Информатика кафедрасы



жүктеу 0.5 Mb.

бет1/5
Дата22.04.2017
өлшемі0.5 Mb.
  1   2   3   4   5

М. Өтемісов атындағы Батыс Қазақстан Мемлекеттік университеті 

 

 



                                                                 

 

 



 

Информатика кафедрасы 

 

5B070300 «Ақпараттық жүйелер» 



мамандығының IІІ курс студенттері үшін 

кредиттік оқыту технологиясы бойынша 



 

Ақпараттық қауіпсіздік жəне ақпаратты қорғау  

 

ПƏНІНІҢ 



ОҚУ-ƏДІСТЕМЕЛІК КЕШЕНІ 

 

 



 

 

 



 

 

 



                    

 

Курс 



Семестр   

Кредит саны 



Дəріс       

30 сағ. 

           Зертханалық жұмыс 

15 сағ. 

ОЖСӨЖ    

45 сағ. 

СӨЖ         

45 сағ. 

Емтихан    

            6 - ші семестрде 

Барлығы  

135 сағ. 

 

 



 

 

 



Орал  2013 

 

 



 

 

 



 

 

 



Пəннің  оқу-əдістемелік  кешені  ҚР  МЖМБС  3.08.330-2006  оқу  –  жоспар  бағдарламасының 

негізінде құрастырылған.  

 

Құрастырушы: Бекенова А.С. 



 

Информатика кафедрасының отырысында қарастырылды.  

 

“__5__”  қыркүйек 2013 ж. № _1__хаттама. 



Кафедра меңгерушісі: ___________  Медешова А.Б. 

                                                 

(қолы)                                      

 

Факультеттің  оқу-əдістемелік кеңесінің төрағасы ________ ___________ 



 (қолы )           (аты-жөні)                                             

 

 



                                                                                                                  

 

 



 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1. «Ақпараттық қауіпсіздік жəне ақпаратты қорғау» пəнінің жұмыс оқу бағдарламасы  

                   

2. ПƏН БОЙЫНША ОҚЫТУ БАҒДАРЛАМАСЫ – SYLLABUS 

2013- 2014 оқу жылының  2- семестрі  3 кредит 

Оқытушы туралы мəлімет: 

Аты- жөні: Бекенова А.С. аға оқытушы, т.ғ.магистрі 

Офис: Информатика кафедрасы  

Толық мекен-жайы: корпус №8,

 

313 - каб.  



Жұмыс телефоны:  510752 

 

Пəн туралы мəлімет 

Сабақ кестесі: 

Оқу тоқсаны 15 оқу аптасынан жəне 2 сынақ аптасынан тұрады. 

Бір аптаға 3 кредит сағаты жоспарланады, оның 2

 

сағаты дəріс, 1 сағаты зертханалық  жұмыс. 



Сонымен бірге  2 сағаттан СӨЖ, ОЖСӨЖ жүргізіледі. 

 

сабақ 



ұзақтығы 

сабақ 

ұзақтығы 

Байланыс сағаты 



(дəріс 1) 

Байланыс сағаты 



(дəріс 2) 

50 мин. 


СМЖӨЖ, СӨЖ 

50+50 мин. 

Байланыс сағаты 



(зертханалық 1-2) 

50 мин. 

СМЖӨЖ, СӨЖ 

50+50 мин. 

 

Өту орны: №  8 оқу ғимараты, 302-311 ауд., сабақ кестесі бойынша



 

 

Оқу жоспарынан көшірме: 

 

 

Курс 


Семестр 

Кредит 


саны 

Дəріс 


Зертхана

лық 


жұмыс  

СОӨЖ 


СӨЖ  Барлығ

ы 

Бақылау  



түрі 



30 


15 

45 


45 

135 


емтихан 

  

Курстың қысқаша сипаттамасы: 

“Ақпараттық  қауіпсіздік  жəне  ақпараттық  қорғау”  пəні    050703  «Ақпараттық  жүйелер»   

мамандығы бойынша білім берудің мемлекеттік жалпыға бірдей білім беру стандартының кескіндеу 

пəндерінің цикліне жатады.  

Курс мақсаты:  

терең теориялық білім алу жəне ақпараттық қорғау саласында тəжірибе жинау. Қазіргі заман 

əдістер жəне компьютерлік жүйелер саласындағы ақпараттық қорғау амалдарын оқып білу.  

Пəнді оқытудың міндеттері:  

Пəннің  міндеті  болып  табылады:  ақпараттық  қорғаудың  негізгі  əдістері  мен  амалдарын  оқып 

білу, ақпараттық қорғаудың саясатының ұйымдастыруын рұқсат ету түрлерін меңгеру. 

 

Берілген пəнді зерделеу нəтижесінде студенттердің: 



Бағдарламаға шабуылдың  көздері, қауіп –қатері, тұлғасы жайлы хабары болу керек. 

Қауіпсіздік  үлгілерін, негізгі критографиялық  моделдерін,  шифрлеу  алгоритмдері,  аутентификации, 

компьютерлік желідегі ақпаратты қорғау жүйесіне талаптары иеленуі керек.    

Ақпараттық  жүйедегі  қауіпсіздік  анализ  негіздерінің  өндеу  политикасы  келесі  аспектілерді  істей 

алуы керек:  ұйымдастырылған, техникалық, бағдарламалық . 

Ақпараттық қорғау бойынша жұмысты орындау практикалық дағдылы білім алу. 

 


Курстың мазмұны:  

 

Бөлімнің, (тақырыптың) атауы 

Сабақтардың 

түрлері 


бойынша 

еңбек 


сыйымдылығы, сағ. 

дəріс-


тер 

практи-


калық 

зертхан


алық 

CОӨЖ 


СӨЖ 

1.  Ақпарат 

жəне 

ақпараттық 



қауіпсіздік.  Ақпараттық  қауіпсіздік  

объектісі  жəне  пəні.  Қауіпсіздікті 

құрту 

жəне 


қауіп-қатер 

көздері.Ақпараттың  ағылу  каналдары.  

Ақпаратты 

қорғау 


құралдарын 

топтастыру.  

 



2.  Рұқсат  етілмеген  енуден  қорғау. 



Паролдік 

қорғау. 


Қолданушының 

идентификациясы 

жəне 

аутентификациясы. 



 



3.  Ақпараттық 



қорғаудың 

криптографиялық  жүйесі.  Ақпараттың 

криптографиялық  жабылуының  негізгі 

амалдарын топтастыру. 

 



4.  Орындарын  ауыстыру  əдісімен 



шифрлеу. 

Сапар 


желісімен 

қиындатылған. 

 



5.  Екікілтті криптографиялық жүйе.   4 



 



6.  Шифрлау 

жүйесінің 

ассиметриясы. 

(ашық 

кілтті 


криптография).  Жалпы  принциптер.  

RSA жүйесі. 

 



7.  Компьютерлік 



вирустар.  

Вирустардың  негізгі  түрлері  мен 

топтастырылуы. 

 





8.  Компьютерлік 

желілердегі 

ақпараттық  қауіпсіздік  мəселелері. 

Компьютерлік  желілердегі  ақпаратты 

қорғаудың  ұйымдастырылған əдістері. 

 





БАРЛЫҒЫ: 

30 


 

15 


45 

45 


 

 

      Пререквизит: информатика, Бағдарлама технологиясы 

 

1.  Постреквизит:  мəліметтер  базасы,  компьютерлік  модельдеу,  КЖ  сенімділігі,  Есептеу 



жүйесі жəне желісі. Web-дизайн негіздері 

Оқыту  əдістемесі:  Пəнді  оқыту  негізінен  дəріс,    практикалық  жұмыс,  СОӨЖ    жəне  өзіндік 

жұмыстар  түрінде  жүргізіледі.  Оқу  материалының  мазмұны  дəрісте  беріліп,  теориялық  білім 

түсініледі.  

Оқытушы  басшылығымен  өткізілетін  жұмыста  оқу  материалының  теориялық  қосымша 

сұрақтары  талданады,  қосымша  берілген  практикалық  жұмыс  тексеріледі  жəне  талқыланады. 

Студенттің  үй  жұмысында  бұрын  алған  білімдерін  бекітуге  арналған  тапсырмалар  берледі. 

Студенттердің  білімін  тексеру  практикалық  жұмыс,  өзіндік  жұмыс  тапсырмаларын  орындауы, 

шығармашылық жұмыс, коллоквиум, тестілеу түрінде ұйымдастырылады.  



САБАҚ МАЗМҰНЫ МЕН КЕСТЕСІ 

 

  

 

Негізгі əдебиеттер тізімі 

1.  Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах 

и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: 

ил.  


2.  Защита  программного  обеспечения:  Пер.  с  англ./Д.Гроувер,  Р.Сатер,  Дж.Фипс  и  др./Под 

редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил. 

3.  Защита информации в вычислительных системах. /Сборник.- М.: Знание,1982. 

4.  Хофман Л.Дж. Современные методы защиты информации. - М.: Советское радио, 1980. 

5.  Дружинин Г.В. Сергеева И.В. Качество информации. - М.: Радио и связь, 1990. 

6.  Безруков Н.Н. Компьютерная вирусология / Справочное руководство/.- К.: УРЕ, 1991. 

7.  Лейзер  Л.И.  Методические  указания  к  лабораторным  работам  №№  1-  6  по  дисциплине 

«Защита информации» Караганда, кафедра АИС, 2005г. 

 

Қосымша əдебиеттер тізімі  

 

1.  Медведовский  И.Д.,  Семьянов  П.В.,  Леонов  Д.Г.  “Атака  на  интернет”-  М.:  Радио  и  связь, 



2002. 

2.  Издательского дома "Открытые Системы" (Lan Magazine/Журнал сетевых решений, 1996, том 

2, #7)  

3.  Издательского дома "Открытые Системы"(Сети, 1997, #8) 

4.  Александр Буров ,“Человеческий фактор и безопасность”,“Office” N5 1999 

5.  Дж. Л. Месси. Введение в современную криптологию. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 

1988, с.24-42.  

6.  У. Диффи. Первые десять лет криптографии с открытым ключом. // ТИИЭР, т.76, №5, Май 88 

– М, Мир, 1988, с.54-74.  

7.  А. В. Спесивцев и др. Защита информации в персональных компьютерах. – М., Радио и связь. 

1992, с.140-149.  

8.  В. Жельников. Криптография от папируса до компьютера. – М., ABF, 1996. 



 

 

 

 

4. ПƏННІҢ ОҚУ-ƏДІСТЕМЕЛІК ҚАМТЫЛУ КАРТАСЫ. 

№ 

Əдебиет атауы 



Қамтылуы 

Кітапхан


ада 

Кафедр


ада 

Студенттерді

ң қамтылуы 

пайызы (%) 

Электронд

ық түрі 


Ескерту 

 



27,5 


№1 оқу 


залында 

 



44,4 


№1 оқу 


залында 

 



5,5 


№1 оқу 


залында 

 



5,5 


№1 оқу 


залында 

 

 

 

5. ПƏН БОЙЫНША ДƏРІСТЕРДІҢ КОНСПЕКТІСІ. 

 

1- тақырып.  Ақпарат жəне ақпараттық қауіпсіздік   (2 сағат) 

Дəрістер жоспары: 

1. Ақпарат қорғаныс объектісі ретінде. 

2. ақпараттық қауіпсіздік    

3. ақпараттық қауіпсіздік   негізгі қауіп қатерлері. 

4. ақпараттық қауіпсіздікті қамтамасыз ету. 



 

                        1.Ақпарат қорғаныс объектісі ретінде 

 

Тез  жетілетің  компьютерлік  ақпараттық  технологиялар  біздің  өмірімізге  айрықша  өзгерістер 



енгізуде.Қазіргі кезде ақпаратты зат ретінде қолданады, оны сатуға , ауыстыруға, алуға болады. 

Қазіргі кездегі ақпараттық технологиялардың дамуы компьютерлік қылмыстар жəне солармен 

байланысты ақпараттың ұрлануының өсуімен қосарланып отырады. 

"ақпаратқа  шабуыл  "  дегеніміз  не  ?  Бұл  əрекетке  анықтама  беру  өте  қиын,  себебі  ақпарат  , 

əсіресе ол электронды түрде , жүздеген əртүрлі түрлерімен көрсетілсе.  

 

                               2. Ақпараттық қауіпсіздік 



 

  Ақпараттық  қауіпсіздік  сөзінің  астында  ақпараттық    ақпараты  қолданушылар  мен  иелеріне 

зиян келетін жүйенің кездейсоқ немесе əдейлеп араласудан қорғау.,  

  

Тəжірибеде ақпараттық қауіпсіздіктің  негізгі үш аспектісі мыналар: 



• 

Қол жетерлік (  тиімді уақыт аралығында қажетті ақпараттық қызметті алу.);  

• 

Бүтіндік  (    ақпараттың  қайшылықсыз  жəне  лездік,  оны  құрту  мен  рұқсат  етілмеген  

өзгерістерден қорғау  );  

жасырын (рұқсат етілмеген  оқып шығудан  қорғау  ). 

 

 



                               3.Акпараттық қауіпсіздіктің негізгі қауіптері. 

  

Қазіргі  заманғы  ақпараттық  жүйе  қиын  жүйені  көрсетеді,  ол  автономияның  əртүрлі  сатылы 



үлкен санды компоненттерінен тұрады, олар бір-бірімен байланысты жəне мəліметтермен алмасады. 

Тəжірибе жүзінде əрбір компонент саптан шығуы немесе сыртқы əрекетке ұшырауы мүмкін.  

Автоматтандырылған ақпараттық жүйенің компоненттерін мына топтарға бөлуге болады: 

• 

Аспаптық  құрал  –  компьютер    жəне  онын құрылымы    (процессор  ,  монитор  ,  терминал  , 

перифериалдық құралдар – дисковод , принтер , контроллер , кабель, байланыс сызықтары 

жəне  т.б.);  



 

• 

Бағдарламалық қамтама - приобретенные программы, исходные, объектные, загрузочные 

модули;  шығушы,объекті,  тиеуші  модулдарды,  бағдарламаларды  алу.операциялық 

жүйелер  жəне  жүйелік  бағдарламалар      (компиляторлар,  құрастырушылар  жəне  т.б.), 

утилиттер, диагностичкалық бағдарламалар жəне т.б.;  

• 

Мəліметтер  -    Магнитті  таратушыда,  терілген,  архивтегі,  жүйелі  журналдарда 



тұрақты жəне уақытша сақталады.  

• 

персонал – қолданушы жəне қызмет ету персоналы.  

 

  Компьютерлік ақпараттық жүйелерге қауіпті əрекеттерді кездейсоқ жəне əдейлеп жасалынған 



деп бөлуге болады. 

