Mühazirə 1 İnformasiya təHLÜKƏSİZLİYİ SİstemləRİNİN


Mühazirə 2 Təhlükəsizlik modelləri



Yüklə 40,94 Kb.
səhifə2/13
tarix02.01.2022
ölçüsü40,94 Kb.
#43710
növüMühazirə
1   2   3   4   5   6   7   8   9   ...   13
muhazire.-muessisenin-informasiya--tehlukesizliyi-sisteminin-teminatinin-teshkili-2

Mühazirə 2

Təhlükəsizlik modelləri

Sistemin formal şəkildə hazırlanmasında əsas rolu təhlükəsizlik modeli adlanan model oynayır. Modelin məqsədi cari sistemdə təhlükəsizlik baxımından qoyulmuş tələblərin ifadə edilməsidir.

Model sistemə daxil olan informasiya axınını və informasiyaya əlçatanlığın idarə edilmə qanunlarını müəyyən edir. İnformasiyaya əlçatanlıq – informasiya ilə tanışlıq, onun təhlil olunması, əsasəndə surətinin alınması, informasiyanın modifikasiya və ya ləğv edilməsidir.

DİSKRESİON ƏLÇATANLIQ MODELİ

Diskresion çərçivəsində subyektlərin obyektlərə daxil olması nəzarətdə saxlanılır. Obyektə daxil olmanı sorğu etmək üçün sistem obyektə daxil ola biləcək subyekti siyahıdan axtarır, əgər subyekt siyahıda varsa onda onun obyektə daxil olma yolu göstərilir. Əks halda əlçatanlıq nəzərə alınmır.

Diskresion modelin çatışmazlığı ondan ibarətdir ki, oxunmaq üçün nəzərdə tutulmuş subyekt bu əməliyyatı başqa subyektdə (obyektin sahibinin icazəsi olmadan) ötürə bilir. Deməli, informasiyanın ona daxil olmağa icazəsi olmayan subyekt tərəfindən əlçatan olmayacağına təminat yoxdur. Digər tərəfdən diskresion modeldə hər bir obyektə sahibkar müəyyən etmək mümkündür, yəni bir çox hallarda verilənlər ayrıca subyektlərə deyil, bütün sistemə məxsus olur.

BELLA-LAPADULA TƏHLÜKƏSİZLİK MODELİ

İndiki zamanda tanınmış təhlükəsizlik modellərindən biri – Bella-LaPadula modelidir (əlçatanlığın mandat idarəetmə modeli). Bella-LaPadula modeli kompüterlərdə istifadə olunan ilk modellərdən biridir və müəyyən dəyişikliklərə məruz qalmaqla hərbi sahələrdə də istifadə edilir. Model tamamilə riyazi baxımdan formalaşdırılmışdır. Model əsas istiqamətini konfidensiallığa yönəltmişdir. Bəzi hallarda modeldən istifadə edən istifadəçi işlədiyi verilənlərdən istifadə edə bildiyi halda, onlar məxfi saxlanılır (istifadəçi onları görə bilmir) Konfidensial istənilən informasiyanın axmasının (hamıya bildirilməsinin) qarşısının alınmasıdır.

ƏLÇATANLIĞA NƏZARƏTİN ROL MODELİ (RBAC)

Rol dedikdə fəaliyyətin növünün müəyyən edilməsi ilə bağlı fəaliyyətlər və öhdəliklər toplumu başa düşülür. Rola nümunə kimi: verilənlər bazasının administratorunu, meneceri, şöbə rəisini və s. göstərmək olar. inistratorunu, meneceri, şöbə rəisini və s. göstərmək olar. Rol üsulunda hər bir istifadəçi üçün deyil, hər bir rol üçün icazə verilən əlçatanlıq əməliyyatları hər bir obyekt ilə müqayisə olunur. Bununla yanaşı hər bir istifadəçinin yerinə yetirə biləcəyi rol ilə müqayisə edəcəyi rol tutuşdurulur. Bəzi sistemlərdə istifadəçi eyni zamanda bir neçə rolu yerinə yetirə bilər, bəzi sistemlərdə isə istifadəçinin bir və ya bir neçə rolu yerinə yetirməsi məhdudlaşdırılır.

