Қазақстан Республикасы Білім және ғылым министрлігі
«Алматы энергетика және байланыс университеті»
коммерциялық емес акционерлік қоғам
Г.Д. Мусапирова
АҚПАРАТТЫ ҚОРҒАУ ЖӘНЕ АҚПАРАТТЫҚ ҚАУІПСІЗДІК Оқу құралы
Алматы АЭжБУ
2017
2 ӘОЖ 004(075.8)
М78
Пікір берушілер:
техника ғылымдарының кандидаты, Ресей Жаратылыстану Академиясының профессоры Ақпараттық технологиялардың халықаралық университеті
Ақпараттық жүйелер кафедрасының меңгерушісі Сербин В.В.
педагогика ғылымдарының докторы, ҚазҰПУ профессоры С.Д.Сыдықов
техника ғылымдарының кандидаты, АЭжБУ
көпарналы телекоммуникациялық жүйелер кафедрасының доценті Байкенов А.С.
Алматы энергетика және байланыс университетінің Ғылыми кеңесі басуға ұсынды (хаттама №2 27.12.2016ж.). АЭжБУ 2017ж.
Ведомостік әдебиеттер басылымдар шығарудың тақырыптық қосымша жоспары бойынша басылады, реті 1.
МусапироваГ.Д.
М78
Ақпаратты қорғау және ақпараттық қауіпсіздік: Оқу құралы (жоғары оқу орындарының студенттеріне арналған)/ Г.Д. Мусапирова. –Алматы:АЭжБУ, 2017. – 71б.; кесте –4 , ил. – 19, әдеб.көрсеткіші – 5 атау.
ISBN 978-601-7889-20-3
Бұл оқу құралында қарастырылған теориялық және практикалық материалдар ақпаратты қорғау мен ақпараттық қауіпсіздікті қамтамасыз етуге арналған.
Оқу құралы жоғары оқу орындарының «Есептеу техникасы және бағдарламалық қамтамасыз ету», «Ақпараттық жүйелер», «Математикалық және компьютерлік модельдеу» мамандықтары бойынша білім алатын студенттерге арналған.
ӘОЖ 004(075.8)
ISBN 978-601-7436-84-1 © АЭжБУ, 2017
Мусапирова Г.Д., 2017
3
Мазмұны
Кіріспе ……….. 4
1Ақпараттық қауіпсіздіктің теориялық негіздері ……… 6
1.1 Негізгі түсініктер ……….. 6
1.2 Қауіпсіздікті қамтамасыз ету үрдісінің жалпы сұлбалары ………. 8
1.3 Идентификация, аутентификация, кірумен басқару. Рұқсатсыз кіруден қорғау……… 9
1.4 Қауіпсіздік модельдері……….. 12
Бақылау сұрақтары………. 14
2 Криптография негіздері……… 14
2.1 Негізгі түсініктер. Шифрлердің жіктелуі……...………...……... 14
2.2 Симметриялық шифрлер………... 19
2.3 Симметриялық шифрлер үшін криптографиялық кілттермен басқару 31 2.4 Ассиметриялық шифрлер……….. 36
2.5 Хэш-функциялар………... 52
Бақылау сұрақтары………. 58
3 Ақпараттық қауіпсіздікті қамтамасыз етудің программалық- техникалық шаралары……….. 59
3.1 Ақпараттық қауіпсіздіктің программалық-техникалық деңгейінің негізгі түсініктері……….. 59 3.2 Экрандау, қорғаныс анализі……… 62
Бақылау сұрақтары………. 67
Қорытынды……… 68
Әдебиеттер тізімі……….. 69
4 Кіріспе
Соңғы кезде ақпаратты қорғауға байланысты мәселелер компьютерлік қауіпсіздік жөніндегі мамандар мен көптеген дербес қолданылушыларды ойландырды. Бұл компьютерлік технологияның біздің өмірге әкелген терең өзгерістеріне байланысты. «Ақпарат» түсінігін өзін ұғыну өзгерді.
Бұл термин қазір көбінесе арнайы тауарды сату, сатып алу, басқаға айырбастауды белгілеуде қолданылады. Ал осындай тауардың құны он, кейде жүз есе есептеу техникасының құнынан артады. Әрине ақпаратты заңсыз пайдаланудан, ұрлық жасаудан, жоюдан және басқа қылмыстық істерден қорғауға қажеттілік туады. Бірақ қолданышулардың көбісі өзінің қауіпсіздігі мен жеке құпияларына қатер төнуін түсінбейді. Аз ғана адамдар өз мағлұматтарын қорғау тәсілдерін біледі. Компьютерді қолданушылар көбінесе мынадай мағлұматтарды – салықтық және банктік ақпарат, іскери хат алмасу, электрондық кестелер қорғалмай қалады.
Жүйелік администраторлар қорғануды үздіксіз көбейте бере алады, бірақ одан өту тәсілі әрқашан табылады. Бірақ көп адамның ойлауы мен істі жүзеге асыруы бірдей. Адамның бір нәрсеге ақылы жетсе, оған басқа адамның да ақылы жетеді, біреуі жасырғанды екіншісі ашады. Батыс әдебиеті бізден хакер (haker) заңсыз істерге қатыспайтын, жоғарғы дәрежедегі компьютерлік маман, терминімен белгіленетін және крэкер (craker), яғни өзінің қабілетін компьютерлік жүйені бұзу үшін қолданылатын хакер терминдерін айыруды талап етеді.
Ақпараттық технология облысындағы заманауи маман ақпараттық қауіпсіздікпен қамтамасыз ету білімі мен дағдыларына ие болуы керек. Бұл кәсіпорын мен ұйымдардың ақпараттық жүйелерінде өте маңызды ақпарат сақталатындықтан және өңделетіндіктен, құпиялылықтың, бүтіндіктің немесе қолайлылықтың бұзылуы жағымсыз әрекеттерге әкелуі мүмкін. Сондықтан ақпараттық қауіпсіздікті қамтамасыз етудің сұрақтарына ақпараттық жүйелерді құру мен эксплуатацияның барлық сатыларында назар аударылу керек.
