Mühazirə 9 İnformasiya təhlükəsizliyi Kompüter şəbəkələrində təhlükələrin təsnifatı
Burada gizlilik (məxfilik) dedikdə əlavə məlumat (açar) olmadan informasiyanın dəyişdirilmiş (çevrilmiş) massivdən (şifrmətndən) alınmasının qeyri-mümkünlüyü xassəsi başa düşülür.
Vaqif qasimov informasiya təhlükəsizliyinin əsasları Dərslik Azərbaycan Respublikası Milli Təhlükəsizlik Nazirliyinin Heydər Əliyev adma Akademiyasının Elmi Şurasının 29 aprel 2009-cu IL tarixli iclasının qərarı ilə
İnformasiya təhlükəsizliyi problemi meydana çıxdığı ilk dövrlərdə informasiyanın qorunması üçün, əsasən, təşkilati və fiziki tədbirlər həyata keçirilirdi. Lakin informasiya texnologiyalarının, o cümlədən kompyuter texnikasının və kommunikasiya avadanlıqlarının inkişafı informasiyanın qorunması məsələsinə daha ciddi və kompleks yanaşma zərurətini yaratdı.
İlk dövrlərdə elə fikir formalaşmışdı ki, informasiyanın emalı və ötürülməsi sistemlərində təhlükəsizlik proqram vasitələrinin köməyi ilə daha asan təmin edilə bilər. Ona görə də həmin dövrlərdə informasiyanın qorunması üçün məhz proqram vasitələri daha çox inkişaf edirdi. Bu vasitələrin etibarlılığını artırmaq məqsədilə onlar, əlavə olaraq, zəruri təşkilati tədbirlərin və fiziki qoruma mexanizmlərinin köməyi ilə möhkəmləndirilirdi.
Lakin təcrübə göstərdi ki, informasiyanın etibarlı qorunması üçün yalnız proqram vasitələrinin reallaşdırılması, hətta əlavə təşkilati tədbirlərin tətbiq edilməsi kifayət etmir.
Real həyatda praktiki baxımdan informasiya təhlükəsizliyinə qarşı elə təhlükələr yaranır ki, onların qarşısını almaq üçün bu vasitələrin tətbiqi mümkün olmur, bəzən isə bu mexanizmlər arzu olunan nəticəni vermir. Məhz bu səbəb informasiyanın qorunması üçün texniki qurğuların və sistemlərin, o cümlədən aparat vasitələrinin intensiv inkişafına təkan verdi.
İnformasiya təhlükəsizliyi konsepsiyasmın formalaşması prosesində tədricən aydm oldu ki, qoruma vasitələrinin kompleks şəkildə (proqram, texniki, təşkilati və s.) işlənib hazırlanması və tətbiqi daha da səmərəli olur, yalnız bu yolla arzu olunan nəticə əldə edilə bilər.
- qeyri-texniki qoruma vasitələri;
- mühəndis-texniki qoruma vasitələri.
Qeyd etmək lazımdır ki, informasiyanın qorunması məsələsinə kompleks yanaşma texniki və qeyri-texniki vasitələrin birgə tətbiqini tələb edir. Məsələn, məlumatlara, proqramlara, sistemə və şəbəkəyə girişin nəzarət olunmasının yüksək səviyyədə işlənib hazırlanmış proqram vasitələri informasiya təhlükəsizliyinin etibarlılığına zəmanət vermir. Belə ki, xidməti personalın səhlənkarlığı və ya təşkilatın əməkdaşlarının səriştəsizliyi nəticəsində parolların yayılmasına (onlar qəsdən yayıla bilər), beləliklə də məxfiliyin itməsinə gətirib çıxaran səhvlər yarana bilər.
Şək.4.1. İnformasiyanın qorunmasının üsulları, vasitələri və tədbirləri
- İnformasiyanın qorunmasının qeyri-texniki vasitələri
- təşkilati qoruma tədbirləri;
- hüquqi qoruma tədbirləri;
- mənəvi-etik normalar.
- Təşkilati qoruma tədbirləri
Təşkilati tədbirlər bütün struktur elementlərin mövcud olduğu və fəaliyyət göstərdiyi hər bir mərhələni (binanın tikintisi, sistemin layihələndirilməsi, struktur elementlərinin və avadanlıqlarının alınması, quraşdırılması, sazlanması, sınaqdan keçirilməsi və istismarı zamanı) əhatə edir.
Təşkilati tədbirlər sistemi, həmçinin istifadəçilərin və texniki personalın işinə nəzarət olunmasını, qorunan sistem və informasiya resursları ilə onların iş vaxtının məh- dudlaşdınlmasım, proqram-texniki vasitələrdən istifadə reqlamentlərinin, eləcə də istifadəçilərin qorunan sistemə, sistemin yerləşdiyi binaya və ya otağa giriş hüquqlarının və sistemdə onlara verilən səlahiyyətlərin təyin edilməsini, nəzarət-buraxılış rejiminin həyata keçirilməsini, növbələrin planlaşdırılmasmı və s. özündə ehtiva edir.
- rejimin və mühafizənin təşkili – əraziyə, binaya və ya otağa kənar şəxslərin gizli daxil olması imkanlarım istisna edən, əməkdaşların və qonaqların daxil olmasının və hərəkətinin rahat nəzarətinin təmin edilməsi, müstəqil giriş sistemi olan ayrıca məxfi iş yerlərinin yaradılması, iş vaxtı və ərazidəolma rejiminə riayət edilməsinin nəzarətdə saxlanması, əməkdaşların və qonaqların etibarlı buraxılış rejiminin və nəzarətinin təşkili və saxlanılması və digər tədbirlərdən ibarətdir.
- xidməti personalla işin təşkili – personalın seçilməsi və yerləşdirilməsi, əməkdaşlarla tanış olma, onların öyrənilməsi, məxfi informasiya ilə iş qaydalarının öyrənilməsi, informasiya təhlükəsizliyi qaydalarının pozulmasma görə məsuliyyət tədbirləri ilə tanış olma və s. tədbirləri nəzərdə tutur.
- sənədlərlə və sənədləşdirilmiş informasiya ilə işin təşkili – məxfi informasiya olan sənədlərin və daşıyıcıların işlənib hazırlanması və istifadəsi, uçotu, icrası, qaytarılması, saxlanılması və məhv edilməsi işlərinin təşkili tədbirlərini əhatə edir.
- məxfi informasiyanın yığılması, emalı, toplanması və saxlanmasında texniki vasitələrdən istifadənin təşkili.
- məxfi informasiyaya qarşı yönəlmiş mümkün daxili və xarici təhdidlərin təhlili, informasiyanın təhlükəsizliyinin təmin edilməsi üçün tədbirlərin işlənməsi üzrə işin təşkili;
Qeyd edilməlidir ki, informasiya təhlükəsizliyinin təmin edilməsində təşkilati tədbirlər əhəmiyyətli rol oynayır. Belə ki, məxfi informasiyaya icazəsiz giriş hallan çox vaxt texniki amillərlə deyil, istifadəçilərin və təhlükəsizlik personalının səhlənkarlığı, diqqətsizliyi və laqeydliyi ilə bağh olur.
- Hüquqi qoruma vasitələri
Qanunvericilik tədbirləri məhdud girişli informasiyanın istifadəsi, emalı, saxlanması və ötürülməsi qaydalarını nizamlayan, eləcə də bu qaydalar pozulduqda məsuliyyət tədbirlərini nəzərdə tutan hüquqi aktlarla müəyyən edilir.
Qanunvericilik tədbirləri özündə dövlət orqanlarının, təşkilatların, əhalinin (ayn-ayrı şəxslərin) həyat və fəaliyyətinin ayrı-ayrı sahələrinə münasibətdə dövlət tərəfindən müəyyən olunmuş və təsdiq edilmiş ümumi məcburi davranış qaydaları və normaları toplusunu, eləcə də bu normaların pozulduğu təqdirdə həyata keçirilən tədbirlər sistemini ehtiva edir.
İnformasiyanın qorunmasının hüquqi forması dedikdə, dövlətin konstitusiyasının və qanunlarının maddələrinin, mülki və cinayət məcəllələrinin müddəalarının, habelə informatika, informasiya münasibətləri və informasiyanın qorunması sahəsində digər normativ-hüquqi sənədlərə əsaslanan qoruma mexanizmlərinin tətbiqi başa düşülür.
İnformasiyanın qorunmasının hüquqi forması informasiya münasibətləri subyektlərinin hüquq və vəzifələrini, orqanların, texniki qurğuların və informasiyanın qorunması vasitələrinin hüquqi statusunu nizamlayır və informasiyanın qorunması sahəsində mənəvi-etik normaların yaradılması üçün baza təşkil edir.
Bir resurs kimi informasiyanın hüquqi qorunması beynəlxalq və dövlət səviyyəsində tanınan normativ-hüquqi sənədlərlə, dövlətlərarası müqavilələr, sazişlər, konvensiyalar, bəyannamələr ilə müəyyən olunur, patentlər, müəlliflik hüququ şəhadətnamələri və lisenziyalar şəklində reallaşdırılır.