Rol modelinin əsas üstünlükləri:

1.Administrasiyalaşmanın sadəliyi. bu modeldə hər bir “obyekt-istifadəçi” cütlüyü üçün icazənin qeyd edilməsinə tələbat yoxdur, çünki bunun yerinə “obyekt-rol” cütlüyü üçün icazə yazılır. İstifadəçinin cavabdeh obyektinin dəyişməsi zamanı sadəcə onun rolu dəyişir.

2.Az üstünlüklər prinsipi. Rol modeli istifadəçiyə tələb edilən məsələlərin minimum yerinə yetirilməsi üçün sistemdəki rola uyğun qeydiyyatdan keçməyə imkan verir.

3.RBAC vahid sistem və ya əlavələr sərhəddində istifadəçi üstünlüklərini idarə etmək üçün geniş istifadə olunur. Sistem özünə: Microsoft Active Directory, SELLinux, FreeBSD, Solaris, SUBD Oracle, PostgreSQL 8.1, SAP R/3 və RBAC-da effektiv istifadə olunan çoxlu sayda sistemləri qoşur.

Mühazirə - 3

Şifrələmə

Şifrləmə dedikdə açıq mətn adlanan M başlanğıc məlumatının şifrələnmiş mətn (və ya şifrmətn) adlanan Mı formasına çevrilməsi başa düşülür. Nəzərə almaq lazımdır ki, əks çevirməni həyata keçirmək üçün açar adlanan əlavə informasiyaya malik olmaq lazımdır. Bəzi istifadəçilər şifrələməni kodlaşdırma ilə səhv salırlar. Əslində bu proseslər arasında hiss olunacaq dərəcədə fərq vardır. Kodlaşdırmada da başlanğıc məlumatın başqa bir formaya çevrilməsi prosesi yerinə yetirilir, amma bu çevrilmədə məqsəd informasiyanın əlverişli ötürülməsi və ya əlverişli təhlil edilməsidir.

Şifrələmənin məqsədi isə başqadır. Mətn ona görə şifrələnir ki, şifrəni açmaq üçün açara malik olmayan kənar şəxs (daha doğrusu pisniyyətli insan) şifrələnmiş mətni oxuya bilməsin (hətta mətn haqqında müəyyən məlumata malik olsa da belə).

Şifrələmə alqoritmi iki böyük qrupa bölünür:


  1. Simmetrik (ənənəvi şifrələmə);

  2. Açıq açarla şifrələmə

Şifrələmənin simmetrik alqoritmində bir K açarından istifadə olunur. Açar məlumatı şifrələmək və sonrakı mərhələdə şifrədən çıxarmaq (deşifrə) üçün istifadə edilir.

Simmetrik alqoritm indiki zamanda geniş istifadə olunur. Simmetrik alqoritm üç sinifə bölünür:



  1. Dayaqlıq alqoritmi;

  2. Başqasının yerinə qoyulma alqoritmi;

  3. Həm dayaqlıq, həm də ki, başqasının yerinə qoyulma alqoritmi

Şifrələmənin dayaqlıq alqoritmi aşağıdakı prinsipə uyğun işləyir: baçlanğıc məlumatın hər bir siqnalı (və ya simvollar ardıcıllığı) digər simvol ilə (və ya digər simvolların ardıcıllığı ilə) əvəz olunur (dəyişdirilir). Ən qədim və ən sadə dayaqlıq şifri Qay Yuliy Sezar tərəfindən istifadə edilən şifr sayılır. Burada başlanğıc məlumatın hər bir şifrələnən hərfi özündən üç mövqe sonra duran hərflə əvəz olunur.