Берілген оқу құралында «Ақпаратты қорғау және ақпараттық қауіпсіздік» пәнінде берілетін материалдар жазылған, оны оқу барысында студенттер ақпаратты қорғау теориясын, ақпараттық қауіпсіздікті қамтамасыз ету әдістері мен құралдары туралы базалық білім, сондай-ақ ақпараттық жүйелерді қорғауды ұйымдастырудың тәжірибелік дағдыларын алады. Оқу құралы үш бөлімнен тұрады.
Бірінші бөлімде ақпараттық қауіпсіздікті қамтамасыз етуге байланысты басты түсініктер енгізілген, қауіпсіздіктің негізгі қауіптері мен оларға қарсы шаралар қарастырылған.
Екінші бөлімде криптографияның негізгі түсініктері сипатталды.
Сондай-ақ симметриялық және ассиметриялық шифрлеудің кең таралған алгоритмдері, хэш-функция көмегімен дайджестердің қалыптасуы, ашық кілттер инфрақұрылымының құрылу үрдісі қарастырылды.
5
Үшінші бөлімде телекоммуникациялық желілер бойынша берілетін деректердің криптографиялық қорғау хаттамалары, желілерді қорғауға арналған желіаралық экрандарды пайдалану қарастырылды.
Тез жетілетін компьютерлік ақпараттық технологиялар біздің өмірімізге айрықша өзгерістер енгізуде. Қазіргі кезде ақпаратты зат ретінде қолданады, оны сатуға, ауыстыруға, алуға болады. Ақпараттық технологиялардың дамуы компьютерлік қылмыстар және солармен байланысты ақпараттың ұрлануының өсуімен қосарланып отырады. "Ақпаратқа шабуыл" дегеніміз не?
Бұл сұраққа анықтама беру өте қиын, себебі ақпарат, әсіресе ол электронды түрде, жүздеген әртүрлі мағынаны білдіруі мүмкін. Келесі бөлімдерде осы сұраққа жауап ала аласыздар.
Ақпараттық қауіпсіздік сөзінің астында ақпараттық ақпаратты қолданушылар мен иелеріне зиян келетін жүйенің кездейсоқ немесе әдейілеп араласудан қорғау жатыр.
Осы оқу құралы ақпаратпен жұмыс істейтін студенттерге арналған.
6
1 Ақпараттық қауіпсіздіктің теориялық негіздері 1.1 Негізгі түсініктер
Бұл бөлімді меңгеруді басты түсініктер қатарын анықтаудан бастайық.
Ақпарат – ”information” латын сөзінен шыққан, түсіндіру, баяндау, мәлімет беру дегенді білдіреді.
Ақпараттық жүйе (АЖ) – объектіні басқаруға қажетті ақпаратты беру мен жаңарту, сақтау, жинақтау жүйесі.
АЖ компоненттері:
- аппараттық құралдар: ЭЕМ және құрама бөліктер (процестер, мониторлар, терминалдар, периферийлік құрылғылар, принтерлер, контроллерлер, кабельдер, байланыс линиялары) және т.б.;
- бағдарламалық қамтама: алынған бағдарламалар, негізгі, объектілі, жүктелетін модульдер, операциялық жүйелер және жүйелік бағдарламалар (компиляторлар, құрастырушылар және басқалар), утилиттер, диагностикалық бағдарламалар;
- мәліметтер – магниттік тасымалдаушылардағы тұрақты және уақытша сақталатындар, баспа архивтері, жүйелік журналдар және т.б.;
- персонал – қызмет етуші персонал және қолданушылар.
Ақпараттық жүйелерді қорғаудың мақсаты (ақпаратты өңдеу жүйесі) – қауіп-қатерге қарсы әрекеттер:
- өңделген ақпараттың жасырын бұзылу қатері;
- өңделген ақпараттың бүтіндігінің бұзылу қатері;
- жүйенің жұмыс істеуінің бұзылу қатері.
Қауіп (ақпараттық қауіпсіздік) – ақпараттық қауіпсіздіктің бұзылуының потенциалды немесе шынайы бар қаупін құратын шарттар мен факторлар жиынтығы.
Ақпараттық қауіпсіздік қаупінің қайнар көзі – ақпараттық қауіпсіздіктің қаупі туындауының басты мәселесі болып табылатын субъект (жеке тұлға, материалды объект немесе жеке құбылыс). Қауіптің қайнар көзінің типі бойынша адам қызметіне байланысты және байланысты емес болып бөледі.
Мысал ретінде пайдаланушымен маңызды ақпараттың жойылуы және сәйкесінше ғимаратта өрт болуы мүмкін. Адам қызметіне байланысты қауіптер кездейсоқ және әдейі сипаттағы қауіптерге бөледі. Соңғы жағдайда қауіптің қайнар көзін тәртіп бұзушы немесе қаскүнем деп атайды.
Осалдылық (ақпараттық жүйенің) – қауіпсіздік қаупін онда өңделетін ақпаратпен қалыптасу мүмкіндігімен берілетін ақпараттық жүйенің қасиеті.
Мысалы, ақпаратты электрмен қоректендіру желісінде ақаулар үшін жоғалту қаупі бар. Егер ақпараттық ресурс туралы айтсақ, онда қауіпті жүзеге асыру ақпаратты жіберу кезінде оған арналмаған адамдарға беру, ақпаратты жою немесе өзгерту, пайдаланушылар үшін ресурстардың қолжетімсіздігі сияқты келеңсіз жағдайларға әкелуі мүмкін. Демек, қауіпсіздіктің үш негізгі қауіп анықтамаларына келдік.
7
- әзірлік (қол жетерлік), яғни тиімді уақыт аралығында қажетті ақпараттық қызметті алу;
Құпиялық (жасырын) қаупі – құпия немесе жасырын ақпарат тұлғаға, тұлғалар тобына немесе қандайда бір мекемеге қолжетімді болып жүзеге асырылу нәтижесіндегі қауіп. Мұнда жасырын және құпия ақпарат арасындағы айырмашылықты түсіндіру керек. Көбінесе «жасырын»
мемлекеттік құпиялар қатарына, ал «құпия» жеке деректер, коммерциялық құпия және т.с.с. жататын ақпаратты атайды.
