Asosiy tizimni boshqarish tartibi


CIPF DAN FOYDALANISH MONITORINGI VA NAZORATI


Download 118 Kb.
bet2/13
Sana09.09.2022
Hajmi118 Kb.
#803558
1   2   3   4   5   6   7   8   9   ...   13
Bog'liq
ASOSIY TIZIMNI BOSHQARISH TARTIBI
tanqidiy tafakkur, Axborot xavfsizligi, Axborot xavfsizligi, Лекция 4, 3-иуе, asdad, 16604, Doc1, taqriz egamqulova, U, KOMPYUTER TARMOQLARI (lotin), KOMPYUTER TARMOQLARI (lotin), KOMPYUTER TARMOQLARI (lotin), KOMPYUTER TARMOQLARI (lotin), KOMPYUTER TARMOQLARI (lotin)
CIPF DAN FOYDALANISH MONITORINGI VA NAZORATI

CIPF ning ishlashi davomida xavfsizlik darajasini oshirish uchun tizim elektron xabarlar almashinuvi jarayonida sodir bo'lgan barcha muhim voqealarni va barcha axborot xavfsizligi hodisalarini qayd etadigan monitoring tartiblarini amalga oshirishi kerak. Ushbu protseduralarning tavsifi va ro'yxati CIPF uchun operatsion hujjatlarda belgilanishi kerak.
CIPF dan foydalanishni nazorat qilish quyidagilarni ta'minlaydi:

  • axborot xavfsizligi vositalari, normativ-texnik hujjatlarga qoʻyiladigan talablarning bajarilishiga taʼsir koʻrsatishi mumkin boʻlgan axborot xavfsizligi vositalari, shuningdek, apparat va dasturiy vositalarni sozlash va sozlash muvofiqligini nazorat qilish;

  • axborot xavfsizligi vositalaridan foydalanishda foydalaniladigan kirish cheklangan ma'lumotlarni saqlash qoidalariga rioya etilishini nazorat qilish ( xususan, kalit, parol va autentifikatsiya ma'lumotlari);

  • ruxsat etilmagan shaxslar tomonidan axborotni himoya qilish vositalariga, shuningdek, axborotni himoya qilish vositalariga qo‘yiladigan talablarning bajarilishiga ta’sir ko‘rsatishi mumkin bo‘lgan apparat va dasturiy vositalarga kirish imkoniyatini nazorat qilish;

  • axborot axborot hodisalariga javob berish qoidalariga rioya etilishini nazorat qilish ( kalit, parol va autentifikatsiya ma'lumotlarining yo'qolishi, buzilishi faktlari, shuningdek kirish cheklangan har qanday boshqa ma'lumotlar to'g'risida);

  • CIPFning texnik va dasturiy vositalari va ushbu vositalar uchun hujjatlarning ma'lumot namunalariga muvofiqligini nazorat qilish ( yetkazib beruvchi kafolatlari yoki bunday muvofiqlikni mustaqil ravishda o'rnatishga imkon beruvchi nazorat mexanizmlari);

  • CIPF apparat va dasturiy ta'minotining yaxlitligini va ushbu vositalarni saqlash va ishga tushirish paytida ushbu vositalar uchun hujjatlarni nazorat qilish ( CIPF hujjatlarida tasvirlangan nazorat mexanizmlaridan ham, tashkiliy jihatdan ham foydalanish).


