Техника ғылымдарының кандидаты Абдимомынова М.М., Есеналиева М.К «Информатика» магистрі Тыныш Алмас Жарқынұлы

М.Х.Дулати атындағы Тараз мемлекеттік университеті

 

Криптографияның  тарихымен  айналысатын абоненттерді адамдар арасында ақпарат беру кезінде ақпаратты қорғаудың қауіпсіздік мәселесіне көңіл бөлген жөн. Адамзат берілетін хабарлардың мағынасын жасыру үшін көп немесе аз дәрежедегі жолдарын көп ойлап тапты. Іс жүзінде, бірнеше топтар құпия хабарларды қорғау әдісін әзірледі. Олардың кейбіреулері, криптографияны ескі ғылым ретінде бағалады. Біріншіден,  ақпараттық материалдық тасымалдаушыны физикалық қорғау болып табылады. Жинақтаушыға  қағаз ретінде және компьютер медиа (DVD-диск, флэш-карта, магнитті диск, қатты диск, және т.б.) болуы мүмкін. Бұл әдісті іске асыру үшін, сіз сенімді байланыс арнасын қажет етесіз. Түрлі уақытта пайдаланылатын құпия жиілік кезінде эфирге  көгілдір арнайы курьерлер қолданылады. Қазіргі заманғы автоматтандырылған деректерді өңдеу жүйелерінде пайдаланылатын ақпараттың физикалық қорғау әдістері те бар. Мысалы, ақпараттық қауіпсіздіктің кешенді жүйесі қоршаулар мен физикалық оқшаулау жоқ, және қауіпсіздік жүйелері мүмкін емес болып табылады.

Ақпаратты қорғаудың екінші жолы - бүкпеленген деректерді қорғау. Бұл қорғау  әдісі қарсыластың қажетті ақпаратқа ие болуын жасыру үшін әрекет ретінде негізделген. Жауға қарсы қорғау стеганография әдістері физикалық сақтау және ортаны жасыру арқылы немесе қоғамдық, құпия ақпаратты құпия арасындағы хабарларды жариялау. Мұндай әдістер және т.б. пошта конвертке маркасымен құпия орында жасырын ақпараттары бар, мысалы, микрографикті қамтиды. Стеганография бойынша, сондай-ақ, мысалы, құпия кітаптар тау жоталары хабардың, түймелер, өкшелер, тіс салмалары, т.б. сияқты, сондай-ақ белгілі әдістерін қамтиды. Кейбір әдістер ежелден бері әзірленіп келеді. Мысалы, гректер ерекше шешім тапты: олар Bald бас қызметшісінен құрылған және оған өзінің хабарын жеткізуді жүзеге асырған. Оның шашы қайтып өскен кезде, ол хабарды жеткізу үшін жіберілді. Алушы құл басшысы мәтінді оқып болғанымен, өкінішке орай, хабарлама жіберу және осы жолмен жауап алу үшін бірнеше апта кетуі мүмкін болған.

Деректерді қорғаудың үшінші әдісі - ең сенімді және бұл күндері өте танымал криптографикалық әдіс болып табылады. Ақпараттық қауіпсіздік бұл әдіс оның мағынасын жасыру арқылы ақпаратты жасырын кодқа айналдырудан тұрады. Қазіргі уақытта криптографиялық ақпарат трансформация математикалық әдістерді іздеу және барлау болып табылады.

Криптографияны бірге әзірлеу және криптоталдау ақпаратты криптографиялық қорғау ғылымы болып саналады.

Криптоанализ пернесін білмей ақпаратты шифрын шешу мүмкіндіктерін зерделеу. Сәтті аяқталған криптоталдау шифрлау кілті немесе кәдімгі мәтін алуға мүмкіндік береді. Біріктірілген ғылым криптография және криптоталдау - криптология (kryptos - құпия, логотиптер - ғылым) рұқсатсыз кіруден қорғау мақсатында ақпаратты қайтымды түрлендірумен айналысатын қарсылық шифрлау алгоритмдері жүйесі сенімділігін бағалау және талдау дегенді білдіреді.