M = криптография -3

Mı = нултхсеугчлз

К = ?


Başqasının yerinə qoyulma alqoritmi –bu alqoritmdə açıq mətnin simvolları açarın müəyyən etdiyi simvollar ardıcıllığı ilə dəyişdirilir (başqasının yerinə qoyulur). Bunu nümunədə aydınlaşdıraq. Açıq mətnin simvolları soldan sağa deyil, yuxarıdan aşağı başqasının yerinə qoyulur və nəzərə alınır ki, sütunun hündürlüyü məhduddur. Nəticə sətir kimi alınır.

M = в лесу родилась ёлочка

K = 27

влс оиаьёок

еурллс лча

Mı = влс оиаьёок еурллс лча

Müasir simmetrik şifrələmə alqoritmi həm dayaqlıq, həm də ki, başqasının yerinə qoyulma üsulu ilə şifrələmədə istifadə olunur. Həqiqətdə isə (de-fakto) standart şifrələmə müxtəlif açarlar ilə şifrələmə raundlarından ibarətdir. İstifadə edilən açarlar ümumi açarın generasiya edilməsinə əsaslanır. İndiki zamanda istifadə olunan əksər alqoritmlər 1973-cü ildə yaradılmış Faystel şifrəsinin strukturuna bənzərdirlər. Faystel şifrəsi Klod Şennonun praktiki şəkildə həyata keçirilən ideyalarına söykənərək hazırlanmışdır: etibarlı şifrələmə alqoritmi iki xüsusiyyəti təmin etməlidir: diffuziyanı və koffuziyanı.

Diffuziya – açıq mətnin hər bir biti şifrələnmiş mətnin hər bir bitinə təsir göstərməlidir.

Koffuziya – açarlar və şifrələnmiş mətn arasında statistik əlaqənin olmamasıdır.

Şifrələmənin simmetrik alqoritmini iki kateqoriyaya bölmək olar: blok və arası kəsilməyən. Arası kəsilməyən alqoritmdə ilkin mətnin simvolları (baytlar və ya bitlər) ardıcıl şifrələnir. Buna klassik nümunə birdəfəlik bloknot və ya sadə dəyişmə şifrəsini göstərmək olar. Blok şifrələnmədə şifrələmə vahidi kimi blokdan (qeyd olunmuş bitlər ardıcıllığı) istifadə edilir ki, o da eyni uzunluqda olan şifrələnmiş mətn blokuna çevrilir.

Bütün simmetrik alqoritmlər ümumi bir problemə malikdir, yəni məlumatı göndərən və qəbul edən eyni bir açardan istifadə etməlidir. Bununla yanaşı nəzərə alınır ki, onların etibarlı əlaqə kanalları yoxdur, əks halda məlumatı şifrələməyə ehtiyac olmazdı.

Yüz il bundan əvvəl bu problem sadə şəkildə həll edilirdi, məlumatı göndərən şəxs ilə qəbul edən şəxs üzbə-üz görüşərdilər. İndiki zamanda bu mümkün deyil. Bu baxımdan müxtəlif ölkələrdə yaşayan işgüzar tərəfdaşlar məlumatın konfidensiallığına çalışırlar. İnternet-bankinq işgüzar insana mənzilindən və ya ofisindən kanara çıxmadan ona məxsus bank hesablarının idarə edilməsini, müştərilər ilə əməkdaşlığı yerinə yetirməyə və s. həyata keçirməyə imkan verir. Şifrələnmiş açarlardan istifadə edənlər şifrələri mütamadi dəyişir, bununla da şifrələmənin etibarlığını tutarlı səviyyədə artırırlar. Deməli, simmetrik şifrələmə üçün açarların dəyişilmə problemi xarakterikdir. İndiki zamanda müəyyən sayda üsulların köməyilə bu problemi aradan qaldırmaq mümkündür.




Yüklə 40,94 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   ...   13




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin