Ақпараттық қауіпсіздігінің қауіп-қатер түсінігі

Узнать стоимость написания работы

Дәрістер тезистері

1-Тарау. Ақпараттық қауіпсіздігінің қауіп-қатер түсінігі.

1.ЭАЖ қауіп-қатер түрлері.

Ақпараттық қауіпсіздігінің қауіп-қатер түсінігі ретінде жойылу, бұзылу немесе ақапараттық ресурстарды рұқсатсыз пайдалану әрекеті қарастырылады, оның құрамында сақталатын, берілетін және өңделетін ақпарат, сонымен қатар программалық және аппараттық құралдар енеді.

Автоматтандырылған ақпараттық технология (ААТ)- бұл басқару есептерін шешу үшін жүйелік ұйымдастырылған әдістер және ақпаратты теру, тіркеу, жіберу, жинау, іздеу, өңдеу және сақтауды іске асыратын құралдар жинағы.

Қауіп-қатерлер кездейсоқ және арнайы болып 2 түрге бөлінеді.

Кездейсоқ қауіп-қатердің негізінде программалық қамтамасыздандыру қателері, ақпараттық құралдардың істен шығуы, пайдаланушының, әкімшіліктің теріс әсері және т.б. жатады.

Арнайы қауіп-қатер кездейсоқ қауіп - қатерге қарағанда автоматтандырылған ақпараттық технологиясына залал келтіру мақсатын көздейді.

Арнайы қауіп-қатер пассивті және активті болып екіге бөлінеді.

Пассивті қауіп-қатер ақпараттық ресурстардың рұқсатсыз түрде қолдануына бағытталған бірақ соның өзінде оның функциялық дамуына еш әсерін тигізбейді.

1-Мысал. Пассивті қауіп-қатерге тыңдау арқылы ақпаратты алу мүмкіндігі жатады.

Активті қауіп-қатерлер функционалдау процесін бұзу үшін бағытталған, ол ақпараттық, программалық және ақпараттық ресурстарға әсер етеді. Активті қауіп-қатерге байланыс құралдарының бұзылуы, ДЭЕМ-ның істен шығуы, деректер қоры мәліметердің бұрмалануы жатады.

2-Мысал. Активті қауіп-қатер негізіне қылмыскерлік әрекеттер, программалық вирустар жатады.

Ақпарат қауіпсіздігінің қауіп-қатернің негізі болатын пунктер:

1. Конфиденциалдық ақпаратты ашу- бұл басқа адамның ақпаратына қол сұғу.

2. Ақпарат компрометациясы- мәліметтер базасына рұқсатсыз өзгерістер енгізу.

3. Ақпараттық ресурстардың рұқсатсыз пайдаланылуы:

а) мұнда 1-ші және 2-ші пунктер қарастырылады;

ә) бұл жерде абонент пен әкімшілікке зиян әкелетін өзіндік мән-мағына болуы мүмкін.

4. Теріс қолданылған ақпарат ресурстары оның бұзылуына, айғақ болуы немесе компроментациялық болуы мүмкін. Бұндай қауіп-қатер ААТ программалық қамтамассыздандырылғанда жасалған қателердегі де болуы мүмкін.

5. Абоненеттер арасында рұқсатсыз ақапарат алмасуы біреуінің оған тиым салынған ақапараттың біреуіне әкелуі мүмкін.

6. Ақапараттан бас тарту- қабылдаушы (немесе жолдаушы) ақапаратты қабылдауда тұрады.

7. Абоненттің белгілі қызметтерден бас тартуы жиі ақпараттық ресурстардың кеш берілуде көрсетіледі. Мұндай есептер салдарынан шұғыл мәселелерді шешуінде кідіріс немесе материалдық зиян келтірілуі мүмкін.

2. Рұқсатсыз ақпаратқа ену жолдары

Рұқсатсыз ақпаратқа енудің қазіргі кезде көп таралған түрлеріне келесі жолдар жатады:

1. таңдау құралдарының пайдаланылуы;

2. ақпарат тасушы және құжаттық қалдықтарды жымқыру;

3. рұқсатсыз кейінгі орындалған ақпаратты сақтау жүйесінде оқу;

4. қорғау үрдісінде ақпарат тасмалдаушыларды көшіру;

5. операциялық жүйе жадында және бағдарламалардағы тілдік жетіспеушіліктің қолданылуы;

6. «Trojan Kiang» сияқты әдейі блоктар бағдарламасын кітапханаға енгізу;

7. байланыс жолдары мен аппаратураға заңсыз қосылу;

8. қорғаныс механизмін әдейі істен шығаруы;

9. компьютерлік вирустардың енгізуі мен қолданылуы;

10. электрондық сәулелерді қармау;

11. мәжбүрленген электромагниттік сәулелендіру;

12. аккустикалық сәулелердің қармауы және принтердің текстерінің қайта жөнделуі;

13. мистификация- жүйенің сұраныс астындағы бүркемелуі;

14. бағдарламалық қармақтардың қолданылуы;

Аталған рұқсатсыз ақпаратқа рұқсат алу жолдарының ең қауіптісі болып, компьютерлік вирустар болып табылады, өйткені одан танымды қорғаныс әлі күнге дейін белгісіз

2-Тарау. Ақпараттық жүйедегі ақпаратты қорғаудың әдістеріне шолу

Қазіргі кезде көптеген ақпаратты қорғау әдістері қарастырылған. Олардың кейбіреуін атап кетейік:

1. өзіндік қорғаныс құралдары;

2. есептеу жүйесі құрамындағы қорғаныс құралдары;

3. ақпаратты сұраудағы қорғаныс құралдары;

4. активті (белсенді) қорғаныс құралдары;

5. пассивті (баяу) қорғаныс құралдары.

Айтылған қорғаныс құралдары түрлерінің әр қайсысына жеке тоқталайық.

3. Программалық қамтамасыз етудің өзіндік қорғаныс құралдары.

Өзіндік программалар қауіпсіздігі – программалық қамтамассыз етуге тән қорғаныс элементтерін айқындау немесе сатылымын бақылау және тұтынушының заңсыз әрекетіне жол бермеу деген терминді айтамыз. Өзіндік программалау қауіпсіздігі 1-суреттегі схемада айқын көрсетілген.

1-сурет. Өзіндік қорғаныс

·Құжаттама- әртүрлі программалармен қаматамасыз етуді сүйемеледейтін авторлық құқықтаң программасы және ол қорғаныс қызметін атқарады.

·Машианалық код та қорғаныс құралы бола алады. Оны былай түсінуге болады, әдетте барлық бағдарламалар машиналық кодта тираждалады, мысалға: ехе – файлында. Мұндай бағдарламаның бөлек орындарын оқу немесе қолдану мүмкін емес.

·Программаны сүйемелдеу- құрастырушының өзімен қолданылады және қорғаныс қызметінде болып табылады.

·Шектеулі қолданыс- программамен қамтамасыз етудің белгілі топ тұтынушылардың қолдану барысында ғана қорғаныс түрі бола алады.

·Тапсырыс проекциясы- арнайы мақсаттардың программалық қамтамасыз етуде қолданылады және мұндай қолдану өте сирек кездеседі.

·Авторлық құқық та программалық қаматамассыз етудің қорғаныс қызметі болып табылады. Заңды түрде программалық модельдерде ажыратқыш белгілерді қою ұсынылады. Мұндай ажыратқыш белгілер заңды немесе заңсыз бағдарламаларды ажыратуға қолайлы және құрастырушы өз авторлық құқықтарын дәлелдей алады.

4. Есептеу жүйесі құрамындағы қорғаныс құралдары.

Қарастырылып жатқан программалармен қамтамасыз етуде қорғау құралдары төмендегідей бөлінеді:

1) магниттік дискілердің қорғанысы;

2) есептеу жүйе құралдарының механизімінің қорғанысы;

3) қорғаныс құлыптары;

4) штаттық құралдардың функционалдық өзгеруі.

Осы аталған пунктерге қысқаша тоқталып өтейік:

1) Магниттік дискілердің қорғанысы. Мұндай қорғаныс әртүрлі жолмен іске асырылуы мүмкін. Операциондық жүйенің көшіруден қорғайтын арнайы жолдардың негізі техникасы болып дискінің дұрыс форматталуы есептеледі. Бірақ та, көшірмесін қолданған кезде бұл әдіс тиімділігін жоғалтады. Осындай жағдайда дисктің форматталған немесе форматталмаған түріне қарамастан көшірме жасауға болады. Мұндай әрекеттерден бірнеше қорғаныс жолдары бар:

а) әр уақытта әрқилы оқылатын биттер қорғанысы енгізіледі;

ә) бастапқы көшірмені төмен жылдамдықпен жазу, жазбаның тығыздығын үлкейтеді.

2) Есептеу жүйе құралдарының механизмінің қорғанысы. Мұндай қорғаныс түріне аппаратуралық арнайы сиппатамалар қолданылады: өте сирек магнитті дискілерді қолдану. Өте сирек магниттік дискілердің қолдануының негізгі принципі болып дисктің үстіңгі қабатын, яғни жамылғысы бар дискті атайды. Магниттік жабылғыдан көшірме жасау мүмкін емес.

3) Қорғаныс құлыптары - негізгі идеясы бірнеше факторлардан тұрады: мезгілі, ЕСМ-ның сериялық номерінің қосылуы. Әрбір әдіске қысқаша тоқталып кетейік:

а) Уақыт факторы. Бұл жерде ең маңызды рольді компьютердің сағаты атқарады. Программамен қамтамасыз ету бағдарламасына уақыт аралығы, белгілі программалық модельде программаланған. Егер бұл бағдарламаға басқа уақытта кірсе, бұл жүйе тұйықталып қалады.

ә) Сериялық номерін тексеру. Құлып қорғанысын ЭЕМ-ға арналған сериялық номері бойынша қорғаныс жасауға болады. Программаны қамтамасыздандыруда белгілі бағдарлама бойынша жұмыс істейтін сериялық номері бар жұмыс уақытында ЭЕМ мен программалық қамтамассыз етудің сериялық номері келіспесе, мұндай бағдарлама ашылмайды.

4) Штаттық құралдардың функционалдық өзгеруі. Бұл қорғаныс әдістері әртүрлі қорғаныс құлыптарының алмасуы бағдарламалық листингті қарауға немесе көшірме жасауға жол бермейді.

Кейде қорғалған бағдарламаларды сақтайды, ол ақпаратты тек оқуға болады, ал түзетулер мен көшірме жасауға мүмкіндік берілмейді.

5. Ақпаратты сұраудағы қорғаныс құралдары.

Программада ақпараттарды сұрату барысында қорғаныс құралында жұмыс істеу үшін қосалқы бөлшектер қажет, олар: парольдер, шифрлар, сигнатуралар, қорғаныс аппаратуралары.

1. Парольдер

Парольдер басқарма механизмі арқылы программалық қамтамасыз етуге кіру жолы. Есептеу жүйелері қатарында программалық қамтамасыз етудің біртұтастығын сақтау қамтамасыз етеді. Парольдік жүйе жұмыста жоғары сатыдағы тәртіпті және келесі шарттарды қанағаттандырады.

a. парольдер ойлап табатындай жеңіл болмауы керек;

b. парольдер есте сақталатындай жеңіл болу керек;

c. парольдер фирманың мекен-жайы мен фирма атымен байланыспау керек.

Парольдер әралуан болуы мүмкін, мысалға:

· Жауап қалайтын бірнеше сұрақтар тізбегі, сұрақ-жауап паролі.

· «Бір жолғы пароль» деп аталатын пароль түрін қолдануға болады. Қолданушы жадында пароль тізімі болады, әр қолданған сайын бұл пароль қолданыстан шығады және ЭЕМ жадысынан да жойылады.

Парольдер қорғанысының бірнеше түрі бар. Ең қарапайым түрі болып парольдік таблицаның шифрлау түрі, ЭЕМ-ң жадында сақталатын шифрлы пароль. Осы кезде қолданушы өз паролін енгізеді, ал компьютерлік программа оны кодтайды. Осыған орай оқу немесе көшіруден қорғаныс пайда болады. Бірақ осы жерде де есептегіш жүйеге «трояндық конь» деп аталатын пароль енсе, ақпараттық ағымы шифрлау бөліміне дейін келуі мүмкін. Сонымен қатар басқа да қорғаныс парольдері бар.

2. Шифрлар

Ғасырлар бойы құндылықтар ақпараттан өте көп болды. Саналған ақапарат қорғанысы болып шифрлар (криптография), белгілі бір жолмен жүретін шифрланған ақпараттың өзгертілуі деп атаймыз. Криптографиялық әдістің қолдануы қойылған мақсаттарға байланысты қоланылады. Қарапайым шифрлар криптоаналитиктерге аса қиындық туғызбайды. Бірақ осындай шифрлауда кейбір файлдарды ашуына бөгет болады. Қаншалықты мәтіннің қысқа шифрлауы болса, шифр қорғаныстың сенімділігі соншалықты артады. Осыған қарап ең қарапайым шифрдың өзі де қолданушының мағлұматтарды немесе қорғаныс кодын шешуде көп уақыт алып бөгет жасайды.

3. Сигнатуралар

Сигнатура - ақпаратты қорғау үшін компьютердің немесе басқа жүйелік құралдардың бірегей мінездемесі және бұл мінездемені программалық түрде тексеруі мүмкін. Иілгіш дисктің бірегейлігі оның форматталуында байқалады. Бірегейлі форматтау осындай дискке файл жиынтығын бекітуге мүмкіндік береді. Мұндай дискетке жасалған көшірме басқа дискеттен гөрі өзгеріссіз беріледі. Жалпы айтқанда өзгерту түспеген және программалық қамтамасыздандыруының қалыпты функцияларына және программалық түрде тоқталуын, лайықты аппаратуралар немесе жүйелі мінездемелерін іздеу болып табылады. Егер белгілі есептеуші жүйеде мінездеме бірегейлі болса, оны программалық түрде де тексеруге болады. Соның нәтижесінде бағдарлама тек сол жүйеде жұмыс істейді.

4. Қорғаныс аппаратурасы

Ерекше қорғаныс құралдары арқылы ақпаратты қорғаудың түрлі әдістері бар. Мұнда тек олардың арасындағы кейбіреулерін қарастырайық:

1) Программалық қамтамасыз ету бөлігі ТСҚ-да орналасады. Оның себебі: ТСҚ-дан операцияны көшіруді операциялық жүйесінде бақылауға алу. Қорғау аппаратурасын пайдаланатын программаларды қорғаудың негізгі принципі: ТСҚ-дан программалық қамтамасыз етуге рұқсатсыз программаларды көшіргенде программаның өзін-өзі жоюына сигнал пайда болады.

2) ЭЕМ-ға қосылатын түрлі электрондық қорғау құралдары бар.

6.Активті (белсенді) қорғаныс құралдары

Қорғаныс белсенділігі дұрыс емес пароль енгізіп, дұрыс емес мерзім немесе программаны іске қосу уақытын енгізгенде пайда болады. Активті қорғаныс құралдары ішкі және сыртқы болып 2 түрге бөлінеді:

1) ішкі активті қорғаныс құралдары

Программа орындалуын блоктау үшін қолданылатын қорғаныс кілттері әрбір әрекет үшін құрылады: мерзім, уақыт, рұқсат етілген ресурстардың сәйкес келмеуі т.с.с. Пайдалануға тиым салынған дәл ақапарат немесе басқа ресурстарға өтуді болдырмау үшін авторлық құқық деңгейін тексеру керек. Бұл кезде рұқсатсыз өту әр түрлі болуы мүмкін - жолдастық ескертуден бастап, жадыдағы программаны өшіруге дейін.

2) сыртқы активті қорғаныс құралдары

Түрлі сыртқы қорғаныс құралдары ішінен біреуін белгілейік - рұқсатсыз өту кезінде түрлі қорғаныс құралдары пайда болады: сигналдық оттар, сиреналар т.с.с, яғни сыртқы активті қорғаныс құралдарының басқа да түрлері бар.

7. Пассивті (баяу) қорғаныс құралдары.

Пассивті қорғаныс құралдарына ескерту, бақылау, программаны рұқсатсыз көшіру процесін өткізуді көрсету үшін бағытталған құралдар жатады. Рұқсатсыз көшіруді тапқанда соттық жұмыс жүргізіледі.

Көшіру процесінің орындалуын көрсететін негізгі әдістер.

1) Программалар идентификациясы

Программаны заңсыз пайдаланағанда программа авторлығын тұрғызу қажеттілігі пайда болады. Бұл кезде программа өзгеру немесе басқа программаларға енгізуі мүмкін. Сондықтан, программаны толық түсініп қамту керек, оның түрлі әдістері бар:

а) Программаның сандық мінездемесі пайдаланады операторлар немесе машиналық командалардың кездесу жиілігі бағаланады.

ә) Программаны «туған дақтары» бойынша тану. Мұнда программалау стильі, қателер немесе программистердің аяқталмаған жұмыстары жатады.

б) Ерекшеленетін белгілер. Программаға белгілердің ерекше түрлері енгізіледі - оларды ерекше белгілер деп атайды. Бұл белгілер программа авторы немесе авторлық құқық иесі ретінде ақпарат береді.

в) Көшірілген қателердің бар болуы. Әрбір программада анықталған қателер немесе артық бөліктері болады. Олар рұқсатсыз көшірмеде сақталмайды. Бұл авторлық құқықты көрсетеді.

2. Бақылау құрылғылары.

Программаға сілтеме жасау процессін тіркейтін түрлі құрылғылар толық қорғаныс жүйесінің бөлігі ретінде қарастыруға болады.

3. Су белгілері

Программа бөлігі жасырылмайды немесе толық ашылмайды. Олар «су белгілер» болып табылады.

4. Психологиялық қорғаныс құралдары.

Бұл әдістер бұзушыда сенімсіздік және психологиялық толқу сезімін тудырады. Сондықтан программалық қамтамасыздандыруда қорғаныс механизмдері бар екенін хабарлау керек.

3-Тарау. Ақпаратты қорғаудың криптографиялық әдістері.

8. Криптография түсінігі.

Ақпаратты қорғаудың тиімді әдістерінің бірі - қорғаудың криптографиялық әдістері.

Криптография (criptos – құпиялық , logos – сөз) –шифрлар туралы ғылым. «Криптография» деп аталынатын криптология бөлігі. Ақпаратты шифрлар көмегімен қорғау әдістерімен айналысады, «криптоанализ» шифрларды ашу әдістерін зерттейді.

Криптографиялық әдістер көмегімен мүмкін болатын әрекеттер:

1) ақпаратты шифрлеу;

2) электрондық жазуды іске асыру;

3) шифрлеу кілттерін анықтау;

4) ақпаратты кездейсоқ немесе әдейі өзгертуден сақтау;

Шифр - рұқсатсыз оқып шығудан сақтау үшін ақпаратты өзгерту жолы. Шифрді өзгертудің қайтымдылығы - ақпаратты «оқудан» қайтару қасиеті (дешифрлеу).

Бұл жолдың әрбір түрлендіруімен «кілт» деп аталатын параметр мағынасы байланысады. Кілт цифрлық түрлендіру ішінен бір түрлендіруді анықтайды. Басқаша айтқанда, криптографияда кілт ретінде хабарламаны шифрлеу үшін қолданылатын шифрдің ауыспалы элементі пайдаланылады. Мысалы, Сцитала шифрындағы кілт - Сцитала диаметрі, Цезарь шифрындағы кілт - ашық мәтін әріптердің жылжыту шамасы.

Шифрлық түрлендіруге ұшырайтын ақапарат ашық мәтін деп аталады. Мәтінге түрлендірулер енгізу шифрлеу деп аталады. Шифрлеудің нәтижесі - шифрленген мәтін немесе криптограмма деп аталады. Шифрлеуді іске асыратын техникалық құрал шифратор деп аталады. Шифрді ашу дешифрлеу деп аталады.

Шифрлеу алгоритмдеріне қойылатын талаптар:

1) дешифрлеуге қарсы тұратын мәліметтер қорғанысының жоғары деңгейі;

2) ақпарат қорғанысы кілтті білуге негізделеді;

3) берілген мәтіннің немесе кілттің өзгерісі шифрленген мәтіннің өзгеруіне әкелуі керек;

4) кілттердің мәтіндері дешифрлеу мүмкіндігін болдырмауы керек;

5) тез әрекеттескенде алгоритмді іске асырудың үнемділігі;

6) кілт мәндері жоқ мәліметтерді дешифрлеу тұрақтылығы мәліметтер базасынан асуы қажет.

Шифр түсінігімен кейде код түсінігін байланыстырады. Шифрлеу тұрақты ұзындықты ақпарат бірліктерімен әрекет етеді, ал кодтар айнымалы ұзындықты топтармен байланысады. Шифрлер тұрақты ұзындықты ақпарат біріктілігін әрекет етеді, ал кодтар ұзындықты топтармен байланысады.

Шифр ерекшелігі процессті іске асыру үшін 2 элемент қажет: шифрлау алгоритмі және кілттің қажеттілігі.

Кодтардың негізгі ерекшелігі: олардың көбі құпиялық, хабарландыруды сақтау және өту бағасын үнемдеу.

Кодтарды, сөздерді жай алмастыру шифры ретінде қарастыруға болады. Бұл шифрлар мен кодтардың негізгі айырмашылығы.

9. Шифрлеу критерийлері.

Шифрлеу және дешифрлеу сызбалары келесі сызбада көрсетілген.

Сызбада көрсетілген процесс 2 алгоритмді пайдаланады E - (Encipherment – кодтау, шифрлеу) және D - (Decipherment – дешифрлеу), олардың әрқайсысының екі кірісі және бір шығысы болады. Е шифрлеу алгоритімінде К (key) кілтті пайдаланған мәтін у шифрленген мәтінге түрлендіріледі. D дешифрлеу алгоритімінде у мәтіні қалпына келтіріледі. Мәтінді түрлендіру үшін екі функция пайдаланылады: Y=Ek(x) және x=Dk(y), ондағы К – Е және D функцияларының параметрлері.

Қазіргі кезде қаралатын ақпарат қауіпсіздігі кілт арқылы анықталады. Шифр, шифрмашина немесе шифрлеу принципі қарсыласқа белгілі болды дерлік, бірақ оларда белгісіз кілт пайда болды. Енді заңды пайдаланушылар қарсыластан жасырын кілттермен ауысып, байланыс каналдарынан ұқсас кілт орналастыруы керек. Ал қарсылас кілтті анықтауы керек, содан кейін бұл кілтте шифрленген хабарламаларды оқи алады.

Осылардың арқасында сызбаға өзгеріс енгізуіміз керек, кілт алмасу үшін қарсылас жете алмайтын құпия канал енгіземіз.

10. Орнына қою және орын ауыстыру тәсілдері.

Криптографияда шифрлеудің 2 жай формалары орнына қою және орын ауыстыру қолданылады.

1. Орнына қою әдісі.

Орнына қою әдісін қолданылатын ең белгілі шифрлердің бірі Цезарь шифрі (б.э.д. 100-44 ж.) осы шифлеу әдісін ол Цицеронмен (б.э.д. 106 – 43ж) хабарласу барысында қолданған.

Цезарьдің осы шифрлеу әдісінің қалай қолданғаны жайлы келесі мысалда қарастырайық.

1-мысал. Цезарь кодымен шифрленген бағдарлама:

YGBPGGFBOQNGBUPQYBHQTBDCVVGTBUMKKPI

Бұл хабарламаның шифрден шығарғандағы түрі келесідегідей:

WE NEED MORE SNOW FOR BETTER SKING.

Цезарь шифрін түсіну үшін латын алфавит әріптерін (сонымен қоса пробел символын аламыз) тізбек бойынша орналастырып, әр әріпке сәйкес келетін өзінің реттік нөмірлерін қоямыз:

«»

А

B

C

D

E

F

G

H

I

J

K

L

M

0

1

2

3

4

5

6

7

8

9

10

11

12

13

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

14

15

16

17

18

19

20

21

22

23

24

25

26

Бізге берілген мәтін және оның шифрленген түрі белгілі болғандықтан, Цезарь шифрін «шешейік». Y әріпіне 25саны сәйкес , G->7, B->2, P->16, G->7, G->7… Осы ретпен бірінші әріптердің нөмірлерін жазайық:

W->23, E->5, «_»->0, N-> 14, E->5, E->5 …

Дұрыстап қарасаңыздар, шифрленген мәтінде шынайы әріптер және олардың реттік номірлері алмастырылған.

W<->Y, E<->G, “ _”<->B, N<->D, E<->G,

23<->25, 5<->7, 0<->2, 14<->16, 5<->7 және т.б.

Осыдан гипотеза құрасақ. Цезарь шифрінде әрбір шынайы әріп оның алдында тұрған бір әріптен кейінгісіне алмастырылған, осыдан

a(әріп)=b(әріп) +2

мұндағы a(әріп)- шифрленген мәтін әріпінің номірін анықтайтын функция;

b(әріп) – шынайы әріп нөмірін анықтайтын функция.

Y, Z әріптеріне қай әріп сәйкес деген сұрақ пайда болады. Шынайы хабарламада бұл әріптер жоқ. Бұдан екі гипотиза пайда болады: Y<->”_”, Z<->A. Осы екі гипотеза Цезарь шифрін толығымен пайдаланады.

Цезарь шифрінің математикалық формула түрінде жазылуы:

a(әріп)=(b(әріп) +2) mod 27 (2)

мұндағы а mod в кез келген екі бүтін сан, а және в сандары үшін анықталған және а - ны в - ға бөлгендегі қалдықты көрсетеді.

Цезарь шифрін жинақтауға жеңіл, оны келесі шифрлеу формуласы арқылы көрсетуге болады:

a(әріп)=(b(әріп) +N) mod 27

мұндағы 1<N<27

2-мысал. Ежелгі рим қарақшылары бір-бірімен байланысып сөйлесу үшін әдейі өздеріне «тарабарлық тілін» ойлап тапты, оны арнайы шифр сияқты қарастыруға болады.

«Тарабарлық» тілдің шифрлануы орыс алфавитіндегі дауыссыз әріптердің бір-бірімен орын ауыстыру әдісі арқылы құрылған. Осы әріптердің бір-бірімен орын ауыстырылуы келесі әдіс арқылы жасалады: барлық дауыссыз әріптер алфавит бойынша өз орындарында тұрады, сонан кейін әр дауыссыз әріпке симметриялы тұрған. Қалған әріптер және символдар «_» өзгерусіз қалады. Орыс тілі әріптерін келесі ретпен жазайық:

Б

В

Г

Д

Ж

З

К

Л

М

Н

П

Р

С

Т

Ф

Х

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

Ц

Ч

Ш

Щ

А

Е

И

Й

О

У

Ь

Ы

Ъ

Э

Ю

Я

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

Мысалы: Завтра идем воровать боярина Репнина

Фашкма ицер шомошакь щоямипа менпипа

Математикалық түрде шифрлеуді “тарабарлық” тілдің көмегімен мұндай түрде жазуға болады:

g(б)= 21-b(б) мұндағы 1<=b(б)<=20

b(б) мұндағы 21<=b(б)<=32

“тарабарлық” алгоритм тілін қолданып, Turbo Pascal тілінде шифрлауды жазайық:

Program cript (input, output);

Var st:string;

Kir: string[20];

L,k,i:integer;

Begin

Kir: ‘бвгджклмнпрстфхцчшщ’;

Writeln (‘введите строку’);

Readln(st);

L:=lenhght(st);

For k:=1 to 1 do

For i:=1 to 20 do

If st[k]=kir[i] then st[k]:=kir[20-i+1];

Write (st)

End.

Тура орнына қою әдістерінің жалпы сұрақтарын қарастырайық. Тура орнына қою кезде берілген мәтіннің әрбір белгісі бір немесе бірнеше белгілермен алмастырылады.

Көп алфавитті орнына қою әдістерін берілген мәтін әріптерін санмен алмастыру арқылы көрсетуге болады. Мәтіннің әрбір әріпі бір санға көбейтіледі (ондық коэффициент) және басқа санға қосады (жылжыту коэффициенті).

a (әріп)= (a*b (әріп)+S) mod N

мұндағы a - ондық коэффициент;

S – жылжыту коэффициенті;

N – алфавитің өлшемі.

Бұл формулаға сәйкес a=1, S=2, N=27 кезінде Цезарь шифрі іске асады.

11. Орын ауыстыру әдісі

3-мысал. *********

Ежелгі орыс қарақшылары бір-бірімен байланысып сөйлесу үшін әдейі өздеріне «тарабарлық тілін» ойлап тапты, оны арнайы шифр сияқты қарастыруға болады.

«Тарабарлық» тілдің шифрлануы орыс алфавитіндегі дауыссыз әріптердің бір-бірімен орын ауыстыру әдісі арқылы құрылған. Осы әріптердің бір-бірімен орын ауыстырылуы келесі әдіс арқылы жасалады: барлық дауыссыз әріптер алфавит бойынша өз орындарында тұрады, сонан кейін әр дауыссыз әріпке симметриялы тұрған. Қалған әріптер және символдар «_» өзгерусіз қалады. Орыс тілі әріптерін келесі ретімен жазайық:

Б

1

В

2

Г

3

Д

4

Ж

5

З

6

К

7

Л

8

М

9

Н

10

П

11

Р

12

С

13

Т

14

Ф

15

Х

16

Ц

17

Ч

18

Ш

19

Щ

20

А

21

Е

22

И

23

Й

24

О

25

У

26

Ь

27

Ы

28

Ъ

29

Э

30

Ю

31

Я

32

Мысалы: Завтра идем воровать боярина Репнина

Фашкма ицер шомошакь щоямипа менпипа

Математикалық түрде шифрлеуді “тарабарлық” тілдің көмегімен мұндай түрде жазуға болады:

g(б)= 21-b(б) мұндағы 1<=b(б)<=20

b(б) мұндағы 21<=b(б)<=32

Тура орнына қою әдістерінің жалпы сұрақтарын қарастырайық. Тура орнына қою кезде берлеген мәтіннің әрбір белгісі бір немесе бірнеше белгілермен алмастырылады.

Көп алфавиттік орнына қою әдістерін берілген мәтін әріптерін санмен алмастыру арқылы көрсетуге болады. Мәтіннің әрбір әріпі бір санға көбейтіледі (ондық коэффициент) және басқа санға қосады (жылжыту коэффициенті).

a (әріп)= (a*b (әріп)+S) mod N

мұндағы a - ондық коэффициент;

S – жылжыту коэффициенті;

N – алфавитің өлшемі.

Бұл формулаға сәйкес a=1, S=2, N=27 кезінде Цезарь шифрі іске асады.

3-Мысал .Бұл шифрлар класына «Сцитала» шифры жатады. Бұл шифр б.э.д. V ғ. Спарта мен Афина соғысы кезінен белгілі. Оны іске асыру үшін Сцитала өсі бойынша мәтін жазылады. Лента оратылған кезде, онда тәртібі бұзылған ірәптер көрінеді. Сонан кейін лента қабылдаушыға жіберіледі. Қабылдаушы осындай сциталаға лентаға орап оқиды.

Бұл шифрде ашық мәтіннің өзгертілуі ол ашық мәтіндегі әріптерді орын ауыстыру барысында орындалады. Сондықтан «Сцитала» шифрі орын ауыстыру әдісіне жатады.

Ескерту: «Сцитала» шифрындағы орын ауыстырудың жалпы санын көрсетейік. Оның диаметрі 10см аспайды. 1см ұзындықта бір орамда 32 әріп орналасады, шеңбер ұзындығы p10<32 см. Сондықтан шеңбер бойынша 32 әріп орналасады.

12. Маршруттық орын ауыстыру шифрлары.

Көп жағдайда геометриялық фигураны пайдаланатын орын ауыстыру шифрлары пайдаланады. Фигура ішіне мәтін жазылады. Берілген шифр өзгешелігі бастапқы мәтіннің бір бағытпен кейін екінші бағытпен үстінен басылады, осындай шифр түрін маршрут қондырмасы деп аталады.

4-Мысал . Берілген хабарлама: Маршруттық орын ауыстыру мысалы.

Келесі маршрутты таңдап төртбұрышты кестені құрамыз: көлдеңінен, жоғарғы сол бұрыштан солдан оңға қарай бастаймыз.

П

Р

И

М

Е

Р

М

Н

Т

У

Р

Ш

Р

А

О

Й

П

Е

Р

Е

С

И

К

В

О

Н

А

Т

Хабарламаны басқа маршрут бойынша көшіреміз. Шифрленген сөйлемнің түрі:

МАСТАЕРРЕШРНОЕРМВПУИКЙТРИОНП.

Мәтіндерді жазу және шифрлеуді өту геометриялық фигураның түрлі жолдары арқылы іске асады.

Анық түсіну үшін 8*8 квадратын алып, мәтінді жоғарыдан төмен қарай тізбек бойынша жазып, баған бойынша солдан оңға қарай оқимыз.

"НА ПЕРВОМ КУРСЕ ТЯЖЕЛО УЧИТЬСЯ ТОЛЬКО ПЕРВЫЕ ЧЕТЫРЕ ГОДА ДЕКАНАТ".

Н

А

_

П

Е

Р

В

О

М

_

К

У

Р

С

Е

_

Т

Я

Ж

Е

Л

О

_

У

Ч

И

Т

Ь

С

Я

_

Т

О

Л

Ь

К

О

_

П

Е

Р

В

Ы

Е

_

Ч

Е

Т

Ы

Р

Е

_

Г

О

Д

А

_

Д

Е

К

А

Н

А

Т

Кестеде "_"символы қашықтықты көрсетеді.

Түрлендіру нәтижесінде шифрлеу пайда болады: "НМТЧОРЫ_А_ЯИЛВРД_КЖТЬЫЕЕПУЕЬКЕ_КЕРЛСО_ГАР
СОЯ_ЧОНВЕ__ПЕДАО_УТЕТАТ".

Берілген матрицаның өлшемі, мәтін және шифрограмманы оқу тәртібі кілті болып табылады.Кілт басқа да болуы мүмкін. Мысалы: ашық мәтінді жол бойынша жазу мынададй тәртіппе орындалады:48127653, ал криптограмманы баған бойынша келесі тәртіппен орындалады: 81357642.

Алмастыру және орын ауыстыру әдістері жеке қажетті тұрақтылықты бермейді. Сондықтан оларды бірге және аддитивті әдіспен қоса қолданады.

Аддитивті әдіс арқылы шифрлеу кезінде мәтіннің әрбір әріпін санға аламастырып, әрбір санға құпия гамманы (кездейсоқ құпия сандарын) қосады.

13. Кездейсоқ сандар көмегімен шифрлеу.

Кездейсоқ сандар- тәуелсіз кездейсоқ шамалардың мағынасы ретінде қарастырылатын сандар. Олардың сандар саны сәйкес келуі керек, олардың жалпылама түрі келесідегідей (мысалы, m- ондық бөлшек разрядттары). Позициялық жүйедегі кездейсоқ сандар р бірдей нәтижелі жарыстардың нәтижесі болады. (әр шыққан жауапқа р-сандарының біреуі 1/р ықтималдығымен сәйкес келеді).

Кездейсоқ сондарды қолдану математикалық оқиғаны және ойын теориясындағы кездейсоқ техникасымен байланысты. Кездейсоқ сандар негізі ретінде халықты тіркеу нәтижесі, тираждық кестелерді пайдалануға болады.

Модельдеу есептеріне байланысты ЭЕМ-де кездейсоқ сандар құралы құрастырылды. Қазіргі кезде статикалық әдіс бойынша жүргізілетін әдістердің көп бөлігі кездейсоқ сандарды пайдалану арқылы жүзеге асады. Алатын кездейоқ сандар периоды бар.

Енді кездейсоқ сандар көмегімен шифрлеу сұрағын қарастырайық. Кездейсоқ сандар құрылғысы келесі алгоритм бойынша іске асады:

Тi+1=(a*Ti+b) mod c, (1)

Мұндағы Ti –алдыңғы кездейсоқ сан;

a,b,c коэффициенттері – тұрақты бүтін сандар. с =2n, мұндағы n – процессор разрядтылығы (машиналық сөздің ұзындығы), b – тақ сан . Біз қарастырып отырған жағдайда кездейсоқ сандар С периоды бар.

Шифрлеу процессі келесідегідей анықталады. Шифрланған хабарлама тізбектелген сөз ретінде беріледі

S0, S1, ….

(әр n ұзындығы), оны 2 модуль бойынша Т0, Т1, …. сөздерімен қосады.

Осылайша сөз тізбегінен тұратын жаңа сөз пайда болады

Ci=Si + Ti,

Мұндағы Si + Ti = (Si + Ti) mod 2 (i=0,1,2,3,…)

Ti тізбектегі шифр гаммасы деп аталады. Шифрді шешу процессі келесіден тұрады, шифр элементтерін тағы бір рет тізбегін орналастыру үшін сол гамма шифрін қайта қолданамыз:

Si= Ci+ Ti

Т0 шифрлық кілт болып табылады, ол тек қана жіберушімен шифрленген хабарламаны қабылдаушыға белгілі болуы керек.

Қарастырылған шифр симетриялық шифрлер класына жатады, өйткені шифрлеу және оқу үшін бір кілт пайдаланылады.

С=2n код астын ұлғайта отырып, хабарламны шифрден шығару тек кодты тауып алу арқылы жүзеге асады.

Бұл әдісті көбінесе программалар схемаларының «ішінде» қолданады, мысалы, локальді дисктегі мәліметтерді қорғау үшін (немесе иілгіш немесе қатты дискілерде). Осы қарастырып отырған әдісті мысал арқылы қарастырайық.

Мысал 1. ЭЕМ-дегі сөздің ұзындығы- 1 байт, басқаша айтқанда n=8 (битке), с = 2n=28=256

Кілт Т0=10101100 делік. Онда (Т0)10= 1*27+0*26+1*25+0*24+1*23+1*22=128+32+8+4=172

а=17, b=11 деп алсақ. <<I love you>> сөйлемін шифрлейік (2)

Шифрлеу алгоритм нәтижесі кестеде көрсетілген:

Буква

Код(10)

Si

Ti

Ci

I

73

01001001

10101100

11100101

_

32

00100000

01110111

01010111

L

108

01101100

11110010

10011110

O

111

01101111

0011101

01110010

V

118

01110110

11111000

10001110

E

101

01100101

10000011

11100110

_

32

00100000

10111110

10011110

Y

121

01111001

10101001

11010000

O

111

01101111

01000100

00101011

U

117

01110101

10001111

11111010

Кодталған (2) сөйлем түрі келесідегідей:

11100101 01010111 10011110 01110010 10001110 11100110 10011110 11010000 00101011 11111010

I _ L O V E _ Y O U

Шифрді шешу процессі кері тәртіппен іске асады, дәлірек айтқанда келесі қадамдар арқылы орындалады :

1- қадам.Шифрленген екілік сөйлем ұзындығы 1 байт (8 екілік разрядтарға) болатын топтарға бөлінеді – ол Ci сөзі.

2- қадам. Сонан кейін Т0 бастап Ti тізбектеліп көшіріледі (қатадан басталады).

3- шаг. Si –ді табамыз, ол Si= Ci+ Ti

14. Ашық кілтпен шифрлеу.

Жүйелік шифрлеу кілт арқылы қалыптасу әдісін қарастырайық, оны жіберуші де және хабарламаны қабылдаушы да (симметриялық шифрлеу) біледі. Әрбір хабарламаға жаңа кілтті пайдалану керек. Жаңа кілтті таңдап алу 2 себеп бойынша қиын:

Біріншіден,детерминирленген алгоритмді қолдану кілтті алу қиынға түседі, өйткені қылмыскер кілтті анықтауы мүмкін.

Екіншіден, кілтті кездейсоқ өндіріп өзгертсек, онда қабылдаушыға қалай хабарлауға болады.

Бұл жағдайдан шығу – ашық кілтпен шифрлеу болып табылады, кілттің бір бөлігі ашық және ешкімнен жасырылмайды (шифрленусіз жай каналдар арқылы жіберілу жағдайын туғызады) , ал екінші бөлігі жабық болады (ол хабарламаны қабылдаушыда сақталады). Мұндай шифрлеу алгоритімінің Диффи – Хеллимон әдісін қарастырайық.

1- қадам. Екі жай сан P,G сандары таңдалады.

2- қадам. Ашық кілттің бірінші бөлігі n=p*g есептеледі.

3- қадам.Ашық кілттің екінші бөлігі есептеледі: а- тақ бүтін сан, к=(p-1)*(g-1). Осыдан кейін кілттің ашық бөлігі (n және а сандары ) хабарламаларды жіберушілерге хабарланады.

4- қадам. a*d=1 mod k теңдігінен d кілттің жабық бөлігі анықталады. Соңғы теңдеу a*d= 1+ L* k теңдігінің L параметрінің кейбір мәндері кезінде орындалады. ( L=1,2,3,…мәндері ішінен, 1+ L* k а-ға қалдықсыз бөлінетін L мәні табылады, оның шешімі d кілтінің мәні болады.)

5- қадам. Жіберуші хабарламаны сөздерге бөліп, хабарламаны шифрлейді, Ci=( Si) а mod n сөздері пайда болады.Оны қабылдаушыға жібереді (мұндағы Si – шифрленетін хабарлама әріптерінің коды).

6- қадам. Қабылдаушы кілтінің жабық бөлігі d (саны арқылы) көмегімен хабарламаны оқиды.

Pi=(Ci)dmod n (2)

Ескерту. Бұл шифрлеу әдісі дұрыс нәтиже береді, өйткені оқыған кезде Pi=Si (3) теңдігі орындалады. (біз Si символын аламыз, ол I шифрына дейін).

(3) теңдіктің шынайлығы жоғары алгебра аппараты арқылы дәлелденеді.

1-Мысал.Ашық кілт арқылы шифрленген алгоритмде S1S2S3 хабарланы шифрлеу мысалы арқылы көрсетуге болады. (4)

Мұндағы S1=3, S2=1, S3=2

Шешімі: Алгоритм қадамдарын орындайық .

1-қадам. P=3, q=11 екі жай санды қарастырайық;

2-қадам. n=p*q=3*11=33 есептейік.

3-қадам.К=(p-1)*(q-1)=2*10=20 есептейік.

Кез келген а тақ санын алайық оған келісетн К, мысалы а=7.

4-қадам. a*d=1+l*k теңдігінен D кілттің жабық бөлігін табайық.

Ол үшін l=1, l=2, l=3 деп алып, l=1 кезінде

7*d=1+1*20=>7*d=21, d=3табамыз

5-қадам. (1) формула арқылы (4) хабарламаны табамыз. Ол үшін мыналады табайық :

C1=37mod 33 = 2187 mod 33=9

C2=17mod 33=1 mod 33 = 1

C3=27mod 33= 128 mod 33 =29.

Осылайша (4) хабарлама келесі түрде шифрленеді:

C1 C2 C3 (5)

(мұндағы C1=9, C2=1, C3=29) және осындай түрде олар қабылдаушыға жіберіледі.

6-қадам. (5) хабарламаны оқып көрелік. Сол үшін (2) форманы пайдаланамыз.

P1=93mod 33 = 729 mod 33=3

P2=13mod 33 = 1 mod 33 = 1

P3=293 mod 33 = 24389 mod 33 =2

P1 P2 P3 хабарламасын аламыз. (6)

Ол (4) хабарламаға сәйкес келеді, өйткені S1=3= P1, S2=1= P2, S3=2= P3

2-Мысал. Осы әдіс арқылы “Computer science” сөзін шифрлейік.

Шешімі: Алгоритм қадамдарын орындайық:

1-қадам . p, q екі жай сандарын таңдаймыз, мысалы, P=31, q=17.

2-қадам. Онда n=p*q=31*17=527

3-қадам. к=(p-1)*(q-1)=30*16=480 есептейміз, а тақ санын таңдаймыз, мысалы, а =13. Сосын n=527 b a=13 барлық шифрленген хабарламаны қабылдаушыларға жібереміз.

4-қадам. 13*d=1+l*480 теңдігінен.

l=1 кезде d=(1+480)/13=481/13=37 есептейміз

d=37.

5-қадам. “Computer science” хабарлама әріптерін ASCII кодтарымен алмастырайық: Онда тізбекті аламыз:

S1=С=67, S2=0=111, S3=m=105, S4=p=112, S5=U=117, S6=t=116, S7=e=101, S8=2=114, S9=’_’ = 32, S10=S=115, S11=C=99, S12=I=105, S13 =e=101, S14=n=110, S15=C=99, S16=e=101, тізбегі шығады, немесе

67 111 109 112 117 116 101 114 32 115 99 105 101 110 99 101

Кейін (1) Ci =(Si)13mod 527 формуласы арқылы келесі тізбекті табамыз

67 114 159 45 291 294 16 456 342 13 192 420 16 468 192 16

Ол қабылдайшыға жіберіледі. Хабарламаны оқиды

Computer science

Ескерту: Шифрді құрған кезде Кирхгоф принципіне сүйенеміз; қарсыласқа кілттен басқасы бәрі (шифрлеу принципі) де белгілі. Криптотұрақтылық дешифраторға жіберілген материалдық шығыны арқылы белгілі болады. Егер жіберілетін шығын бағасы шифрланған мәліметтер бағасынан жоғары болса, онда берілген шифр жоғары криптотұрақтылығына ие болады .

Жабық кілт жағдайында ашылмайтындылығы құпия кілттің арқасында жетістілігі.

Егерде кілт анық болса, онда ашылмағанадар кілттің жабық бөліктерін үлкен көлем арқылы тауып шығарады. Қазіргі кезде эффективті алгоритмдер белгілі, осылар арқылы бірнеше минут ішінде бір-біріне сәйкес жай сандарды таңдап алуға болады. (100 және оданда жоғары ондық жазбада). Сол кезде де әйгілі емес эффектифті алгоритмдерді көбейткіштерге жіктелу. 200 және оданда көп сандарды сандарға жіктеу үшін ЭЕМ-да көптеген жылдарды етер еді.

Ескерту: Біз қарастырып отырған Диффи – Хелмана алгоритімінен басқа қазіргі уақытта басқада ашық кілті бар шифрлау алгоритмдері белгілі; Мысалы RSA , ELGamal шифрлары. Осы шифрлардың қысқаша мінездемесі мыналар:

1. RSA шивры – АҚШ патентерімен қорғалған. 1977 жылы Массачуетсте технологиялық институтта құрылған (АҚШ). RSA шифрының атауы автор фамилияларының бірінші әріптерінен құралған (Rivest, Shamir, Adleman). Криптотұрақтылық есетерінің есептеу қиындығынан құралған үлкен санды жай көбейткіштерге жіктеу.

2. ELGamal шифры. 1985 жылы құрылған. Эль-Гамаль деген автордың фамиялиясымен аталған. Шифрды АҚШ цифрлық қолтаңба DSS(Digital Signature Standard) стандартында қолданады.

3. Цифрлық қолтаңба – цифрлық толықтыру к передаваемой информации и позволяющее проверить ее авторство. Криптотұрақтылық есетерінің есептеу қиындығынан бүтін санды ақырғы жолға логарифмдеруі.

4-Тарау. Мәліметтер қауіпсіздік аумағандағы стандарттары және рекомендациялары.

1. Мәліметтер қауіпсіздік аумағандағы арнайы құжаттар.

Жоғарыда қарастырылған материалдар бойынша көрінеді, мәліметтерді қорғау барысында оның шифрлануына көп назар аударған.

Компьютерлық желінің дамуы барысында мәліметтерді шифрлеу қазіргі уақытта ерекше және актульді орын алады. Сондықтан бүкіл әлем елдер қатарында мәліметтің қауіпсіздігі жайында сериялық негізін қоюшы құжаттары қабылданды. Мұнда құжаттардың кейбіреулерін ғана атап өтейік.

I. Күрең сары кітап.(TCSEC)

II. Европалық елдердің кепілдік критерилері(ITSEC).

III. Қазақстан Республикасының информациалану жайлы заңдары.

Осы құжаттар міндетті және мәліметтерді қорғау сұрақтарының бүкіл жақты алып жатқан соң, онда біз кейбір құжаттарға қысқаша тоқталып кетейік.

I. Күрең сары кітап.(TCSEC). «Компьютерлік жүйедегі сенімділік баға критерилері» (Trusted Computer Systems Evolution Criteria).

Берілген еңбек, тыс түсіне қарап аталынған , «Күрең сары кітапбы»1983 жылы тамызда бірінші рет басылып шығарылды. Бұл жұмыста қауірсіздік туралы емес, сенімді жүйе жайында, сонымен қатар «сенімділік» деген сөз «сенімді адам» деген сөзбен байланысты болып келеді.

«Күрең сары кітапта», сенімділік жүйесі « жеткілікті жүйеде қолданылатын аппараттық және программалық құралдары мәліметтерді өңдеу мен қатар қамтамасыз ету үшін әртүрлі құпия топтардың қолданушының құқықтық қатынас жасау » анықталады .

Сеніміділік дәрежесі, немесе сенімділік жүйесі, 2 негізгі критериясы бойынша бағаланды:-Қауіпсіздік саясаты және кепілденген.

Қауіпсіздік саясаты – белгілер жиынын, ережелерді және тәртіп нормаларын анықтап, кәсіпорындарды ақпарат осыларды қалай өңдеп, қорғап және таратылуын қадағалайды. Сонымен қатар ережелер, қолданушы қандай жағдайда белгілі бір мәліметтермен зерттеу жүргізуге құқықғы болатындығы жайлы анықтайды. Жүйе қаншалықты сенімділігі арта түскен сайын, қауіпсіздік саясаты соншалықты жоғары және көпжақты дамуы керек. Бұның бәрі саясаттың құралу құрамына қарап, өзіңе қауіпсіздік жүйесімен қамтамассыз ететін нақты бір механизм таңдауға болады. Қауіпсіздік саясаты- ол активті қорғау компоненті, оның ішіне мүмкін болатын қауіптің анализі және оған қарсы тұра алатын қорғанысын қарастырады.

Кепілділік – сенімділік мерзімі, ол архитектура және реализация жүйесіне көмек беруі мүмкін. Кепілдік тест жылжыуы қажет, сонымен қатар жалпы ойлап тапқанды тексеру, жүйенің және оның компоненттерінің жалпы орындалуын қадағалау.

Өмірде қауіпсіздік политикасы өтілуі жайында бінеше корректі механизм кепілділігі көрсетіледі.

II. Еуропалық елдердің кепілдік критерийлер (ITSEC)

1991 жылы маусым айында Еуропа елдері (Франция, Германия, Нидерланды және Ұлыбритания) интеграция жолын қуып ақпаратты қорғау технологиясына бағалау критерийлерін сәйкестендірді. (Information Technology Security Evolution Criteria, ITSEC).

Егер «Күрең сары кітапта» АҚШ қорғаныс Министрлегіндегі арнайы құпиялық бағытталған ақпаратпен жұмыс істеуге арналса, онда Европалық критерилерді коммерциялық жүйеде қолданып отырылуы мүмкін.

«Күрең сары кітапта» терминалогиясында, Европалық критерилерге қорғаныс жұмыс жүйесінің кепілділігіне қатысты. Қауіпсіздік саясаты және механизмді қорғау критерилердің құрамдық бөлігі болып табылмайды.

Европалық критерилер келесі ақпараттты қорғау құрамын қарастырады:

1) Құпиялық, яғни НСД қорғау;

2) Бүтінділік, яғни рұқсатсыз пайда болған өзгерістер.

3) Қатынасуға болады, яғни ақпаратты және ресурсты ұстап қалу.

Криптерияларда жүйе мен өнім араларында айырмашылық өткізіледі.

Жүйе ол нақты аппаратты- программалық конфигурациясы, белгілі мақсатпен және белгілі аумақта функциялдану үшін құрылған. Өнім- олаппаратты- программалық «десте», оны сатып алып өз қалауынша кез келген жүйеге орналастыра аласын. Сол себебтен ақпарат қауіпсіздігі бойынша жүйе және өнім араларындағы негізгі айырмашылық ол, жүйенің нақты бір өзінің аумағы аумағы бар, оны анықтап және өз еркінше бөлшектеп біліп тануыңа болады, ал өнім көптеген жағдайда қолдануға бейімделген болуы керек. Ақпарат қауіпсіздігінің қауіп-қатер туралы әзірше ескерту ғана. Жасаушы тек арнайы шартты қойып, ол тек функционалды өнімгі ғана жарамды; құжат алушы осы шарттардың орындалуын қадағалайды.

III. № 412-11 2003 жылдың 8 мамыр ақпараттандыру туралы Қазақстан Республикасының заңы.

Шынайы заң ақпараттандыру ортасындағы қатынастарды, ақпараттық ресурстар және ақпараттық жүйелер қорғансы мен дамуын бақылап, мемлектер органдар компитенциясы, ақпараттандыру ортасындағы физикалық және заңды тұлғалардың құқықтары мен міндеттерін орнатады.

1-Тарау. ЖАЛПЫ ЖАҒДАЙЛАР.

1-бап. Шынайы заңды қолданатын негізгі түсініктер.

Шынайы заңда келесі негізгі түсініктер қолданылады:

1) ақпаратандыру – ұйымдастырылған, элеуметтік-экономикалық және ғылыми- техникалық прогресс, ақпараттық ресурстардың, физикалық және заңды тұлғалардың ақпараттық қажеттіліктерін қанағаттандыру мақсатында ақпараттық технологиялар негізінде қолданылатын ақпараттық жүйелердің құрылуы ме дамуына бағытталған;

2) ақпараттық ресурстар - электрондық жүйелік ақпарат (ақапараттық деректер қоры), ол ақпараттық жүйелерде орналасыды, тиісті программалық қаматамассыздандырумен бірігіп, ақпараттыпайдаланушыларда қызуғылық тудырады;

3) өкілетті орган - мемелекеттік саясат және ақпараттандыру ортасында іскерлікті мемлекеттік бақылауын жүзеге асырады;

4) ақапараттандыру ортасындағы ұлттық оператор – тек қана мемлекет қатысатын ұйым, ол ақпараттық ресурстар мен ақпараттық жүйелердің құрылуы, даму сен ұйымдастық- техникалық қолдауды жүзеге асырады;

5) ақапараттық жүйелер – ақпараттық процесстерді жүзеге асыруға бағытталған ақпараттық технологиялар, ақпараттық желілір және олардың программалық- техникалық қамтамассыздандыру құрамдарының бірлестігі;

6) ақпараттық ресурстар, ақпараттық жүйелердің қорғанысы- ақпараттық ресурстарға құқықсыз өтуді болдырмауға бағыталған құқықтық, экономикалық және ұйымдастырушылық- техникалық шаралар комплексі. Оның құрамына ақпаратты алу, көшіру, тарату, бұрмалау және жою бойынша заңсыз әрекеттер кіреді;

7) ақапараттық процесстер – ақпараттық технологияларды қолданып ақпаратты құру, жинау, өңдеу, сақтау, іздеу, жіберу, пай далану және тарату процестері.;

8) ақпараттық қызметтер - сұрауы немесе 2 жақ келісімі бойынша ақпараттық ресурстар мен ақпараттық жүйелерді пайдаланушыларға беретін қызмет;

9) ақпараттық ресурстар, ақпараттық жүйелер және ақпараттық қызметтерді пайдаланушы- Қазақстан Республикасының Заңы немесе 2 жақ келісімі бойынша бекітілген тәртіп бойынша ақпараттық ресурстар мен ақпараттық жүйелерді пайдаланатын физикалық немесе заңды тұлға, мемлекеттік орган немесе ұйым;

10)ақпараттық жүйелерді иеленуші- ақпараттық жүйелерді иеленуге құқысы бар физикалық немесе заңды тұлға, мемлекеттік орган немесе ұйым;

11) ақпараттық ресурстарды иеленуші- ақпараттық ресурстарды иеленуге құқысы бар физикалық немесе заңды тұлға, мемлекеттік орган немесе ұйым;

12) конфиденциалды мәліметтер – Қазақстан Республикасының Заңы немесе 2 жақты келісім бойынша пайдалану құқығы шектелген ақапарат;

13) құжатталған ақпарат – реквизиттары бар материалды тасушыда сақталған ақпарат.

5-Тарау. Ақпараттық ресурстар мен ақпараттық жүйелерді қорғау.

20-Бап. Ақпараттық ресурстар мен ақпараттық жүйелерді қорғау мақсаттары:

1. Ақпараттық ресурстар мен ақпараттық жүйелердің техникалық құралдармен қамтамассыз ету мақсаттары:

1) Адамдар ,мемлекет және қоғамның ақпараттық қауіпсіздігі: ;

2) Ақпараттық ресурстарды пайдалану мен тарату жоғалту, бұрмалау, ұрлауды болдырмау;

3) Ақпараттық жүйелерге құқықсыз енуді болдырмау;

4) ақпараттық ресурстардың құрамындағы физикалық және заңды тұлғалар туралы мәліметтерді сақтау;

5) Қазақстан Республикасы Заңына сәйкес ену құқығы шектелген мәліметтерін таратпау;

6) Қазақстан Республикасы Заңына сәйкес қарастырылған басқа мақсаттар.

2. Ақпараттық жүйелер және ақапараттық ресурстарды қорғауды қамтамасыз етуді талаптары, бұл талаптардың орындалуын бақылау тәртібі Қазақстан Республикасының Заңымен анықталған құқықтар шегінде мемлекеттік органдар орнатады.

21-Бап. Мемлекеттік және мемлекеттік емес ақпараттық ресурстарды қорғау режимі

1. Мемлекеттік және мемлекеттік емес ақпараттық ресурстарды қорғау керек, өйткені оларға құқықсыз қатынау ақпараттық процестерге қатынасатын пайдаланушы немесе басқа адамға зиян келтіреді.

2. Мемлекеттік емес ақпараттық ресурстарын қорғау режимін ақпараттық ресурстар иесі орнатады.

3. Мемлекеттік ақпараттық ресурстарды қорғау режимі және олардың орындалуын бақылауды сәйкес мемлекеттік органдар жүргізеді.

4. Мемлекеттік ақпараттық ресурстарды құрып пайдаланатын мемлекеттік органдар және ұйымдар, физикалық және заңды тұлғалар ақпараттық ресурстарды қорғауды қамтамасыз етеді.

22-Бап. Қорғаныс құралдары жоқ ақпараттық ресурстар және ақпараттық жүйелерді пайдалану.

Қорғаныс құралдары жоқ ақпараттық ресурстар және ақпараттық жүйелерді пайдаланумен байланысты пайдаланушыға қауіп төнеді.

23-Бап. Сертификаттау

1. Мемлекеттік және мемлекеттік емес ақпараттық жүйелер және оларды қорғау құралдары Қазақстан Республикасының Заңына сәйкес анықталған программалық қамтамасыздандыру және құралдарды пайдаланып құралады.

2. Ену құқығы шектелген ақпараттық қолданатын және өңдейтін мемлекеттік ақпараттық жүйелер Қазақстан Республикасының Заңына сәйкес сертификатталады.

24-Бап. Қазақстан Республикасының ақпараттандыру заңын бұзу үшін жауапкершілік

Қазақстан Республикасының ақпараттандыру заңын бұзған адамдар Қазақстан Республикасының Заңына сәйкес жауапкершілік тартады.

25-Бап. Шынайы заңның әрекет етуінің басталу тәртібі.

Нақты заң 2003 жылдың 1 тамыз айында кұшке енеді.

6-тарау. Ақпаратты компьютерлік вирустардан қорғау.

1. Компьютерлік вирус.

п-1. Компьютерлік вирус туралы түсінік. Компьютерлік вирустың белгілері. КВ-тың тарихы қауіпсіздік бағытындағы белгілі маманы, Цициннати (Огайо штаты) қаласындағы университетінің ғылыми қызметкері, Фред Коэнмен байланысты.Рұқсатсыз ПҚ-ны көшіру мәселемен жұмыс істегенде Коэн кішігірім программа жазды. Бұл программаның ерекшелігі өзін-өзі тез іске қосу және әр түрлі диструктивтік іс-әрекеттерді жасауда: жүйелік дискідегі маңызды ақпаратты өшіру, файлдарды жою, ЭЕМ және тағы басқа. Вирус программасы бастапқы авторлық программаны заңсыз көшіру жағдайында іске қосылды. 1984ж. Ф.Коэн жұмысы компьютерлік қауіпсіздік бойынша ұлттық конференцияның мәліметтерінде жарияланды. Дәл сол уақыттан бастап, «20-ншы ғасырдың компьютерлік лупасы» бүкіл әлем бойынша өз жеңіс жолын бастады.

В.И.Перинов және В.М.Савинновтың информатика түсіндірме сөздігінде КВ мынадай сөздермен анықталады: «КВ - өздігінен басқа программаларға жалғаса алатын (яғни оларға жұғу) және соңғыларды іске қосқанда жарамсыз іс-әрекеттерді жасайтын: файлдар мен каталогарды бұзу, есептеулердің нәтижелерін дұрыс көрсетпеу, жадтың кірлендіру немесе тазартуы, ЭЕМ жұмысында кедергілерді тудыра алатын арнайы программаны атайды. Ассемблер тілі бойынша осындай программалар экранға ешқандай хабарламаларды шығармайды. КВ дисктен басқа дискке көшіргенде немесе есептеуіш желі арқылы тасымалданады».

Вирус аты осындай программаға жайсыз меншіктелмеген. КВ өзінің «әрекетімен» тірі ағзаға ұқсайды: әдеттегі вирус сияқты КВ-ды жұқтырып алуға болады. КВ көбее алады.

Вирустардың көбі барлығы пайдалана алатын жүйелердің домендерінде немесе ақысыз ПҚ арасында тығылады, бірақ кейбір вирустар заңды (және заңсыз) коммерциялық таратылалын программалардың көшірмелерге кіре алады. Әдетте КВ-дың белгілі түрлері ақпаратты массивтер (АМ) файлдардың тек бір немесе екі түрін жұқтыра алады. Таралуы бойынша-

1-орында *com файылдарын жұқтыратын КВ тұр;

2-орында *exe файылдарын сонымен қатар бір уақытта *com және *exe файылдарын жұқтыратын вирустар;

Құрылғылардың драйверлерін, объектілік файылдары (*obj) мен кітапханаларын (*lib), ОЖ-нің іске қосу(загрузки) файылдары мен қатты дисктің бас іске қосу жазуын (главная загрузочная запись), DOS IO.SYS пен MSDOS.SYS (немесе IBMBIO.com және IBMDOS.com) файлдарын жұқтыратын КВ сирек кездеседі.

«Инфицирленген» (яғни жұқтырылған) програма өз жұмысын бастағанда басынан бастап басқаруды КВ алады да басқа программаларды тез тауып оларды жұқтырады және қандай да бір рұқсатсыз немесе деструктивті іс-әрекеттерді орындайды. Одан кейін КВ басқаруды ол орналасқан программаға тапсырады да, программа қолданушыға көрінетін қателерсіз жұмыс істейді.

КВ-дың таралуын келесі белгілері бойынша айқындауға болады:

1. ОЖ-нің іске қосылуы тоқтатылды;

2. қолданылатын программалардың жұмысы өзгертілді ( басында «тоқтап қалуы»(«зависание»), жедел жадының көлемінің азаюы (переполнение) және басқалар);

3. жедел жады көлемінің азайып кетуі.

4. магнитты дискідегі файлдардың саны және (немесе) мінездемелері (ұзындығы, атрибуттары, құрылған күні және уақыты ) өзгерді;

5. магнитты дискмен жұмыс жылдамдығы әлсіреді немесе оған рұқсатсыз кіру орандалу жүріп жатыр;

6. магнитты дискде «нашар» кластерлер пайда болды.

п-2. КВ құрылымы.

КВ-дың құрылымы келесідегіей: ол төрт бөліктен тұрады, оның модулі 1-суретте көрсетілген.

Бірінші бөлігі программалық кодтың фрагментін көрсетеді, ол арқылы вирус ЭЕМ жадына кіреді.

Екінші бөлігі вирусты файлдарға немесе дискдегі жүктеуші секторға қосады да, вирусты иілгіш немесе қатты дискіге көшіруді қамтамассыз етеді.

Үшінші бөлігі вирусың өз іс-әрекетін қосу үшін керекті шартын анықтайды.

Вирустік програманың төртінші бөлігі оның деструктивті іс-әрекеттердің алгоритмі болып табылады.

Lehigh (вирустың аты, оның алғашқы пайда болған орынмен, Lehigh University, Пенсильвания, байланысты.) вирустың жұмысын кезен бойынша қарастырайық .

1-кезең. Вирус ОЖ-ның command.com файлдың көбеюі үшін ыңғайлы жерінде тығылады. Бұл файл ОЖ-ның негізгі командаларын – Rename, Dir, Del және тағы басқа еңгізгенде іске қосылады.

2-кезең. Файлда вирус кодын сақтау үшін арнайы орын ойлап табылған – бұл қабырғалық аумақ, сондықтан инфицирленген command.com файлдың өлшемі әдеттегі файлдың өлшемінен айырмашылығы жоқ.

3-кезең. Оператор DOS командасын еңгізген кезде вирус жүйеде тағы рұқсатсыз кірген command.com файлының бар немесе жоқ екендігіне тексереді. Егер осындай табылса, онда оның жұқтыруы және жұқтырылған дисктердің санын анықтайтын счетчиктің арттыруы орындалады.

4-кезең. Егер счетчиктің нәтижесі төрттен асып кетсе, вирус «өзін көрсетеді» - қатты дискідегі ақпаратты толығымен өшіреді.

Енді вирус программалардың қиындығы туралы сұраққа тоқталып кетейік. Ол ең қарапайымнан бастап (Highland докторы, Computer and Security журналының редакторы DOS командалық файлының инструкциясына қарап вирус ойлап тапты), ең қиындарына дейін (Cornell атты вирусқа отыз мыңнан астам операторлар кіреді).

Өз қорғанысы үшін көптеген КВ жаңа программа жұқтырылған ба жоқ па екендігін тексереді. Егер жұқтырылған болса, қайта жұқтырудан бас тартады, себебі пограмманың тым үлкейіп кетуі КВ-ды тез танытады.

2. КВ классификациясы.

Қазіргі кезге мәлім КВ-ды өлшем, мақсаты, логика және функциялық аумақтар бойынша классификациялауға болады.

Бұл вирустардың қысқаша мінездемелеріне тоқталып өтейік.

Функционалдық логикаға байланысты төмендегі түрлерге бөлінеді:

· Қақпан-вирустары. Бұған программалық жабдықтауындағы әр түрлі қателер мен дәлсіздіктерді қолданатын КВ жатады. Үлкен программаларды кейінге қалдыру үшін (отладка) қолданушы бір-біріне жалғасатын кейінге қалдыру процедураларындағы кірудің уақытша нүктелерін (командалардың адрестерін) көрсетеді.

Осындай нүктелер көп болғандықтан оларды қадағалауға өте қиынға түседі.

· Логикалық бомбалар немесе оны іс-әрекеті баяуланған бомбасы деп атайды. Бұл КВ сырттан әкелінбейді, қолданушылардың әдеттегі программаларында жасырылады және бірқатар логикалық шарттарды орындап қосылады (ақпаратты есептеу жүйе (АЕЖ) жұмысының белгілі этапының басталуы, дәл уақыты оқиға және т.б.). Шарттардың орындалуына дейін олар АМ-ның көптеген резервтік көшірмелерін «инфицирлеуге» ұмтылады.

· Құрттар – бұл КВ тобы берілген уақыт сәтінде АЕЖ-ның бос ресурстарын табу үшін пограммалаушылар қолданылатын программалық жабдықтау ретінде жасырылып, АЕЖ жұмысындағы ұйымдастыруды бұзады. Осындай жабдықтаулар тұрып қалған құрылғыны тауып, АЕЖ диспетчері-программасына хабарлайды да, бұл программа кезектен оған сәйкес есепті тағайындайды. «Құрттар» осындай құрылғыны тауып, ол туралы хабарламай оны босқа жұмыс істеткізеді (қағаз орамдарын баспаға шығару, пограмманың қайталана беруі және т.б.). «Құрттар» өзін-өзі көбейте алады, бірақ-та бөлек программалар болып есептелінеді.

· Троян аттары. Бұл КВ тобы қолданушылардың әмбебап (прикладные) программалар ретінде жасырынып, қосымша рұқсатсыз жұмысты атқарады (Конфеденциалды АМ-ін қарап шығу және «басқа жерге» есте сақтау, оларды түзету бүкіл жедел жадын есептеу, басқа қолданушылардың құпия бөліктерін қоса және т.б.). Оларды құру өте оңай және программалық ортада тез көбйе алатындықтан бұл КВ басқаларға қарағанда өте көп таралған.

· Жолбарыстар. Бұл КВ тобының мінездемесен өздерін қарастырасыз.

Өлшемі бойынша КВ классификациясы:

А тобы.

Бұл КВ ұзындығы 648 байт құрайды. Оған «Вирус перезагрузки», «Венский», «ДОС 62» вирустары кіреді. Өте қарапайым КВ ОЖ-ның бастапқы жөңелтуінің (загрузка) қайталана беруін (зацкливание) іске асырады.

Б тобы.

Ұзындығы 1701 байт. Бұл КВ тобына мынындай вирустар кіреді «Капающие слезы», «Каскад», «Листопад». Бұл вирус әріптерді «дөңбешік» сияқты экранның астыңғы жағында орналастырады.Бұл вирус зиянды емес.

С тобы.

Ұзындығы 1808 байт. Бұл вирус тобына «Израильский», «Черная пятница», «Черная дыра» вирустары жатады. Бұл вирустар файлды ,бастапқы кейпіне, қайталана алмайтын жағдайға әкеле алады. Бұл КВ кез келген .com, .exe программаларын аттары бойынша ажыратып инфицирлейді. Программаның өлшемі 1,8 кбайтқа артады. Бұл вирустар бір ехе программаны бірнеше рет инфицирлей алады. Сонда ехе типінің файлдары оларды орындауға келмейтін жағдайға дейін үлкейе береді. КВ экрандағы «қара шаршымен» және АЕЖ жұмысының баяулауымен бірге жүреді. Ең үлкен қауіп –жұмаға айдың он үшінші күнімен сәйкес келген күнде бүкіл еңгізілетін программалардың өшіруін айтады.

D тобы.

Ұзындығы n байт. Бұған «DSE» кіреді. Бүкіл .com, .exe файлдарын инфицирлейді. Дискте АМ-ді бұзып, магниттық дискті қайтарымсыз жағдайға дейін бүлдіре алады және Aids/test пен Adinf антивирустық программарды жоя алады. Оардың жалпы ерекшелігі - әр типті дискеталармен үзілісті жұмыс барысында екі рет жұқтыру, одан кейін толық емделу мүмкін емес.

Антивирустық программалардың классификациясы.

КВ-мен күресу үшін арнайы аппаратты – программалық құрылғылар ойлап табылады. Олардың жалпы кемшілігі – қазіргі таңға дейін мәлім «ауруларды» емдеуге арналған, бұл уақытта вирус программаларын жасайтындар одан да күрделі вирустарды өндіреді. Антивирустық қрылғыларды екі топқа бөлуге болады: аппаратты және программалық.

1. Аппараттық құрылғылар көбінесе әр түрлі криптографикалық кестелерді өндіреді және қадағалау және КВ-дан қорғау арнайы программалық жабдықтаумен бірге өндіріледі. Бірақ бұл құрылғылар жоғарғы тұрақтылығы бар АЕЖ өндірісін төмендетеді.

2. Қазіргі кезде ең көп таралған программалық жабдықтар – КВ-дан қорғау жабдықтары.