  Эксплуатациялау кезінде кездейсоқ əрекеттердің себебі мыналар болып табылады: 

• 

  электр көздерін сөндіру жəне апаттылық кезіндегі ақуал; 



• 

  аспаптардың жұмыс істеуден шығуы; 

• 

Бағдарламалық қамтамадағы қателіктер;  



• 

Персонал жұмысындағы қателіктер;  

   сыртқы ортаның əрекетінен желі байланыстарындағы бөгеуіл 

 

əдейлеп  жасалынған  əрекеттер  -    бұл  бұзушының  мақсат  қойған  əрекеті  .  Бұзушы 

ретінде:жұмысшы, келуші, бəсекелесуші, жалдама болып шығуы мүмкін 

 

4.Ақпараттық қауіпсіздікті қамтамасыз ету 

 

 Ақпараттық қауіпсіздікті құру əрекеттері-- жинақты  проблема  .    Оның шешілу өлшемдерін 

бес сатыға бөлуге болады: 

1.  заңды түрде(заңдар, нормативті актілер, үлгілер жəне т.б.);  

2.  адамгершілік-этикалық;  

3.  əкімшілік (жалпы мінезқұлықтағы əрекеттер, кəсіпкер басшысымен ұйымдастыру);  

4.  физикалық (механикалық, электро- жəне электронды-механикалық  потенциалды енушілердің 

жолындағы қарама-қайшылық);  

аспапты-бағдарламалы (электронды құрылыс жəне арнайы ақпаратты қорғау бағдарламалары).  

5.  Құраулық  –  бағдарламалық  (электронды  құрылғылар  жəне  ақпаратты  қорғаудың  арнайы 

бағдарламалары). 

Мүмкін  болатын  шығындарды  болдырмау  мақсатымен  жасалған  барлық  əдістердің  жиынтығы 

қорғу жүйелерін құрайды. 

Сенімді қорғау жүйесі келесі принциптерге жауап беруі керек: 

•  Мүмкін  болатын  шығындарға  қарағанда  қорғау  құралдарын  құру  бағасы  төмен  болу 

керек. 


•  Əрбір пайдаланушы жұмысқа қажетті минималды жеңілдіктер жиынына ие болу керек. 

•  Пайдаланушыға  қорғау  жүйесі  неғұрлым  оңай  берілсе,  соғұрлым  қорғау  жүйесі 

эффективті болады. 

•  Экспертті жағдайларда сөңдірілу мүмкіндігі. 

•  Қорғау жүйесіне қатысты мамандар оның жұмыс істеу принциптерін толығымен игеру 

керек жəне де қиыншылық туғызатын жағдайларды шешуге қабілетті болу керек. 

•  Ақпаратты өңдеудің барлық жүйесі қорғалу тиіс. 

•  Қорғау жүйесін құрушылар кейін сол жүйенің бақылауында болмауы шарт. 

 

5. Ақпаратты құраулық – бағдарламалық қорғау жүйелері 

 

Windows 2000, Windows XP, Windows NT сияқты ПК-ға арналған ОЖ-дің өзіндік қорғау жүйелердің 

бар  болғанмен,  қосымша  қорғау  құралдарын  құру  өзектілігі  қазір  де  сақталады.  Жүйелердің  көбісі 

оларға жатпайтын мəлімдерді қорғай алмайды, мысалы, желіде ақпараттық алмасу кезінде. 

Ақпаратты құраулық – бағдарламалық қорғау құралдарын бес топқа бөлуге болады: 

1.  Пайдаланушыларды идентификация жəне аутентификация жүйелері. 

2.  Дискілік мəлімдердің шифрлеу жүйелері. 


3.  Желі бойынша тасымалданатын мəлімдерді аутентификация жүйелері. 

4.  Электронды мəлімдерді аутентификация жүйелері. 

5.  Криптографиялық кілттерді басқару жүйелері. 

 

Ұсынылатын əдебиеттер: 

1.  Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах 

и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: 

ил.  

2.  Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под 



редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил. 

3.  Защита информации в вычислительных системах. /Сборник.- М.: Знание,1982. 

4.  Хофман Л.Дж. Современные методы защиты информации. - М.: Советское радио, 1980. 

 

СДЖ тапсырмалары (1,2 тақырыптар) [1,2,7]: 

ақпарат, ақпараттық қауіпсіздік, қорғау жүйесі – түсініктеріне анықтама беру. 

1. 


Ақпараттық қауіпсіздік аспектілерін атандар. 

2. 


Ақпараттық өзгерудің қайнар коздерін атандар. 

3. 


Ақпаратқа рұқсатсыз қол жеткізудің негізгі каналдарын атандар. 

4. 


Ақпаратты қорғау тактикасы мен стратегиясы. 

  

2-тақырып. Рұқсатсыз қол сұғудан қорғану (2 сағат) 



 

Дəріс жоспары: 

1.  РҚС оқудан қорғану. 

2.  Құқықты пайдаланушының идентификациясы. 

3.  Ақпараттың бірегейлігін анықтау. 

4.  Электронды қол жазба (ЭҚЖ).   

 

Бекітілмеген оқудан сақтау 

 

Кіру бекітілген болу үшін , кімге нені болады,нені болмайдыы соны анықтап алу керек. 

Бұл үшін : 

1.Компьютерде сақталған жəне өнделген ақпараттардыкласстарға бөлу, 

2. Осы ақпаратты пайдаланушылардың классына бөлу; 

3.  Алынған  ақпарат  класстарын  жəне  ақпаратты  пайдаланушылардың  класстарын  бір-біріне  анық 

сəйкестікке қою кеерк. 

