O‘ZBЕKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI
MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKЕNT AXBOROT TЕXNOLOGIYALARI UNIVЕRSITЕTI
Fan: Kiber-huquq va kibe- etika
Mustaqil ish .
Mavzu : Himoya usullarining, algoritmlarining, mexanizmlarining mustaxkamligi.
Bajardi: 711-19 ( CLE002 ) guruh talabasi
Pardayev Ramazon
Tekshirdi: Mavlonov Obid Nizomovich
TOSHKENT-2022
Himoya usullarining, algoritmlarining, mexanizmlarining mustaxkamligi.
Kirish
1. Kompyuter tizimlarida axborot xavfsizligi muammolari
2. Tarmoqlarda axborotni himoya qilishni ta'minlash
3. Xavfsizlik mexanizmlari
3.1 Kriptografiya
3.2 Elektron imzo
3.3 Autentifikatsiya
3.4 Tarmoq xavfsizligi
4. Axborot xavfsizligini ta'minlashning zamonaviy vositalariga qo'yiladigan talablar
5.Xulosa
6.–Adabiyot
Kirish
Hisoblashda xavfsizlik tushunchasi juda keng. Bu kompyuterning ishonchliligini ham, qimmatli ma'lumotlarning xavfsizligini ham, axborotni ruxsatsiz shaxslar tomonidan o'zgartirilishidan himoya qilishni va elektron aloqada yozishmalar sirini saqlashni nazarda tutadi. Albatta, barcha tsivilizatsiyalashgan mamlakatlarda fuqarolar xavfsizligi qonunlar bilan himoyalangan, ammo kompyuter texnologiyalari sohasida huquqni qo‘llash amaliyoti hali yetarli darajada rivojlanmagan, qonunchilik jarayoni kompyuter tizimlarining rivojlanishi bilan hamnafas bo‘lmayapti va asosan o'zini himoya qilish choralariga tayanadi.ar doim kerakli himoya darajasi va tarmoq samaradorligini tanlash muammosi mavjud. Ba'zi hollarda foydalanuvchilar yoki iste'molchilar xavfsizlik choralarini kirish va samaradorlikni cheklovchi sifatida qabul qilishlari mumkin. Biroq, kriptografiya kabi vositalar foydalanuvchining ma'lumotlarga kirishini cheklamasdan himoya darajasini sezilarli darajada oshirishi mumkin.
1. Axborot xavfsizligi muammolari kompyuter tizimlari
Keng dastur kompyuter texnologiyasi Axborotni qayta ishlash va boshqarishning avtomatlashtirilgan tizimlarida kompyuter tizimlarida aylanayotgan axborotni ruxsatsiz kirishdan himoya qilish muammosining keskinlashuviga olib keldi. Kompyuter tizimlarida axborotni himoya qilish axborotning ommaviy axborot vositalari bilan qattiq bog'lanmaganligi, uni osongina va tez ko'chirib olish va aloqa kanallari orqali uzatilishi bilan bog'liq bir qator o'ziga xos xususiyatlarga ega. Axborot uchun juda ko'p sonli tahdidlar ma'lum bo'lib, ular tashqi buzg'unchilar tomonidan ham, ichki buzg'unchilar tomonidan ham amalga oshirilishi mumkin.Elektron ma'lumotlarni himoya qilish muammolarini tubdan hal qilish faqat ma'lumotlarni xavfsiz avtomatlashtirilgan qayta ishlash va uzatishning eng muhim muammolarini hal qilishga imkon beruvchi kriptografik usullardan foydalanish orqali erishish mumkin. Shu bilan birga, kriptografik o'zgartirishning zamonaviy yuqori tezlikdagi usullari avtomatlashtirilgan tizimlarning dastlabki ishlashini saqlab qolish imkonini beradi. Kriptografik ma'lumotlarni o'zgartirish eng ko'p samarali vosita ma'lumotlarning maxfiyligi, yaxlitligi va haqiqiyligini ta'minlash. Faqat ulardan zarur texnik va tashkiliy chora-tadbirlar bilan birgalikda oydalanish keng ko'lamli potentsial tahdidlardan himoyalanishi mumkin.
Kompyuter tarmoqlarida ishlashda axborot uzatish xavfsizligi bilan bog'liq muammolarni uchta asosiy turga bo'lish mumkin:
· axborotni ushlash - axborotning yaxlitligi saqlanadi, lekin uning maxfiyligi buziladi;
· ma'lumotni o'zgartirish - dastlabki xabar o'zgartiriladi yoki butunlay boshqasiga almashtiriladi va qabul qiluvchiga yuboriladi;
· ma'lumotlar muallifining o'zgarishi. Bu muammo jiddiy oqibatlarga olib kelishi mumkin. Misol uchun, kimdir sizning nomingizdan elektron pochta xabarini yuborishi mumkin (bu turdagi aldash odatda firibgarlik deb ataladi) yoki veb-server o'zini elektron do'kon sifatida ko'rsatishi, buyurtmalar, kredit karta raqamlarini qabul qilishi, lekin hech qanday tovar yubormasligi mumkin.
Zamonaviy amaliy informatika ehtiyojlari elektron axborotni himoya qilishning noan'anaviy muammolarining paydo bo'lishiga olib keldi, ulardan biri ma'lumot almashuvchi tomonlar bir-biriga ishonmaydigan sharoitlarda elektron axborotni autentifikatsiya qilishdir. Bu muammo elektron raqamli imzo tizimlarini yaratish bilan bog'liq. Ushbu muammoni hal qilishning nazariy asosi 1970-yillarning o'rtalarida amerikalik tadqiqotchilar Diffi va Xemiman tomonidan ikki kalitli kriptografiyaning kashf qilinishi bo'lib, bu kriptografiyaning ko'p asrlik evolyutsion rivojlanishining yorqin yutug'i edi. Ikki kalitli kriptografiyaning inqilobiy g'oyalari kriptografiya sohasidagi ochiq tadqiqotlar sonining keskin ko'payishiga olib keldi va kriptografiyani rivojlantirishning yangi usullarini, uning yangi imkoniyatlarini va elektron texnologiyalardan ommaviy foydalanishning zamonaviy sharoitida uning usullarining o'ziga xos ahamiyatini ko'rsatdi. axborot texnologiyalari.