Qeyd etmək lazımdır ki, Azərbaycan Respublikasında informasiyanın qorunması sahəsində bir çox qanunvericilik aktları qəbul edilmişdir. Belə ki, “Milli təhlükəsizlik haqqında”, “İnformasiya, informasiyalaşdırma və informasiyanın qorunması haqqında”, “Rəqəm imza və elektron sənəd haqqında”, “Dövlət sirri haqqında” Azərbaycan Respublikasının Qanunlarında, eləcə də Azərbaycan Respublikasının Cinayət-Prosessual Məcəlləsində elektron sənəd dövriyyəsi zamanı informasiya təhlükəsizliyinin təmin edilməsi, şəxslərin və təşkilatların müəlliflik hüquqlarının qorunması, elektron informasiyanın imzalanması, informasiya resurslarının oğurlanmasına, məhv edilməsinə və açılmasına görə cəzasızlıq probleminin həlli və digər məsələlər nəzərdə tutulur.
- Mənəvi-etik tədbirlər
Mənəvi-etik təsirlər vasitəsilə təhlükəsizliyin təmin edilməsi istifadəçilər və xidməti personal, eləcə də ziyankarlar və bədniyyətli şəxslər tərəfindən ölkədə və cəmiyyətdə illərlə formalaşmış mənəvi-etik normalara riayət olunmasının təmin edilməsini nəzərdə tutur.
- İnformasiyanın qorunmasının mühəndis-texniki üsulları və vasitələri
- fiziki vasitələr;
- aparat vasitələri;
- proqram vasitələri;
- kriptoqrafik vasitələr;
- steqanoqrafık vasitələr.
- Fiziki qoruma vasitələri
Hələ informasiyanın qorunması problemlərinin meydana gəlməsindən xeyli əvvəl fiziki qoruma vasitələrindən istifadə olunurdu. Belə ki, bu üsullar prinsip etibarı ilə bankların, muzeylərin, mağazaların, evlərin, həyətyanı sahələrin və s. qorunması üçün istifadə olunan köhnə ənənəvi vasitələrdən fərqlənmirlər. Lakin qeyd olunmalıdır ki, müasir dövrdə informasiyanın, eləcə də onun saxlandığı, dövr etdiyi, emal və istifadə olunduğu yerin (otaq və ya binanın) qorunması üçün daha mürəkkəb və mükəmməl vasitələrdən istifadə olunur.
Fiziki vasitələr qorunan informasiyanın saxlandığı yerə daxilolmanın məhdudlaşdırılması, qarşısının almması, ona aparan yolda fiziki və psixoloji maneənin yaradılması üçün nəzərdə tutulur, müstəqil reallaşdırılır və ya digər informasiya qoruma vasitələri ilə birlikdə kompleks şəklində tətbiq olunurlar.
İnformasiyanın fiziki qorunmasım təmin etmək üçün hasarlar, divarlar, barmaqlıqlar, banlar, tikanlı məftillər çəkilir, ekranlar, seyflər və şkaflar quraşdınhr, kodlar, mexaniki, elektron və radio ilə idarə olunan kilidlərdən istifadə olunur, yanğına, oda və tüstüyə qarşı ötürücülər və s. tətbiq edilir.
Fiziki qoruma vasitələri, həmçinin akustik, fiksəedici, tele-video və fotoçəkmə, optik, lazer, mexaniki, elektron, elektron-mexaniki, elektrik qurğularından, yüksəktezlikli, radio və radiolokasiya texnologiyalarından istifadə etməklə reallaşdınlır. Onlar ayn-ayrı qurğuların, avtomatlaşdı- nlmış sistemlərin texniki vasitələrinin və qurğular kompleksinin tərkibində, eləcə də müstəqil şəkildə ayrı- ayrı konstruksiyalar, qurğular və hissələr kimi reallaşdırıla və fəaliyyət göstərə bilərlər.
- ərazinin mühafizəsi;
- daxili binaların və otaqların (kompyuter və ya hesablama zallarının, serverlərin və digər kommunikasiya qurğularının yerləşdiyi otaqların, operatorların, proq- ramçılarm, administratorlarm iş yerlərinin və s.) mühafizəsi, onların müşahidə olunması;
- avadanlıqların və daşman informasiya daşıyıcılarının (maqnit və lazer disklərinin, disketlərin, flash yaddaş qurğularının, çap vərəqlərinin və s.) mühafizəsi;
- qorunan zonalara girişin nəzarət edilməsi;
- kompyuter sistemlərinin və şəbəkələrinin avadanlıq və qurğularından, eləcə də rabitə xətlərindən şüalanmaların və çarpaz kəsişmələrin neytrallaşdırılması;
- iş yerlərinin, monitorların, çap materiallarının və s. vizual müşahidəsinin qarşısının alınması;
- yanğından mühafizənin təşkili;
- bədəməl şəxslərin, o cümlədən oğruların, hakerlərin, kompyuter cinayətkarlarının hüquqazidd və icazəsiz əməllərinin qarşısının alınması.
- hasarlama və fiziki təcridetmə sistemləri – obyektin, o cümlədən onun ərazisinin, bina və otaqlarının, ayrı- ayrı element və konstruksiyalarının qorunmasım təmin edir;
- kilidləmə qurğuları və saxlanclar – qorunan informasiyanın, eləcə də onun emal edildiyi sistemin yerləşdiyi yerin (otağın və ya binanın) mexaniki, elektromexa- niki, elektron və s. qurğularla kilidlənməsini, müxtəlif şkafların, seyflərin və saxlanclann istifadəsini nəzərdə tutur;
- girişə nəzarət sistemləri – qorunan obyektlərə, o cümlədən sənədlərə, fayllara, informasiyaya, onların saxlanıldığı, emal edildiyi və ötürüldüyü sistemlərə və şəbəkələrə girişə nəzarəti təmin edir.
- İnformasiyanın qorunmasının aparat vasitələri
İnformasiyanın qorunmasının aparat vasitələri informasiya təhlükəsizliyinin təmin edilməsi vasitələri kimi KSŞ-də tətbiq olunan müasir kompyuter texnikasının, texniki qurğuların və kommunikasiya vasitələrinin tərkibinə daxil edilir.
KSŞ-nin, o cümlədən təhlükəsizlik sisteminin komponentlərinə, eləcə də onların saxlandığı yerə kənar şəxslərin bilavasitə girişi və müdaxiləsi hallarının qarşısım almaq üçün tətbiq edilən müxtəlif təyinatlı mexaniki, elektrik, elektromexaniki, elektron, elektron-optiki, radio və radio- lokasiya texnologiyalarına əsaslanan qurğular, sistemlər və avadanlıqlar və s. informasiyanın qorunmasının aparat vasitələrinə aid edilir.
- informasiyanın sızmasının mümkün kanallarının aşkar edilməsi məqsədilə texniki vasitələrin xüsusi yoxlanmasının həyata keçirilməsi;
- müxtəlif obyektlərdə, otaqlarda və binalarda informasiyanın sızması kanallarının aşkarlanması;
- informasiyanın sızması kanallarının yerinin lokallaşdı- rılması;
- sənaye casusluğu vasitələrinin axtarılması və tapılması;
- məxfi informasiya mənbələrinə icazəsiz girişin və digər hüquqazidd və ziyankar hərəkətlərin qarşısının alınması.
Qeyd olunduğu kimi, onlar ayn-ayn qurğuların, avtomatlaşdırılmış sistemlərin texniki vasitələrinin, texniki qurğular kompleksinin tərkibi hissəsi kimi və ya təhlükəsizliyin təmin edilməsi funksiyalannı yerinə yetirmək imkanlanna malik olan müstəqil qurğular şəklində reallaşdınla bilər.
- qorunma rekvizitlərinin (parolların, identifikasiya kodlarının, qriflərin və məxfilik dərəcəsinin və sə saxlanılması üçün xüsusi registrlər;
- qurğuların qoşulması, informasiya resurslarına, sistemə və s. müraciət zamanı onların identifikasiya kodlarının avtomatik generasiyası üçün nəzərdə tutulmuş kod generatorları;
- sistemin texniki vasitələrinin işə salınması üçün kilidlərin istifadəsini təmin edən maqnit kartlarının oxunması üçün qurğular;
- insanların identifıkasiyası və ya tanınması məqsədilə onların fərdi xüsusiyyətlərinin (səsinin, barmaq izlərinin, üz quruluşunun və s.) ölçülməsi qurğuları;
- informasiya daşıyıcılarının hissələrinə müraciətlərin qanuniliyinin müəyyən edilməsi məqsədilə onun ünvanlarının sərhədlərinə nəzarət edilməsi sxemi;
- informasiya daşıyıcılarının hissələrində saxlanılan informasiyanın məxfilik dərəcəsini müəyyən edən və bu hissələrə aid olan xüsusi məxfilik bitləri;
- məlumatların verilməsi ünvanlarının dövri yoxlanması məqsədilə rabitə xətti ilə informasiyanın ötürülməsi prosesinin kəsilməsi sxemi;
- cütlük xassəsinə görə informasiyanın yoxlanması sxemi;
- informasiyanın şifrlənməsi qurğuları;
- xüsusi kodlu “səs-küy” yaratma alqoritmlərini reallaşdıran qurğular.
- aşkarlama və müəyyənetmə vasitələri;
- axtarış və dəqiqölçmə vasitələri;
- fəal və passiv müqavimət vasitələri.
- ümumi təyinatlı vasitələr – ilkin qiymətləndirmə məqsədilə qeyri-peşəkarlar tərəfindən istifadə üçün nəzərdə tutulmuş vasitələrdir. Bu növ vasitələrə tətbiq siqnallarının geniş spektrinə və kifayət qədər kiçik həssaslığa malik olan elektromaqnit şüalanma indikatorlarım misal göstərmək olar.
- peşəkar komplekslər – sənaye casusluğu vasitələrinin mükəmməl axtarışını, aşkarlanmasını və onların bütün xarakteristikalarının çox dəqiq ölçülməsini həyata keçirməyə imkan verən aparat vasitələridir. Radioötü- rücülərin, radiomikrofonların, telefon qoyuluşların və şəbəkə radioötürücülərinin avtomatik aşkarlanması və yerinin müəyyən edilməsi üçün nəzərdə tutulan aşkar- etmə və pelenqləmə kompleksləri (məsələn, “Delta” kompleksi) belə vasitələrə nümunə ola bilər.
- informasiyanın çıxarılması (götürülməsi) vasitələrinin axtarılması avadanlıqları – bədəməllər tərəfindən artıq yeridilmiş icazəsiz giriş vasitələrinin axtarılması və lokallaşdırılmasmı yerinə yetirir;
- informasiyanın sızması kanallarının tədqiq edilməsi avadanlıqları.
İnformasiyanın qorunmasının aparat vasitələri KSŞ-nin, eləcə də telekommunikasiya sistemlərinin təhlükəsizliyinin təmin edilməsi üçün də geniş istifadə olunur. Belə vasitələr, əsasən, serverlərin, işçi stansiyaların, yaddaş qurğularının və informasiya daşıyıcılarının, terminalların, giriş-çıxış qurğularının, o cümlədən kompyuterlərə və sistemə, onların saxlandığı yerə girişin təhlükəsizliyinin təmin edilməsi üçün istifadə olunur.
Aparat vasitələrinin serverlərdə və işçi stansiyalarda tətbiqi informasiya resurslarına istifadəçilərin girişinə nəzarət edilməsinə, kənar şəxslərin girişinin qarşısının alınmasına, kompyuter texnikasının və digər qurğuların işində proqram-texniki səhvlərin aşkarlanmasına və qarşısının vaxtında alınmasına imkan verir.
Bundan əlavə, informasiya resurslarının, o cümlədən yaddaş qurğularının və informasiya daşıyıcılarının xarici və daxili təhlükələrdən qorunmasını təmin etmək məqsədilə də aparat vasitələrindən istifadə olunur.
Xarici təhlükəsizliyin təmin edilməsi məqsədilə aparat vasitələri ərazinin, binanın, otağın qorunması, istifadəçilərin müşahidəsinin və tanınmasının təşkili və s. üçün texniki imkanları özündə reallaşdırır. Bu vasitələr bəzən fiziki qoruma vasitələri kimi qəbul edilir. Burada daxili təhlükəsizlik dedikdə sistemin və şəbəkənin proqram- texniki kompleksi çərçivəsində informasiya təhlükəsizliyinin təmin edilməsi başa düşülür.
- aparat vasitələrinin proqram vasitələrinə nisbətən sürətlə işləməsi;
- aparat vasitələrinin element bazasının intensiv və sürətlə inkişafı;
- aparat vasitələrinin və element bazasının qiymətinin (maya dəyərinin) ciddi aşağı düşməsi və s.
- İnformasiyanın qorunmasının proqram vasitələri
İnformasiyanın qorunmasının proqram vasitələri, həmçinin istifadəçilər tərəfindən müstəqil şəkildə özlərinin şəxsi informasiya resurslarının təhlükəsizliyinin təmin olunması üçün istifadə edilə bilər.
İnformasiyanın qorunması üçün istifadə edilən mexa- nizmlər arasında proqram vasitələri əhəmiyyətli yer tutur və qoruma üsullarının daha geniş yayılmış növü hesab olunur. Buna proqram vasitələrinin reallaşdınlmasınm universallığı, sadəliyi, fiziki platformaya daha asan uzlaşması, dəyişikliklərin aparılması və inkişaf etdirilməsi üçün böyük imkanların olması, nisbətən ucuz qiymətə başa gəlməsi və s. kimi amillər müsbət təsir göstərir.
- ümumi proqram təminatlarında nəzərdə tutulan özünü- qoruma vasitələri – proqram təminatlarının özlərinə məxsus olan, istehsalçılar tərəfindən işlənib hazırlanan, onun satışını müşayiət edən və qeyri-qanuni hərəkətlərin qarşısını alan qoruma mexanizmləridir.
- hesablama sistemlərinin tərkibində reallaşdırılan qoruma vasitələri – avadanlıqların, yaddaş qurğularının, şəbəkə və telekommunikasiya vasitələrinin, mülki qurğuların qorunması vasitələridir.
- informasiya sorğusu ilə qoruma vasitələri – informasiyanın qorunmasını həyata keçirmək üçün istifadəçilərin səlahiyyətlərinin identifikasiyası məqsədilə əlavə informasiyanın daxil edilməsini tələb edən qoruma vasitələridir.
- fəal qoruma vasitələri – müstəqil proqram şəklində reallaşdırılan və xüsusi vəziyyətlər yarandıqda işə düşən qoruma vasitələridir. Burada xüsusi vəziyyət dedikdə parolun düzgün daxil edilməməsi, proqram yüklənən zaman tarixin və vaxtm səhv göstərilməsi, icazə olmadan informasiyaya girişin əldə edilməsinə cəhd göstərilməsi və s. nəzərdə tutulur.
- passiv qoruma vasitələri – cinayətlərin açılmasına yardım etmək (onların açılmasının qaçılmazlığmı göstərmək) məqsədilə ehtiyat və nəzarət tədbirlərinin görülməsinə, sübut və dəlil axtarışına yönələn qoruma mexanizmləridir.
- informasiyanın, proqramın və sistemin icazəsiz girişdən qorunması;
- informasiyanın və proqramın köçürülmədən qorunması;
- informasiyanın, proqramın, sistemin və şəbəkənin viruslardan qorunması;
- rabitə kanallarının qorunması.
- texniki vasitələrin (terminalların, giriş-çıxışın idarə edilməsi qurğularının, kompyuterlərin, informasiya daşıyıcılarının və s.), proqramların, proseslərin, istifadəçilərin, informasiya massivlərinin identifikasiyası;
- qorunan informasiya resurslarının emal olunduğu sistemlərdə və şəbəkələrdə texniki vasitələrin və istifadəçilərin işinin qeydiyyatının aparılması və onlara nəzarət edilməsi;
- istifadəçilərin, sistemlərin və şəbəkənin həqiqiliyinin təyin edilməsi, yəni autentifikasiyası;
- rəqəm imza, yəni informasiyanın və onun müəllifinin həqiqiliyinin təsdiq edilməsi;
- açarların paylanması və mübadiləsi;
- texniki vasitələrə qoyulan məhdudiyyətlərin (məsələlərin və informasiya resurslarının istifadəsinə icazə verilən iş günlərinin, vaxtlarının və s.) və istifadəçilərin hüquqlarının (hüquq və səlahiyyətlərinin) müəyyən edilməsi;
- əməliyyat sistemlərinin və istifadəçi proqramlarının qorunması;
- saxlanılan, emal olunan və ötürülən məlumatların qorunması;
- informasiyanın istifadəsi və emah prosesi başa çatdıqdan sonra yaddaş qurğularından qalıqların təmizlənməsi və ya məhv edilməsi;
- icazəsiz əməliyyatlar aşkar olunduqda həyəcan siqnalının işə düşməsi, məsul operatorun və şəbəkə inzibatçısının xəbərdar edilməsi;
- qorunan məlumatlara bütün müraciətlərin, xüsusən də onlara icazəsiz giriş cəhdlərinin qeydiyyatının aparılması;
- informasiyanın kriptoqrafik şifrlənməsi və deşifrlən- məsi, informasiyanın mənasınm gizlədilməsi üçün kriptoqrafik alqoritmlərin tətbiqi;
- qoruma mexanizmlərinin işinə nəzarət edilməsi;
- Kabel sistemlərinin qorunması
Kabel sisteminin düzgün quraşdınlmaması səbəbindən yaranan problemlərin aradan qaldırılmasının ən yaxşı yolu son vaxtlarda daha geniş yayılmağa başlayan strukturlaşdı- rılmış kabel sistemlərinin istifadə olunmasıdır. Strukturlaş- dınlmış kabel sistemləri lokal kompyuter şəbəkələrində, lokal telefon şəbəkələrində məlumatların ötürülməsi, habelə yanğın təhlükəsizliyi və mühafizə sistemlərində video məlumatların və ya digər siqnalların verilməsi üçün tətbiq edilir. Belə kabel sistemlərinə AT&T şirkətinin SYSTI-MAX SCS, Digital şirkətinin OPEN DEC connect, IBM şirkətinin kabel sistemini aid etmək olar,
Strukturlaşdınlmış kabel sistemlərinə əsasən binada qurulan kabel sistemlərinin onun komponentlərinin təyinatından və yerləşdiyi yerdən asılı olaraq, onların bir neçə səviyyəyə bölünməsi nəzərdə tutulur.
