Автор работы: Пользователь скрыл имя, 23 Апреля 2014 в 09:37, реферат
Қарастырылатын сұрақтар:
1. Ақпараттық қауіпсіздік: негізгі ұғымдары.
2. Қауіпсіздік саясаты және негізгі элементтері.
а |
ә |
б |
в |
г |
ғ |
Д |
е |
ж |
з |
и |
й |
к |
қ |
л |
м |
н |
ң |
о |
ө |
п |
р |
с |
т |
у |
ұ |
ү |
ф |
х |
Һ |
ц |
ч |
ш |
щ |
ъ |
ы |
і |
ь |
э |
ю |
я |
ю |
я |
Д |
Е |
Р |
К |
Т |
А |
Л |
М |
С |
У |
ә |
б |
в |
г |
ғ |
ж |
з |
и |
й |
қ |
н |
ң |
о |
ө |
п |
ұ |
ү |
Ф |
х |
һ |
ц |
ч |
ш |
щ |
ь |
ы |
і |
ъ |
э |
Алынған кесте көмегімен БАҒДАРЛАУ ТІЛІ мәтіні былайша шифрланады: ДЮКЕЮҚВЮЩ ҢЬВЬ.
Осындай ауыстыру шифрын алу үшін әдетте алфавиттің әpiптepi мен кілттік сөз (немесе сөздер тіркестігі) жазбасына арналған кесте қолданылған. Кестеге алдымен кілттік сөз жазылып, қайталанатын әpіптері алынып тасталады. Содан кейін бұл кесте алфавиттің кілтке кірмей қалған әріптермен реттелген түрде толықтырылады.
Қазақ алфавиті үшін шифрлайтын кестенің өлшемі 6x7 болады. Кілт ретінде АЛГОРИТМ сөзін алайық. Осындай кілтпен шифрлайтын кесте 3-суретте көрсетілген.
А |
Л |
Г |
О |
Р |
И |
Т | ||||
Бастапқы мәтін |
АҚПАРАТТЫ ҚОРҒАУ |
М |
Ә |
Б |
В |
Ғ |
Д |
Е | ||
Ж |
З |
Й |
К |
Қ |
Н |
Ң | ||||
Шифрмәтін |
МҰҺМҒМЕЕАТҰВҒҚМЧ |
Ө |
П |
С |
У |
Ұ |
Ү |
Ф | ||
Х |
Һ |
Ц |
Ч |
Ш |
Щ |
Ъ | ||||
Ы |
І |
Ь |
Э |
Ю |
Я |
Бастапқы мәтін АҚПАРАТТЫ ҚОРҒАУ.
Шифрмәтін МҰҺМҒМЕЕАТҰВҒҚМЧ
Сур.7. АЛГОРИТМ кілттік сөзімен шифрлайтын кесте
Шифрлау кезінде Полибий квадратындағы сияқты осы кестеден ашық мәтіннің кезекті әріпін тауып одан төменгі бағанда орналасқан әріпті шифр мәтінге жазады. Егер бастапқы мәтіннің әріп кестесінің төменгі қатарында болса,онда шифр мәтін үшін сол бағанадағы ең жоғарғы әріп алынады
Мұндай кестелік шифрларды шифрлау бір әріп бойынша орындалатындықтан олар монограммды шифрлар деп аталады. Трисемус шифрлайтын кестелерд екі әріптері бойынша шифрлауға болатынын байқаған. Мұндай шифрлар биграммды деп аталады.
Плейфер жүйесінің шифрлау және шифрды ашу процедуралдарында Трисемустың шифрлайтын кестесі қолданылады.
Шифрлау процедурасы келесі қадамдардан тұрады:
1) Бастапқы хабардың ашық мәтіні әріптер жұбына (биграммаларға) бөлінеді. Мәтінде әріптердің саны жұп болу керек және құрамында екі бірдей әріп болмауы керек. Егер бұл талаптар орындалмаса, онда мәтін мәні жоқ орфографиялық кестелердің көмегімен түрлендіріледі.
2) Ашық мәтіннің биграммалар
тізбегін (шифрлайтын кестенің көмегімен)
келесі ережелер бойынша
Мысал ретінде КОМПЬЮТЕРЛЕР мәтінін шифрлайық. Бұл мәтіннің биграммаларға бөлуі мынаны береді: КО МП ЬЮ ТЕ РЛ ЕР. Осы биграммалар тізбегі шифрлайтын кестенің (3-сурет) көмегімен мынадай тізбекке түрлендіріледі: УВ ӘЯ ЭЯ ЕЦ ИГ ҒТ.
Шифрды ашу кезінде аталған әрекеттер керісінше орындалады.
Стандартты алфавитті қолданған кезде жай ауыстыру шифрларының олқылықтары айқын-ақ: алфавит әріптерінің қайталану жиіліктерінің кестесі (жадуалы) бір немесе бірнеше символды анықтауға мүмкіндік береді, ал бұл болса кейде хабарды толығымен кері шифрлауға жеткілікті болады. Сондықтан кері шифрлауды қиындату үшін әр түрлі тәсілдер қолданылады. Мәселен:
– шифрлаудың көпәріптік жүйесі-бір символға екі және одан көп символдардың бір немесе бірнеше қисындасуы:
– бірнеше алфавитті пайдалану - әрбір символдың орнына оның өзімен немесе жіберіліп жатқан хабардағы оның орнымен қандай да болмасын бір тәсілмен байланысқан кілтке тәуелді басқа бір алфавит қолданылады.