Axborot jamiyatiga o'tishning texnik asosi kompyuter texnologiyalari sifatining uzluksiz o'sishini ta'minlaydigan va uni rivojlantirishning asosiy tendentsiyalarini - miniatyuralashtirish, energiya sarfini kamaytirish, tasodifiy kirish hajmini oshirish uchun asos bo'lib xizmat qiluvchi zamonaviy mikroelektron texnologiyalardir. xotira (RAM) va o'rnatilgan va sig'imi olinadigan drayvlar, mahsuldorlik va ishonchlilikning o'sishi, qo'llash sohalari va ko'lamlarining kengayishi. Kompyuter texnologiyalari rivojlanishining ushbu tendentsiyalari hozirgi bosqichda kompyuter tizimlarini ruxsatsiz kirishdan himoya qilish dasturiy ta'minot va kriptografik himoya mexanizmlarining rolini apparat vositalariga nisbatan ortishi bilan tavsiflanadi.Dasturning rolini oshirish va kriptografik vositalar Himoya kompyuter tizimlarini ruxsatsiz kirishdan himoya qilish sohasida paydo bo'layotgan yangi muammolar nisbatan yuqori hisoblash murakkabligiga ega bo'lgan mexanizmlar va protokollardan foydalanishni talab qilishi va kompyuter resurslaridan foydalangan holda samarali hal qilinishida namoyon bo'ladi.Axborotni kriptografik himoya qilish usullarining tobora kengayib borishi natijasida yuzaga keladigan muhim ijtimoiy va axloqiy muammolardan biri foydalanuvchilarning o'z ma'lumotlarini himoya qilish istagi va xabarlarni uzatish va maxsus davlat xizmatlarining ma'lumotlarga kirish imkoniyatiga ega bo'lish istagi o'rtasidagi ziddiyatdir. noqonuniy xatti-harakatlarga chek qo'yish maqsadida ba'zi boshqa tashkilotlar va shaxslar. Rivojlangan mamlakatlarda shifrlash algoritmlarini qo'llashni tartibga solish masalasiga yondashuvlar to'g'risida turli xil fikrlar mavjud. Takliflar kriptografik usullardan to'liq foydalanish erkinligini keng qo'llashni to'liq taqiqlashdan iborat. Ba'zi takliflar faqat kuchsizroq algoritmlardan foydalanishga ruxsat berish yoki shifrlash kalitlarini ro'yxatdan o'tkazishni talab qilish bilan bog'liq. Bu muammoning optimal yechimini topish nihoyatda qiyin. Qonunga bo'ysunuvchi fuqarolar va tashkilotlarning o'z ma'lumotlaridan noqonuniy foydalanishdan ko'rgan yo'qotishlari va o'zlarining noqonuniy faoliyatini yashirgan ayrim guruhlarning shifrlangan ma'lumotlariga kirish imkoniga ega bo'la olmaslik oqibatida davlat zararlari nisbatini qanday baholash mumkin? Boshqa qonunlarni buzgan shaxslar tomonidan kriptografik algoritmlardan noqonuniy foydalanishning oldini olishga qanday ishonch hosil qilish mumkin? Bundan tashqari, har doim ma'lumotni yashirin saqlash va uzatish usullari mavjud. Bu savollar hali sotsiologlar, psixologlar, huquqshunoslar va siyosatchilar tomonidan hal qilinmagan.INTERNET kabi global axborot tarmoqlarining paydo bo'lishi kompyuter texnologiyasining muhim yutug'idir, ammo ko'plab kompyuter jinoyatlari INTERNET bilan bog'liq.INTERNET tarmog'idan foydalanish tajribasi natijasi ma'lumotni himoya qilishning an'anaviy mexanizmlarining zaifligi va zamonaviy usullarni qo'llashda kechikishdir. Kriptografiya INTERNET tarmog'ida axborot xavfsizligini ta'minlash imkoniyatini beradi va hozirda ushbu tarmoqqa zarur kriptografik mexanizmlarni joriy qilish ishlari olib borilmoqda. Axborotlashtirish sohasidagi taraqqiyotni rad etish emas, balki zamonaviy kriptografiya yutuqlaridan foydalanish strategik jihatdan to'g'ri qarordir. Global axborot tarmoqlari va kriptografiyadan keng foydalanish imkoniyati demokratik jamiyatning yutug‘i va belgisidir.
Kriptografiya bo'yicha asosiy bilimlar axborot jamiyati Ob'ektiv ravishda, bu alohida davlat xizmatlarining imtiyozi bo'lishi mumkin emas, balki kompyuter ma'lumotlarini qayta ishlash yoki axborot tizimlarini ishlab chiquvchi ilmiy va texnik xodimlarning juda keng qatlamlari, xavfsizlik xodimlari va tashkilot va korxonalar boshqaruvi uchun favqulodda ehtiyojdir. Faqat bu axborot xavfsizligi vositalarini samarali joriy etish va ishlatish uchun asos bo'lib xizmat qilishi mumkin.
Bitta tashkilot butun shtatdagi axborot oqimi ustidan yetarli darajada to'liq va samarali nazoratni ta'minlay olmaydi va milliy axborot resursining tegishli himoyasini ta'minlay olmaydi. Shu bilan birga, alohida davlat organlari yuqori sifatli xavfsizlik vositalari bozorini shakllantirish, etarli miqdordagi mutaxassislarni tayyorlash va ommaviy foydalanuvchilar tomonidan kriptografiya va axborotni himoya qilish asoslarini o'zlashtirish uchun sharoit yaratishi mumkin.Rossiya va MDHning boshqa mamlakatlarida 1990-yillarning boshlarida maʼlumotlarni himoya qilish tizimlarini rivojlantirish boʻyicha axborot texnologiyalari koʻlami va koʻlamining kengayishidan oshib ketish tendentsiyasi aniq kuzatildi. Bu holat ma'lum darajada rivojlangan kapitalistik mamlakatlarga xos bo'lgan va xosdir. Bu tabiiy: avval amaliy muammo paydo bo'lishi kerak, keyin esa yechim topiladi. 1980-yillarning oxirida MDH davlatlarining axborotlashtirish sohasida kuchli orqada qolishi sharoitida qayta qurishning boshlanishi mavjud bo'shliqni keskin bartaraf etish uchun qulay zamin yaratdi.
Rivojlangan mamlakatlar misolida, tizim dasturiy ta'minotini sotib olish imkoniyati va kompyuter texnologiyasi mahalliy foydalanuvchilarni ilhomlantirdi. Ma'lumotlarni operativ qayta ishlash va zamonaviy axborot-hisoblash tizimlarining boshqa afzalliklariga qiziqqan ommaviy iste'molchining kompyuterlashtirish muammosini hal qilishda ishtirok etishi Rossiya va boshqa MDH mamlakatlarida ushbu sohaning juda yuqori sur'atlarda rivojlanishiga olib keldi. Shu bilan birga, axborotni qayta ishlashni avtomatlashtirish vositalari va axborotni himoya qilish vositalarining tabiiy birgalikda rivojlanishi asosan buzildi, bu esa ommaviy kompyuter jinoyatlarining sababiga aylandi. Hech kimga sir emaski, kompyuter jinoyatlari hozirda eng dolzarb muammolardan biri hisoblanadi.
