А?паратты ?ор?ау ж?не а?паратты? ?ауіпсіздік п?нінен электронды? ресурс


Сабақтың тақырыбы: Ақпараттық қауіпсіздендіруді қамтамасыздандыру жүйелерінің сипаттамалық қасиеттері. Ақпараттық қауіпсіздендіруді қамтамасыздандыру әдістері. Ақпараттық қауісіздендіруді қамтамасыздандырудың құралдары.
Сабақтың мақсаты:
Білімділік: Оқушыларға ақпараттық қауіпсіздендіруді қамтамасыздандыру жүйелерінің сипаттамалық қасиеттері. Ақпараттық қауіпсіздендіруді қамтамасыздандыру әдістері. Ақпараттық қауісіздендіруді қамтамасыздандырудың құралдары алғы шарттардың түсінігін қалыптастыру.
Дамытушылық: Оқушылардың тапқырлық, ізденімпаздық қасиеттерін, шығармашылыққа баулу, оқушылардың ой-өрісін, тіл байлығын, есте сақтау қабілеттерін дамыту.
Тәрбиелік: Адамгершілікке, ізеттілікке, техника қауіпсіздігін сақтауға тәрбиелеу
Сабақтың түрі: ЖББ
Сабақта қолданылатын көрнекті қүралдар: Компьютер, оқулық, жұмыс дәптері 
Сабақ барысы:
1. Оқушыларды ұйымдастыру .
2. Жаңа тақырыпты түсіндіру.
3. Тапсырмаларды орындау
4. Сабақты бекіту.
5. Үйге тапсырма беру.
Жаңа сабақты түсіндіру
Құпия кілтті криптографиялық жүйе – ақпаратты кодтау немесе түрлендіру арқылы шифрлеудің арнайы әдісі. Симметриялық криптожүйеде шифрлеу үшін де, дешифрлеу үшін де бір ғана кілт пайдаланылады. Симмметриялық криптожүйеде құпия кілтті жіберуші мен алушыға кілттерді таратудың қорғаушы каналы бойынша беру керек.
Жіберуші
Шифрлеу
Шартбелгіні ашу
Алушы
Қағып әкетуші
Симметриялық криптожүйеде түрлендіруді 4 класқа бөлуге болады:
1) Орналастыру- шифрленетін мәтін символдары басқа алфавит символдарымен арнайы анықталған ережелер бойынша алмастырылады.
2) Орын ауыстыру- шифрленетін мәтін символдары белгіленген блок аумағында берілетін мәтінмен орын ауыстырады.
3) Аналитикалық түрлендіру- шифрленетін мәтін қандай да бір аналитикалық ережелерге сәйкес түрлендіріледі, мысалы гаммирлеу.
4) комбинациялық түрлендіру-шифрленетін мәтін бөлігінің (блогының) кезегін көрсетеді(қайталану және тасымалдану арқылы).
Асимметриялық криптожүйеде қорғалмаған канал арқылы тек ашық кілтті ғана беруге болады, ал құпия кілтті оның генерациялық орнында сақтайды.
Ақпараттар блокты шифрлердеақырлы санды блоктарға бөлінеді. Соңғы блок толық болмауы мүмкін, ондай жағдайда ол кез келген мәнсіз символдармен толықтырылады. Блоктық шифрлеуде жабық бастапқы мәтіннің кейбір символдар блогы бір уақытта өзгереді, сонымен қатар блоктар шегіндегі символдардың өзгеруі өзара тәуелді болады. Кейбір аралас блоктардағы символдардың өзгеруі арасында да тәуелділік болуы мүмкін. Блоктық әдістердің кемшіліктері: ашық мәтіннің бірдей блоктарына шифромәтіннің бірдей блоктары сәйкес келеді.
Криптосенімділікті бағалау. Ақпараттарды рұхсатсыз енуден қорғау принциптері. Идентификациялау, аутентификациялауи авторизациялау.
Кіру бекітілген болу үшін , кімге нені болады,нені болмайды соны анықтап алу керек. Бұл үшін :1.Компьютерде сақталған және өнделген ақпараттарды класстарға бөлу,
2. Осы ақпаратты пайдаланушылардың класына бөлу;
3. Алынған ақпарат класстарын және ақпаратты пайдаланушылардың класстарын бір-біріне анық сәйкестікке қою керек.