КВ-ды табу, оларды жою және компьютерді вирустардан қорғау үшін бірнеше арнайы программалар түрлері ойлап шығарылды. Олар вирустарды таба және жоя алады. Бұ программалар – антивирустық программалар деп аталады.

Антивирустық программалардың келесі түрлері болады:

· детектор-программалары

· доктор немесе фаг-программалары

· ревизор-программалар

· фильтр-программалар

· вакцина және иммунизатор-программалары

Детектор-программалары белгілі бір вирусқа сай жедел жады мен файлдарда сигнатураны іздеумен айналысады және оны тапқан соң керекті хабарламаны шығарады.бұл вирустардың кемшілігі- осы прогаммаларды жасайтын программалаушыларға мәлім вирустарды ғана табады.

Доктор-программмалар немесе фаг және вакцина-программалары вирустарды жұқтырған файлдарды тауып қана қоймай сонымен бірге оларды «емдейді», яғни файлдан вирус-программасының денесін алып тастап файлдарды бастапқы қалпына келтіреді. Фагтар өз жұмысының басында жедел жадыда вирустарды іздеп оларды жояды, одан кейін ғана файлдарды емдеумен айналысады. Фагтардың арасында поли-фагтар деген доктор-программалары кездеседі, олар саны өте көп вирустарды табу және жою үшін жаралған. Солардың арасынан ең мәлім: Aidstest, Scan, Norton AntiVirus, Doctor Web.

Күн сайын жаңа вирустар пайда болатындықтан детектор-программалары мен доктор программалары тез өз тиімділігін жоғалтады сондықтан әрқашан вирсиялардың жаңартуын талап етеді.

Ревизор-прграммалары вирустардан қорғануында ең тиімдісі болып есептелінеді. Ревизорлар программалар, каталогтар және дисктегі жүйелі аумақтарының бастапқы қалпындағы, компьютер вирусты жұқтырмаған, жағдайларын есте сақтайды, одан кейін белгілі уақыт сайын немесе қолданушының калауы бойынша қазіргі жағдайын бастапқы жағдайымен салыстырып отырады. Табылатын өзгертулер экранға шығарылады. Ереже бойынша жағдайларды салыстыру операциялық жүйені жүктегеннен кейін жүзеге асырылады. Салыстыру барысында файлдың ұзындығы, циклді қадағалауының коды (файлдың қадағалаушы қосындысы), модификацияның күні мен уақыты, басқа да параметрлері. Ревизор-программаларында өте дамыған алгоритмдері бар. Сонымен қатар олар стелс-вирустарын табады және тексерілетін прграмманың версиясын вирус енгізген өзгертулерден тазарта алады. Ревизор-программалар құрамына Ресейде кең таралған Adinf программасын жатқызуға болады.

Фильтр-программасы немесе «күзетші» үлкен емес резиденттік программаларды құрайды, олар компьтердің жұмысы барысындағы вирустарға сәйкес күмән келтіретін іс-әрекеттерді табу үшін құрылған. Осындай әрекеттерге төменднгілері жатқызуға болады:

· СОМ, ЕХЕ кеңейтулері бар файлдарды қысқартуға ұмтылу;

· Файл атрибуттарының өзгеруі;

· Абсолютті адрес бойынша дискіге тура жазылу;

· Дисктің жүктеуші секторларына жазылу;

· Резиденттік программаны жүктеу;

Қандай да бір программа осы іс-әрекеттерді жасауға ұмтылса «күзетші» қолданушыға хабарлама жібереді және сәйкес әрекеттерге жол бермеуге немесе рұқсат беруге ұсынады. Фильтр-программалары өте пайдалы, өйткені вирусты оның ең бастапқы көбеюге дейінгі күйінде таба алады. Бірақ олар файлдар мен дисктерді «емдей» алмайды. Вирустарды жою үшін басқа ,фагтар сияқты, программаларды қолдануға тура келеді. Осындай күзетші-программасының кемшілігіне олардың «көп көзге түсе беруі» (мысалы, олар орындаушы файлды көшіру туралы кез келген әрекеті туралы ескерту шыға береді) және басқа да программалық жабдықтаумен келіспеушілікті жатқызуға болады. Фильтр- программасының мысалы ретінде MS DOS-тың утилиттер пакетінің құрамына кіретін Vsafe программасын айтуға болады.

Вакцина немесе иммунизаторлар- бұл файлдарды жұқтыруды алдын алу үшін қолданылатын резиденттік программалар. Вирусты «емдейтін» доктор-программасы жоқ болатын болса вакциналарды пайдаланады. Вакцина программа немесе дискті олардың жұмысына әсерін тигізбей модификациялайды, ал вирус болса оларды жұқтырылған деп санайды да енгізілмейді. Қазіргі уақытта вакцина –программаларының қолданысы шектеулі.

Вирустарды жұқтырған файлдар мен дисктерді уақытында табу, әр компьютерде табылған вирустарды толығымен жою басқа компьютерлерге вирустік эпидемиясын болдырмау үшін қажет.

КВ-дан қорғану ережелері.

КВ-дан абсолютті қорғаныспен қамтамасыз ету мүмкін емес. Бірақ төмендегі ережелерді сақтаса, ауыр қауіп-қатерден сақтауға мүмкіндік береді:

1. Программа алудың тек заңды жолдарын пайдалаңыз, тіркелмеген авторлы құқығы бар программаларды қолданбаңыз;

2. Пайдаланушыларды «электронды эпидемияның» қауіп-қатері туралы мәлімдеме жасаңыз және олар қолданған программалардың заңдылығын анықтаңыз;

3. «Электронды эпидемия» қаупі төңген кезде ЭЕМ жұмысын бастар алдында фаг программаларын қолданғаны жөн;

4. Мүмкіндігінше программа-техникалық жабдықтауын, парольдік қорғанысты (КВ-дан бір деңгейге төмен) және т.б. пайдаланыңыз. Сонымен қатар белгілі-бір уақыт сайын архивтеу және құрылатын және өзгерілетін АМ-ның резервтік көшірмесін жасап, антивирустық программалардың архивтелуі КВ-ны жұқтырудан қорғайды;

5. Иммунизатор программаларын қолданыңыз. Олар файлдар мен магниттік дискті КВ жұқтыра алмайтындай етіп өзгертеді (мысалы, Inocbrain программасы магниттік дискті «Brain» КВ-қа қарсы қорғайды);

6. Магниттік дисктегі бүкіл файлдар өлшемдерінбастапқыларымен салыстыра отырып қадағалаңыз. Магиттік дисктегі «біртүрлі» мәтіндерге – сәлемдесу, шақыртулар және ескертулерге аса көңіл бөліңіз, магниттік дискке АМ-ның көшірмелерін жасаңыз. Әрдайым (айына бір реттен кем емес) қатты дискті оптимизацияланыңыз (мысалы, Speed Disk NU утилиті арқылы);

7. Өз дисклерін КВ-дан емдеу кезінде асығып істеген әрекеттен аулақ болыңыз, қорғалған дисктен еңгізілген таза операциялық жүйені қолдануға талпыныңыз;

8. Белгісіз әрекеті бар антивирустық программалардың коллекциясын жинамаңыз;

9. Антивирустық программалардың жаңа версияларын жасырмаңыз, керісінше бүкіл таныстарыңызға таратып беріңіз. Бұл сіздің компьютеріңізге КВ-дың кірмеуін іске асырады.

АЕЖ вируспен зақымданған кезде келесі қорғаныс тәсілдерін қолданғану жөн:

1. Зақымдануды әрі қарай болдырмау үшін ЭЕМ-ді қоректену блогынан сөндіру қажет;

2. КВ жұмысының логикасын анықтау мақсатымен оны бөлек ұстау қажет;

3. КВ-мен зақымданған бөліктің мінездемесін және өлшемін айқындау (ақпараттық желіде) керек;

4. Қорғалған дискетадан қайта қосу керек;

5. Магниттік дискті тазарту (фагтар-программалары арқылы) және көшерме дисктері арқылы АМ-н қайта құру қажет;

6. «Адамдық» фактор анализі арқылы зақымдалу себебін анықтау керек.

Вирустардың функционалдық циклі.

Әр вирустың жұмысында үш этапты белгілеуге болады:

1-этап. Алғашында вирус активті емес қалпында болады. Осы қалпында ол орындаушы файл .ехе, .соm орындаушы файлдың денесіне ендіріледі немесе дисктің жүктеуші секторда орналасады да, өз уақытын «күтеді». Дәл активті емес кезінде вирустар программалармен немесе дискеталармен бір ДК-дан басқасына көшеді. Активті емес жағдайда вирус ештеңе істей алмайды. Өз жұмысын бастау үшін орындаушы файлды іске қосу немесе зақымдалған дискетадан жүктелу қажет. Бұл кезде вирус іске қосылып, жадыда резиденттік программаны жасайды немесе тез жұмысқа кіріседі.

Егер вирус резиденттік программаны жасап шығарса (жаңа көшірмелерді жасайтын немесе қандай-да бір зақымдайтын әрекеттерді жасай алатын), онда оның жұмысы екі тәсіл арқылы іске асырылады. Әдетте вирус $21 (DOS подфункцияларына жолдау) үзілісін алып қояды, ол кез-келген MSDOS операцияларына кіру үшін кілт ретінде болады.

Басқаруды алған соң (немесе резиденттік программаны іске қосу) вирус «көбеюге» кіріседі: ол тиімді орындаушы файлды тауып, оның денесіне өз кодын кіргізеді.

2-этап. Бұл белсенді көбеюдің этапы, сондықтан вирустық программа ДК пайдаланушыдан өз әрекеттің нәтижелерін максималды түрде жасыруға ұмтылады.

3-этап. Вирустың сыртқы жұмысымен байланысты: музыкалық әуен сөйлемі шығады, экрандағы символдар үгіліп шашырайды.

Программаларды емдеу (вакцинациялау).

Вирустың іс-әрекетінен сақтану үшін белгілі уақыт сайын аса маңызды нәтижелерді дискеталарда сақтау керек.

Сонымен қатар басқа да жол бар- орындаушы программалардың «вакцинациясын» өткізу, яғни өзін-өзі диагностика жасау қасиетін беру, ол арқылы программа өз файлдарын вирустарға тексеріп отырады.

Егер зақымдалу табылса, программа бастапқы қалпын келтіруге талпына алады, яғни файлға жапстырылған вирусты жойғанда. Егер бұл ойды тізбектей жүзеге асырсақ, онда сіздің программаларыңыздың көбі ауруға қарсы алу қасиетіне ие болады және олар өте тез зақымдалу туралы хабарлайды.

Бұл ойдың артықшылығы мынада: көптеген белгілі-бір вирустар түрімен күресетін антивирустық программаларды құрушылырға қарағанда осында, программа файлында оның зақамдалмаған қалпы туралы қандай-да бір кілттік ақпаратты сақтайды, және сондықтан сіздің прграммаңыздың іске қосу кезінде қандай-да бір вируспен зақымдалғаны тез анықталады.

Орындаушы файлдардың бастапқы жазуы (заголовок).

Зақымдалмаған файл туралы ақпарат ретінде алдын-ала орындаушы файлдағы бастапқы жазудың форматын сақтау керек. Бұл үшін орындаушы файлдардың форматы туралы DOS келіссөзін білу керек. Екі формат түрі бар: .соm және .ехе. ТР-4(және жоғары) кез-келген программа тек қана .ехе файлында ғана берілуі (оттранслирована), сондықтан бұл форматта тоқталамыз.