Пайдаланушылардың  əртүрлі  ақпараттардың  кластарына  кіруі  парольдар  жүйесіне  сай,  алға  шығу 

сапасына сай іске асуы керек: 

•  Жай парольдар; 

•  Нағыз құлыптар жəне кілттер; 

•  Пайдаланушылардың жеке идентификациясының арнайы тестілеу; 

Дискеттер, ақпараттық қамтамассыз ету, ПЭВМ идентификациясының арнайы алгоритмі. 

НСД-дан ақпаратты сақтау жүйесі келесі функциялардық сақталуын қамтамассыз етеді: 

1.  идентификация , яғни бірегей теңестітілуін алдағы жүйедегі түпнұсқасын жасауға меншіктіру; 

2.  аудентификация , яғни эталонды идентификатормен салыстыру мақсатныдағы; 

3.  ПЭВМ пайдаланушылардың кіруін шектеу; 

4.  Ресурстардың операциясына пайдаланушылардың кіруін шектеу 

5.  Əкімшілік: 

а)қорғалған ресурстарға кіруді құқығын анықтау, 

в) тіркелегн журналдарды өндеу, 

с) ПЭВМ-ге қорғау жүйесін орнату. 

Д)ПЭВМ-нен қорғау жүйесін алып тастау. 

6. Оқиғаны тіркеу: 

а)пайдаланушының жүйеге кіруі ; 

б) пайдаланушының жүйеден шығуы; 



с)кіру құқығын бұзу. 

7.НСД əрекет реакциясы. 

8. Қорғау жүйесінің жұмыс істеу қабілетін жəне бүтіндігін бақылау. 

9. Жөңдеу –сақтандыру жұмыстарын жүргізу кезіндегі ақпараттық қауіпсіздікті қамтамассыз ету; 

10. Ақпараттық оқиғалар кезіндегі ақпараттық қауіпсіздікті қамтамассыз еті; 

Ресурстарға кіруді шектеу жəне бақылау жүргізу мақсатында пайдаланушылардың бағдарламаға 

кіруі жəне алынған мəліметтерді кестеде жазылады. 

Кіру бағдарламалық қорғаумен бақылану керек. 

Егер  сұралатын  кіру  кестедегі  кіру  құқығымен  сай  келмесе,  онда  қорғау  жүйесі  НСД  дəлелін 

тіркейді жəне сай келетін реакцияны тіркейді. 

 

Пайдаланушының идентификациясы жəне аудентификациясы 

 

Ресурстарға  кіруге  рұқсат  алмас  бұрын,  пайдаланушы  2  сатыдан  тұратын  компьютерлік  жүйе 

туралы мағлұмат беретін процесті өтуі керек. 

Олар: 


•  Идентификация,  яғни  апйдаланушы  жүйеге  сұрауы  бойынша  өз  атын  хабарлайды 

(идентификатор) 

•  Аудентификация,  пайдаланушы  идентификациясын  растауы,  яғни  жүйеге  бірегей,  басқа 

пайдаланушыға белгісіз өзі жайлы ақпаратты  енгізуі (пароль) 

•  Пайдаланушы  идентификация  жəне  аудентификация  сатысын  жүргізу  үшін  мыналарды 

білу қажет: 

-  аудентификация бағдарламасы; 

-  - пайдаланушы жайлы бірегей ақпарат. 

-  Пайдаланушы жайлы ақпаратты сақтаудың 2 түрі ажыратылады: 

-  Сыртқы  (мысалы,  пластикалық  карта  жəне  пайдаланушылардың  басы)  жəне  ішкі  (мысалы  , 

мəлімет  базасында  жазылу)  Əрине,  бастағы  ақпарат  пен  мəлімет  базасындағы  ақпарат 

семантикалық  ұқсас  болуы  керек.  Мəліметтер  структурасы  жəне  пайдаланушының 

идентификация жəне аудентификация протоколын қарап шығайық. 

-   Тану  үшін  пайдаланатын  ақпараттың  кілттік  кез-келген  жеткізушісі  келесі  пайдаланушы 

туралы мəліметтердің структурасына сə\йкес келеді. 

-  ІД-бақылаушының  идентификациясына  пайдаланатын  жəне  атының  аналогын  болатын 

өзгертілмейтін і-нші пайдаланушының идентификаторы. 

-  К-өзгере  алатын  жəне  аудентификация  үшін  қызмет  жасайтын  пайдаланушының 

аудентифирлі ақпараты. (мысалы, пароль Рі=Кі). 

Осылай  пластикалық  карталардың  түрлерін  сақтауларға  ІДі  өзгермес  ақпараты  жəне  картаның 

файлдық құрылымындағы ,Кі бар объект бөлінеді. 

Кілттік  сақтаушыдағы  ақпарат  жиынтығы  і-нші  пайдаланушының  бірінші  аудентифицирлі  ақпарат 

деп  атауға  болады.  Сірə  ішкі  аудентифицирлі  объект    бөлу  қажет  (нақты  пайдаланушының 

жұмысына көп уақыт) . 