Пайдаланушылардың әртүрлі ақпараттардың кластарына кіруі парольдар жүйесіне сай іске асуы керек:
Жай парольдар;
Нағыз құлыптар және кілттер;
Пайдаланушылардың жеке идентификациясының арнайы тестілеу;
Дискеттер, ақпараттық қамтамасыз ету, ПЭВМ идентификациясының арнайы алгоритмі.
НСД-дан ақпаратты сақтау жүйесі келесі функциялардыңсақталуын қамтамасыз етеді:
идентификация , яғни бірегей теңестірілуін алдағы жүйедегі түпнұсқасын жасауға меншіктіру;
аудентификация , яғни эталонды идентификатормен салыстыру мақсатындағы;
ПЭВМ пайдаланушылардың кіруін шектеу;
Ресурстардың операциясына пайдаланушылардың кіруін шектеуӘкімшілік:
а)қорғалған ресурстарға кіруді құқығын анықтау,
в) тіркелген журналдарды өндеу,
с) ПЭВМ-ге қорғау жүйесін орнату.
Д)ПЭВМ-нен қорғау жүйесін алып тастау.
6. Оқиғаны тіркеу: а)пайдаланушының жүйеге кіруі ;б) пайдаланушының жүйеден шығуы; с)кіру құқығын бұзу.
7.НСД әрекет реакциясы.
8. Қорғау жүйесінің жұмыс істеу қабілетін және бүтіндігін бақылау.
9. Жөңдеу –сақтандыру жұмыстарын жүргізу кезіндегі ақпараттық қауіпсіздікті қамтамассыз ету;10. Ақпараттық оқиғалар кезіндегі ақпараттық қауіпсіздікті қамтамассыз еті;
Пайдаланушының идентификациясы және аудентификациясыРесурстарға кіруге рұқсат алмас бұрын, пайдаланушы 2 сатыдан тұратын компьютерлік жүйе туралы мағлұмат беретін процесті өтуі керек.
Олар:
Идентификация, яғни пайдаланушы жүйеге сұрауы бойынша өз атын хабарлайды (идентификатор)
Аудентификация, пайдаланушы идентификациясын растауы, яғни жүйеге бірегей, басқа пайдаланушыға белгісіз өзі жайлы ақпаратты  енгізуі (пароль)
Пайдаланушы идентификация және аудентификация сатысын жүргізу үшін мыналарды білу қажет:
аудентификация бағдарламасы;
пайдаланушы жайлы бірегей ақпарат.
Пайдаланушы жайлы ақпаратты сақтаудың 2 түрі ажыратылады:
Сыртқы (мысалы, пластикалық карта және пайдаланушылардың басы) және ішкі (мысалы , мәлімет базасында жазылу) Әрине, бастағы ақпарат пен мәлімет базасындағы ақпарат семантикалық ұқсас болуы керек.
Авторизация–пайдаланушының белгіленген құқықтарына сәйкес ресурстарға қол жеткізу және пайдалану мүмкіндіктері, ол белгілі бір әрекеттерді орындау барысында алдымен тексеріледі.
Қазіргі кездегі операциялық жүйелерде авторизацияның келесі механизмдері кеңінен пайдаланылады:
өз артықшылықтарын пайдалануы2 )ACL тізімін пайдалану(список контроля доступа):
А) аутентификация- ресурсқа кім қол жеткізгендігін анықтау үшін
Б) авторизация – пайдалану құқықтары сәйкес кімге арналғандығын анықтау үшін, мысалы: пайдаланушы қонақ- оқу мүмкіндігіне ие;
Юзер- оқу/жазу мүмкіндігіне ие;
Модер –оқу/жазу және өз бөлімінде модерлеу мүмкіндігіне ие;
Админ-барлық аталғандар және басқа әкімшілік құқықтарға ие бола алады.
Ашық кілтті криптографиялық жүйе.
Деректерді криптографиялық қорғау жүйелерінің ішінде ашық кілтті криптографиялық жүйелердің алатын орны үлкен.Бұл жүйелерде деректерді шифрлеу үшін бір кілт, ал кері ашу үшін екінші кілт қолданылады.Бірінші кілт ашық және сол ортада жұмыс істейтін, деректерді шифрлеуге қатысты барлық адамдарға белгілі.Шифрленген деректерді ол кілттің көмегімен ашу мүмкін емес ол үшін құпия кілт пайдаланылады және ол кілт тек сол хабарлама арналған адамға ғана белгілі.
Біржақтыфункциялар. Хэш-функциялар.
Ашық кілтті криптожүйенің барлық айқындамасы біржақты функцияны қолдануға негізделген (one way functions). Бірақта бұл функция класын нақты математикалық көзқарас жақтан анықтама беру қиын болып табылады. Біржақтыфункцияны келесі әдістермен анықтауға болады.
X и Y – еркін көптік . Функция f(X) -> Y, біржақты болып табылады,егерде барлық х-ке   Х кіруші,   f(x) функциясын шешу өте оңай, және сол уақыттағы y-тің көпшілігі   Y-ке кіруші,   x санының кез-келген мәнінқабылдайды,   X-ке кіруші,  онда f(x) = y өте қиын болып келедіХэш–функцияларКриптографияда Хэш–функциялардеп еркін ұзындықтағы бастапқы жолды бекітілген ұзындықтағы биттер жолына айналдыратын ақпараттарды айналдыру алгоритмін айтады.
Хэш–функциялардың қолданылуы:
1) Сандық қолтаңба механизміне қолданылатын хабардың қысылған бейнесін құру үшін.
2)Парольдерді қорғау үшін.
3)Хабар аутентификациялары кодын құру үшін.
Хэш функцияларға қойылатын негізгі талаптар:
1) h(m) функциясының белгілі мәні бойынша оның m аргументін табу мүмкін емес(өте күрделі) болуы керек.Мұндай хэш функция айналдыру мағынасында берік деп аталады.
2)Берілген m аргумент үшін h(m)= h(m') боладтын h(m') табу мүмкін емес. Мұндай хэш-функциялар композицияларды есептеу мағынасында берік деп аталады.
3)Практикалық маңыздылық үшін хэш функцияларды алу алгоритмі жылдам есептелінетін болу керек,одан да жақсысы-нақты аппаратты есептеу ортасында ықшамдалған болу керек.
Хэш функцияларды есептеудің типтік сызбасы:

Хэш функциялардың ішіндегі ең белгілілері-MD2,MD4,MD5 және SHA. MD2,MD4,MD5 — Ривестпен өңделген MD хэш функцияларын есептеу алгоритмдерінің тобы. 128-битті бейнеге қысылған еркін ұзындықтағы кіріс хабарын түрлендіреді.
Операциялық жүйелердің қорғалғандығының стандарттары.
Қорғалған деп қатердің негізгі кластарынан қорғау кластарын қарастыратын ОЖ-ні атайды. Қорғалған ОЖ міндетті түрде қолданушының өз ресурстарына қатынауды шектеу құралдарынан тұруы керек, сонымен қатар жұмысын ОЖ-дан бастай отырып, қолданушының түпнұсқалығын тексеру құралдарынан тұрады. Одан басқа, қорғалған ОЖ қатардан ОЖ-ның кездейсоқ немесе әдейілеп шығуына қарсы әрекет құралдарынан тұруы тиіс.
Кез келген операциялық жүйені рұқсатсыз енуден қорғап, қауіпсіздігін сақтау үшін келесі әрекеттер орындалуы қажет:
1) Күрделі парольдер қолдану
2) Ішкі жүйені қорғау: ішкі брандмауэр/маршрутизатор, роутер (Linksys, D-Link), коммутатор, антивирустық және антиспамдық шлюздер орнату, прокси-сервер қолдану.
3) Программамен қамтамасыздандыруды жаңартып отыру.
4) Іс-әрекетке қолданылмайтындарын өшіріп қою (Telnet пен FTP желілік қауіп-қатерге тез ұшыратады, керек емес жағдайда өшіріп тастаған дұрыс).
5) Ақпаратты шифрлеу6) Ақпаратты резервті көшіру
7) Хабарламаларды кодтау (SSH, SSL хаттамаларын қолданатын программалармен қамтамасыздандыру, электронды почта үшін OpenPGP хаттамасын қолдайтын қосымшалар).
8) Басқа желілерге (мысалы сымсыз желі) енгенде қауіпсіздікті сақтау.
9) источник бесперебойного питания
10) Бұзулар мен қауіп-қатерлердің мониторинг жүйесі.
Сабақты қорытындылау.
Үйге тапсырма беру: «Ақпараттық қауіпсіздендіруді қамтамасыздандыру жүйелерінің сипаттамалық қасиеттері. Ақпараттық қауіпсіздендіруді қамтамасыздандыру әдістері. Ақпараттық қауісіздендіруді қамтамасыздандырудың құралдары»
Оқушыларды бағалау.