Chet elda ishlab chiqarilgan xavfsizlik tizimlaridan foydalanish ushbu nomutanosiblikni bartaraf eta olmaydi, chunki Rossiya bozoriga kiruvchi ushbu turdagi mahsulotlar axborot xavfsizligi vositalarining asosiy ishlab chiqaruvchisi bo'lgan Qo'shma Shtatlarda qabul qilingan mavjud eksport cheklovlari tufayli talablarga javob bermaydi. Yana bir muhim jihat shundaki, ushbu turdagi mahsulotlar bunday ishlarni bajarishga ruxsat berilgan tashkilotlarda belgilangan sertifikatlash tartibidan o'tishi kerak.Xorijiy firma va tashkilotlarning sertifikatlari mahalliy sertifikatlar o‘rnini bosa olmaydi. Xorijiy tizim va amaliy dasturiy ta'minotdan foydalanishning o'zi axborot resurslariga potentsial tahdidni kuchaytiradi. Bajarilgan funktsiyalarga muvofiqligini va taqdim etilgan himoya darajasini to'g'ri tahlil qilmasdan xorijiy himoya vositalaridan foydalanish vaziyatni ancha murakkablashtirishi mumkin.Axborotlashtirish jarayonini majburlash iste'molchilarni himoya vositalari bilan etarli darajada ta'minlashni talab qiladi. Ichki bozorda kompyuter tizimlarida aylanayotgan ma'lumotlarni himoya qilish uchun etarli miqdordagi vositalarning yo'qligi ma'lumotlarni himoya qilish bo'yicha zarur miqyosdagi tadbirlarni amalga oshirish uchun katta vaqtni talab qilmadi. Vaziyat axborot xavfsizligi sohasida etarli miqdordagi mutaxassislarning etishmasligi bilan og'irlashdi, chunki ular, qoida tariqasida, faqat maxsus tashkilotlar uchun tayyorlangan. Rossiyada ro'y berayotgan o'zgarishlar bilan bog'liq bo'lgan ikkinchisining qayta tuzilishi axborotni himoya qilish sohasida ixtisoslashgan mustaqil tashkilotlarning shakllanishiga olib keldi, bo'shatilgan xodimlarni o'zlashtirdi va natijada raqobat ruhining paydo bo'lishiga olib keldi. hozirda yetarlicha yuzaga kelishiga olib keldi katta raqam mahalliy ishlab chiquvchilarni himoya qilishning sertifikatlangan vositalari.Axborot texnologiyalaridan ommaviy foydalanishning muhim xususiyatlaridan biri shundaki, davlat axborot resursini himoya qilish muammosini samarali hal qilish uchun ommaviy foydalanuvchilar o‘rtasida ma’lumotlarni himoya qilish choralarini tarqatish zarur. Axborot, birinchi navbatda, ular yaratilgan, to'plangan, qayta ishlangan joyda va ma'lumotlarga ruxsatsiz kirishda bevosita zarar etkazadigan tashkilotlar tomonidan himoyalangan bo'lishi kerak. Bu tamoyil oqilona va samaralidir: alohida tashkilotlarning manfaatlarini himoya qilish butun davlat manfaatlarini himoya qilishni amalga oshirishning tarkibiy qismidir.
2. Axborotni muhofaza qilishni ta'minlashtarmoqlar
SC o'z tashabbusi bilan yoki unga muvofiq harakat qiladigan ma'lum shaxslar yoki shaxslar guruhlariga tegishli bo'lgan mutlaq foydalanish huquqiga ega bo'lgan ma'lumotlarni jamlaydi. rasmiy vazifalar. Bunday ma'lumotlar tashqi aralashuvlarning barcha turlaridan himoyalangan bo'lishi kerak: ma'lumot olish huquqiga ega bo'lmagan shaxslar tomonidan o'qish va ma'lumotni ataylab o'zgartirish. Bundan tashqari, CS tarmoqning hisoblash resurslarini ruxsatsiz foydalanishdan himoya qilish choralarini ko'rishi kerak, ya'ni. huquqiga ega bo'lmagan shaxslar tarmog'iga kirishni istisno qilish kerak. Tizim va ma'lumotlarni jismoniy himoya qilish faqat ishlaydigan kompyuterlar va aloqa tugunlariga nisbatan amalga oshirilishi mumkin va katta hajmga ega bo'lgan uzatish moslamalari uchun mumkin emas. Shu sababli, Qurolli Kuchlar istisno qiluvchi vositalardan foydalanishi kerak ruxsatsiz kirish ma'lumotlarga kirish va uning maxfiyligini ta'minlash.Ma'lumotlarni qayta ishlash va hisoblash tizimlarining ishlash amaliyotini o'rganish shuni ko'rsatdiki, tizimlar va tarmoqlarga ma'lumotlarning tarqalishi va ruxsatsiz kirish usullarining bir nechta mumkin bo'lgan yo'nalishlari mavjud. Ular orasida:
· avtorizatsiya qilingan so'rovlar bajarilgandan so'ng tizim xotirasidagi qoldiq ma'lumotlarni o'qish;
· himoya choralarini yengib o'tgan holda ommaviy axborot vositalari va axborot fayllarini nusxalash;
· ro'yxatdan o'tgan foydalanuvchi sifatida niqoblash;
· tizimning iltimosiga binoan niqoblash;
· dasturiy tuzoqlardan foydalanish;
· kamchiliklardan foydalanish operatsion tizim;
· uskunalar va aloqa liniyalariga noqonuniy ulanish;
· himoya mexanizmlarining zararli qobiliyatsizligi;
· kompyuter viruslarini kiritish va ulardan foydalanish.
Qurolli Kuchlarda va avtonom ishlaydigan shaxsiy kompyuterlarda axborot xavfsizligini ta'minlashga tashkiliy, tashkiliy, texnik, texnik va dasturiy ta'minot chora-tadbirlari majmui orqali erishiladi.
Axborotni himoya qilishning tashkiliy chora-tadbirlari bog'lash:
· axborotni tayyorlash va qayta ishlash amalga oshirilayotgan binolarga kirishni cheklash;
· maxfiy ma'lumotlarni qayta ishlashga va faqat tekshirilgan mansabdor shaxslarga topshirishga ruxsat berish;
· magnit tashuvchilarni va ro'yxatga olish jurnallarini ruxsatsiz shaxslar kirishi uchun yopiq seyflarda saqlash;
· displey, printer va boshqalar orqali qayta ishlangan materiallar tarkibini ruxsatsiz shaxslar tomonidan ko'rishni istisno qilish;
· qimmatli axborotni aloqa kanallari orqali uzatishda kriptografik kodlardan foydalanish;
· siyoh lentalari, qog'oz va qimmatli ma'lumotlarning parchalarini o'z ichiga olgan boshqa materiallarni yo'q qilish.