- xarici kabelləşdirmə altsistemi (campus subsystem);
- aparat altsistemi (equipment room);
- idarəetmə altsistemi (administrative subsystem);
- magistral kabelləşdirmə altsistemi (backbone cabling);
- üfüqi kabelləşdirmə altsistemi (horizontal subsystem);
- iş yerlərinin kabelləşdirilməsi altsistemi (work loca- tion subsystem).
Aparat altsistemləri idarəetmə altsisteminin işini təmin etmək üçün nəzərdə tutulmuş müxtəlif kommunikasiya avadanlıqlarının yerləşdirilməsinə xidmət edir.
İdarəetmə altsistemi xidməti personalın və ya şöbələrin yerləşdirilməsi planında dəyişikliklər aparılan zaman kabel sisteminin tez və asan idarə olunması üçün nəzərdə tutulmuşdur. Onun tərkibinə daxili kabel altsistemi (ekranlaş- dınlmamış burulmuş naqillər cütü və ya optik kabel), magistralın üfüqi altsistemlə kommutasiyası və uzlaşdırılması qurğuları, birləşdirici naqillər, təsbitedici vasitələr və s. daxil olur.
Magistral kabelləşdirmə altsistemi mis kabeldən və ya mis və optik kabellərin kombinasiyasından, eləcə də yardımçı avadanlıqlardan ibarət olur. O, binanın mərtəbələrinin və ya eyni mərtəbənin böyük sahələrini öz aralarında birləşdirir.
Üfüqi kabelləşdirmə altsistemi burulmuş mis məftil vasitəsilə əsas magistralın mərtəbənin administrasiya sisteminin giriş nöqtəsindən iş yerlərinə qədər çatdırılmasına xidmət edir.
Nəhayət, iş yerlərinin kabelləşdirilməsi altsistemi özündə birləşdirici naqilləri, adapterləri, uzlaşdırma qurğularım birləşdirir. Bu altsistem iş yerlərində olan avadanlıqlarla üfüqi kabelləşdirmə altsistemi arasında mexaniki və elektrik birləşmələrini təmin edir.
Kabellərin fiziki (bəzən temperatur və ya kimyəvi təsirlərdən) qorunmasının ən yaxşı üsulu müxtəlif qoruma dərəcələrinə malik olan novlardan (qutulardan) istifadə olunmasıdır.
- ekranlaşdınlmamış burulmuş naqillər cütü elektrik xəttindən, rozetkalardan, transformatorlardan və s. azı 15-30 sm. aralı olmalıdır;
- koaksil kabellər elektrik xətlərindən və cihazlarından azı 10-15 sm. aralı keçməlidir.
- Ehtiyat enerji təminatı (elektrik qidalanma) sistemləri
Fasiləsiz qidalanma mənbələrinin əksəriyyəti, həmçinin gərginliyin sabitləşdirilməsi funksiyasını da yerinə yetirir. Bu isə informasiyanın emalı, saxlanılması, ötürülməsi sistemlərinə daxil olan texniki vasitələrin, üsulların, o cümlədən qurğu və avadanlıqların, əlavə olaraq, elektrik şəbəkəsində gərginliyin sıçrayışlarından qorunmanı təmin edir. Bir çox mühüm şəbəkə qurğuları (serverlər, konsentra- torlar, körpülər və s.) məxsusi olaraq təkrarlanan elektrik qidalanması sistemləri ilə təchiz olunurlar.
- İnformasiyanın arxivləşdirilməsi və ehtiyat surətlərinin yaradılması sistemləri
- İnformasiyanın kompyuter viruslarından qorunması
Kompyuter viruslarının aşkarlanmasının yeganə vasitəsi sistemin fəaliyyətini dayandırmadan fasiləsiz şəkildə anti- virus profilaktikasının həyata keçirilməsindən və onların qarşısının alınması üçün antivirus proqramların istifadəsindən ibarətdir.
Antivirus proqramları iş prosesində kompyuterin yaddaşım, sistemdə olan proqramları, istifadə olunan fayllan, emal edilən informasiya resurslarını və s. yoxlayır və nəzarətdə saxlayır. Daim yeni-yeni kompyuter viruslarının yaranması, onların təbiətinin əvvəlcədən məlum olmaması səbəbindən universal qabaqlayıcı antivirus proqramlarının yaradılmasının qeyri-mümkünlüyü, sistemin viruslardan qoruma səviyyəsinin qiymətləndirilməsi metodikasmm olmaması və s. amillər kompyuter virusları probleminin aktuallığının yüksək olduğunu göstərir.
Kompyuter viruslarına qarşı mübarizə aparmaq və onlardan qorunmaq üçün istifadə olunan antivirus proqramlarım funksional təyinatına görə üç kateqoriyaya ayırmaq olar:
- yoluxmaya qarşı antivirus proqramları – sistemin fəaliyyətini daim nəzarətdə saxlayır, kompyuterin və proqramların virusa yoluxmasının qarşısını alır;
- virusları müalicə edən antivirus proqramları – sistemə və proqramlara yoluxmuş ayn-ayn virusları aşkarlayır və “müalicə” edir.
- müəyyən edilmiş vaxtlarda yaddaşm və disklərin məzmununun yoxlanması;
- rezident modulların köməyi ilə real vaxt rejimində kompyuterin əməli yaddaşınm, eləcə də yazılan və oxunan faylların yoxlanılması;
- atributları (ölçüsü, dəyişdirilmə tarixi, nəzarət cəmi və s.) dəyişmiş olan faylarm seçim yolu ilə yoxlanılması;
- arxiv faylların yoxlanılması;
- kompyuter virusları üçün xarakterik olan davranışların tanınması (müəyyən edilməsi);
- sistem inzibatçısının kompyuterindən uzaq məsafədən antivirus proqramlarının quraşdırılması, sazlanması və idarə edilməsi;
- virus hücumları ilə bağlı hadisələr haqqmda elektron poçtu, peycer və digər yollarla şəbəkə inzibatçısına xəbər verilməsi;
- korporativ şəbəkəyə qoşulan kompyuterlərin məcburi yoxlanması;
- antivirus proqram təminatının və viruslar haqqmda məlumat bazasmm uzaq məsafədən yeniləşdirilməsi, eləcə də viruslar üzrə məlumat bazalarının İnternet vasitəsilə təzələnməsi;
- SMTP, FTP, HTTP və s. protokollar vasitəsilə ötürülən və ya alman fayllarda, o cümlədən proqramlarda, sənədlərdə və s. mümkün virusların aşkarlanması məqsədilə İnternet trafikin süzgəcdən keçirilməsi;
- potensial təhlükəli Java-apletlərin və ActiveX modulların aşkarlanması;
- müxtəlif server və müştəri platformalarında, eləcə də korporativ şəbəkələrdə fəaliyyət göstərilməsi;
- antivirus qorunması üzrə hadisələr barədə məlumatları özündə saxlayan protokolların (jurnalların) aparılması.
- antivirus proqram təminatını istehsalçılar tərəfmdən müəyyən edilmiş şəkildə quraşdırmalı;
- yalnız lisenziyalaşdırılmış proqram təminatından istifadə etməli;
- istifadəçinin sistemdə quraşdıra biləcəyi proqramların (IRC, ICQ, Chat və s.) saymı minimuma endirməli;
- istifadə olunan proqram təminatında məlum zəif yerləri aradan qaldırmalı;
- disketlərin, CD, DVD və digər informasiya daşıyıcılarının istifadəsinə nəzarət etməli, kənardan bu daşıyıcılar vasitəsilə hər hansı informasiya gətirildikdə istifadə etməzdən qabaq antivirus proqramları vasitəsilə onlan yoxlamalı;
- elektron poçtu vasitəsilə daxil olmuş müəllifi bəlli olmayan, eləcə də müəllifi tanış olan əlavə sənəd, fayl və ya proqram qoşulmuş məktubları antivirus proqramı ilə yoxlamadan açmamah;
- sənədlərin emalını həyata keçirən proqram əlavələrinin təhlükəsizliyi siyasətini işləyib hazırlamalı.
- FƏSİL
Kriptologiya, kriptoqrafiya, kriptoanaliz
Kritoqrafik sistemlərin inkişaf tarixi
Kriptoqrafik sistemlər və onlara qoyulan tələblər
Kriptoqrafik sistemin modeli
Kriptoqrafik sistemlərin təsnifatı. Simmetrik
(biraçarlı) şifrləmə üsulları. Asimmetrik (ikiaçarh)
şifrləmə üsulları. Əvəzetmə üsulları. Qammalaşdırma
üsulları. Yerdəyişmə üsulları. Axmla şifrləmə üsulları.
Bloklarla şifrləmə üsulları
Sadə şifrləmə üsullarının nümunələri
Biraçarh kriptoqrafik şifrləmə sistemləri. DES
standartı. AES standartı. Rusiya şifrləmə standartı –
TOCT 28147-89
- Kriptologiya, kriptoqrafiya, kriptoanaliz
Bu halda məxfi informasiyanın məzmununun kənar şəxslər tərəfindən oxunmasının qarşısım almaq üçün atılan ciddi addımlardan biri də informasiyanın mənasmın və məzmunun gizlədilməsi, yəni şifrlənməsi üsullarının tətbiqindən ibarətdir. İnformasiyanın şifrlənməsi rəqib (bədniyyətli şəxs) qarşısında daha ciddi bir maneənin (səddin) yaradılmasım təmin edir.
İnformasiyam şifrləmək və icazəsi olmayan şəxslər tərəfindən onun istifadəsinin qarşısını almaq yolu ilə informasiyanın gizliliyinin təmin edilməsi məsələləri ilə kriptologiya elmi məşğul olur.
Kriptologiya – informasiyanın çevrilməsi və başqa şəklə salınması (şifrlənməsi) yolu ilə informasiyanın qorunması, eləcə də onların açılması üsullarını öyrənən elmdir. Kriptologiya bir elm kimi iki istiqamətə bölünür: kriptoqrafiya və kriptoanaliz.
Kriptoqrafiya – məlumatların məzmununu gizlətmək, icazəsiz istifadəsinin və ya gizli dəyişdirilməsinin qarşısını almaq məqsədilə onların çevrilməsi prinsiplərini, üsul və vasitələrini öyrənən elm sahəsidir. Kriptoqrafiya dedikdə istənilən formada olan, o cümlədən disk qurğularında saxlanılan və ya kompyuterdə emal olunan, eləcə də rabitə kanalları vasitəsilə ötürülən informasiyanın məzmununun gizlədilməsi üsulları məcmusu başa düşülür.
Kriptoanaliz şifrləmə açarını bilmədən informasiyanın məxfiliyinin açılması və autentikliyinin (əsli ilə eyniliyinin) pozulması üçün reallaşdırılan riyazi üsulları özündə ehtiva edir. Kriptoanaliz məxfi xarakterli informasiyanın əldə olunması (çıxarılması) məqsədilə şifrlənmiş mətnin açılması üçün kriptoqrafik sistemin, şifrləmə alqoritminin, onun açarının və s. təhlilinə əsaslanan, kriptoqrafiyaya qarşı yönələn elm sahəsidir.
Kriptoanalizdə əsas pozucu şəxs rolunu kriptoanalitik oynayır. Kriptoanalitik (pozucu) dedikdə, kriptoqrafik üsulların köməyi ilə qorunan məlumatların açılması, oxunması və ya saxtalaşdırılması məqsədi güdən şəxs və ya şəxslər qrupu başa düşülür.
- pozucu şifrləmə alqoritmini və onun reallaşdırılması xüsusiyyətlərini bilir, lakin gizli açan bilmir.
- pozucunun bütün şifrlənmiş mətnlərə girişi vardır və o, şifrmətnləri bəlli olan bəzi ilkin mətnləri əldə etmək imkanına malikdir.
- pozucu özünü kriptoanaliz nəticəsində əldə olunacaq informasiyanın potensial qiymətliliyi ilə doğruldan hesablama, kadr, zaman və digər resurslara malikdir.
Kriptoanalitik üsullarının köməyi ilə şifrlənmiş mətnin açılması və ya saxtalaşdırılması və açarın hesablanması cəhdləri kriptoqrafik hücum və ya şifrə hücum adlanır. Əgər kriptoqrafik hücum uğurla başa çatarsa, onda ona sındırma (şifrin sındırılması) deyilir.
Şifrin naməlum açara görə açılmaya davamlılığım müəyyən edən xarakteristikasım kriptoqrafik davamlılıq adlandırırlar. Kriptoqrafik davamlılıq – istənilən kriptoqrafik sistemin başlıca parametridir.
- bütün mümkün açarların sayı və ya verilmiş müddət ərzində verilmiş resurslarla açarın seçilməsi ehtimalı;
- verilmiş ehtimalla verilmiş resurslarla şifrin sındırılması üçün zəruri olan əməliyyatların sayı və vaxt;
- açarın və ya ilkin mətnin hesablanmasının qiyməti.
Kriptoqrafik sistemin davamlılığı təhlil olunarkən eyni zamanda insan amili də nəzərə alınmalıdır. Belə ki, zəruri informasiyaya girişi olan əməkdaşı ələ almaq şifrin sındırılması üçün superkompyuterin yaradılmasından dəfələrlə ucuz başa gələ bilər.
- statistik kriptoanaliz – ilkin və şifrlənmiş məlumatların statistik qanunauyğunluqlarının öyrənilməsi əsasında kriptoqrafik sistemlərin sındırılması imkanlarım tədqiq edir;
- cəbri kriptoanaliz – riyazi baxımdan kriptoqrafik alqoritmlərin zəif halqalarının axtarışı ilə məşğul olur;
- diferensial (fərqi) kriptoanaliz – şifrlənmiş mətnin dəyişməsinin ilkin mətnin dəyişməsindən asılılığının təhlilinə əsaslanan üsullardır;
- xətti kriptoanaliz – ilkin və şifrlənmiş mətnlər arasında xətti aproksimasiyanın tədqiqinə əsaslanan üsullardır.
- səviyyə KAİ: şifrlənmiş mətnə görə hücum – krip- toanalitikə bütün və ya bəzi şifrlənmiş mətnlər məlumdur;
- səviyyə KA2: “ilkin mətn – şifrlənmiş mətn” cütlüyünə görə hücum – kriptoanalitikə bütün və ya bəzi şifrlənmiş mətnlə və onlara uyğun ilkin mətnlər məlumdur;
Qeyd olunmalıdır ki, bütün müasir kriptoqrafik sistemlər kifayət qədər, hətta KA3 səviyyəli hücumlara (pozucu şifrləyici qurğunu əldə edərsə) qarşı davamlılığa malikdirlər.
İnformasiyanm məzmununu çevirməklə kənar şəxslərdən qorunmasını təmin edən kriptologiya elmi ilə yanaşı, informasiyanm varlığı, saxlanılması, emal olunması və ötürülməsi faktının gizlədilməsi yolu ilə qorunması məsələləri ilə steqanoqrafiya elmi məşğul olur. Steqanoqrafiya tarixən daha qədim dövrlərdən mövcud olmuşdur və bu gün də inkişaf etməkdədir.
Steqanoqrafiyanın məqsədi məlumatı olmayan şəxslərdən informasiyanın mövcudluğu faktmın özünün gizlədilməsindən ibarətdir. Məsələn, hər hansı məxfi informasiya şəkil, audio və ya video fayllara daxil edilərək onların tərkibində, eləcə də disklərin adi qurğular tərəfindən istifadə olunmayan sektorlarında gizlədilə bilər. Belə məlumatlar fayllarm admı, parolu və ya diskdə yazıldığı yeri bilməyən istənilən şəxs üçün görünməz olur.
- Kritoqrafik sistemlərin inkişaf tarixi
- sadə kriptoqrafiya;
- formal kriptoqrafiya;
- elmi kriptoqrafiya;
- kompyuter kriptoqrafiyası.
Həmin dövrün əksər şifrləmə üsulları yerdəyişmə və ya əvəzetmə prinsiplərinə əsaslanırdı. İlk belə şifrlərdən biri Sezar şifridir. Bu şifrdə ilkin mətnin hər bir hərfi əlifbada sıraca ondan müəyyən olunmuş sayda sonrakı mövqedə duran hərflə əvəz olunurdu.
Qədim dövrə aid şifrləmə üsullarından biri də yunan yazıçısı Polibiyə məxsusdur. Onun şifri çox əlifbah əvəzetmə prinsipinə əsaslanır. Belə ki, yunan əlifbası əvvəl- cədə 5×5 ölçülü kvadrat cədvələ yazılır, soma isə ilkin mətnin hər bir hərfi bu kvadratda tapılır və ondan aşağıdakı sətirdə (eyni sütunda) yerləşən hərflə əvəz olunur.
15-ci əsrin sonundan 20-ci əsrin əvvəlinə qədərki dövrü əhatə edən formal kriptoqrafiya formallaşdırılmış və nisbətən davamlı şifrləmə üsullarının yaranması ilə xarakterizə olunur. Bu dövrdə yaranan şifrlərə Vijiner, Trise- mus, Pleyfer və s. üsullar göstərmək olar.
