logo

Зиқна дастурлар. Маълумотларни муҳофаза қилишда шифрлаш механизмини тутган ўрни. Каналли ва абонентли шифрлаш

Yuklangan vaqt:

20.09.2019

Ko'chirishlar soni:

0

Hajmi:

84 KB
www.arxiv.uz З иқна дастурлар. Маълумотларни муҳофаза қилишда шифрлаш механизмини тутган ўрни. К аналли ва абонентли шифрлаш Режа: 1. Зиқна дастурлар тушунчаси 2. Информация маҳфийлигини таъминловчи шифрлаш механизми 3. Фойдаланишни назорат қилувчи механизм www.arxiv.uz Аниқлаштирилган ўқув мақсадлари.Талаба бу мавзуни тўла ўзлаштиргандан сўнг:  Зиқна дастурлар ҳақидаги тамойилларни билади;  Шифрлаш механизми асосий принципларини бўлакларга бўлиб, таъриф бера олади;  Абонентли шифрлаш хусусиятларинини талқин эта олади;  Рақамли имзо механизмларини қайси синфга мансублигини тасаввур эта олади;  Маршрутни бошқариш ва гувоҳлик бериш мехинизмлари ўртасидаги ўзаро алоқадорликни аниқлайди, боғланишларни таҳлил қила олади. Зиқна программалар – булар шундай программаларки, улар иш жараёнида системанинг бирор ресурсини монополлаштириб, бошқа программаларга бу ресурслардан фойдаланишга йўл қўймайди. Система ресурсларига бундай программаларнинг кириши системанинг барча ресурсларининг тенг ҳуқуқли ишлаш жараёнига путур етказади. Табиийки, бундай хужум системанинг ишига фаол таъсир этиш ҳисобланади. Бундай бевосита ҳужумларга асосан, системанинг энг муҳим объектлари – процессор, оператив хотира, киритиш-чиқариш қурилмаси, диск хотираси дучор бўлади. Кўпчилик компьютерлар, айниқса тадқиқот марказларида фон программаларига эга бўладилар, бу фон программаларнинг эса устунлик даражаси паст бўлади. Аммо бу устунлик даражасининг ошиши натижасида программа қолган программаларни блокировка қилиб қўяди. Айнан шундай программалар зиқна программалар ҳисобланади. Агар зиқна программа чексиз циклга тушиб қолса, система боши берк кўчага кириб қолади. Аммо кўпчилик операцион системаларда масалада фойдаланилаётган процессор вақтини чеклаш имконияти мавжуд. Бу бошқа программаларга боғлиқ боғлиқ ҳолда бажариладиган амалларга тегишли www.arxiv.uz эмас, масалан, асосий программага асинхрон ҳолда бажариладиган киритиш- чиқариш амалларини келтириш мумкин; буларнинг ижро вақти программа вақти ҳисобидан ташқари бўлади. Киритиш-чиқариш амалининг тугалланганлиги тўғрисида асинхрон ахборотни олиб ва яна янги киритиш- чиқаришга сўров жўнатгандан сўнг, чин маънодаги чексиз циклли программага эришиш мумкин. Бундай хужумларни асинхрон хужумлар деб ҳам аташади. Зиқна программаларга яна бир мисол сифатида оператив хотиранинг катта қисмини банд қилиб олувчи программани келтириш мумкин. Яъни бундай пайтда опреатив хотирада ташқи маълумот элтувчидан ўтказилган маълумотлар кетма-кет жойлаштирилади. Охир оқибатда, хотира фақат биргина программа ихтиёрида бўлиб, бошқа программалар учун оператив хотирада жой етишмаслиги натижасида, уларнинг иши тўхтайди. Юқорида айтилганидек зиқна программалар асосан ситеманинг 3 асосий ресурси: процессор вақти, оператив хотира ва киритиш-чиқариш каналларидан бирини эгаллашга ҳаракат қилади. Аммо системанинг бошқа ҳарқандай ресурсини ҳам эгаллаши мумкин: унинг ишини блокировка қилиш, ёки қандайдир программа (масалан, вирус) иш фаолиятининг натижаларидан фойдаланиши мумкин. Ресурсларни эгаллаб олишга қарши курашни турли ижро этилувчи программаларга чегаралар қўйиш (процессор вақти, киритиш-чиқариш амаллари сони, рухсат этилган оператив хотира сиғими ва ҳ.), шунингдек, улар устидан домий операторлик назоратини ўрнатиш йўли билан амалга оширилиши мумкин. Пароллар ўғриси. Бу программаларни махсус ўғирлашга мўлжалланган. Системага киришга уринишда номни ва паролни киритиш сўралади ва бу парол ва ном бузғунчига жўнатилади, сўнгра киришда хатолик содир бўлгани тўғрисида ахборот чиқиб, бошқарув операцион системага қайтгандан сўнг, паролни теришда хатога йўл қўйдим деб ўйлаб фойдаланувчи системага қайтадан киришга ҳаракат қилади ва бунга муваффақ бўлади. Бу пайтда унинг номи ва парол ўғри-программанинг эгасига маълум бўлади. Паролни www.arxiv.uz ўғирлаш бошқа усул – системага киришни бошқарувчи программага таъсир этиш йўли билан амалга оширилиши мумкин. Бундай таҳдидни бартараф этиш учун, аввало, киритилаётган ном ва парол ҳақикатан ҳам бошқа программа эмас, балки системанинг ҳақикий кириш программасида бажарилаётганлигига ишонч ҳосил қилиш лозим. Бундан ташқари паролдан фойдаланиш ва системада ишлаш қоидаларига оғишмай амал қилиш керак. Кўпчилик бузилишлар муғомбирлик билан қилинган пухта ўйланган таъсирлардан эмас, балки оддий бепарволик натижасида келиб чиқади. Системадан чиқиб кетмай туриб иш ўрнини тарк этмаслик тавсия этилади. Охирги марта киргандаги вақт ва кун тўғрисидаги ва хатоли киришлар сони тўғрисидаги ахборотни домий текшириб туриш зарур. Бу юқорида келтирилган барча тавсиялар паролнинг ўғирланишидан ҳимоя қилишга ёрдам беради. Юқорида келтирилганлардан ташқари, паролни компрометация қилишнинг бошқа имкониятлари ҳам мавжуд. Паролни ўз ичига олган командаларни команда процедураларида ёзиш тавсия этилмайди, тармоққа киришдаги паролни очиқ эълон қилишдан қочиш керак, чунки бу ҳолатларни кузатиш ва натижада паролни ўғирлаш мумкин. Турли узелларга киришда битта паролдан фойдаланмаслик керак. Хуллас, пароллардан фойдаланиш қоидаларига риоя қилиш – бу паролларни ҳимоялашнинг энг зарур шартидир. Юқорида келтирилган қасддан қилинган таъсирлардан система ва информацияни ҳимоялаш усулларини кўриб чиқамиз. Шифрлаш механизми узатилаётган маълумот ёки маълумотлар ҳақидаги информациянинг махфийлигини таъминлайди. Шифрлаш механизмининг алгоритмида махфий ёки очиқ калитдан фойдаланилади. Махфий калитли усулда бошқариш ва калитни тақсимлаш механизмларнинг мавжудлиги назарда тутилади. Шифрлашнинг икки усули фарқланади: канал даражасидаги протокол ёрдамида амалга оширилган каналли ва амалий www.arxiv.uz даража (сатҳ) ёки баъзи ҳолларда представительн и й сатҳдаги протоколлар ёрдамида амалга оширилган абонентли (оконечное) шифрлаш . Каналли шифрлашда алоқа канали орқали узатилаётган барча информация (шу билан бирга хизматчи информация) ҳимоя қилинади. Бу усул қуйидаги хусусиятларга эга: - битта канал учун шифрлаш калитини очиш бошқа каналлардаги информациянинг бузилишига олиб келмайди; - хизматчи хабарлар, хабарларнинг хизматчи майдонини ўз ичига олган ҳолда, барча узатилаётган информация ишончли ҳимояланган; - барча информация маълум оралиқ узеллар, ретрансляторлар, шлюзлар ва ҳ. узелларда очиқча узатилади; - бажарилаётган операцияларда фойдаланувчи иштирок эта олмайди; - ҳар бир жуфт узеллар учун ўзининг калити талаб қилинади; - шифрлаш алгоритми етарли даражада маҳкам бўлиши керак ва шифрлаш суръатини каналнинг ўтказувчанлик қобилияти даражасида таъминлаши лозим (акс ҳолда хабарларнинг тутилиб қолиши рўй беради ва натижада, системанинг блокировкаси ёки ишлаш унумдорлигининг етарлича камайишига олиб келади); - аввалги хусусият шифрлаш алгоритмини аппарат усулда амалга ошириш заруратига олиб келади, ва бунинг натижасида системанинг ташкил этилиши ва хизмат кўрсатилиши харажатларининг ошишига олиб келади; Абонентли (оконечное) шифрлаш иккита амалий объектлар ўртасидаги узатилаётган маълумотларнинг махфийлиги ва ишончлилиги таъминлаш имкониятини беради. Бошқача айтганда, узатувчи маълумотларни шифрлайди, қабул қилувчи эса шифрланган маълумотни дешифрлайди. Бу усулнинг қуйидаги хусусиятлари бор: - фақатгина хабарнинг мазмунигина ҳимояланади, барча хизматчи информациялар эса очиқлигича қолади; www.arxiv.uz - узатувчи ва қабул қилувчидан бошқа ҳеч ким информацияни тиклаш имкониятига эга эмас (агар фойдаланилаётган шифрлаш алгоритми етарлича мустаҳкам бўлса); - узатиш маршрути муҳим эмас, ҳар қандай каналда информация ҳимояланган ҳолда қолади; - ҳар бир жуфт фойдаланувчи учун ягона калит талаб қилинади; - фойдаланувчи шифрлаш ва калитларни таққослаш процедурасини билиши керак. У ёки бу шифрлаш усулининг ёки уларнинг комбинациясининг танланиши таваккаллар таҳлилининг натижаларига боғлиқ. Бунда савол қуйидагича қўйилади: қайси бири нозикроқ: бевосита алоҳида алоқа каналими ёки турли каналлар орқали узатилаётган хабарнинг мазмуними? Каналли шифрлар тезроқ (бошқа бундан ҳам тезроқ алгоритмларни қўллаш мумкин), фойдаланувчи учун равшан, камроқ калитларни талаб қилади. Абонентли шифрлаш нисбатан ихчамроқ, сайланма тарзда фойдаланилиши мумкин, бироқ бунда фойдаланувчининг иштирок этиши талаб қилинади. Ҳар қандай аниқ бир шароитда бу масала индивидуал равишда ечилади. Рақамли имзо механизмлари – маълумотлар блокини ёпиш ва ёпилган маълумотлар блокини текшириш процедураларига эга. Дастлабки жараён махфий калитли маълумотларни тиклашга йўл қўймайдиган очиқ информациядан фойдаланади. Махфий информация ёрдамида жўнатувчи хизматчи маълумотлар блокини шакллантиради (масалан, бир томонлама функция ёрдамида) қабул қилувчи эса ҳамманинг фойдаланиши мумкин бўлган информация асосида қабул қилинган блокни текширади ва жўнатувчининг ҳақиқий (асл, чин) эканлигини аниқлайди. Асл маълумотлар блокини фақат зарур калитни биладиган фойдаланувчигина шакллантира олиши мумкин. Фойдаланишни назорат қилиш механизми – тармоқ объектининг ресурсларидан фойдаланиш учун қанчалик ваколатларга эгалигини www.arxiv.uz текширади. Ваколатларни текшириш ишлаб чиқилган хавфсизлик сиёсати (сайлов, ваколатли ёки ихтиёрий бошқа) ва уни амалга ошириш механизмларининг қонун-қоидаларига мувофиқ ҳолда амалга оширилади. Узатилаётган маълумотларнинг бутунлигини таъминлаш механизмлари – бу механизмлар маълумотларнинг алоҳида майдони ёки блокининг бутунлигини қандай таъминласа, тўла маълумотлар оқимининг бутунлигини ҳам шундай таъминлайди. Маълумотлар блокининг бутунлиги узатувчи ва қабул қилувчи объектлар томонидан таъминланади. Узатувчи объект маълумотлар блокига шундай қўшимча белги қўшадикик, бу белги шу маълумотларнинг ўзидан ҳосил қилинган функциянинг қийматига тенг бўлади. қабул қилувчи объект ҳам худди ҳосил қилинган функцияни ҳисоблайди ва уни қабул қилинган маълумот билан таққослайди. Агар бу ерда улар бир-бири билан мос келмаса, маълумотларнинг бутунлиги бузилганлиги маълум бўлади. Маълумотда ўзгаришни пайқагандан кейин маълумотларни тиклаш ишлари олиб борилади. Маълумотларнинг бутунлигини қасддан бузишда мос равишда назорат белгисининг қиймати ҳам ўзгартирилиши мумкин, бундай пайтларда қабул қилувчи маълумотлар бутунлигининг