Тұтастық (бүтіндік) қаупі - ақпараттың қайшылықсыз және лездік, оны құрту мен рұқсат етілмеген өзгерістерден қорғау. Автоматтандырылған жүйенің дұрыс жұмыс істеу режимінде деректер өзгеруі немесе жойылуы мүмкін екендігін атап өту керек. Бұл әрекет заңды немесе жоқ болып табылатындығы қауіпсіздік саясатымен анықталуы тиіс.
Қауіпсіздік саясаты – ақпарат қауіпсіздігі облысында құжаттандырылған ережелер, процедуралар, тәжірибелік қолданыстар немесе басқарушы принциптер жиынтығы, онымен мекеме өз қызметінде басшылық етеді. Қызмет көрсетуден бес тарту қаупі (қол жетімділік қаупі) – автоматтандырылған жүйе клиенттеріне қызмет көрсетуден бас тартуға, зиянкестердің өз қалауы бойынша ресурстарын заңсыз қолдануына әкелетін қауіп. Кейбір авторлар [3] автоматтандырылған жүйе параметрлерін ашу қаупін енгізе отырып, келтірілген жіктеуді толықтырады. Егер зиянкес жүйені заңсыз зерттеу барысында оның барлық осал жерлерін анықтаған болса, қауіп жүзеге асырылған деп есептеледі. Берілген қауіпті жанама разрядына жатқызуға болады: оны жүзеге асыру нәтижесі өңделетін ақпаратқа ешқандай зиян келтірмейді, бірақ алғашқы қауіпті жүзеге асыру үшін мүмкіндік береді.
Демек, ақпарат қауіпсіздігі – бұл ақпараттық қорғалу жағдайы, сонымен қатар оның құпиялығы, қол жетімдігі мен бүтіндігі қамтамасыз етілген. Ал ақпаратты қорғау қорғалған ақпараттың сыртқа жайылып кетуін алдын алуға, қорғалатын ақпаратқа заңсыз және байқаусыз әсер етуге бағытталған қызмет ретінде анықталуы мүмкін. Ақпаратты қорғаудың келесі бағыттары ерекшеленеді:
ақпаратты құқықтық қорғау – ақпаратты қорғау бойынша субъектілердің қатынасын реттейтін заңнамалық және нормативті құқықтық құжаттарды (акт) құрастыруды қосатын құқықтық әдістермен ақпаратты қорғау, бұл құжаттарды қолдану (акт), сондай-ақ олардың орындалуын қадағалау және бақылау;
ақпаратты техникалық қорғау – техникалық, бағдарламалық және бағдарламалық-техникалық құралдарды қолданумен, қолданыстағы заңнамаға сәйкес қорғауға жататын ақпаратты (деректер) қауіпсіздіктің криптографиялық емес әдістерімен қамтамасыз етуден тұратын ақпаратты қорғау;
ақпаратты криптографиялық қорғау – ақпаратты оның криптографиялық түрлендірулері көмегімен қорғау;
8
Ақпаратты физикалық қорғау – қорғау объектісіне уәкілетті емес жеке тұлғалардың кіруі немесе енуі үшін кедергі келтіретін құралдар жиынтығы және ұйымдастырушылық шараларды қолдану жолымен ақпаратты қорғау.
Ақпаратты қорғау қорғау тәсілдері мен құралдарын пайдаланумен жүзеге асырылады. Ақпаратты қорғау тәсілі – ақпаратты қорғаудың анықталған принциптері мен құралдарын қолдану реті мен ережелері.
Ақпаратты қорғау құралдары – ақпаратты қорғауға арналған немесе қолданылатын техникалық, бағдарламалық, бағдарламалық-техникалық құралдар, зат немесе материал. Жеке бөлінетіні:
ақпаратты қорғау тиімділігін бағалау құралдары;
ақпаратты физикалық қорғау құралдары;
ақпаратты қорғаудың криптографиялық құралдары.
1.2 Қауіпсіздікті қамтамасыз ету үрдісінің жалпы сұлбалары
ISO/IEC-15408 халықаралық стандартында ұсынылған қауіпсіздікті қамтамасыз етудің негізгі субъектілері мен объектілері арасындағы байланысты қарастырайық.
Қауіпсіздік активтерді қауіптен қорғаумен байланысты. Стандартты құрастырушылар қауіптің барлық түрлерін қарастыру керек деп атап өтуде, бірақ қауіпсіздік сферасында үлкен назар олардың ішінде адам қызметімен байланыстыларына арналған. 1.1-суретте қауіпсіздіктің жоғары деңгейлі түсініктері арасында өзара байланыс көрсетілген. Активтердің сақталуына олардың иелері жауап береді, олар үшін ол құнды болып табылады. Бар немесе болжанған заң бұзушылар бұл активтерге мән беруі және олардың иелерінің мүдделеріне қарсы қолдануға ұмтылуы мүмкін. Заң бұзушылардың әрекеттері қауіптің пайда болуына әкеледі. Жоғарыда айтылғандай, қауіптер жүйедегі бар осалдылық арқылы жүзеге асырылады. Активтердің иелері қарастырылып отырған жүйеге қатысты олардың қайсысы жүзеге асырылуы мүмкін екендігін анықтау үшін мүмкін қауіптерді талдайды. Талдау нәтижесінде тәуекел анықталады (яғни залал болу мүмкіндігін болжайтын құбылыс немесе жағдай) және олардың талдауы жүргізіледі.
9
1.1 сурет - Қауіпсіздік түсінігі және олардың өзара байланысы Активтің иелері осалдылықты азайту үшін контршаралар қолданады және қауіпсіздік саясатын орындайды. Бірақ осы контршараларды орындаған соң да қалдық осалдылықтар және сәйкесінше – қалдық тәуекел сақталуы мүмкін.
1.3 Идентификация, аутентификация, кірумен басқару. Рұқсатсыз кіруден қорғау
Бұл бөлімде ақпаратты рұқсатсыз кіруден қорғауға байланысты сұрақтар қарастырылады.