Axborotni himoya qilish bo'yicha tashkiliy va texnik chora-tadbirlar o'z ichiga oladi:
· mustaqil quvvat manbasidan yoki maxsus tarmoq filtrlari orqali qimmatli ma'lumotlarni qayta ishlaydigan uskunani quvvat bilan ta'minlash;
· binolarning eshiklariga kodli qulflarni o'rnatish;
· suyuq kristall yoki plazma displeylarni kiritish-chiqarish jarayonida ma'lumotlarni ko'rsatish va qog'oz nusxalarini olish uchun foydalanish - inkjet printerlar va termal printerlar, chunki displey shu qadar yuqori chastotali elektromagnit nurlanishni beradiki, uning ekranidan tasvirni bir necha yuz kilometr masofada olish mumkin;
· ROM va qattiq diskda saqlangan ma'lumotlarni o'chirish yoki kompyuterni ta'mirlashga yuborishda yo'q qilish;
· akustik vositalar yordamida axborotni olib tashlash imkoniyatini kamaytirish maqsadida klaviatura va printerlarni yumshoq prokladkalarga o‘rnatish;
· ma'lumotlar metall plitalar yoki maxsus plastmassa bilan ishlov beriladigan binolarni himoya qilish orqali elektromagnit nurlanishni cheklash.
Axborotni himoya qilishning texnik vositalari- bu mashina xonalarini himoya qilish va kirishni boshqarish tizimlarini tashkil qilish orqali hududlar va binolarni himoya qilish tizimlari. Texnik vositalar yordamida tarmoqlar va hisoblash vositalarida axborotni himoya qilish xotiraga kirishni tashkil etish asosida amalga oshiriladi:
· kompyuter xotirasining turli darajalariga kirishni boshqarish;
· ma'lumotlarni bloklash va kalitlarni kiritish;
· identifikatsiya qilish maqsadida yozuvlar uchun nazorat bitlarini ajratish va hokazo.
Axborot xavfsizligi dasturiy ta'minoti arxitekturasi o'z ichiga oladi:
· xavfsizlikni nazorat qilish, shu jumladan tizimga kirishni ro'yxatga olishni nazorat qilish, tizim jurnalida qayd etish, foydalanuvchi harakatlarini nazorat qilish;
· tarmoq resurslariga kirishni nazorat qilish uchun himoya tizimining buzilishiga reaktsiya (shu jumladan ovoz);
· kirish ma'lumotlarini nazorat qilish;
· operatsion tizimlar xavfsizligini rasmiy nazorat qilish (asosiy tizim va tarmoq);
· himoya qilish algoritmlarini nazorat qilish;
· apparat va dasturiy ta'minotning to'g'ri ishlashini tekshirish va tasdiqlash.Axborotni ishonchli himoya qilish va ruxsat etilmagan harakatlar holatlarini aniqlash uchun tizim ishini ro'yxatdan o'tkazish amalga oshiriladi: maxsus kundaliklar va protokollar tuziladi, ularda tizimdagi ma'lumotlarni himoya qilish bilan bog'liq barcha harakatlar qayd etiladi. So'rovni qabul qilish vaqti, uning turi, foydalanuvchi nomi va so'rov ishga tushiriladigan terminal belgilanadi. Ro'yxatga olinadigan voqealarni tanlashda shuni yodda tutish kerakki, ro'yxatga olingan hodisalar sonining ko'payishi bilan kundalikni ko'rish va himoyani engib o'tishga urinishlarni aniqlash qiyinlashadi. Bunday holda siz dastur tahlilini qo'llashingiz va shubhali hodisalarni tuzatishingiz mumkin. Himoya tizimini sinash uchun maxsus dasturlar ham qo'llaniladi. Vaqti-vaqti bilan yoki tasodifiy tanlangan nuqtalarda ular apparat va dasturiy ta'minotni himoya qilishning ishlashini tekshiradilar.Axborot xavfsizligini ta'minlash va ruxsatsiz so'rovlarni aniqlash bo'yicha chora-tadbirlarning alohida guruhi real vaqt rejimida buzilishlarni aniqlash dasturlarini o'z ichiga oladi. Ushbu guruhning dasturlari himoyalangan ma'lumotlarga nisbatan noqonuniy harakatlarga olib kelishi mumkin bo'lgan harakatlarni ro'yxatdan o'tkazishda maxsus signal hosil qiladi. Signalda buzilishning tabiati, uning paydo bo'lish joyi va boshqa xususiyatlar to'g'risidagi ma'lumotlar bo'lishi mumkin. Bundan tashqari, dasturlar himoyalangan ma'lumotlarga kirishni taqiqlashi yoki bunday ish rejimini taqlid qilishi mumkin (masalan, kiritish-chiqarish qurilmalarini bir zumda yuklash), bu buzuvchini tegishli xizmat tomonidan aniqlash va ushlab turish imkonini beradi. axborotni kompyuterni autentifikatsiya qilishdan himoya qilish.Himoya qilishning keng tarqalgan usullaridan biri bu chiqish ma'lumotlarining maxfiyligini aniq ko'rsatishdir. Maxfiylikning bir necha darajalarini qo'llab-quvvatlaydigan tizimlarda ma'lumotlarning istalgan birligi (masalan, fayl, yozuv va jadval) terminal yoki bosma qurilma ekranida maxfiylik darajasini ko'rsatadigan maxsus shtamp bilan birga bo'ladi. Ushbu talab tegishli dasturiy vositalar yordamida amalga oshiriladi.Alohida guruhda dasturiy ta'minotdan ruxsatsiz foydalanishdan himoya vositalari ajratilgan. Ular shaxsiy kompyuterning keng qo'llanilishi tufayli alohida ahamiyatga ega.