бузилганлигини пайқамайди. Шунинг учун бундай шароитда назорат белгисини маълумотларнинг ва махфий калитнинг функцияси кўринишида шакллантириш керак. Бундай ҳолда назорат белгисини махфий калитни билвосита туриб тўғри шакллантириб бўлмайди ва қабул қилувчи бу ўзгартириш натижасида асл маълумотми ёки йўқлиги тўғрисида аниқ хулосага келади. Маълумотлар оқимининг бутунлигини (қайта ўзгартиришдан, қўшимча маълумот қўшишдан, маълумотларнинг такрорланишидан ёки йўқолишидан) ҳимоя қилишни қўшимча тартиблаш шакллари (маълумотлар оқимидаги хабарларнинг тартибини назорат қилиш), вақт белгилари ва ҳ.дан фойдаланиб амалга ошириш мумкин. www.arxiv.uz Тармоқ объектларининг аутентификацияси механизмлари – аутентификацияни таъминлашда пароллар, объект характеристикаларини текшириш, криптографик методлардан, рақамли имзо кабилардан фойдаланилади. Бу механизмлар одатда, бир сатҳли тармоқ объектларини аутентификация қилишда фойдаланилади. Фойдаланилаётган усуллар “уч карра қўлни қисиш” процедураси билан бир вақтда олиб борилиши мумкин (жўнатувчи ва қабул қилувчи ўртасида аутентификация ва тасдиқлаш параметрлари билан ахборот алмашиш уч карра амалга оширилиши). Матнни тўлдириш механизмлари – графикни анализ қилишдан ҳимояни таъминлаш учун ишлатилади. Бундай механизм сифатида, масалан, (фиктив) сохта ахборотни генерация қилишдан фойдаланиш мумкин, бунда трафик вақт бўйича доимий интенсивликка эга. Маршрутни бошқариш механизмлари – маршрутлар динамик танланиши мумкин ёки физик хавфсиз қисм тармоқ, ретрансляторлар, каналлардан фойдаланган ҳолда олдиндан берилиши мумкин. Чирмаб боғлашга уринишда тугал (абонент) системалар бошқа маршрут бўйича боғланишни талаб қилади. Бундан ташқари, танлов бўйича маршрутлашдан фойдаланилиши мумкин (яъни маршрутнинг бир қисми жўнатувчи томонидан очиқ ҳолда хавфли участкаларни айланиб чиқишда берилади). Гувоҳлик бериш механизмлари – икки ёки ундан ортиқ объектлар ўртасида узатилаётган маълумотларнинг характеристикалари гувоҳлик бериш механизми орқали тасдиқланиши мумкин. Тасдиқлаш барча томонларнинг ишончига сазовор бўлган учинчи томон - арбитр томонидан амалга оширилади. Ҳодисаларни топиш ва ишлаш (хавфли ҳодисларни назорат қилиш воситалари каби) – тармоқнинг хавфсизлик сиёсатининг бузилишига олиб келувчи ҳодисаларни топишга мўлжалланган. Бу ҳодисаларнинг рўйхати алоҳида системалардаги рўйхатга мувофиқ келади. Бундан ташқари, бунга www.arxiv.uz юқорида келтирилган ҳимоя механизмларининг ишидаги бузилишлар тўғрисида маълумот берувчи ҳодисаларни ҳам киритиш мумкин. Бундай ҳолларда кўриладиган чора-тадбирларга турли процедуралар: тиклаш, ҳодисаларни рўйхатга олиш, алоқани бир томонлама узиш, ҳодиса ҳақида ҳисобот (журналга ёзиш) ва ҳ. процедураларни киритиш мумкин. Хавфсизликни текшириш ҳисоботи (система журнали билан текшириш каби) – хавфсизликни текшириш деганда система ёзувлари ва фаолиятининг берилган хавфсизлик сиёсатига мослигини мустақил текшириш тушунилади. www.arxiv.uz Фойдаланилган сайтлар рўйхати: 1. www . xforce . iss . net -база даннўх уязвимостей, материалў по безопасности 2. www . packetfactory . net -сайт разработчиков библиотеке 3. blacksun . box . sk / tutorials . html -аспектам сетевой безопасности работў с сетевўх сервисов. 4. www . phrack . com - журнал « Phrack » 5. www . cerias . purdue . edu -Центр информационной безопасности Университет Пурду , архив программного обеспечения 6. www.ziyonet.uz 7. www.tuit.uz