Мысалы,  мəліметтер  базасындағы  сақталғандармен  салыстыру  үшін  ауыспалыға  аудентификация 

бағдарламасын енгізу үшін сіз пароль енгіздіңіз. 

Сіз жұмысыңызды аяқтағанға дейін, бұл ауыспалы нөлге айналуға керек. Көпке дейін сақталуы үшін 

мəліметтерді қорғалған күйінде пайдалануы қажет. 

Идентификацияның жəне аудентификацияның  екі түрлік сызбасын қарастырайық. 

Сызба 1. Компьютерлік жүйеде сақтаулы: 

Пайдаланушының 

нөмірі  


Идентификация 

 үшін ақпарат 

Аутентификация 

үшін ақпарат 

ID

1



 

E

1



 

ID



2

 

E



2

 

... 



... 

... 


ID

n



 

E

n



 

 


Бұл  жерде  Еі=F(IDi,  Ki),  қалпына  келмейтін  Кі  То-ның  бастапқы  еңбек  сіңіруі,  Кі-ді  Еі  жəне  ІДі 

арқылы қалпына келтіру есептеп шешуі. Кі жəне Кj  жұптары Е мəніне сай келуі мүмкін. 

Сонымен  қатар  пайдаланушының  жалған  аудентификациясы  бастапқы  Ро  мəнінен  үлкен  болмауы 

керек. 


Тəжірибеде То= 10........10000, Ро=0,0001.....0,0000000001 беріледі. 

Идентификация жəне аудентификация протоколы (1 сызба үшін). 

1.  пайдаланушы өзінің ІД идентификаторын көрсетеді. 

2.  егер ІД=ІДі болатын і=1...п бар болса , онда  пайдаланушы идентификациясы ойдағыдай өттті. 

3.  Əйтпесе, пайдаланушы жұмысқа кірістірілмейді. 

4.  Аудентификация модулі пайдаланушыдан оның К аудентификаторын сұрайды. 

5.  Е=F(ID.K) мəні есептеледі. 

6.  Егер  Е=Еі  ,  онда  аудентификация  ойдағыдай  өтті.  Əйтпесе  пайдаланушы  жұмысқа 

кірістірілмейді. 

Сызба 2. Компьютерлік жүйеде сақталған: 

Қолданушының номері 

Идентификацияға 

арналған 

ақпарат 


Аутентификацияға 

арналған 

ақпарат 

ID



1

, S


1

 

E



1

 



ID

2

, S



2

 

E



2

 

... 



... 

... 


ID

n



, S

n

 



E

n

 



 

Бұл  жерде  Ei=  F(Si.  Ki)  ,  пайдаанушының  идентификаторын  жасаған  кезде  берілегн  S-кез-келген 

вектор; 

F- Ki-дің мəнінің Ei жəне Si арқылы «қалыпқа келмеу » 

қасиетіне  ие болатын вектор. 

Идентификация жəне аудентификация протоколь (2 сызба үшін) 

       

1.   Қолданушы өз ID идентификаторын  көрсетеді.  



2.Если  существуетЕгер  де    i=1...n  болса,  оған  ID=ID

i

,  онда  қолданушы  идентфикацияны 



ойдағыдай өтті.   Əйтпесе қолданушы жұмысқа жіберілмейді.  

 

      3. ІД идентификаторы  S векторымен бөлініп шығарылады. 



4. Аутентификации модулі қолданушыдан онын К аудентификатор ын сұрайды.  

 

5. E= F(S. K) мəні есептеледі. 



     6.  Егер  де  E=E

i

,онда  аутентификация  ойдағыдай  өтті.  .      Əйтпесе  қолданушы  жұмысқа 



жіберілмейді.  

 

Аудентификацияның екінші схемасы ОС UNIX-ne қолданылады. 



Идентификатор ретінде  пайдаланушының аты (Login) қолданылатын 6 аудентификатор ретінде –

пайдаланушы  пароль  (Password)  F  функциясы  өзінде  DЕSшифрлік  алгоритмін  көрсетеді. 

Идентификация жəне аудентификация үшін эталондар  Ets / Password файлонда сақталған. 

Кі  ақпаратын  қалыпқа  келтіру  идентификация  жəне  аудентификацияның  сызбасының  қатаң 

болуының    негізгі  шартыкөптеген  мүмкін  мəндерінің  ішінен  Кі  өзің  кез-келгегн  шындыққа  сай 

мəні болып табылады. 

Есте  сақталған  шығу  мəнімен  ұсынылған  паролді  салыстырумен  парольді  қолдануды  ең  оңай 

əдісі көрсетілген. 

Егер  мəндер  сай  келсе  онда  пароль  жарамды,  ал  пайдаланушы  заңды  деп  аталады.  Қорғалған 

канал  бойынша  жіберілмес  бұрын  пароль  шифрленуі  тиіс  .  егер  қаскүнем  қандайда  бір  жолмен 

парольді  жəне  заңды  пайдаланушының  идентификациялы  номерін  біліп  қойса,  онда  ол  жүйеге 

кіруге рұқсат алады. 