3. Mo'ynali kiyimlarxavfsizlik anizmlari
3.1 Kriptografiya
Maxfiylikni ta'minlash uchun shifrlash yoki kriptografiya qo'llaniladi, bu sizga ma'lumotlarni shifrlangan shaklga aylantirish imkonini beradi, undan faqat kalitingiz bo'lsa, asl ma'lumotni olishingiz mumkin.Shifrlash tizimlari ma'lumotlarning yozma almashinuvi kabi qadimgi."Kriptografiya" yunoncha "maxfiy yozuv" degan ma'noni anglatadi, bu uning asl maqsadini to'liq aks ettiradi. Ibtidoiy (bugungi nuqtai nazardan) kriptografik usullar qadim zamonlardan beri ma'lum bo'lgan va juda uzoq vaqt davomida ular qat'iy ilmiy intizomga qaraganda ko'proq hiyla-nayrang deb hisoblangan. Kriptografiyaning klassik muammosi - bu ba'zi bir tushunarli manba matnni (to'g'ri matn) shifrlangan matn yoki kriptogramma deb ataladigan ba'zi belgilarning tasodifiy ketma-ketligiga teskari o'zgartirishdir. Bunday holda, shifr paketi yangi va mavjudlarini o'z ichiga olishi mumkin. ochiq xabar belgilar. Kriptogrammadagi va umumiy holatda asl matndagi belgilar soni farq qilishi mumkin. Ajralmas talab shundan iboratki, shifrlangan matndagi belgilarni ba'zi mantiqiy almashtirishlardan foydalanib, asl matnni bir ma'noda va to'liq tiklash mumkin. Ma'lumotni sir saqlashning ishonchliligi qadimgi davrlarda konvertatsiya qilish usulining o'zi sir saqlanishi bilan aniqlangan.Ko'p asrlar o'tdi, bu davrda kriptografiya elita - ruhoniylar, hukmdorlar, yirik harbiy rahbarlar va diplomatlarning mavzusi edi. Kam tarqalganligiga qaramay, kriptografik usullardan foydalanish va dushman shifrlarini yengish usullari muhim tarixiy voqealar natijasiga sezilarli ta'sir ko'rsatdi. Foydalanilgan shifrlarni qayta ko'rib chiqish harbiy va diplomatik mag'lubiyatlarga olib kelganiga bir nechta misollar ma'lum. Kriptografik usullarning muhim sohalarda qo'llanilishiga qaramay, kriptografiyadan vaqti-vaqti bilan foydalanish uni hattoki uning roli va ahamiyatiga yaqinlashtira olmadi. zamonaviy jamiyat. Kriptografiya o'zining ilmiy intizomga aylanishi uchun elektron axborot texnologiyalari tomonidan yaratilgan amaliyot ehtiyojlariga bog'liq.Kriptografiyaga katta qiziqish uyg'onishi va uning rivojlanishi 19-asrda boshlangan, bu telekommunikatsiyaning tug'ilishi bilan bog'liq. 20-asrda ko'pgina rivojlangan mamlakatlarning maxfiy xizmatlari ushbu intizomga o'z faoliyati uchun majburiy vosita sifatida qaray boshladilar.Shifrlash ikkita asosiy tushunchaga asoslanadi: algoritm va kalit. Algoritm shifrlangan xabarga olib keladigan asl matnni kodlash usulidir. Shifrlangan xabar faqat foydalanish orqali talqin qilinishi mumkin kalit.Shubhasiz, xabarni shifrlash uchun algoritm yetarli.Gollandiyalik kriptograf Kerkxoff (1835 - 1903) birinchi bo'lib qoidani shakllantirdi: shifrning kuchi, ya'ni. kriptotizim - kichik miqdordagi maxfiy ma'lumotlar bilan boshqariladigan protseduralar to'plami, agar dushman kriptoanalitik maxfiy kalitdan tashqari butun shifrlash mexanizmini bilgan bo'lsa - kriptografik transformatsiyalar jarayonini boshqaruvchi ma'lumotlar. Ko'rinishidan, ushbu talabning maqsadlaridan biri ishlab chiqilgan kriptosxemalarni potentsial qoidabuzar faoliyat ko'rsatishi mumkin bo'lgan sharoitlarga nisbatan ancha qattiqroq sharoitlarda sinab ko'rish zarurligini anglash edi. Bu qoida yaxshiroq shifrlash algoritmlarining paydo bo'lishini rag'batlantirdi. Aytishimiz mumkinki, u kriptografiya sohasidagi standartlashtirishning birinchi elementini o'z ichiga oladi, chunki u rivojlanishi kerak. ochiq yo'llar transformatsiyalar. Hozirgi vaqtda ushbu qoida yanada kengroq talqin qilinmoqda: himoya tizimining barcha bardoshli elementlari potentsial tajovuzkorga ma'lum deb hisoblanishi kerak. Kriptotizimning so'nggi formulasi himoya tizimlarining maxsus holati sifatida kiritilgan. Ushbu formulada himoya tizimlarining barcha elementlari ikki toifaga bo'lingan - uzoq muddatli va osongina almashtirilishi mumkin. Uzoq muddatli elementlarga himoya tizimlarini ishlab chiqish bilan bog'liq bo'lgan va o'zgartirish uchun mutaxassislar yoki ishlab chiquvchilarning aralashuvini talab qiladigan elementlar kiradi. Oson almashtiriladigan elementlarga tasodifiy tanlangan dastlabki parametrlarga asoslanib, oldindan belgilangan qoida bo'yicha o'zboshimchalik bilan o'zgartirish yoki o'zgartirish uchun mo'ljallangan tizim elementlari kiradi. Oson o'zgaruvchan elementlarga, masalan, kalit, parol, identifikatsiya va boshqalar kiradi. Ko'rib chiqilayotgan qoida shuni ko'rsatadiki, maxfiylikning to'g'ri darajasi faqat osongina almashtiriladigan elementlarga nisbatan ta'minlanishi mumkin.Kriptotizimlarga qoʻyiladigan zamonaviy talablarga koʻra, ular maʼlum algoritmga, koʻp miqdorda maʼlum boʻlgan ochiq matn va unga mos keladigan shifrlangan matnga asoslangan kriptotahlilga bardosh berishiga qaramay, maxsus xizmatlar tomonidan qoʻllaniladigan shifrlar sir saqlanadi. Bu qo'shimcha xavfsizlik chegarasiga ega bo'lish zarurati bilan bog'liq, chunki hozirda isbotlangan xavfsizlikka ega kriptotizimlarni yaratish rivojlanayotgan nazariyaning mavzusi bo'lib, juda qiyin muammo hisoblanadi. Mumkin bo'lgan zaif tomonlarning oldini olish uchun shifrlash algoritmi yaxshi o'rganilgan va sinovdan o'tgan printsiplar va transformatsiya mexanizmlari asosida tuzilishi mumkin. Hech bir