Ақпаратты рұқсатсыз кіруден қорғау – мүдделі субъектілердің орнаған нормативті және құқықтық құжаттардың бұзылуымен қорғалған ақпаратты алуды болдырмас үшін бағытталған ақпаратты қорғау. Рұқсатсыз кіруден қорғау үшін идентификация, аутентификация және кірумен басқару қолданылады. Қосымша басқа әдістер де қолданылуы мүмкін.
Идентификация – пайдаланушыларға идентификаторларды меншіктеу (әмбебап атау немесе белгі). Сондай-ақ пайдаланушылар идентификаторынан басқа пайдаланушылар тобы идентификациясы, автоматтандырылған жүйелер ресурстары және т.с.с. жүргізілуі мүмкін. Идентификация басқа жүйелік есептер үшін қажет, мысалы, оқиғалар журналын жүргізу үшін. Көптеген жағдайда идентификация аутентификациямен бірге жүреді. Аутентификация –
ИЕЛЕР
КОНТРШАРАЛАР
ОСАЛДЫЛЫҚ
ТӘУЕКЕЛ
АКТИВТЕР
ҚАУІПТЕР ҚАУІПТІҢ
ҚАЙНАР КӨЗІ
Залал келтіруі немесе шектен тыс шығуы мүмкін тудырады
үшін
үшін жоғарлатады
әкелетін пайдаланатын
білуі мүмкін
бағытталған олар азайтылуы
мүмкін
бағалайды
минималдағысы келеді
азайту үшін шара қолданады
10
түпнұсқалықты орнату – пайдаланушыға оның жария еткен идентификаторының дұрыстығын тексеру. Мысалы, автоматтандырылған жүйеде жұмыс сеансының басында пайдаланушы атауы мен парольді енгізеді.
Осы деректерге сәйкес жүйе идентификация (пайдаланушы атауымен) және аутентификация (пайдаланушы атауы мен енгізілген парольді сәйкестендіріп) жүргізеді.
Кірумен басқару – жүйенің барлық ресурстарын пайдалануды реттеу жолымен ақпаратты қорғау әдісі. Идентификация мен аутентификация жүйелері кез келген ақпараттық жүйенің рұқсатсыз кіруден қорғау инфрақұрылымының кілттік элементтерінің бірі болып табылады. Көбінесе аутентификация әдістерінің 3 тобын ерекшелейді:
1) Пайдаланушыда берілген типтің әмбебап объектісінің бар болуы бойынша аутентификация. Кейде аутентификация әдісінің бұл класын ағылшын тілінде I have («менде бар») деп атайды. Мысал ретінде аутентификацияны смарт-карта немесе электронды USB-кілттер көмегімен келтіруге болады.
2) Пайдаланушыға қандайда бір құпия ақпарат белгілі болған жағдайға негізделген аутентификация - I know («мен білемін»). Мысалы, пароль бойынша аутентификация.
3) Пайдаланушының өзінің меншік әмбебап сипаттамалары бойынша аутентификация - I am («мен бармын»). Бұл әдістер сондай-ақ биометрикалық деп аталады. Аутентификацияның биометрикалық әдістері статикалық және динамикалық болып бөлінеді.
Статикалық белгілер бойынша аутентификация мысалдары – бұл саусақ ізін тексеру, көздің қарашығы, қол геометриясы, фотосуретпен салыстыру және т.с.с. Бұл әдістердің артықшылықтары жеткілікті жоғары дәлдігі болып табылады. Бірақ мұндай әдістер арнайы құрылғылардың бар болуын қажет ететінін ( мысалы, арнайы сканерлер) және қолданудың шектеулі облысы бар (мысалы, саусақ ізі бойынша аутентификация кезінде, қолдың кір болғаны үшін адам аутентификацияны өте алмауы мүмкін, яғни мұндай әдістер құрылыста және көптеген кәсіпорындарда қолданылмайды) екендігін атап өту керек.
Динамикалық аутентификация мысалы – дауыс бойынша аутентификация (алдын ала анықталған сөйлем немесе дербес мәтінді айту бойынша), «пернетақталық қол жазу» бойынша аутентификация (пайдаланушының пернетақтада жұмыс істеу ерекшеліктері анықталады, мысалы, пернелерді әртүрлі үйлесімде басу кезіндегі тоқтаулар уақыты) және т.с.с. Әртүрлі кластар әдістерін біріктіретін аутентификацияның аралас схемалары қолданылады. Мысалы, екіфакторлы аутентификация – пайдаланушы жүйеге смарт-картаны береді және оны белсендіру үшін пин- код енгізеді.
Аутентификация біржақты, бір тарап басқасын аутентификациялағанда (мысалы, сервер клиенттің шынайылығын тексереді), және тараптар шынайылықты өзара тексеру жүргізгенде екіжақты болуы мүмкін. Сондай-ақ
11
аутентификация тікелей, яғни аутентификация процедурасында екі тарап ғана қатысқанда немесе сенім білдіретін тараппен қатысу болып бөлінеді. Соңғы жағдайды аутентификация үрдісінде бір бірінің шынайылығын тексеретін тараптар ғана қатысады. Осы үшінші тарапты кейде аутентификация сервері (ағылшын тілінен «authentication server») немесе арбитр (ағылшын тілінен
«arbitrator») деп те атайды.
1.3.1 Аутентификацияның парольдік жүйесі.
Қазіргі кезде ең таралған болып аутентификацияның парольдік жүйесі табылады. Мұндай жүйелерді сипаттау кезінде қолданылатын түсініктер қатарын анықтайық.
Пайдаланушы идентификаторы – парольдік жүйенің жеке пайдаланушыларын ерекшелеуге мүмкіндік беретін әмбебап ақпарат (идентификация жүргізу). Бұл жүйеде пайдаланушының есептік жазба атауы немесе генерацияланатын әмбебап сандық идентификатор болуы мүмкін.
Пайдаланушы паролі – аутентификациядан өту үшін қолданылатын, пайдаланушыға ғана белгілі жасырын ақпарат. Жүйенің жүзеге асырылуына байланысты пароль бір реттік немесе көп реттік болуы мүмкін. Бір реттік парольдермен жүйелер аса сенімді болып табылады. Оларда парольді алып алумен байланысты кейбір тәуекелдер алып тасталады, яғни пароль бір ғана сессияға жарамды, ал егер заңды пайдаланушы оны іске қосса, зиянкес мұндай парольді қайта пайдалана алмайды. Бірақ көп реттік парольдермен жүйелерді жүзеге асыру оңай және қолдауда арзан, сондықтан олар кең таралған.
Пайдаланушының есептік жазбасы – пайдаланушыны сипаттау үшін арналған идентификатор, пароль және қосымша ақпарат жиынтығы. Есептік жазбалар парольдік жүйенің деректер базасында сақталады.
Парольдік жүйе – бұл парольді тексеру жолымен компьютерлік жүйе пайдаланушысының идентификация және аутентификация функцияларын іске асыратын бағдарламалық немесе бағдарламалық-аппараттық кешен. Жеке жағдайда мұндай жүйелер қосымша функцияларды орындай алады, яғни криптографиялық кілттерді генерациялау және үлестіру және т.с.с. Демек, парольдік жүйе өзіне пайдаланушы интерфейсін, басқару интерфейсін, есептік жазба базасын, қауіпсіздіктің ішкі жүйелерінің басқа компоненттермен түйісу модульдерін қосады.
Көп реттік парольдерді қолданатын парольдік жүйелерді басқару бойынша кейбір нұсқауларды қарастырайық:
1) Парольдер жүйесінде қолданылатын минималды ұзындықты беру.
Бұл парольдерді таңдау жолымен шабуылды қиындатады. Яғни 6-8 символдан тұратын минималды ұзындықты орнату ұсынылады.
2) Парольде символдардың әртүрлі топтарын пайдалану талаптары қойылады, яғни кіші және үлкен әріптер, сандар, арнайы символдар. Бұл жай таңдауды қиындатады.
12
3) «Сөздік бойынша» парольдерді (яғни «1234» сияқты символдардың табиғи тіл сөздері мен қарапайым комбинацияларды пароль ретінде қолдануға тексеру) таңдау сияқты шабуылдарды имитациялау жолымен қолданылатын парольдердің сапасын қауіпсіздік басқарушысымен мезгіл сайын тексеру.
4) Парольдер өмірінің максималды және минималды мерзімдерін орнату, ескі парольдерді міндетті ауыстыру механизмін қолдану. Бұл шараны ендіру кезінде пайдаланушының төмен біліктілігін есепке алу керек, басқарушыдан «жүйе одан не қажет ететінін» пайдаланушыға түсіндіру бойынша қосымша күш қажет етеді.
5) Парольді енгізудің сәтсіз әрекеттерінің санын шектеу (жүйеге кіруде есептік жазбаны сәтсіз әрекеттердің берілген санынан кейін блокқа түсіру).
Берілген шара парольдерді таңдау жолымен шабуылдан қорғауға мүмкіндік береді. Бірақ ойланбай кіру кезінде қосымша мәселелерге әкелуі де мүмкін, заңды пайдаланушылар немқұрайлығынан парольді енгізуде қате кетіргені үшін өзінің есептік жазбаларын блокқа түсіруі мүмкін, бұл басқарушыдан қосымша күшті қажет етеді.
6) Парольдердің тарих журналын жүргізу, яғни пайдаланушы парольді мәжбүрлі ауыстырған соң өзіне ескі, мүмкін шынайы емес парольді қайта таңдап алмауы үшін керек.
1.4 Қауіпсіздік модельдері
Алдыңғы бөлімде айтылғандай, автоматтандырылған жүйелердің қауіпсіздігін қамтамасыз ету үрдісіндегі маңызды саты қауіпсіздік саясатын құру болып табылады. Егер қауіпсіздік саясаты жоқ болса, ақпаратқа кірудің заңды және заңсыз кіру арасында ажыратуларды нақты жүргізу мүмкін емес.
Қауіпсіздік саясаты формальді немесе формальді емес сипатталуы мүмкін.
Қауіпсіздік саясатын формальді сипаттау қауіпсіздік модельдері аясында жүргізіледі. Қауіпсіздік моделін жүйенің бүкіл класының мінезін абстрактті сипаттау сияқты анықтауға болады. Қауіпсіздіктің көптеген модельдері «мән»,
«субъект», «объект» терминдерімен беріледі.
Мән – қорғалатын автоматтандырылған жүйенің кез келген аталған құрамы.
Субъект – ресурстар сұранысын негіздеуге және оларды қандайда бір есептеу операцияларын орындау үшін қолдануға мүмкіндік беретін белсенді мән. Субъект ретінде жүйеде орындалатын бағдарлама немесе
«пайдаланушы» (шынайы емес адам, ал мән ол автоматтандырылған жүйе) болуы мүмкін.
Объект – ақпаратты сақтау немесе алу үшін қолданылатын белсенді емес мән. Объект ретінде мысалы, деректермен файл қарастырылуы мүмкін.
Көбінесе объект пен субъектті айырудың қатесіз әдісі бар деп болжанады.
Қол жеткізу – субъект пен объект арасындағы өзара әрекет, оның нәтижесінде олардың арасында ақпаратты ауыстыру жүргізіледі. Қол жеткізудің екі негізгі типі: оқу – нәтижесі объекттен субъектке ақпаратты
13
ауыстыру болып табылатын операция; жазба - нәтижесі субъекттен объектке ақпаратты ауыстыру болып табылатын операция.
Сондай-ақ объектілер қауіпсіздігінің мониторы бар деп болжанады, яғни объектке кез келген қатынау кезінде белсендірілетін субъект, заңды және заңсыз қатынауды ажырата алады (белгілі бір ережелер негізінде) және заңды кіруге ғана рұқсат етеді.
Әдебиетте қауіпсіздік саясаты моделінің үш негізгі класын ерекшелейді:
дискрециялық, мандаттық және рольдік.