ZIP faylni yuklab oling (43052)
Hujjatlar foydali bo'ldi - "yoqdi" qo'ying:
Jamiyatning axborot xavfsizligini ta'minlash uchun ma'lumotlarni shifrlash mexanizmlari axborotni kriptografik himoya qilish kriptografik shifrlash orqali.
Axborotni himoya qilishning kriptografik usullari axborotni tashuvchida va aloqa tarmoqlarida qayta ishlash, saqlash va uzatish uchun ishlatiladi.
Uzoq masofalarga ma'lumotlarni uzatishda ma'lumotlarni kriptografik himoya qilish shifrlashning yagona ishonchli usuli hisoblanadi.
Kriptografiya - ma'lumotlarning axborot xavfsizligi modelini o'rganadigan va tavsiflovchi fan. Kriptografiya ko'plab tarmoq xavfsizligi muammolariga yechimlarni ochib beradi: autentifikatsiya, maxfiylik, yaxlitlik va o'zaro aloqada bo'lgan ishtirokchilarni nazorat qilish.
"Shifrlash" atamasi ma'lumotlarni shifrlash-dekodlash kalitisiz odamlar va dasturiy ta'minot tizimlari tomonidan o'qib bo'lmaydigan shaklga aylantirishni anglatadi. Axborot xavfsizligining kriptografik usullari axborot xavfsizligi vositalarini ta'minlaydi, shuning uchun u axborot xavfsizligi tushunchasining bir qismidir.
Axborot xavfsizligining maqsadlari oxir-oqibatda tizim foydalanuvchilari o'rtasida tarmoq orqali ma'lumotlarni uzatish jarayonida kompyuter tizimlarida ma'lumotlarning maxfiyligini ta'minlash va axborotni himoya qilishdan iborat.
Kriptografik axborot xavfsizligiga asoslangan maxfiy ma'lumotlarning xavfsizligi har biri "kalit" deb ataladigan parametr va har bir transformatsiyani qo'llash tartibini belgilaydigan tartib bilan tavsiflangan qaytariladigan transformatsiyalar oilasi yordamida ma'lumotlarni shifrlaydi.
Axborotni himoya qilishning kriptografik usulining eng muhim komponenti kalit bo'lib, u transformatsiya va uni amalga oshirish tartibini tanlash uchun javobgardir. Kalit - kriptografik axborotni himoya qilish tizimining shifrlash va shifrni ochish algoritmini sozlaydigan belgilarning ma'lum bir ketma-ketligi. Har bir bunday transformatsiya axborotni himoya qilish va axborot tizimining axborot xavfsizligini ta'minlovchi kriptografik algoritmni belgilovchi kalit bilan o'ziga xos tarzda aniqlanadi.
Xuddi shu kriptografik axborotni himoya qilish algoritmi turli rejimlarda ishlashi mumkin, ularning har biri Rossiyaning axborot xavfsizligi va axborot xavfsizligi vositalarining ishonchliligiga ta'sir qiluvchi ma'lum afzallik va kamchiliklarga ega.
Simmetrik yoki maxfiy kriptografiya metodologiyasi.
Ushbu metodologiyada axborotni himoya qilish, shifrlash va shifrlashning texnik vositalari qabul qiluvchi va jo'natuvchi tomonidan ilgari kriptografik muhandislik axborotni himoya qilishdan oldin kelishilgan bir xil kalitdan foydalanadi.
Agar kalit buzilmagan bo'lsa, shifrni ochish jarayoni xabar muallifining autentifikatsiyasini avtomatik ravishda amalga oshiradi, chunki xabarning shifrini ochish uchun kalit faqat unga ega.
Shunday qilib, kriptografiya yordamida ma'lumotlarni himoya qilish dasturlari xabarning jo'natuvchisi va qabul qiluvchisi kalitni bilishi mumkin bo'lgan yagona shaxslardir va uning murosasi faqat axborot tizimining ushbu ikki foydalanuvchisining o'zaro ta'siriga ta'sir qiladi.