jiddiy zamonaviy foydalanuvchi faqat o'z algoritmini sir saqlash xavfsizligiga tayanmaydi, chunki algoritm haqidagi ma'lumotlar tajovuzkorga ma'lum bo'lishining past ehtimolini kafolatlash juda qiyin.Axborotning maxfiyligi algoritmlarga maxsus kalitlarni (kodlarni) kiritish orqali ta'minlanadi. Shifrlashda kalitdan foydalanish ikkita muhim afzalliklarni beradi. Birinchidan, siz turli xil qabul qiluvchilarga xabar yuborish uchun turli tugmalar bilan bitta algoritmdan foydalanishingiz mumkin. Ikkinchidan, agar kalit buzilgan bo'lsa, uni shifrlash algoritmini o'zgartirmasdan osongina almashtirish mumkin. Shunday qilib, shifrlash tizimlarining xavfsizligi shifrlash algoritmining maxfiyligiga emas, balki foydalanilgan kalitning maxfiyligiga bog'liq. Ko'pgina shifrlash algoritmlari hamma uchun ochiq.Berilgan algoritm uchun mumkin bo'lgan kalitlar soni kalitdagi bitlar soniga bog'liq. Masalan, 8-bitli kalit 256 (28) tugmalar birikmasiga ruxsat beradi. Kalitlarning mumkin bo'lgan kombinatsiyasi qanchalik ko'p bo'lsa, kalitni topish qanchalik qiyin bo'lsa, xabar shunchalik xavfsizroq shifrlangan bo'ladi. Shunday qilib, masalan, agar siz 128 bitli kalitdan foydalansangiz, u holda 2128 ta kalitni sanab o'tishingiz kerak bo'ladi, bu hozirda hatto eng kuchli kompyuterlarning kuchidan tashqarida. Shuni ta'kidlash kerakki, texnologiya samaradorligining oshishi kalitlarni ochish uchun zarur bo'lgan vaqtni qisqartirishga olib keladi va xavfsizlik tizimlari uzoqroq va uzunroq kalitlardan foydalanishga majbur bo'ladi, bu esa o'z navbatida shifrlash xarajatlarining oshishiga olib keladi.Shifrlash tizimlarida bunday muhim o'rin kalitning maxfiyligiga berilganligi sababli, bunday tizimlarning asosiy muammosi kalitni yaratish va uzatishdir. Ikkita asosiy shifrlash sxemasi mavjud: simmetrik shifrlash(ba'zan an'anaviy yoki maxfiy kalit shifrlash deb ham ataladi) va ochiq kalitni shifrlash(ba'zan bu turdagi shifrlash assimetrik deb ataladi).Da simmetrik shifrlash jo‘natuvchi va qabul qiluvchi ma’lumotlarni shifrlashi va shifrini ochishi mumkin bo‘lgan bir xil kalitni (sirni) baham ko‘radi.Simmetrik shifrlash kichik kalitlardan foydalanadi, shuning uchun siz katta hajmdagi ma’lumotlarni tezda shifrlashingiz mumkin. Simmetrik shifrlash, masalan, ba'zi banklar tomonidan ATM tarmoqlarida qo'llaniladi. Biroq, simmetrik shifrlashning bir qancha kamchiliklari bor. Birinchidan, jo'natuvchi va qabul qiluvchi yashirincha boshqalardan kalit tanlashi mumkin bo'lgan xavfsiz mexanizmni topish juda qiyin. Maxfiy kalitlarni xavfsiz taqsimlash muammosi mavjud. Ikkinchidan, har bir adresat uchun alohida maxfiy kalitni saqlash kerak. Uchinchidan, simmetrik shifrlash sxemasida jo‘natuvchining identifikatorini kafolatlash mumkin emas, chunki ikkita foydalanuvchi bir xil kalitni baham ko‘radi.Sxemada ochiq kalitni shifrlash xabarni shifrlash uchun ikki xil kalit ishlatiladi. Ulardan biri yordamida xabar shifrlanadi, ikkinchisi yordamida esa shifrlanadi. Shunday qilib, birinchi kalitni umumiy (ommaviy) qilish va ikkinchi kalitni faqat qabul qiluvchida (maxfiy, yopiq kalit) saqlash orqali zarur xavfsizlikka erishish mumkin. Bunday holda, har qanday foydalanuvchi ochiq kalit yordamida xabarni shifrlashi mumkin, lekin faqat shaxsiy kalit egasi xabarni shifrlashi mumkin. Bunday holda, ochiq kalitni uzatish xavfsizligi haqida g'amxo'rlik qilishning hojati yo'q va foydalanuvchilarning maxfiy xabarlar almashishi uchun ular bir-birining ochiq kalitlariga ega bo'lishlari kifoya.Asimmetrik shifrlashning nochorligi - bu shifrlash jarayonini tashkil qilish uchun zarur bo'lgan hisoblash resurslariga ta'sir qiluvchi ekvivalent darajadagi xavfsizlikni ta'minlash uchun simmetrik shifrlashdan ko'ra uzunroq kalitlardan foydalanish zarurati.
3.2 Elektron imzo
Agar biz himoya qilmoqchi bo'lgan xabar to'g'ri shifrlangan bo'lsa, asl xabarni o'zgartirish yoki bu xabarni boshqasiga almashtirish mumkin. Ushbu muammoni hal qilishning bir usuli - foydalanuvchi qabul qiluvchiga yuborilayotgan xabarning qisqacha ko'rinishini yuborishdir. Bunday ixcham vakillik nazorat summasi yoki xabar dayjesti deb ataladi.Tekshirish summalari uzoq xabarlarni ifodalash uchun belgilangan uzunlikdagi xulosalarni yaratishda ishlatiladi. Tekshirish summasini hisoblash algoritmlari har bir xabar uchun imkon qadar noyob bo'lishi uchun yaratilgan. Shunday qilib, bir xil nazorat summasi qiymatini saqlab, bir xabarni boshqasiga almashtirish imkoniyati yo'q qilinadi.Biroq, nazorat summalaridan foydalanganda, ularni oluvchiga o'tkazish muammosi mavjud. Uni hal qilishning mumkin bo'lgan usullaridan biri nazorat summasini deb ataladigan narsaga kiritishdir elektron imzo.Elektron imzo yordamida qabul qiluvchi o'zi olgan xabar uchinchi shaxs tomonidan emas, balki muayyan huquqlarga ega jo'natuvchi tomonidan yuborilganligiga ishonch hosil qilishi mumkin. Elektron imzolar jo'natuvchining shaxsiy kaliti yordamida nazorat summasi va qo'shimcha ma'lumotlarni shifrlash orqali yaratiladi. Shunday qilib, har kim ochiq kalit yordamida imzoning shifrini ochishi mumkin, lekin faqat shaxsiy kalit egasi imzoni to'g'ri yaratishi mumkin. Tutib qolish va qayta foydalanishdan himoya qilish uchun imzo noyob raqamni - seriya raqamini o'z ichiga oladi.