Күрделі ауыстырулардың шифрларын көп алфавитті деп атайды. r-алфавитті ауыстыру кезінде негізгі хабардың хо символы Во алфавитіндегі уо символымен х1 символы В1 алфавитіндегі у1символымен ауыстырылады, ал хr-1символы вr-1 алфавитіндегі уr-1 символымен және хr символы В алфавитіндегі уr символымен ауыстырылады. r=4 болған жағдайда көп алфавитті ауыстырудың жалпы сұлбасы 8-суретте келтірілгендей болады.
Енгізу символы |
Х0 |
Х1 |
Х2 |
Х3 |
Х4 |
Х5 |
Х6 |
Х7 |
Х8 |
Х9 |
|
Ауыстыру алфавиті |
В0 |
В1 |
В2 |
В3 |
В4 |
В5 |
В6 |
В7 |
В8 |
В9 |
Сур.8. Көпалфавитті ауыстырудың жалпы сұлбасы (r=4)
Гронсфельд шифры деп аталатын бұл күрделі ауыстыру шифры Цезарь шифрының өзгертілген бір түрі болып табылады. Ол үшін негізгі хабар әріптерінің астына сандар түріндегі кілттің цифрлары жазылады. Егер кілт хабардан қысқа (аз) болса, онда кілттің цифрлары қайталана береді. Мысалы, кілт ретінде 3514 санын қолдана отырып ОПТИКАЛЫҚ ҚОРҒАУ хабары үшін келесі шифрмәтін алынады
Хабар |
О |
П |
Т |
И |
К |
А |
Л |
Ы |
Қ |
Қ |
О |
Р |
Ғ |
А |
У | |
Кілт |
3 |
5 |
1 |
4 |
3 |
5 |
1 |
4 |
3 |
5 |
1 |
4 |
3 |
5 |
1 | |
Шифрмәтін |
Р |
Ұ |
У |
Л |
М |
Ғ |
М |
Ю |
Н |
О |
Ө |
Ұ |
Ж |
Ғ |
Ұ |
Вижинер ((1523-1596), Римдегі француз елшісі, өзінің шифр жүйесін ойлап тапқан. Виженердің шифры 400 жыл бойы кері шифрланбайтын деп саналған, сондықтан әскери шифр ретінде кеңінен қолданылған).
Вижинер жүйесі Цезарь шифрлау жүйесіне ұқсайды. Шифрлау кестесі Вижинер кестесі деп аталады. Вижинер кестесі n2 элементтен тұратын квадраттық матрица болып табылады. Бұл жерде n – қолданылатын алфавит символдарының саны. Бірінші қатарда алфавиттің барлық әріптері жазылады. Әрбір келесі қатарда бір әріпке ығыстырылады. Осындай әрекетті аяғына дейін қайталаудың нәтижесінде қатар саны бағанның (алфавит әріптерінің) санына тең квадрат кесте құрылады. 6-суретте қазақ тіліне арналған Вижинер кестесі көрсетілген. Кестенің екі кірісі бар: негізгі ашық мәтіннің әрпін анықтайтын жоғарғы қатардың символдары және кілттің сол жақтағы шеткі бағаны.
Шифрлау (және кері шифрлау) үшін Вижинер кестесін қолдануға болады. Шифрлауды орындау үшін әріптерден тұратын кілт таңдап алынады. Шифрлау былайша жүргізіледі. Толық кестеден бірінші қатар және бірінші әріптері кілттің әріптеріне сәйкес келетін қатарлар іріктеліп алынады.
Тақырып 8. Компьютерлік және желілік ақпараттарды қорғауды ұйымдастыру және техникалық құралдары.
Ақпараттық жүйелерде қауіпсіздік деңгейін бағалаудың әдістері. Ақпаратты қорғау мен бақылауды басқарудың ұйымдастырушылық шаралары. Ақпаратты қорғаудың заң жүзіндегі шаралары. Ақпаратты қорғаудың техникалық құралдары.
Бұл қорғау әдістерінің категориясына дисклермен аппаратураларды қорғау, қорғау кілттері, штаттық құрылғы функцияларының өзгерулері жатады. Бұндай әдістерді қолдану кезінде қорғауға кепілдеме беретін бағдарлама орындалуы белгілі бір әрекеттерге, арнайы қауіпсіздік ережелері және шарттарына тәуелді болғандықтан есептеуіш жүйесінің операциялық ортасы штаттық режимге қарағанда әрдайым өзгеріп отырады. ЕЖ құрамындағы қорғаныс құралдарын төмендегі сұлба арқылы ұсынамыз:
МД-ны арнайы тәсілмен пішіндеу ОЖ-ні көшірмелеуден сақтайды. Бұл – деректер, каталогтар пішімін стандартты емес жолмен анықтау, секторлар өлшемін өзгерту, синхрондаушы сигналдар санын арттыру, ақпараттар тақырыбын ауыстыру.
DOS стандартты құралдары
арқылы көшірмелеу барысында
секторлардың орналасуы
ЕЖ құрылғысының қорғаныс тетіктері. Дискінің магниттік беті жолдың жеке секцияларына жазуға тиым салады (диск бетінен элементтердің механикалық сүртілуі немесе лазерлік ағынды пайдалану), яғни әр дискінің пішімі бесаспап. Оқылу жылдамдығын салыстыра отырып көшірмеден диск түпнұсқасын ажыратуға болады.
Информация о работе Ақпарат қорғау жүйесін жобалау негіздері