Bu holda tashkiliy axborot xavfsizligi muammosi ma'lumotni himoya qilish yoki Internetda ma'lumotni himoya qilish maqsadiga erishishga harakat qilayotgan har qanday kriptotizim uchun dolzarb bo'ladi, chunki simmetrik kalitlar foydalanuvchilar o'rtasida xavfsiz tarzda taqsimlanishi kerak, ya'ni ma'lumotni himoya qilish kerak. ichida himoya qilish kompyuter tarmoqlari, kalitlar o'tkaziladigan joyda, yuqori darajada edi.
Axborot xavfsizligini ta’minlashning apparat-dasturiy ta’minoti kriptotizimining har qanday simmetrik shifrlash algoritmi axborotni himoya qilish maqsadini qondiradigan katta hajmdagi ma’lumotlarga qaramay, qisqa kalitlardan foydalanadi va shifrlashni juda tez amalga oshiradi.
Kriptotizimga asoslangan kompyuter axborot xavfsizligi vositalari simmetrik kalit tizimlaridan quyidagi tartibda foydalanishi kerak:
· Axborot xavfsizligi ishi shundan boshlanadi, birinchidan, axborotni muhofaza qilish tashkiliy axborotni muhofaza qilishning simmetrik kalitini yaratadi, tarqatadi va saqlaydi;
Keyinchalik, axborot xavfsizligi bo'yicha mutaxassis yoki kompyuter tarmoqlarida axborot xavfsizligi tizimining jo'natuvchisi matnning xesh-funksiyasidan foydalangan holda elektron imzo yaratadi va natijada olingan xesh-satrni matnga qo'shib, axborot xavfsizligi tashkilotiga xavfsiz tarzda uzatilishi kerak;
· Axborot xavfsizligi ta’limotiga ko‘ra, jo‘natuvchi axborotni kriptografik himoyalash vositasida tezkor simmetrik shifrlash algoritmidan xabarlar paketining simmetrik kaliti va kriptografik axborot xavfsizligi vositasining shifrlash tizimi foydalanuvchisini autentifikatsiya qiluvchi elektron imzo bilan birgalikda foydalanadi. ;
· Shifrlangan xabar xavfsiz bo'lmagan aloqa kanallari orqali ham xavfsiz uzatilishi mumkin, garchi buni axborot xavfsizligi ishining bir qismi sifatida qilish yaxshiroqdir. Ammo nosimmetrik kalit so'zsiz (axborot xavfsizligi doktrinasiga ko'ra) axborotni dasturiy va apparatli himoya qilish doirasida aloqa kanallari orqali uzatilishi kerak;
· Axborot xavfsizligining butun tarixi davomida axborot xavfsizligi ta’limotiga ko‘ra, qabul qiluvchi paketning shifrini ochish uchun bir xil simmetrik algoritm va bir xil simmetrik kalitdan foydalanadi, bu esa xabarning asl matnini qayta tiklash imkonini beradi. axborot xavfsizligi tizimida jo‘natuvchining elektron imzosi shifrini ochish;
· Axborot xavfsizligi tizimida endilikda qabul qiluvchi elektron imzoni xabar matnidan ajratishi kerak;
· Endilikda, qabul qiluvchi xabarning yaxlitligini va undagi buzilgan ma’lumotlarning yo‘qligini tekshirish uchun avval va hozir olingan elektron imzolarni solishtiradi, bu axborot xavfsizligi sohasida ma’lumotlarni uzatishning yaxlitligi deb ataladi.
Axborot xavfsizligi uchun ochiq assimetrik metodologiya.
Axborotni himoya qilish tarixini bilgan holda, ushbu metodologiyada shifrlash va shifrni ochish kalitlari birgalikda yaratilgan bo'lsa-da, har xil ekanligini tushunish mumkin. Bunday axborot xavfsizligi tizimida bitta kalit ochiq taqsimlanadi, ikkinchisi esa yashirin ravishda uzatiladi, chunki bir marta shifrlangan ma'lumotni bitta kalit bilan faqat boshqasi bilan shifrlash mumkin.
Axborotni himoya qilishning barcha assimetrik kriptografik vositalari kalitlarni to'g'ridan-to'g'ri sanab o'tish yo'li bilan axborot xavfsizligi sohasida harakat qiluvchi kraker tomonidan hujumlar nishoni hisoblanadi. Shu sababli, shaxsning bunday axborot xavfsizligi yoki axborotning psixologik xavfsizligida kalitlarni sanab o'tish jarayonini shunday uzoq jarayonga aylantirish uchun uzun kalitlardan foydalaniladi, chunki axborot xavfsizligi tizimini buzish hech qanday ma'noni yo'qotadi.