Бір бетті функцияны f(P)  пайдалану арқылы алынған оны оның суреті арқылы белгілі болмауын 

кепілдіруі қажет. Осылай қарсылас шықпайтын сандық тапсырмаға тап болады . 

Мысалы , f функциясы келесі түрде белгілі болуы мүмкін: 


 f(P) = Ер (ІД), 

Р-пароль, 

ІД-идентификатор, 

Ер- шифрлеу  процедурасы, 

Тəжірибе  жүзінде  пароль  бірнеше  əріптен  құралған  .  Бірақ  қысқа  парольтолық  асып  кету 

қарсыластығына  күдік  туғызады.  Мұңдай  қарсылықты  тоқтату  үшін  f  функциясы  келесідей 

болады: 

f(P) = Ер+к (ІД), 

к – кілт (toch-memory таблеткасы, USB – кілт жəне т.с.) 

идентификация  жəне  аутентификация  процедуралары  пайдаланушы  қамтитын  құпия 

ақпаратта  ғана  емес  басқаларда  да  базаландырылады.  Соңғы  уақытта  физиологиялық 

параметрлерді өлшеу жолымен потенциалды пайдаланушыны толығымен идентификацияланатын 

жəне  адамның  өзін  ұстай  білу  қасиет  мінезін  болдыратын  биометриялық  идентификация  жəне 

аутентификация көп таралуда.  

Идентификация жəне аутентификацияның биометриялық əдісінің басты қасиеттері: 

• 

Идентификацияның 



биометриялық 

қасиеті 


бойынша 

оның 


бірегейлігінің 

дұрыстығының жоғарғы сатысы; 

• 

Биометрлік қасиеттердің жеке қабілеттіліктен ажырамайтындығы; 



• 

Биометрлік қасиеттердің фальсификацияның қиындығы. 

Потенционалды  пайдаланушышың  идентификациясы  үшін  пайдаланатын  биометриялық 

қасиеттері ретінде пайдаланылады: 

• 

Құбылмалы қабаты өрнегі жəне көз қиыршығы; 



• 

Саусақ іздері; 

• 

Қолдың геометриялық формасы; 



• 

Бет пішіні жəне көлемі; 

• 

Беттің термограммасы; 



• 

Құлақ пішіні; 

• 

Дауыстың ерекшеліктері; 



• 

РНҚ; 


• 

Қолжабаның биомеханикалық мінездемесі; 

• 

Клавиатураның қолжазбаның биомеханикалық мінездемесі; 



Биомеханикалық  параметрлар  автоматты  жүйеге  кіруге  рұқсат  алған  идентификацияны 

субъекте  қолдану  –  стандарт  түрінде  нормативті  –  құқықтық  қамтамасыз    етутегі  рұқсат  алған 

жоқ.  Сондықтан  биометриялық  идентификациялық  жүйені  қолдану  коммерциялық  жəне 

қызметтік құпияларды құрайтын персоналдымəліметтерді сақтайтын жəне қарастыратын жүйеде 

ғана енгізіледі. 

Пайдаланушышың жұмысқа жарамдылығын келісіп тексеру. 

Ақпараттық айырбасқа түсетіндер негізі келісімді аутентификацияны қажет етеді. Бұл процесс 

байланысының басында орналасады.  

Жұмысқа жарамдылыққа тексеруде келесі əдістер қолданылады: 

- Жауап – жүктеушінің механизімі  

- Уақытты белгілеу механизімі  

 

Жауап – жүктеушінің механизімі  



Егер  А  пайдаланушы  В  пайдаланушыдан  алынған  хабарға  сенімді, яғни  жалған  емес  екенің  көз 

жеткізгісі келсе, ол В пайдаланушысы үшін жіберілген хабарға ерекше элемент – Х жүктеуін қосады 

(мысалы, кезкелген кездейсоқ сан). 

Жауап  беру  кезінде  В  пайдаланушы  осы  санмен  алдын  ала  келісілген  кейбір  операцияларды 

орындауға керек (мысалы, кейбір f(x) функциясын шешу). Бұны алдынала орындай алмайды, себебі 

В  пайдаланушыға  жүктеуде  қандай  кездейсоқ  сан  Х  келетіні  белгісіз.  В-ның  іс-əрекеті  туралы 

жауабын  алған  соң  А  пайдаланушы  В-ның  жарамды  екеніне  көз  жеткізеді.  Бұл  əдістің  кемшілігі 

жүктеу мен жауаптың арасында орнатылған заңдылықтардың болуы.  



Уақытты  белгілеу  механизімі  əр  хабар  үшін  тіркеуді  жүзеге  асырады.  Бұл  жағдайда  əрбір 

пайдаланушы  келген  хабардың  қаншалықты  ескі  екенің  жəне  оны  жалған  болғандықтан 

қабылдамауы мүмкін. 

Екі  жағдайда  бақылау  механизімін  қорғау  үшін  жауап  қаскүнемге  жіберілмегеніне  сенімді 

болуы үшін шифрлеуд іқолдану керек. 