3.3 Autentifikatsiya
Autentifikatsiya tarmoqda axborotni himoya qilishni tashkil etishning muhim tarkibiy qismlaridan biri hisoblanadi. Foydalanuvchiga ma'lum bir resursni olish huquqini berishdan oldin, u haqiqatan ham o'zini da'vo qilayotgan kim ekanligiga ishonch hosil qilish kerak.Agar foydalanuvchi nomidan resursdan foydalanish so'rovi qabul qilinganda, resursni ta'minlovchi server boshqaruvni autentifikatsiya serveriga o'tkazadi. Autentifikatsiya serveridan ijobiy javob olgach, so‘ralgan resurs foydalanuvchiga taqdim etiladi.Autentifikatsiya, qoida tariqasida, "u nima biladi" deb nomlangan printsipdan foydalanadi - foydalanuvchi o'z so'roviga javoban autentifikatsiya serveriga yuboradigan qandaydir maxfiy so'zni biladi. Autentifikatsiya sxemalaridan biri foydalanishdir standart parollar. Parol- tarmoqqa ulangan abonentga ma'lum bo'lgan belgilar to'plami - u tomonidan tarmoq bilan o'zaro aloqa seansining boshida, ba'zan esa sessiya oxirida kiritiladi (ayniqsa, muhim holatlarda, oddiy chiqish uchun parol) tarmoqdan kirish kiritilganidan farq qilishi mumkin). Ushbu sxema xavfsizlik nuqtai nazaridan eng zaif hisoblanadi - parolni boshqa shaxs ushlashi va ishlatishi mumkin. Eng ko'p ishlatiladigan sxemalar bir martalik parollardan foydalanadi. Agar tutib olinsa ham, bu parol keyingi ro'yxatdan o'tishda foydasiz bo'ladi va oldingisidan keyingi parolni olish juda qiyin ishdir. Bir martalik parollarni yaratish uchun kompyuter uyasiga o'rnatilgan qurilmalar bo'lgan dasturiy ta'minot va apparat generatorlari qo'llaniladi. Maxfiy so'zni bilish foydalanuvchi ushbu qurilmani faollashtirishi uchun zarur.Eng biri oddiy tizimlar, qo'shimcha apparat xarajatlarini talab qilmaydigan, lekin ayni paytda yaxshi himoya darajasini ta'minlaydigan S/Key bo'lib, bir martalik parollarni taqdim etish tartibini ko'rsatish uchun misol sifatida foydalanish mumkin.S/Key autentifikatsiya jarayonida ikki tomon ishtirok etadi - mijoz va server. S/Key autentifikatsiya sxemasidan foydalanadigan tizimda ro'yxatdan o'tishda server mijoz mashinasiga tarmoq orqali uzatilgan aniq matn, iteratsiya hisoblagichining joriy qiymati va bitta-ni kiritish so'rovini o'z ichiga olgan taklifnoma yuboradi. vaqt paroli, bu iteratsiya hisoblagichining joriy qiymatiga mos kelishi kerak. Javobni olgandan so'ng, server uni tekshiradi va boshqaruvni foydalanuvchi tomonidan talab qilinadigan xizmat serveriga o'tkazadi.
3.4 Tarmoqni himoya qilish
So'nggi paytlarda korporativ tarmoqlar Internetga tobora ko'proq ulanmoqda yoki hatto undan o'zining asosiy tarmog'i sifatida foydalanmoqda. Korporativ tarmoqqa noqonuniy kirish olib kelishi mumkin bo'lgan zararni hisobga olgan holda, himoya qilish usullarini ishlab chiqish kerak. Firewall korporativ axborot tarmoqlarini himoya qilish uchun ishlatiladi. Faervollar- bu tarmoqni ikki yoki undan ortiq qismlarga bo'lish va paketlarning bir qismdan ikkinchisiga o'tish shartlarini belgilovchi qoidalar to'plamini amalga oshirish imkonini beruvchi tizim yoki tizimlar birikmasidir. Qoidaga ko'ra, bu chegara korxonaning mahalliy tarmog'i va INTERNETOM o'rtasida o'tkaziladi, garchi uni ichki tomondan ham chizish mumkin. Biroq, alohida kompyuterlarni himoya qilish foydali emas, shuning uchun butun tarmoq odatda himoyalangan. Xavfsizlik devori barcha trafikni o'zi orqali o'tkazadi va har bir o'tgan paket uchun uni o'tkazish yoki tashlab yuborish to'g'risida qaror qabul qiladi. Xavfsizlik devori ushbu qarorlarni qabul qilishi uchun u uchun qoidalar to'plami aniqlanadi.Xavfsizlik devori apparatda (ya'ni alohida jismoniy qurilma sifatida) yoki kompyuterda ishlaydigan maxsus dastur sifatida amalga oshirilishi mumkin.Odatda xavfsizlik devorining o'zi xavfsizligini yaxshilash uchun xavfsizlik devori ishlayotgan operatsion tizimga o'zgartirishlar kiritiladi. Ushbu o'zgarishlar OS yadrosiga ham, mos keladigan konfiguratsiya fayllariga ham ta'sir qiladi. Xavfsizlik devorining o'zida foydalanuvchi bo'limlariga va shuning uchun potentsial teshiklarga ega bo'lishga yo'l qo'yilmaydi - faqat administrator bo'limi. Ba'zi xavfsizlik devorlari faqat bitta foydalanuvchi rejimida ishlaydi va ko'plarida dastur kodlarining yaxlitligini tekshirish tizimi mavjud.Xavfsizlik devori odatda bir nechta turli komponentlardan, jumladan, ayrim trafikni bloklaydigan filtrlar yoki ekranlardan iborat.Barcha xavfsizlik devorlarini ikki turga bo'lish mumkin:
· filtrlovchi routerlar yordamida IP-paketlarni filtrlaydigan paketli filtrlar;
· tarmoqdagi ma'lum xizmatlarga kirishni bloklaydigan dastur sathi serverlari.
Shunday qilib, xavfsizlik devori ikkita tarmoq o'rtasida joylashgan va quyidagi xususiyatlarga ega bo'lgan komponentlar to'plami yoki tizim sifatida belgilanishi mumkin:
· ichki tarmoqdan tashqi va tashqi tarmoqdan ichki tarmoqqa barcha trafik ushbu tizim orqali o'tishi kerak;
· ushbu tizim orqali faqat mahalliy xavfsizlik siyosati bilan belgilangan trafik o'tishi mumkin;
· tizim penetratsiyadan ishonchli himoyalangan.