  Қазіргі уақытта, криптография өміріміздің кіші бөлігі болып үлгерді. Мұнда тек кейбір заманауи компьютерлік қоғамдағы криптографияның қолдану аясы болып табылады:
 • ашық байланыс арналары ақпарат беру кезінде деректерді шифрлау (мысалы, осындай мекен-жайы, телефон нөмірі, әдетте қауіпсіздік мақсатында шифрланады несиелік карта нөмірі, сондай-ақ мәлімет туралы, интернет туралы ақпараттарды сатып алу кезінде);
 •банк карталарына қызмет көрсету;
 • желідегі пайдаланушы қпия сөзін сақтау және қайта өңдеу;

Ақпараттық қауіпсіздік мәселелері ақпарат пен ресурстарға рұқсатсыз кіруден ақпараттық жүйелердің қауіпсіздігін қамтамасыз етуге тиіс.  Мамандандырылған ақпараттық қауіпсіздік жүйелерін құру арқылы, әдетте рұқсат етілмеген ақпаратқа қол жетімсіздігі.Ақпараттық қауіпсіздік жүйесі umentom құрал болып табылады. Ақпараттық қауіпсіздік жүйесі мынадай функцияларды орындау қажет:

1. Пайдаланушыларды  тіркеу және есепке алу , БАҚ ақпараттық файлдар.

2. Жүйелік және қолданбалы бағдарламаны қамтамасыз ету , технологиялық ақпарат бүтіндігін қамтамасыз ету.Қорғау сертификацияларын пайдалану, соның ішінде сауда құпияларын сақтау.

3.Ақпаратты криптографиялық қорғау;

4. Сертификатталған бағдарламаны  пайдалана отырып, қауіпсіз электрондық құжатты жасау. Криптографиялық  құралдар және цифрлық қолтаңба.Жұмыс орнының қауіпсіздік жүйесі.

Осыған мысал ретінде, бұл жерде ТарМУ-дың «Информатика» кафедрасында қолданыстағы «Криптографиялық жүйелер» оқу кешенін айтып өтуге болады. Айтылып отырған аппаратта ақпаратты криптографиялық қорғаудың әдістері толық түрде қарастырылған: Ақпараттық қауіпсіздікті ұйымдастыруда  шабуыл жасайтын желілік компоненттерді қолдану; Ассимметриялық шифрлеу алгоритмдерін және бұзақылық моделін қолдану; Симметриялық шифрлеудің жалпы сызбасы мен орыналмастыру әдістерін қолданып ақпаратты қорғау; Ашық кілтті инфрақұрылымды және PKA архитектурасы мен сертификаттарын қолдану; Ақпараттық қауіпсіздікті ұйымдастыруда СRL кеңейтілуін және профильдік жазбасын қолдану; Сертификациялық жол дәлдігі мен онлайн хаттамасын және СА кілтін ақпараттық қауіпсіздікті ұйымдастыруда қолдану; Ақпараттық қауіпсіздікті ұйымдастыруда  жабық кілтті шифрларды және Цезарь шифрын  қолдану; Кілттік инфрақұрылымды және сертификаттар жазбасына арналған DER және PEM форматтарын қолдану; Шифрлауды өзгерту хаттамаларын және TLS/SSL әдістерін ақпараттық қауіпсіздікті ұйымдастыруда қолдану; RSA алгоритмі мен сандық қол қою технологиясын және Диффи-Хеллман алгоритмін қолдану; Ақпараттық қауіпсіздікті ұйымдастыруда «ортада кездесу» шабуылының ерекшеліктерін  қолдану; Криптографиялық амалдарды орындау және Hello хабары мен TLS қол-алысуын қолдану; Хеш-функцияларын құруға арналған және екі өлшемді DES шифрлеу алгоритмдерін қолдану; Ақпараттық қауіпсіздікті ұйымдастыруда  Linux операциялық жүйесінде X.509 сандық сертификаттын құру және түрлендіру; Ақпаратты  санкциянирленбеген  қолжетімділіктен қорғауды ұйымдастыру; ISAKMP ақпараттық алмастыру және қауіпсіздік ассоциациясын идентификациялау әдісін қолдану; Криптографиялық кілттер шеңберін, сенімділігі мен заңдылығын ақпаратты қауіпсіздікті ұйымдастыруда қолдану; DES шифрлеу алгоритмін және хеширлеу әдісін ақпаратты қорғауда қолдану; PKI архитектурасы мен X.509 сертификаттарын ақпаратты қорғауда қолдану; Ақпараттық қауіпсіздікті қамтамасыз етуде ашық кілтті шифрлаудың ассимметриялық  алгоритмі мен ашық мәтінді таңдау шабуылын қолдану; Симметриялық шифрлеуде блоктық алгоритмдерді және хабарламаларды кездейсоқ талдау әдістерін қолдану; PGP алгоритмі мен сертификатын және сенімділік желісін қолдану; Ақпарат алмасу ортасын, желілік коммутациялар түйіндерін ақпараттық қауіпсіздікте қолдану; Token анти-кедергісі мен алмастыру кілтін ақпараттық қауіпсіздікте қолдану; Компьютерлік стеганография және орыналмастыру әдістерін қолданып ақпаратты зиянды бағдарламалардан қорғау және т.б.