Қауіпсіздік саясатының дискрециялық ( таңдаулы) негізін қол жеткізуді дискрециялық басқаруды құрайды, ол келесі қасиеттермен сипатталады [3]:
барлық субъектілер мен объектілер идетификацияланған болуы керек;
жүйенің субъекттен объектке кіру құқығы жүйеге қатысты қандайда бір сыртқы ережесі негізінде анықталады.
Қол жеткізудің дискрециялық басқару ережесі жиі қол жеткізу матрицасымен беріледі. Мұндай матрицада жолдар жүйенің субъектілеріне, бағандар – объектілеріне сәйкес келеді, матрицаның элементтері «субъект- объект» сәйкес жұбы үшін қол жеткізу құқығын сипаттайды.
Белгілі дискрециялық модельдердің бірі Харрисон–Рузо–Ульманның моделі болып табылады, жиі матрицалық модель деп атайды.
Қол жеткізуді басқарудың бұл типі көбінесе операциялық жүйелерді қолданылады, өйткені жүзеге асыруда өте қарапайым. Бұл жағдайда қол жеткізуді басқару ережесі қол жеткізуді басқару тізімі (ағылшын тілінен
«Access Control List», қысқаша ACL) арқылы жиі сипатталады. Тізім қорғалатын объектпен байланысты және субъектілер тізімін, олардың берілген объектке рұқсатын сақтайды. Мысал ретінде Windows NT жанұясының операциялық жүйелерінде NTFS файлдық жүйесінде файлға пайдаланушылар мен топтардың кіру құқықтарын сипаттау үшін ACL қолдануды келтіруге болады.
Қауіпсіздік саясатының мандатты негізін қол жеткізуді мандатты басқару құрайды, ол мынаны білдіреді:
барлық субъектілер мен объектілер идетификацияланған болуы керек;
жасырындылық белгісінің сызықты реттелген жиыны берілген;
жүйенің әрбір объектісіне жасырындылық белгісі меншіктелген, ол ондағы бар ақпараттың құндылығын, яғни жасырындылық деңгейін анықтайды;
жүйенің әрбір объектісіне жасырындылық белгісі меншіктелген, ол оған сенімділіктің деңгейін, яғни қол жеткізу деңгейін анықтайды;
субъектінің объектіге қол жеткізу рұқсаты туралы шешімді қол жеткізу типі және субъект пен объект белгілерін салыстырудан қабылданады.
Қауіпсіздіктің мандатты саясатын көбінесе Белла–ЛаПадула моделінің терминдерінде сипаттайды.
14
Рольдерге негізделген қол жеткізуді басқару «роль», «пайдаланушы»,
«операция» терминдерінде қолданылады. Барлық ақпарат тиесілі (пайдаланушыға емес, ал оның құрастырушысына) мекеме ретінде қарастырылады. Қол жеткізуге рұқсат беру немесе бас тарту туралы шешім пайдаланушы мекемеде орындайтын функция туралы ақпарат негізінде қабылданады. Рольді әрекеттер жиыны ретінде түсінуге болады, ол оның қызметтік міндеттерін орындау үшін пайдаланушыға рұқсат етілген.
Басқарушы рольді сипаттайды және пайдаланушыларды берілген рольді орындауға жарғылық (авторизация) етеді. Демек, рольдік модельдер мандаттық белгілер, сондай-ақ таңдамалы модель белгілерінен тұрады.
Бақылау сұрақтары.
1. Ұлттық қауіпсіздендірудің негізгі түсініктерін атаңыз.
2. Қауіпсіздендірудің түрлеріне: мемлекеттік, экономикалық, қоғамдық, әскери, ақпараттық, экологиялық түсініктеме беріңіз.
3. Ақпараттық қауіптер және олармен күресу жолдары.
4. Ақпаратты қорғау жүйелерінің сипаттамалық қасиеттері.
5. Ақпаратты қорғау әдістері және құрал-жабдықтары.
6. Ақпараттық қауіпсіздікті қолдаудың мақсаттары.
7. Ақпараттық қауіпсіздіктің аспектілері.
8. Ақпараттық қауіпсіздіктің негізгі қауіптерін атаңыз.
2 Криптография негіздері
2.1 Негізгі түсініктер. Шифрлердің жіктелуі
Ертеде криптография (грек тілінен аударғанда «құпия жазба») хабарламаны жасырын жіберу әдісі ретінде туындады. Бұл мақсатта қандайда бір жалпы қабылданған тілді қолдану арқылы жазылған хабарлама кілт деп аталатын қосымша ақпаратты басқарумен түрлендірілді. Криптограмма деп аталатын түрлендіру нәтижесі толық көлемде алғашқы ақпараттан тұрады, бірақ ондағы белгілер тізбегі сырт көзге кездейсоқ көрсетіледі және кілтті білмесе алғашқы ақпаратты қалпына келтіру мүмкіндігі болмайды.
Түрлендіру процедурасы шифрлеу, кері түрлендіру – шифрден алу деп аталады.
Қазір криптографияны ақпараттың құпиялығы және шынайылығын (бүтіндік пен түпнұсқалық) қамтамасыз ететін математикалық әдістер туралы ғылым деп атау қабылданған. Криптографиялық қорғауды еңсеру әдістерін зерттеу мақсатымен криптоталдау айналысады. Криптография мен криптоталдау жиынтығын белгілеу үшін «криптология» термині пайдаланылады. Шифрлер бірдің заманымызға дейін ғылыми бағыт ретінде қолданылса да қазіргі криптография өте жас. Берілген облыста маңызды жұмыстардың бірі Клод Шеннонның «Жасырын жүйелерде байланыс
15
теориясы» атты 1949 жылы ашық баспада жарияланған мақаласы болып табылады. 2.1-суретте Шеннонмен ұсынылған жасырын жүйелер сұлбасы бейнеленген [7]. Жіберуші тарапында ақпараттың екі қайнар көзі бар, олар хабарламаның қайнар көзі мен кілттің қайнар көзі. Кілттің қайнар көзі барлық мүмкін кілттер жиынының ішінен бір K кілтін таңдайды, ол осы кезде қолданылады. Кілт оны жолдан алып алуға болмайтындай хабарламаны жіберуші мен алушыға жібереді.