.ехе-файлдың басында бастапқы жазу орналасады, онда дисктік файлды жұмысқа дайын программаға өзгертуге керекті бүкіл ақпарат сақталады. Бастапқы жазуының алғашқы 28 байт келесі мәліметтер құрылымына сәйкес келеді:

Type

HeadExeType=record

Sing:Word; {ехе файлдың белгісі}

PartPag: Word; {Файлдың соңындағы толық емес сектордың бөлігі}

PageCnt: Word;{Толық емес секторды қоса отырып секторлардың саны}

ReloCnt: : Word;{Орын ауыстыру кестесіндегі секторлар саны}

HdrSize: Word;{Параграфтардағы батапқы жазудың ұзындығы }

MinMem: Word;{Дөңбешіктің минималды өлшемі (параграфтарда)}

MaxMem: Word;{Дөңбешіктің максималды өлшемі (параграфтарда)}

Reloss: Word;{SS стек сегментінің бастапқы мәні}

ExeSP: Word;{ SP стек сегментінің бастапқы мәні }

ChkSum: Word;{файлдағы барлық сөздердің қадағалаушы суммасы}

ExeIP: Word;{программаның еңгізу нүктесінің жылжуы}

ReloCS: Word;{CS сегмент кодының бастапқы мәні}

TablOff: Word;{орын ауыстыру кестесінің бірінші элементінің жылжуы}

Overlay: Word;{оверлей нөмірі немесе негізгі программаға 0}

End; {HeadExe}

Оверлей-бұл оверлей буфері деп аталатын жад бөлшегіне белгілі-бір уақыт аралығында керекті әр түрлі оверлей (перекрывающие) модульдері еңгізіледі жедел жадыны пайдалану тәсілі. Бұл жағдайда да барлық оверлей модульдері жұмысқа дайын түрінде дискте сақталады, ал жедел жадыда әр мезетте тек бір белсенді модуль немесе бірнеше белсенді емес модульдер сақталады.

Қалған бастапқы жазу элементтері орын ауыстыру кестесін қамтиды. Бұл кесте жүктелетін программа адрестерін настройкасына арналады. Кесте файлдың басында Tabloff байттан басталады да, келесі түрдің ReloCnt төртбайтты эллементін қамтиды:

Type

ReloTablItem=record

ItemSeg:Word;{орын ауыстыратын адрестің сегменті}

ItemOfs:Word; {орын ауыстыратын адрестің жылжуы}

ехе-файлының белгісі sign бетінде “MZ” ($5A4D астынды) символы ретінде сақталады. Кез-келген ехе-файлы бұл белгіден басталу керек.

HdrSize беті бүкіл бастапқы жазудың ұзындығын параграфтарда қамтиды (яғни әр-біреуінің ұзындығы 16 байттан тұратын жад бөлігінде).

PartPag және PageCnt беттері жадқа еңгізілетін ехе-файлының бөлігінің жалпы ұзындығын келесі формула арқылы анықтайды:

L=( PageCnt + 1 )*512 + PartPag – HdrSize * 16

Программаны еңгізген кезде қалған файл бөлігі (ехе-файлының ұзындығы L + H rSize * 16-дан үлкен болуы мүмкін) есептелінбейді (1-суретке қараңыз). Әдетте ТР жүйемен құралған файлдың қалдығында (егер қалдық қалса) ендірілген олтадчикпен не оверлеймен пайдаланылатын ақпаратты құрайды.

Сурет-1 Сурет-2 Сурет-3

(Осында сурет-1 – зақымдалмаған файл; сурет-2 – вирус файлдың соңында; сурет-3 – вирус файлдың ортасында)

Ехе-вирустардың көбі өз программасын файлдың соңында орналастырады. Бұл программа жадқа ену үшін және басқару оған берілу үшін вирус PartPag, PageCnt, ReloCS, ExeIP (нүкте адресі; осыған еңгізу соңының беттерінің басқаруы беріледі) (мүмкін басқа беттерді де) беттерін өзгертеді . Осы ендіру тәсілі бойынша жадқа еңгізілетін файлдың жалпы ұзындығы келесідегідей болуы шарт:

ExeSize = FileSize+VirusSize, осында FileSize – бұл ехе-файлдың жалпы ұзындығы, ал VirusSize – вирус программасының ұзындығы. Файл қалдығында оверлейлер сақталынуы мүмкін болғандықтан ( немесе өзін-өзі босату программасының архиві), ExeSize-дың ұзындығы тым үлкен бола алады, осындай жағдайда программа жадқа ене алмайды немесе дұрыс істей алмайды. Кейбір шала жазылған вирустар бұл жағдайға көңіл аудармайды және өзін-өзі тез көрсетеді, өйткені зақымдалған программалар өз жұмысын тоқтатады.

Жаңа ғана қарастырылған оверлей мағынасы келесі мәнді қамтиды.

Overlay – бұл әрдайым есте сақтау құрылғысындағы (мысалы, дискте) арнайы бөлігінде болатын және жадқа белгілі уақыт аралығында еңгізілетін программа бөлігі. Ал оның орнына,әдетте, жадта бар программалардың басқа оверлей бөлшектері жазылады.

Оверлейді пайдалану үлкен программаларға шағын жад мөлшерлеріне енуді тез әрекеттің орнына қамтамасыз етеді.

Вирусты ендірудің екінші тәсілі – еңгізілетін программаның басына дейін және файлдың бастапқы жазудан кейін вирустың жалғасады. (сурет-3)

Осындай ену тәсілі ехе-файлды толығымен емес ендіруді мүмкін қылады, ал еңгізілген программаның ұзындығы тек вирус кодының ұзындығына ұзартылады. Осы тәсілдің іске асуы күрделілеу болады, өйткені вирус негізгі программаға басқаруды берудің алдында программалық сегменті (PSP) префиксінің 256 байтын ол вирус кодының соңына апаруы керек, себебі PSP міндетті түрде программа тақырыбының алдында болу керек- керісінше жағдайда программаның PSP-мен маңызды байланысы немесе программаның өзіндік қатыстық адресациясы бұзылады.Сонымен қатар, зақымдалу прцессінің барысында ол орын аустыру кестесіжәне абсолютті адрестің әрбір элементінің ImemOfs аймағын бұл элементпен көрсетілген VirusSize ұзындыққа арттырады. DOS стандартты жүктеуішінен айырмашылығы, вирус жүктелетін программаны емес, оның файлдық бейнесін (яғни әр түрлі кластерлердегі программа бөліктерінің орналасуын) түзетуге мәжбүр болады.

Орташа қиындығы бар ехе-программаларында орын аустыру кестелеріндегі элементтердің саны бірнеше жүздіктерді құрайтын болғандықтан вирустың кестенің настройкасын жасау процессі программаны іске қосу уақытын біршама ұзартады, оны қолданушы аңғаруы мүмкін. Көбею этапында вирустар мүмкіндігінше өз әрекеттің нәтижесін қолданушыдан жасырады, сондықтан ехе-файлдар файлдың бастапқы жағында жалғанған вирустармен зақымдалу сирек кездеседі.

3-тәсіл –бұл вирустың орындаушы программаның денесіне тікелей ендірілуі. Практикада бұл үнемі программа жұмысының логикасын бұзуын білдіреді, сол себепті сондай вирус тез анықталады.

Нәтиже: Жоғарыда айтылғанның бәрі мынандай нәтижеге әкеледі- кез келген вирус ехе-файлды зақымдау үшін бағытталған, ол файлдың соңына өз кодын жалғап оның бастапқы жазылуын өзгертеді. Яғни, программаның зақымдалуын қадағалау және вирусты алып тастау үшін қандай да бір жерде файлдың бастапқы жазылуын және оның ұзындық эталонын сақтап белгілі бір уақыт сайын нақты бастапқы жазылуы мен ұзындығын мәндер эталонымен салыстырып отыру керек.

Ескерту: Кейбір вирустар олардың программасы орналасқан дисктік секторларға жасалған кез келген қатынауды қадағалайды да бұл секторлардың зақымдалмаған көшірмелерін «алдап береді» («подсовывают»). Осындай вирустарды («көрінбейтін вирустар» деп атайды) стандартты DOS функцияларына қатынау арқылы таба алмаймыз. Олармен күресу үшін BIOS-үзілісіне тікелей $13 (сыртқы жадының функциясы) қатынау пайдаланылады. Бұл ойдың мысалы ANTIVIR программасында қарастырылған.

Жаңа құрылатын программаларды қоғау.

Зақымдалмаған программа туралы кілттік ақпаратты (қысқартсақ, кілт) бөлек файлда сақтауға болады. Бірақ сонда әр түрлі жағдайларда (программаны көшіргенде, керек емес деп санап, қателесіп оны өшіру) осы (толықтауыш) кілт-файлды жоғалтып алу қаупі бар. Сондықтан ең тиімдісі- ең қорғалынатын файлдың денесінде кілтті сақтау. өкінішке орай оны файлдың соңына апаруға болмайды, өйткені зақымдалған жағдайда вирус PartPag және PageCnt аймақтарын өзгертеді де біз оның файлдағы орналасқан орнын ешқашан анықтай алмаймыз.

Бүкіл тұрақтылардың бәрі (типтелгендері де) программаның компиляция кезінде жасалынады, осылай файлда бұл тұрақтылардың міндерін сақтайтын аумақ міндетті түрде бар болады.ТР-да бұл аумақ файлдың жүктеуші бөлігінің ең соңында орналасады.(2-сурет)

Сурет-2.жүктеуші программа үшін жадыны ұйымдастыру.

Яғни біз кілтті сақтау үшін керекті (кілттің бастапқы координаталарын) тұрақтыны программада тағайындаймыз, одан кейін файлдың аумағына,дәлірек айтсақ көрсетілген координатадан басталатын аумағында керекті ақпаратты орналастырамыз.

Сонда осындай сұрақ туындайды: ехе файлда кілт орналасатын аумақты қалай табамыз. Бүкіл жауаптарының арасынан ең тиімдісі болып файлдың басынан бастап кілтке дейінгі ығысуды ессептеу.

Бұл үшін файлдағы мәліметтер аумағының басталатын жерін анықтау керек. Файлдың бастапқы жазуында DS регистрінің бастапқы мәні туралы ешқандай ақпарат берілмейді. Программаға басқаруды беруге дейін жүктеуші программалық сегменті (PSP) префиксінің басталуын көрсететіндей етіп бұл регистрдің мәнін қояды, онда іске қосылған программаның өзі оны керекті кейпіне орналастырады.

PSP-нің ұзындығын 256 байт(16 параграф) құрайды және жүктелетін программаның алдында жедел жадыда жүктеушімен орналастырылады. PSP-де әр түрлі қызметтік ақпарат сақталынады, ол DOS және жұмыс істейтін программа үшін маңызды (мысалы, PSP-де программаға қатынасу үшін керекті рараметрлер сақталынады), бірақ онда DS регистрінің құрамы туралы ештеңе көрсетілмейді. Осылай мәліметтер аумағының басталуын табуды өте қиын.

Жұмыс істеп жатқан программада бұл аумақтың басталуын табуға болады- бұл үшін DSEg стандартты функциясы қарастырылған мәліметтер сегментінің номерін қайтарады.

Сонымен қатар, MS-DOS-тың құрамын PSP сегменті туралы ақпарат алуға мүмкіндік беретін $62номері бар функция кіреді,одан жүктелген программа басталады. Бұл ақпарат ВХ регистрінде сақталынады. Одан кейін DSEg- ВХ айырмасын есептей отырып файлдағы аймақты анықтуға болады, дәлірек айтсақ мәліметтер облысы басталатын адресті анықтаймыз.

Керекті тұрақтыны табу үшін екі тәсілді қарастыруды болады:

1-тәсіл. ТР мәліметтер облысында тұрақтыларды программада баяндау реті бойынша орналастырады. Әр тұрақтының өлшемін және баяндау тәртібін біле отырып, бізге керекті типтелген тұрақтының орналасқан орнын есептеп алуға болады. Бірақ бұл тәсіл әмбебап қорғау үшін жарамайды. Өйткені, тұрақтының баяндалу реті программадан программаға ауысқанда өзгеріп отырады.

2-тәсіл. Бізге керекті тұрақтыны табу үшін @ операциясын пайдаланамыз. Оның нәтижесі көрсеткіш (төртбайттық адрес) – ол құрайтын адрестің ығысуы және бізге керекті мәліметтер облысына қатысты кілт бастамасының ығысуы болып саналады.

Источник: портал www.KazEdu.kz

Другие материалы

Каталог учебных материалов

Свежие работы в разделе

Наша кнопка

Разместить ссылку на наш сайт можно воспользовавшись следующим кодом:

Контакты

Если у вас возникли какие либо вопросы, обращайтесь на email администратора: admin@kazreferat.info