Бұл жұмыстарды орындап нәтижесін қарастырып, аппараттық кешеннің үш процессорын өзара байланыстыруға болады. Төменде орындалған зертханалық жұмыстардың нәтижелері берілген:

 

1–сурет. Ашық кілтті шифрлаудың ассимметриялық  алгоритмі

 

2–сурет. DES шифрлеу алгоритмі және хеширлеу әдісі

 

5. Орталықтандырылған басқару.

6. Технологияларды пайдалану арқылы пайдаланушылардың мобильдік қашықтан ақпаратқа қол жеткізуін қадағалау. Жеке желілер (VPN).

7. Access Control.

8. Тиімді антивирустық қорғауды қамтамасыз ету.

 

Ақпараттық жүйені пайдаланушы топ жергілікті технологиялық  және физикалық  қабатын қорғау рұқсатсыз іс-шаралар өткізу үкіметтік үшінші тараптардың және кәсіпорынның қызметкерлерінің мүмкіндігін азайту. Сондай-ақ СК техногендік көздерінің әсерін азайту болып табылады.Технологиялық деңгейде қорғау қауіп-қатердің мүмкін көріністерін төмендетуге бағытталған. Сапасыз бағдарламалық пайдалануға байланысты қауіпсіздік туралы ақпарат және ақпаратты өңдеу мен құрылыс салушылардың дұрыс әрекетін қадағалау. Жүйені осы деңгейде қорғау автономды болуы тиіс, бірақ ешқандай қауіпсіздікті бірыңғай саясатты іске асыруды қамтамасыз ету үшін енгізілген жүйелерді қорғау функцияларын аралас пайдалану негізделуі амалдық жүйе мен деректер базасын басқару жүйелері мен білімді қорғау бола алады. Ақпарат құпиялылығын Ste-сыйақы бойынша IP сигменттерінде, аумақтық және функционалдық желілерінде, сондай-ақ іріктеу ақпараттық ресурстарды жергілікті ұйымдастырылған бөлімшесі құпия ақпаратпен жұмыс сигменті. Желілік деңгейде қашықтан және жылжымалы соның ішінде жұмыс станциялары, сондай-ақ автоматты нақтыланып арасында қауіпсіз ақпарат алмасу ұйымдастырылуы тиіс.

 

 

 

 

 

 

 

Пайдаланылған әдебиеттер тізімі

 

1.        Домашев А.В., Попов В.О., Правиков Д.И., Прокофьев И.В., Щербаков  А.Ю. Программированием алгоритмов защиты информации. Учебное пособие -М.: «Нолидж», 2000-288с.

2.        Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие, Алматы: КазНТУ, 2000-125с. ISB 9965-487-36-7

3.        Проскурин В.Г. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах. М.: Радио и связь, 2000. 168с.

4.        Белкин П.Ю. и др. Программно - аппаратные средства обеспечения информационной безопасности. Защита программ и данных. М.: Радио и связь, 1999. 168с.