Asimmetrik shifrlash algoritmlarining sekinlashuviga yo'l qo'ymaslik uchun har bir xabar uchun vaqtinchalik simmetrik kalit yaratiladi va shundan keyingina u assimetrik algoritmlar bilan shifrlanadi, hatto ma'lumotni valyuta kursini himoya qiladiganlar uchun ham sir emas.
Axborot psixologik xavfsizligi va shaxsning axborot xavfsizligi tizimlari assimetrik kalitlardan foydalanishning quyidagi tartibidan foydalanadi:
· Axborot xavfsizligi sohasida assimetrik ochiq kalitlar yaratiladi va ommaviy ravishda tarqatiladi. Jismoniy shaxsning axborot xavfsizligi tizimida maxfiy assimetrik kalit uning egasiga yuboriladi, ochiq assimetrik kalit esa ma'lumotlar bazasida saqlanadi va axborot xavfsizligi bo'yicha mutaxassis tomonidan nazorat qilinadigan axborot xavfsizligi tizimining sertifikat berish markazi tomonidan boshqariladi. . Keyin, hech qanday joydan bepul yuklab bo'lmaydigan axborot xavfsizligi, har ikkala foydalanuvchi ham bunday axborot xavfsizligi tizimi butun axborotni himoya qiluvchi tashkilot tomonidan foydalaniladigan kalitlarni xavfsiz yaratishi, boshqarishi va tarqatishiga ishonishi kerakligini anglatadi. Bundan tashqari, agar axborotni himoya qilishning har bir bosqichida, axborotni himoya qilish asoslariga ko'ra, har bir qadam turli shaxslar tomonidan amalga oshirilsa, maxfiy xabarni oluvchi kalitlarni yaratuvchisi ularning nusxasini yo'q qilgan va taqdim etmagan deb hisoblashi kerak. bu kalitlarni boshqa har kimga beradi, shunda kimdir axborotni himoya qilish vositalari tizimida uzatiladigan ma'lumotlarning himoyasini yuklab olishi mumkin. Har qanday axborot xavfsizligi mutaxassisi shunday ishlaydi.
· Bundan tashqari, axborot xavfsizligi asoslari matnning elektron imzosi yaratilishini va natijada olingan qiymatning assimetrik algoritm bilan shifrlanishini ta'minlaydi. Keyin barcha bir xil axborot xavfsizligi asoslari jo'natuvchining maxfiy kaliti belgilar qatorida saqlanadi va u axborot xavfsizligi va axborot xavfsizligi tizimida uzatiladigan matnga qo'shiladi deb taxmin qiladi, chunki axborot xavfsizligi va axborot xavfsizligi sohasidagi elektron imzo. elektron imzo yarating!
· Keyin axborotni himoya qilish tizimlari va vositalari seans kalitini qabul qiluvchiga o'tkazish masalasini hal qiladi.
· Keyinchalik axborot xavfsizligi tizimida jo'natuvchi tashkilot va axborot xavfsizligi texnologiyasi sertifikatini bergan organning assimetrik ochiq kalitini olishi kerak. Muayyan tashkilot va axborot xavfsizligi texnologiyasida ochiq kalit uchun shifrlanmagan so'rovlarni ushlash krakerlarning eng keng tarqalgan hujumidir. Shuning uchun ham axborot xavfsizligini tashkil etish va texnologiyasida ochiq kalitning haqiqiyligini tasdiqlovchi sertifikatlar tizimini joriy etish mumkin.
Shunday qilib, shifrlash algoritmlari kalitlardan foydalanishni o'z ichiga oladi, bu sizga kalitni bilmagan foydalanuvchilardan ma'lumotlarni 100% himoya qilish imkonini beradi.

Download 118 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   13




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2022
ma'muriyatiga murojaat qiling