Bununla yanaşı, həmin dövrdə şifrləmənin avtomatlaşdırılması (mexaniki vasitələrin köməyi ilə) istiqamətində müəyyən addımlar atılmışdır. Belə ki, əsasmı rotor sistemləri təşkil edən mexaniki maşınlar, o cümlədən T.Ceferso- nun maşını (ABŞ), E.Xebemin Enigma maşmı (Almaniya), Sigaba (ABŞ), Typex (Böyük Britaniya), Red Orange və Purple (Yaponiya) işlənib hazırlanmış və istifadə olunmuşdur.
Formal kriptoqrafiyanın ən yüksək nailiyyəti olan rotor sistemləri çox davamlı şifrləri reallaşdırmağa imkan vermişdi. Bu şifrlərə hücumlar, onların sındırılması yalnız elektron hesablama maşınları meydana gəldikdən soma ötən əsrin 40-cı illərində mümkün olmuşdur.
Elmi kriptoqrafiya kriptodavamlılıq baxımında ciddi riyazi təminata malik kriptoqrafik sistemlərin yaranması ilə bağlıdır. O, təxminən 20-ci əsrin 30-60-cı illərini əhatə edir. Belə ki, 30-cu illərin əvvəllərinə riyaziyyatın kriptoq- rafiyanm elmi əsaslarını təşkil edən bölmələri formalaşmışdı. Bura, riyazi statistikam, ümumi cəbri, ehtimallar və ədədlər nəzəriyyələrini və s. aid etmək olar. Bununla yanaşı, həmin dövrdə alqoritmlər nəzəriyyəsi, informasiya nəzəriyyəsi, kibernetika elmi inkişaf etməyə başlamışdı.
Ötən əsrin 40-cı illərində K.Şennon “Məxfi sistemlərdə rabitə nəzəriyyəsi” əsərində informasiyanın kriptoqrafik qorunmasının nəzəri əsaslarını formalaşdırdı, “səpələnmə” və “qarışdırma” anlayışlarını daxil edərək istənilən qədər davamlı kriptoqrafik sistemlərin yaradılmasının mümkünlüyünü əsaslandırdı.
60-cı illərdə rotorla şifrləməyə nisbətən daha davamlı blokla şifrləmə üsullarının yaradılmasının əsası qoyuldu. Lakin bu üsulların yalnız rəqəmli elektron qurğular şəklində reallaşdırılması mümkün idi.
Kompyuter kriptoqafiyası ötən əsrin 70-ci illərindən sonrakı dövrü əhatə edir və hesablama sistemlərinin, o cümlədən kompyuter texnikasının yaranması ilə formalaşmışdır. Kompyuter kriptoqrafiyası “əllə” və ya mexaniki şifrləmə üsullarına nisbətən dəfələrlə yüksək kriptoqrafik davamlılığı və sürəti təmin edir.
O dövrdə DES – Amerika şifrləmə standartı (1978-ci il), SSRİ-nin dövlət şifrləmə standartı TOCT 28147-89 (hazırda Rusiya Federasiyasında standart kimi istifadə edilir) işlənib hazırlanmışdır. 70-ci illərin ortalarında ənənəvi kriptoqrafik şifrləmə üsullarında köklü surətdə fərqlənən yeni istiqamətin – asimmetrik kriptoqrafik sistemlərin yaranması bu sahədə çox böyük imkanlar yaratdı. Ənənəvi (simmetrik – biraçarlı) üsullardan istifadə zamanı şifr mətnlə yanaşı şifrləmə açarının ötürülməsi lazım gəlirdisə, asimmetrik (ikiaçarh) şifrləmə üsulları isə şifrləmə açarının ötürülməsini tələb etmirdi.
Asimmetrik kriptosistemlərin elmi əsası ilk olaraq U.Diffı və M.Helman tərəfindən 1976-cı ildə çap olunan “Müasir kriptoqrafiyanm yeni istiqamətləri” əsərində verilmişdi. Bundan bir qədər sonra R.Rivest, A.Şamir və L.Adleman praktikada ilk asimmetrik kritoqrafik sistemi – böyük sadə ədədlərin hasilinə əsaslanan RSA sistemini işləyib hazırlamışdılar.
- Kriptoqrafik sistemlər və onlara qoyulan tələblər
Kriptoqrafik sistem – şifrləmə və ya şifrin açılması üsullarını reallaşdıran və birgə tətbiq edilən sənədlər, qurğular, avadanlıqlar və müvafiq üsullar kompleksidir. Başqa sözlə, kriptoqrafik sistemlər informasiyanın kripto- qrafik çevrilməsini və açarların paylanması prosesinin idarə olunmasım təmin edən proqram-texniki üsullar, vasitələr və təşkilati tədbirlər kompleksinin reallaşdınlmasım nəzərdə tutur.
Kriptoqrafik şifrləmə üsulları, bir qayda olaraq, informasiyanın saxlanılması, emalı və ötürülməsi zamanı onun təhlükəsizliyinin təmin edilməsi üçün tətbiq olunur. Rabitə kanalları ilə ötürmə zamanı informasiyanın qorunması üçün kriptoqrafik şifrləmə üsulları yeganə etibarlı vasitə hesab olunur. Kriptoqrafiya, həmçinin, proqram təminatının qorunması üçün də tətbiq oluna bilər.
Burada gizlilik (məxfilik) dedikdə əlavə məlumat (açar) olmadan informasiyanın dəyişdirilmiş (çevrilmiş) massivdən (şifrmətndən) alınmasının qeyri-mümkünlüyü xassəsi başa düşülür.
İnformasiyanın autentikliyi dedikdə onun həqiqiliyi və tamlığı, eləcə də müəllifinin həqiqiliyi başa düşülür.
- qorunan informasiyanın kriptoqrafik şifrlənməsi daha universal vasitədir;
- informasiyanın kriptoqrafik şifrlənməsi üsullarının və alqoritmlərinin reallaşdırılması vasitələrinin işlənib hazırlanması sahəsində son dövrlərdə sürətli inkişaf baş vermiş və böyük nailiyyətlər əldə olunmuşdur;
- müasir avtomatlaşdırılmış informasiya sistemlərində kriptoqrafik şifrləmə üsullarının praktiki reallaşdırılması əhəmiyyətli çətinlikləri dəf etməyə imkan verir.
- şifrmətn yalnız şifrləmə açan olduqda oxuna bilər;
- şifrmətnin fraqmentinə və ona uyğun açıq mətnə görə istifadə olunmuş şifrləmə açarının müəyyən edilməsi üçün zəruri olan əməliyyatların sayı mümkün açarların ümumi sayından kiçik olmamalıdır;
- şifrləmiş açannın cüzi dəyişdirilməsi şifrmətnin şəklinin əhəmiyyətli dəyişməsinə gətirib çıxarmalıdır;
- açıq mətnin cüzi dəyişməsi hətta eyni bir açar istifadə olunduqda belə şifrmətnin şəklinin əhəmiyyətli dəyişməsinə gətirib çıxarmalıdır;
- şifrlənmə alqoritminin məlum olması qorunmanın etibarlılığına mənfi təsir etməməlidir;
- şifrlənmə alqoritminin struktur elementləri dəyişilməz qalmalıdır;
- şifrləmə prosesində istifadə olunmuş məlumatlar və şifrləmə açarı daim nəzarətdə saxlanmalıdır;
- şifrləmə prosesində mətnə daxil edilən əlavə bitlər şifrmətndə tam və etibarlı şəkildə gizlənməlidir;
- şifrlənmiş mətnin uzunluğu açıq mətnin uzunluğundan böyük olmamalıdır;
- şifrləmə prosesində ardıcıl istifadə olunan açarlar arasında sadə və asan müəyyən edilən əlaqələr olmamalıdır;
- mümkün açarlar çoxluğundan götürülmüş istənilən açar şifrlənmiş informasiyanın qorunmasını etibarlı təmin etməlidir;
- kriptoqrafik alqoritmin proqram və ya aparat təminatı şəklində reallaşdırılması mümkün olmalıdır, bu zaman açarın uzunluğunun dəyişdirilməsi alqoritmin xarakteristikalarının pisləşməsinə gətirib çıxarmalıdır.
- nəzəri davamlılıq;
- praktiki davamlılıq;
- mükəmməl davamlılıq.
Kriptoanalitik ələ keçirilmiş kriptoqramın təhlili üçün məhdud vaxta və hesablama imkanlarına malik olduqda kriptoqrafik sistemin etibarlılıq dərəcəsi praktiki davamlılıq adlanır.