Уақытты  белгілеуді  пайдалану  кзінде  қолануға  болатын  уақытша  тұрып  қалудың  интервал 

ыдеген проблема, яғни сеанстық жарамдылығын дəлелдейтін проблема туады. Уақытты белгілеу 

хабарды  сол  мезетте  жіберілмейді.  Сонымен  қатар  алушы  мен  жіберушінің  компьютерлік 

сағаттары синхронизировать етілген болмауы мүмкін емес. 

Жарамдылықтың  келісімді  тексеруі  үшін  ылғи  да  жоғарыда  көрсетілген  механизмдерде 

«қолалысу»  процедурасын  пайдаланады  жəне  пайдаланылған  жақтардың  келесілген  тексеру 

кілтімен аяқталады.Былай айтқанда,екі жақ бірін-бірі заңды түрде серіктеспіз деп ессептейді,егер 

бір-біріне дұрыс кілтпен қапмтамасыз етілгендерін дəлелдей алса. 

“Қолалысу”    процедурасын  пайдаланушылар  арасындағы,  пайдаланушы  мен  хост-компьютер 

арасындағы,  хост-компьютер  арасындағы,  ұйымдастыру  кезіндегі  байланыс,  яғни  компьютерлік 

желіде қолданылады. 

Мысал ретінде А жəне В пайдаланушылар арасында “қолалысу”  процедурасын қарастырайық. 

Симметриялық криптосистема қолданылсын. жəне В пайдаланушылары К

АВ 

 кілтін бөледі. 



•  А  пайдаланушы  “қолалысуда”  өзінің  идентификаторы  ІD

А

  ашық  түрде  В  пайдалану-шысына 



жібереді. 

•  В пайдаланушы ІD

А 

 идентификаторын алған соң, мəлімет базасында құпия кілт К



АВ 

–ны тауып, 

оны өзінің криптосистемасына енгізеді. 

•  Осы  уақытта  А  пайдаланушы  РG  генераторы  арқылы  S-ті  кездейсоқ  бірінен  кейін  бірін 

генераторлайды жəне оны В пайдаланушыға криптограмма Е

КАВ


(S) ретінде жібереді. 

•  В пайдаланушы ол криптограмманы шифрлайды жəне S-ті бірінен кейін бірін ашады. 

•  Сосын екі пайдаланушы S бірінен кейін бірін f функциясы арқылы жаңалайды. 

•  В  пайдаланушы  f(s)  хабар  шифрлайды  жəне  Е

КАВ

(f(S))  криптограммасын  А  пайдаланушысына 



жібереді. 

•  Əйтеуір А пайдаланушы осы криптограмманы шифрлайды жəне алынған f(s) хабарды басындағы 

f(s)-пен  салыстырыды.  Егер  осы  хадарлар  тең  болса,  онда  А  пайдаланушы  В  пайдаланушының 

жарамдылығын мойындайды. 

А  пайдаланушы  В  пайдаланушының  жарамдылығын  осылай  тексереді.  Осы  екі  процедура 

“қолалысу”    процедурасын  туғызады,  яғни  компьютер  желісінде  кез  келген  екі  жақтағы  сеанс 

басында орындылады. 

“Қолалысу”    модемінің  лайықтылығы    жарамдылықты  дəлелдеу  процедурасы  кезінде  ешқандай 

қатысушы еш құпия ақпарат алмайтындығы болып табылады. 

Кейде  пайдаланушылар  байланыс  сеансының  барлық  уақытында  жіберушінің  жарамдылығын 

тоқтатпай тексергілері келеді. Тоқтатпай жарамдылықты тексерудің ең оңай əдісін қарастырайық. 

М  хабарды  жіберу  үшін  А    пайдаланушы  Е

К

(ІD


А

,  М)  криптограммасын  жібереді.  Алушы  оны 

шифрлайды  жəне  парларды  ашады  (ІD

А

,  М).  Егер  алынған  ІD



А

  идентификатор  сақталғанмен  сай 

келсе, алушы ол хабарды ескереді. 

Идентификатордың орнына екі жаққа да белгілі алдын-ала дайындалған құпия парольді пайдалануға 

болады. 

 Мысалы:  

А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я 

М Л Д О Т В А Ч К Е Ж Х Щ Ф Ц Э Г Б Я Ъ Ш Ы З И Ь Н Ю У П С Р Й 

 

А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я 



Q W E R T Y U I O P [ ] A S D F G H J K L Z X C V B N M < > @ % 

Жай айырбастаудың беріктік əдісі төмен. 

 

  Ұсынылатын əдебиет: 



1.  Романец  Ю.В.,  Тимофеев  П.А.,  Шаньгин  В.Ф.  Защита  информации  в  компьютерных 

системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 

2001. - 376 с.: ил.  


2.  Защита  программного  обеспечения:  Пер.  с  англ./Д.Гроувер,  Р.Сатер,  Дж.Фипс  и  др./Под 

редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил. 

3.  Защита информации в вычислительных системах. /Сборник.- М.: Знание,1982. 

4.  Хофман Л.Дж. Современные методы защиты информации. - М.: Советское радио, 1980. 

 



  1   2   3   4   5


©emirb.org 2017
әкімшілігінің қараңыз

войти | регистрация
    Басты бет


загрузить материал