2.1 сурет - Жасырын жүйенің сұлбасы
Шифрлеушімен М хабарламаға қолданылған FK көрсету С криптограммасын береді:
С=FKM. (2.1)
Алушы K белгілі кілті кезінде С криптограммасынан М хабарламаны қалпына келтіру мүмкіндігіне ие болу керектігіне байланысты FK көрінісі FK
-1
жалғыз кері көрініске ие болады, яғни:
M=FK
-1 C. (2.2)
Жасырын жүйе (немесе қазіргі терминологияда – шифр) мүмкін хабарламалар жиынын криптограмма жиынына бірмәнді кері көрсету жанұясы ретінде анықталады. K кілтін таңдау қандай FK элементі қолданылатындығын анықтайды. Қарсыласқа қолданылатын жүйе белгілі деп есептелсін, яғни {Fi | i=1..N} көрініс жанұясы мен әртүрлі кілттерді таңдау ықтималдығы. Бірақ ол қандай кілт таңдап алынғанын білмейді, қалған мүмкін кілттер ол үшін шынайы кілт сияқты.
Ақпаратты заңды алушы үшін хабарламаны шифрден алу үрдісі шифрлеу кезінде қолданылатын, көрінісіне кері, криптографиялық көріністерін қолданудан тұрады.
Қарсылас үшін шифрден алу үрдісі өзінде тек әртүрлі кілттер мен хабарламалардың криптограммасы мен априорды ықтималдықтары ғана бар хабарламаларды анықтау мүмкіндіктерін көрсетеді.
Шифрлейтін көріністі табу үшін жеткіліксіз кез келген көлемде алынған ақпарат үшін шифрлер бар. Мұндай типтегі шифрлер шартсыз төзімді деп
Хабарламаның қайнар көзі
Шифрлеуші: ҒK Шифрлеуші:
FK -1
Қарсыластың шифрлеушісі
Кілттердің қайнар көзі Ф
у н к ц и я М
С М
K
16
аталады. Басқа сөзбен айтқанда, шартсыз төзімді болып криптоаналитик белгісіз криптограмма кезіндегі бағамен салыстыру бойынша С криптограммасын білу негізінде М алғашқы хабарламаны бағалауды жақсарта алмайтын шифрлер табылады.
Басқа типтің шифрлері алынған деректердің белгілі бір көлемі кезінде кілтті анықтау теориялық тұрғыда мүмкін екендігімен сипатталады.
Криптограмманың минималды көлемі жалғыздықтың интервалы деп аталады.
Бірақ шектелген есептеу ресурстарымен ие криптоаналитик үшін ақпараттың құнды болуы кезіндегі уақытта шешімін табу әлдеқайда аз. Мұндай типтегі шифрлер шартты төзімді деп аталады. Олардың төзімділігі шифрлерді
«бұзудың» жоғары есептік күрделілігіне негізделген. Қазір қоданылатын көптеген ифрлер осы типке жатады.
Шартсыз төзімді шифрлер бар екендігі дәлелденген. Бірақ оларды тұрғызу үшін хабарламаның ұзындығына тең ұзындығы бар тең ықтималды кездейсоқ кілтті қолдану қажет. Бұл шартты ұстанған кезде түрлендіру процедурасының өзі жеткілікті оңай болуы мүмкін.
Келесі мысалды қарастырайық. Екілік кодтауда көрсетілген М хабарламаны жіберу керек болсын. Хабарламаның келесі символы 1 тең болу ықтималдығы q, 0 – (1 – q) тең. Криптограмма K шексіз, кездейсоқ, тең мөлшерде үлестірілген кілттермен хабарламаны 2 модулі бойынша биттік қосу жолымен алынады:
С=M⊕K. (2.3)
Мұндай түрлендіруді гаммалау деп те, ал K кілтін кілттік гамма деп атайды. Криптограмманың келесі символы 1 тең болатындай ықтималдықты анықтайық. Егер алғашқы хабарламада сәйкес символ 0 тең, ал кілтте – 1 немесе хабарламада – 1, кілтте – 0 тең болғанда болады. Оқиғалардың осы жұбы қарама-қарсы, сондықтан ықтималдықтарды қосу формуласын қолдану керек:
p(C=1)=(1-q)x0,5+qx0,5=0,5. (2.4)
Сонымен, криптограммада бірліктің пайда болу ықтималдығы алғашқы хабарламаның статистикалық қасиетіне байланысты емес. Криптограмманы талдай отырып, қаскүнем алғашқы хабарлама туралы қосымша ақпаратты ала алмайды. Мұндай қасиеттермен тек кездейсоқ шексіз тең мөлшерлі үлестірілген кілттер ғана ие екендігін атап өту керек. Егер кілтте бірліктің пайда болу ықтималдығы 0,5 ерекшеленсе, онда (2.4) формуладағы q нәтижеден алып тастау мүмкін емес.
Жақсы шифр қандай қасиеттерге ие болу керектігін қарастырайық.
Біріншіден, шифрлеу мен шифрден алу шифр қолданатын шарттарда ғана жеткілікті тез жүзеге асырылуы керек (ЭЕМ пайдалану арқылы, қолмен шифрлеу кезінде және т.с.с.). Екіншіден, шифр хабарламаны сенімді қолғау керек, яғни ашуға төзімді болуы керек.
Криптотөзімділік – криптоталдау әдістерімен ашуға шифрдің төзімділігі. Ол шифрге шабуыл үшін қолданылатын алгоритмдердің есептеу күрделігімен анықталады. Есептеу күрделігі уақытша және біршама
17
күрделілікпен сыйымдылық өлшенеді. Алгоритмнің күрделілігін анықтау үшін нақты есеппен есептің өлшемі деп аталатын сан байланысады, ол енгізілетін деректер санымен сипатталады. Мысалы, сандарды көбейту есептері үшін өлшем жиындардың ең үлкенінің ұзындығы болуы керек.