- Kriptoqafik sistemin modeli
Şifrləmə açan, Kj
Şifrin açılması açan, K 2
mətn,
Şək.5.1. Kriptoqrafık sistemin modeli
Qeyd olunmalıdır ki, rəqib həm daxili, həm də xarici ola bilər. Daxili rəqib dedikdə sistemin abonenti, xarici rəqib dedikdə isə sistemin abonenti olmayan xarici istifadəçilər nəzərdə tutulur. İkinci halda, sistemə qoşularaq icazəsi (hüququ) olmayan məlumatlara (məsələn, digər abonentlərin göndərdikləri məxfi məlumatlara) giriş əldə etməyə cəhd edən xarici istifadəçi qeyri-qanuni istifadəçi adlanır.
Eyni zamanda, rəqib, məlumatları müxtəlif məqsədlər üçün (tutulan məlumatm açıqlanması, öz məqsədləri üçün istifadə edilməsi, başqa şəxsə ötürülməsi, dəyişdirilməsi, imitasiyası və s. məqsədilə) tuta bilər. Təhdidlər kateqoriyasına aid edilən belə fəaliyyətin qarşısının almması üçün müxtəlif kriptoqrafik üsullar tətbiq olunur.
Nəzərə almaq lazımdır ki, kriptoqrafik sistemlərin təsvir olunan modeli məlumat mübadiləsindən fərqli təhlükələrin qarşısının alınması üçün də istifadə oluna bilər. Məsələn, kompyuterdə saxlanılan məlumatların qorunması zamanı hesab etmək olar ki, modeldə göstərilən hər iki abonent məlumatların saxlandığı kompyuterdə müxtəlif vaxtlarda işləyən istifadəçilərdir, rabitə kanalı isə məlumatların saxlamldığı kompyuterin yaddaş (məsələn, bərk disk) qurğusudur.
Beləliklə, ümumi halda modeldə fərz edilir ki, rəqib məlumatların ötürülməsi kanalma girişə malikdir. Ona görə də məlumatı ötürən abonent məxfi xarakterli ilkin informasiyam (açıq mətni) əvvəlcə gizli mətnə (şifrmətnə, şifrlənmiş mətnə, kriptoqrama) çevirməlidir. Açıq mətnin şifrmətnə çevrilməsi şifrləmə adlanır. Şifirmətni alan abonent onu əks çevirmə yolu ilə açır və ilkin mətni bərpa edir.
İnformasiyanın şifrlənməsi və şifrin açılması üçün məxfi məlumat olan açardan istifadə olunur. Şifrləmə və şifrin açılması üçün istifadə olunan açarlar bəzi kripto- qrafik sistemlərdə eyni, digərlərində isə fərqli olur. Açarlar yalnız onun məxsus olduğu abonentlərə məlum olur, rəqib isə açarı bilmir. Buna baxmayaraq rəqib şifri açmağa cəhd edə, uyğun açar seçə və ya şifri hər hansı başqa üsulun köməyi ilə aça bilər.
Şifrin formal modelini aşağıdakı kimi müəyyən etmək olar. Tutaq ki, T, S və K – uyğun olaraq, mümkün açıq mətnlərin, şifrmətnlərin və açarların sonlu çoxluğudur. Adətən, bu çoxluqların hər biri hər hansı əlifbada müəyyən edilmiş sözlər çoxluğunu təşkil edir. Burada qeyd olunmalıdır ki, açıq mətnlərin, şifrmətnlərin və açarların əlifbaları müxtəlif ola bilər. Müasir kriptoqrafik sistemlərin əksəriyyəti üçün açıq mətnlər, şifrmətnlər və açarlar əlifbasında formalaşdırılmış sözlərdən, yəni sıfır və birlər ardıcıllığından ibarət olur.
Bu modelə əsasən şifrləmə prosedurasım hər hansı açardan asılı olaraq açıq mətnlər çoxluğunu şifrmətnlər çoxluğuna inikas etdirən aşağıdakı funksiya kimi vermək olar:
E k :T^S,ke K.
Analoji olaraq, şifrin açılması prosedurasını k açarından asılı olaraq şifrmətnlər çoxluğunu açıq mətnlər çoxluğuna inikas etdirən funksiya kimi vermək olar:
D k :S—>T,ke K.
Şifrmətni alan tərəf həmişə onun əsasmda ilkin mətni bərpa etmək imkanına malik olması üçün istənilən k & K açarına görə E k və D k funksiyaları aşağıdakı şərtləri ödəməlidir:
D k -.E k =I,
- Kriptoqrafik üsulların təsnifatı
Şək.5.2. İnformasiyanın məzmununun gizlədilməsi üsulları
Kodlaşdırma və ya gizli yazı. Məlumatı göndərən və alan tərəflər onun üzərində yalnız onlara məlum olan çevirmələri (şifrləmə əməliyyatlarını) aparırlar. Şifrləmə alqoritmi kənar şəxslərə məlum olmur. Bir çox mütəxəssislər gizli yazmı kriptoqrafıya hesab etmirlər.
Kodlaşdırma dedikdə açıq mətnin elementlərinin (hərflərinin, sözlərinin, cümlələrinin və s.) müəyyən kodlarla əvəz olunması başa düşülür. Kodlaşdırmanın iki əsas növündən istifadə olunur: simvol kodlaşdırması və məna kodlaşdırması.
Simvol kodlaşdırması zamanı ilkin mətnin əlifbasının hər bir hərfi bu və ya digər əlifbanın digər hərfi ilə əvəz olunur. Simvol kodlaşdırmasına nümunə olaraq, Morze əlifbasım, şifrləmənin əvəzetmə və yerdəyişmə üsullarım göstərmək olar.
Məna kodlaşdırması zamanı ilkin əlifbada yalmz ayn- ayn simvollar (hərflər) deyil, daha tez-tez istifadə olunan sözlər, ifadələr və hətta cümlələr başqaları ilə dəyişdirilir.
Sıxma. Kompyuterdə böyük informasiya massivlərinin saxlanması üçün müxtəlif sıxma üsullarından istifadə olunur. İnformasiyanın sıxılmasım da kodlaşdırma kimi qəbul etmək olar. Belə ki, sıxma üsulları məlumatda təkrarlanan simvolları və simvol sətirlərini elə çevirir ki, o, yaddaşda az yer tutsun. Sıxma üsullarım iki sinfə bölürlər: statistik və dinamik (adaptiv) sıxma üsulları.
Statistik sıxma üsulları mətndə simvolların rast gəlinmə tezlikləri cüzi dəyişdikdə daha effektiv olur. Adaptiv sıxma üsulları isə simvolların rast gəlinmə tezliklərinin qeyri-müntəzəmliyini izləyir və onların rast gəlinməsi ehtimallarının dəyişməsini yadda saxlayır. Adaptiv sıxma üsulları kodlaşdırma prosesində açıq mətndə baş verən dəyişikliyə dinamik reaksiya verir.
Parçalama və dağıtma. Bu növ üsulların köməyi ilə bir faylın məzmunu elə şəkildə bloklara bölünür və ayn-ayrı fayllara dağıdılır ki, bu fayllar ayn-aynlıqda heç bir informasiya daşımasın və onların yenidən bir vahid fayla toplanması asanlıqla həyata keçirmək mümkün olsun.
Kriptoqrafik şifrləmə. Qeyd olunduğu kimi, şifrləmə üsulları dedikdə istənilən formada olan, o cümlədən disk qurğularında saxlanılan və ya kompyuterdə emal olunan, eləcə də rabitə kanalları vasitəsilə ötürülən informasiyanın məzmununun gizlədilməsi üsulları (alqoritmləri) başa düşülür. Burada fərz edilir ki, şifrləmə alqoritmi hamıya məlumdur. Lakin şifrin açılmasım yalnız göndərən və alan tərəflərə məlum olan açar vasitəsilə həyata keçirmək mümkündür.
- istifadə olunan açarların növünə görə: simmetrik şifrləmə üsulları və asimmetrik şifrləmə üsulları.
- şifrləmə alqoritminə görə: əvəzetmə üsulları, qamma- laşdırma üsulları, yerdəyişmə üsulları, kombinasiya (kompozisiya) edilmiş üsullar.
- şifrləmə ardıcıllığına görə: bloklarla şifrləmə və axınla şifrləmə.
- Simmetrik (biraçarlı) şifrləmə üsulları
Şək.5.3. Simmetrik kriptoqrafık sistemlərin ümumi sxemi
Məlumatları göndərən və alan tərəflərin hər ikisinin eyni bir açardan istifadə etməsi faktım vurğulamaq üçün, adətən, gizli açarlı şifrləmə üsullarını biraçarlı və ya simmetrik şifrləmə sistemləri adlandırırlar.
Şifrləmə açan, bir qayda olaraq, açar generatoru tərəfindən yaradılır, rəqibin (kriptoanalitikin və ya bədniyyətli şəxsin) əlinə keçməsindən ciddi qorunur, qabaqcadan ciddi qorunan kanal vasitəsilə nəzərdə tutulan şəxsə çatdmlır. Alan tərəf həmin açan tətbiq etməklə ona çatan şifrmətni açır. Burada şifrləmə açan (K) – hər hansı sonlu əlifbanın simvollarından ibarət olan ardıcıllıqdır. Belə əlifba qismində çox vaxt ikilik əlifbadan istifadə olunur.