4. Zamonaviy ob'ektlarga qo'yiladigan talablarhimoya infshakllanishlar
Rossiya Davlat texnik komissiyasining talablariga muvofiq, yuqori darajadagi himoyaga javob beradigan ma'lumotlarni ruxsatsiz kirishdan himoya qilish vositalari (SZI NSD) quyidagilarni ta'minlashi kerak:
· kirishni boshqarishning ixtiyoriy va majburiy printsipi;
· xotirani tozalash;
· modullarni izolyatsiya qilish;
· hujjatlarni markalash;
· begonalashtirilgan jismoniy muhitga kirish va chiqishni himoya qilish;
· foydalanuvchining qurilma bilan bog'lanishi;
· identifikatsiya va autentifikatsiya;
· dizayn kafolatlari;
· ro'yxatga olish;
· foydalanuvchining himoya vositalari to'plami bilan o'zaro aloqasi;
· ishonchli tiklanish;
· himoya vositalari majmuasining yaxlitligi;
· modifikatsiyani nazorat qilish;
· tarqatish nazorati;
· arxitektura kafolatlari;
NSD axborot xavfsizligi to'g'risidagi to'liq ma'lumotlarga quyidagi hujjatlar to'plami ilova qilinishi kerak:
· GIS bo'yicha ko'rsatmalar;
· foydalanuvchi qo'llanmasi;
· sinov hujjatlari;
· dizayn (loyiha) hujjatlari.
Shunday qilib, Rossiya Davlat texnik komissiyasining talablariga muvofiq, NSD ning integratsiyalashgan axborot xavfsizligi vositalari quyi tizimlarning asosiy to'plamini o'z ichiga olishi kerak. Axborot xavfsizligi funksiyalarini amalga oshirish uchun ushbu quyi tizimlarning o'ziga xos imkoniyatlari kompyuter texnikasining xavfsizlik darajasini belgilaydi. SZI NSD ning haqiqiy samaradorligi aniqlanadi funksionallik nafaqat asosiy, balki qo'shimcha quyi tizimlar, shuningdek ularni amalga oshirish sifati.Kompyuter tizimlari va tarmoqlari axborotga nisbatan keng ko'lamli potentsial tahdidlarga duchor bo'ladi, bu esa himoya funktsiyalari va quyi tizimlarning katta ro'yxatini taqdim etishni talab qiladi. Axborot oqib chiqishining eng informatsion kanallarini himoya qilishni birinchi navbatda ta'minlash maqsadga muvofiqdir, ular quyidagilardir:
· mashina vositalaridan ma'lumotlarni nusxalash imkoniyati;
· ma'lumotlarni uzatish kanallari;
· kompyuterlarni yoki o'rnatilgan drayverlarni o'g'irlash.
Ushbu kanallarni bir-biriga moslashtirish muammosi ma'lumotlarni himoya qilish tartib-qoidalari hisoblash tizimlarining ishlashini sezilarli darajada pasayishiga olib kelmasligi kerakligi bilan murakkablashadi. Bu muammoni oldingi bobda muhokama qilingan global axborot shifrlash texnologiyasi asosida samarali hal qilish mumkin.Zamonaviy ommaviy himoya tizimi ergonomik bo'lishi va uning keng qo'llanilishiga yordam beradigan xususiyatlarga ega bo'lishi kerak, masalan:
· murakkablik - hisobga olgan holda xavfsiz ma'lumotlarni qayta ishlashning turli rejimlarini o'rnatish qobiliyati maxsus talablar turli foydalanuvchilar va da'vo qilingan bosqinchining mumkin bo'lgan keng doiradagi xatti-harakatlarini ta'minlaydi;
· muvofiqlik - tizim ma'lum bir operatsion tizim uchun yozilgan barcha dasturlarga mos kelishi va kompyuterda himoyalangan ishlash rejimini ta'minlashi kerak. kompyuter tarmog'i;
· portativlik - tizimni o'rnatish qobiliyati turli xil turlari kompyuter tizimlari, shu jumladan portativ;
· foydalanish qulayligi - tizimni ishlatish oson bo'lishi va foydalanuvchilarning odatiy texnologiyasini o'zgartirmasligi kerak;
· real vaqt rejimida ishlash - axborotni konvertatsiya qilish jarayonlari, shu jumladan shifrlash yuqori tezlikda bajarilishi kerak;
· axborot xavfsizligining yuqori darajasi;
· tizimning minimal narxi.
Xulosa
Zamonaviy axborot texnologiyalaridan ommaviy foydalanish natijasida kriptografiya zamonaviy inson hayotiga kirib boradi. Kriptografik usullarga asoslangan dastur elektron to'lovlar, maxfiy ma'lumotlarni ochiq aloqa tarmoqlari orqali uzatish imkoniyati, shuningdek, kompyuter tizimlari va axborot tarmoqlarida axborotni himoya qilishning ko'plab boshqa muammolarini hal qilish. Amaliyotning ehtiyojlari kriptografik usullarni ommaviy qo'llash zaruriyatini va shuning uchun bu sohada ochiq tadqiqot va ishlanmalarni kengaytirish zaruriyatini keltirib chiqardi. Kriptografiya asoslarini bilish axborot xavfsizligini ta’minlashning zamonaviy vositalarini ishlab chiqish, shuningdek, axborot va telekommunikatsiya tizimlarini ekspluatatsiya qilish va loyihalash sohalarida ixtisoslashgan olimlar va muhandislar uchun muhim ahamiyat kasb etmoqda.Zamonaviy amaliy kriptografiyaning dolzarb muammolaridan biri bu yuqori tezlikdagi blok tipidagi dasturiy shifrlarni, shuningdek, yuqori tezlikda shifrlash qurilmalarini ishlab chiqishdir.Hozirgi vaqtda Rossiya Federatsiyasi patentlari bilan himoyalangan va foydalanish g'oyalariga asoslangan bir qator shifrlash usullari taklif qilingan:
· moslashuvchan ulanish namunalarini olish jadvali;
· maxfiy kalit asosida shifrlash algoritmini yaratish;
· o'zgartirilayotgan ma'lumotlarga bog'liq bo'lgan almashtirishlar.
Adabiyot
1. Ostreikovskiy V.A. Informatika: Proc. talabalar uchun nafaqa. o'rtacha prof. darslik muassasalar. - M .: Yuqori. maktab, 2001. - 319 pp.: kasal.
2. Iqtisodiy informatika / ed. P.V. Konyuxovskiy va D.N. Kolesova. - Sankt-Peterburg: Pyotr, 2000. - 560s.: kasal.
3. Informatika: Asosiy kurs / S.V. Simonovich va boshqalar - Sankt-Peterburg: Peter, 2002. - 640 pp.: kasal.
4. Moldovyan A.A., Moldovyan N.A., Sovetov B.Ya. Kriptografiya. - Sankt-Peterburg: "Lan" nashriyoti, 2001. - 224 p., kasal. - (Oliy o‘quv yurtlari uchun darsliklar. Maxsus adabiyotlar).
Do'stlaringiz bilan baham: |