Уақытша күрделілік (немесе қарапайым күрделілік) – бұл есептің өлшемімен функция ретінде қарастырылатын есептің шешімі үшін алгоритммен жұмсалатын уақыт. Күрделілікті қандайда бір элементарлы операциялар санымен өлшейді. Сыйымдылықты күрделілік – есептің өлшемінен функция ретінде деректердің жұмысы барысында алынған, сақтау үшін қажет жады көлемі.
Төзімді шифрге өте маңызды талап голландық криптограф Огюст Керкгоффспен (Auguste Kerckhoffs) ХІХ ғасырда қалыптастырылған. Осыған сәйкес шифрлеудің сенімділігін бағалау кезінде қарсылас қолданылатын кілттен басқа шифрлеудің қолданылатын жүйесі туралы барлығын білетіндігін болжау қажет. Берілген ереже ақпаратты қорғауды ұйымдастырудың маңызды принципін көрсетеді: жүйенің қорғалуы ұзақ мерзімді элементтер жасырындылығына тәуелді болуы қажет емес (яғни жасырын ақпараттың ұрлануы кезінде тез өзгертуге мүмкін емес болатын элементтер).
Криптоталдау есептерінің бірнеше жалпыланған қойылымдары бар.
Олардың барлығы криптоаналитикке шифрлеудің қолданылған алгоритмі мен алынған криптограммасы белгілі деген болжамнан қалыптасады. Мыналар қарастырылуы мүмкін:
белгілі криптограмма ғана бар болған кездегі шабуыл;
ашық мәтінінің белгілі фрагменті бар болған кездегі шабуыл. Бұл жағдайды криптоаналитик криптограммаға, сондай-ақ олардың сәйкес алғашқы хабарламаларының кейбіреуіне кіру құқығына ие. Мақсаты – шифрлеу кезінде қолданылатын кілтті анықтау немесе барлық қалған хабарламаны шифрден алу. Шабуылдың берілген класының түрлілігі – ашық мәтінді таңдау мүмкіндігімен шабуыл (криптоаналитик шифрлеу үшін мәтінді қосып және оған сәйкес криптограмманы алу мүмкіндігі);
аппараттық шифраторларды жүзеге асыру ерекшеліктерін қолданатын шабуылдар. Жеке жағдайда, құрылғыдан жылу және электрмагниттік сәулелер талдануы, аппаратураға бір рет әсер етуден кейін қатенің таралуы (электр көзінің сымы бойынша немесе басқаша түрде) және т.с.с.;
мүмкін кілттердің жиынын толық таңдау әдісімен шабуыл. Берілген шабуыл «қатаң күшпен әдіс шабуылы» деп те аталады (ағылшын тілінде
«brute force»).
2.1.1 Шифрлердің түрлері.
Шифрлердің әртүрлі белгілері бойынша жіктелуін қарастырайық.
Түрлендіру типі бойынша шифрлердi мына топтарға бөлуге болады:
18 - алмастыру шифрі (орнына қою);
- орын ауыстыру шифрі;
- гаммалау шифрі;
- аналитикалық түрлендіру негізіндегі шифрлер.
Кейбір қазіргі шифрлер түрлендірудің әртүрлі типтерін бірге қолданатынын ескеру керек.
Алмастыру шифрі: түрлендіру шифрленетін мәтін символы алмастырудың алдын ала келісілген сұлбасына сәйкес белгілі бір алфавиттің символдарымен (криптограмма алфавиті) алмастырылатындығынан тұрады.
Алмастыру біралфавитті және көпалфавитті болып бөлінеді. Бірінші жағдайда, алғашқы хабарламаның алфавитінің белгілі бір символына әрдайым криптограмма алфавитінің бір символы сәйкесінше қойылады. Берілген кластың ең белгілі шифрінің бірі Цезарь шифрі. Онда алфавиттің әрбір әрпі одан кейінгі келесі екінші символмен алмастырылды. Орыс алфавиті жағдайында, «а» әрпі «в» әрпіне, «б» әрпі «г» әрпіне және т.с.с. алмасады.
Алфавит шегіне жеткенде «я» әрпі «б» әрпіне алмастырылды. Берілген жағдайда кілт ретінде алфавит символын «шегеретін» сан болды, біздің жағдайда – 2. Мұндай шифрлердің артықшылығына түрлендіру қарапайымдылығын жатқызуға болады. Бірақ олар табиғи тілде және криптограммада әртүрлі символдардың пайда болу жиілігін салыстыру жолымен тез шешілетін.
Көпалфавитті қойылымды қолданған кезде қосымша параметрлер есепке алынады (мысалы, түрленетін символдың мәтіндегі орны) және оларға сәйкес алғашқы алфавит символы шифрмәтін алфавитінің бірнеше символдарының біріне алмастырылады. Мысалы, хабарламаның тақ символдары бір ереже бойынша, оң символдары басқаша алмастырылады.
Орын ауыстыру шифрі: шифрлеу алғашқы мәтін символдары осы мәтін блогының шегінде белгілі бір ереже бойынша орын ауыстыратындығынан тұрады. Блоктың жеткілікті ұзындығы кезінде және орын ауыстырудың қайталанбайтын ретінің күрделілігімен шифрдің жеткілікті төзімділігіне жетуге болады.
Гаммалау шифрі шифрленетін мәтін символдары шифрдің гаммасы немесе кілттік гамма деп аталатын белгілі
Гаммалау шифрі шифрленетін мәтін символдары шифрдің гаммасы немесе кілттік гамма деп аталатын белгілі бір кездейсоқ тізбек символдарымен қосылатындығынан тұрады. Шифрлеу төзімділігі шифр гаммасының қайталанбайтын бөлігінің ұзындығымен (периоды), сондай-ақ гамманың келесі элементтерін алдыңғысы бойынша табу күрделілігімен анықталады.
Аналитикалық түрлендірумен шифрлеу мәтін түрленетін аналитикалық ережелерді (формулалар) қолдану түсіндіріледі.
Кілттерді қолдану типі бойынша шифрлер мыналарға бөлінеді:
- симметриялық, ақпаратты шифрлеу және шифрлеуден алу үшін бір кілтті қолданатын;