S = E k (T)
çevirmə funksiyası vasitəsilə ifadə etmək olar. Aydındır ki, kriptoqrafik şifrləmə funksiyası K açarını istifadə etməklə T açıq mətninə tətbiq edilir.
Sxemdən göründüyü kimi, alan tərəfdə olan şifri açan alqoritm əks çevirməni yerinə yetirməyə qadirdir. Lakin qeyd olunduğu kimi, bunun üçün həmin K gizli açan tələb olunur. Bu açara malik olan alan tərəf
funksiyasının köməyi ilə şifrmətni açır və ilkin mətni əldə edir.
Burada ehtimal olunur ki, rəqibə (kriptoanalitikə və ya bədniyyətli şəxsə) ilkin mətn və açardan başqa şifrləmə prosesinin bütün digər detalları bəlli olur. Başqa sözlə, kriptoanalitik rabitə kanalı vasitəsilə ötürülən şifrmətni ələ keçirsə də şifrləmə açarını bilmədiyi üçün onu aça bilmir.
Şifrləmə zamanı açıq mətn üzərində yerinə yetirilən çevirmələrin növündən asılı olaraq, simmetrik şifrləmə sistemləri əvəzetmə, yerdəyişmə və kombinasiyalı şifrləmə üsulları əsasında reallaşdırılır. Bu şifrləmə üsullarına növbəti paraqraflarda baxılacaqdır.
Simmetrik şifrləmə üsullarının əsas çatışmazlığı ondan ibarətdir ki, gizli açar həm göndərənə, həm də alana məlum olmalıdır. Bu, o deməkdir ki, simmetrik kriptoqrafik sistemdən istifadəyə başlamazdan əvvəl hər iki (göndərən və alan) tərəf gizli açarı mütləq bilməlidir. Bu baxımdan burada, əlavə olaraq, açarın gizli (ciddi qorunan) kanalla digər tərəfə göndərilməsi problemi yaranır. Açarın ötürülməsi elə həyata keçirilməlidir ki, potensial rəqib (bədniy- yətli şəxs) onu əldə edə (tuta) bilməsin.
- Asimmetrik (ikiaçarlı) şifrləmə üsulları
Beləliklə, hər bir istifadəçi digər istifadəçilərlə informasiya mübadiləsi aparmaq üçün n-1 sayda məxfi açara malik olmalı, onları saxlamalı və kənar şəxslərdən qorumalıdır. Ümumiyyətlə, sistemdə n*(n-l)/2 sayda məxfi açarın generasiya edilməsi, sahibinə çatdırılması və qorunması tələb olunur.
Bu problemin aradan qaldırılması üçün açıq açarlı krip- toqrafik sistemlər təklif olunmuşdur. Bu sistemlərdə məlumatların mübadiləsi üçün iki açardan istifadə olunur. Başqa sözlə, açıq açarlı şifrləmə sistemləri şifrləmə və şifrin açılması üçün iki müxtəlif açardan istifadə edir. Belə sistemlər üçün k açarı (k e , ka) cütlüyü şəklində təqdim olunur (şək.5.4). Burada k e – şifrləmə üçün istifadə olunan açar, k d isə şifrin açılması üçün istifadə edilir. Açarlardan biri gizli saxlanılır, digəri isə açıq olur, yəni ümumi istifadə üçün nəzərdə tutulur.
Şək.5.4. Asimmetrik kriptoqrafik sistemlərin ümumi sxemi
İki açarın istifadə olunması səbəbindən bu sistemləri ikiaçarlı, şifrləmə və şifrin açılması üçün istifadə olunan açarların müxtəlif olması səbəbindən isə onları asimmetrik kriptoqrafik sistemlər adlandırırlar. Bütün asimmetrik krip- toqrafik sistemlərin əsasım sekretli biristiqamətli funksiyalar təşkil edir.
- istənilən xeX üçün F(x) funksiyasının qiymətini hesablayan effektiv alqoritm mövcuddur;
- F(x) funksiyasının tərsini (inversiyasını) tapmağa, yəni F(x) funksiyasının qiymətinə görə x dəyişəninin qiymətini müəyyən etməyə imkan verən effektiv alqoritm mövcud deyil.
Daha tez-tez istifadə olunan biristiqamətli funksiyalara nümunə qismində iki sadə ədədin hasili, diskret loqarifm- ləmə, “çantanın yığılması”, mürəkkəb ədədlərin qüvvətə yüksəldilməsi və s. məsələləri göstərmək olar.
Təbii ki, istənilən biristiqamətli funksiya şifrləmə alqo- ritmi üçün istifadə oluna bilməz. Belə ki, əgər T açıq mətni S=F(T) biristiqamətli funksiyasının köməyi ilə şifrlənərsə, onda S şifirmətninə görə ilkin T mətnini heç kəs, hətta informasiyanı qanuni alan şəxs belə bərpa edə bilməz.
Biristiqamətli funksiya o vaxt kriptoqrafiyada istifadə oluna bilər ki, onun əsasında aparılan şifrləmə çevirmələrinin əksinin almması məsələsi gizli açarı bilən şəxs tərəfindən münasib müddət ərzində həll edilə bilsin, yəni S=F k (T) funksiyasına görə T=F k ‘(S) qiymətlərini hesablamaq mümkün olsun. Məhz belə funksiyalara gizli yollu (sekretli) biristiqamətli funksiyalar deyilir.
- istənilən keK parametrinə görə istənilən xeX üçün Fk(x) funksiyasının qiymətini hesablayan effektiv alqoritm mövcuddur;
- k parametri naməlum olduqda F(x) funksiyasının tərsini (inversiyasmı), yəni F(x) funksiyasının qiymətinə görə x dəyişəninin qiymətini hesablamağa imkan verən effektiv alqoritm mövcud deyil;
- k parametri məlum olduqda Fk(x) funksiyasının tərsini (inversiyasmı) hesablayan effektiv alqoritm mövcuddur.
Aşağıda ümumi şəkildə sekretli biristiqamətli funksiyaların şifrləmə üçün istifadə edilməsi prinsiplərinə baxılır. Kriptosistemin hər bir abonenti k sekretli E k biristiqamətli funksiyasım seçir. Bu funksiyalar ümumi məlumat kitabçasına daxil edilir. Lakin hər bir abonent özünəməxsus olan k – sekretinin qiymətini gizli saxlayır.
Tutaq ki, A abonenti B abonentinə T məlumatını göndərmək istəyir. Bunun üçün A abonenti əvvəlcə məlumat kitabçasından B abonentinin E k funksiyasını götürür və onun köməyi ilə T məlumatım şifrləyir, yəni aşağıdakı çevirməni həyata keçirir:
Sonra S şifrmətnini B abonentinə göndərir. Şifrinətni alan B abonenti k sekretinin köməyi ilə E k funksiyasım inversiya edir və T ilkin məlumatım hesablayır.
k sekreti yalnız B abonentinə məlum olduğu üçün S şifrmətnini ondan başqa heç kəs aça bilməz.
Qeyd olunmalıdır ki, effektivliyə və davamlılığa görə asimmetrik şifrləmə üsullarına nisbətən simmetrik şifrləmə üsulları üstünlüyə malikdir. Belə ki, eyni uzunluqlu açara görə simmetrik şifrləmə üsulları asimmetrik şifrləmə üsulları ilə müqayisədə daha sürətlə işləyir və məxfiliyi daha yüksək təmin edir. Ona görə də praktikada asimmetrik şifrləmə üsulları müstəqil deyil, simmetrik şifrləmə üsulları ilə kompleksdə istifadə olunur.
- Z 7 alqoritmi üçün təsadüfi açarı generasiya edilir;
- açarının köməyi ilə məlumatlar şifrlənir: s^z^rj^y
- ki açarı Z 2 alqoritmi vasitəsilə göndərənin ke açıq açarım istifadə etməklə şifrlənir: S” = zykx,ke);
- Əvəzetmə üsulları
Ən sadə əvəzetmə üsulu birəlifbah əvəzetmə üsuludur. Bu üsulu çox vaxt sadə əvəzetmə adlandırırlar. Bu üsulda şifrləmə açan açıq mətnin T əlifbasının şifrmətnin S əlifbasına qarşılıqlı birqiymətli F inikasından ibarətdir.
Tutaq ki, qeyd olunmuş S və T əlifbalarında simvolların nömrələr aşağıdakı kimi təsbit olunmuşdur:
T = l ,t 2 . t n > və S = p s 2 . 5,,>.
Onda F inikası faktiki olaraq n – \T\ = [Sj ölçülü n yerdəyişməsi ilə verilir, n yerdəyişməsi şifrləmə zamanı açıq mətnin 57 simvolunu şifrmətnin simvolu ilə əvəz edir. Bu əvəzetmə ya cədvəllə, ya da hər hansı düsturun köməyi ilə verilə bilər. İkinci halda ır(i) parametrinin qiyməti z-dən asılı olan riyazi ifadə şəklində təqdim olunur.
Əvəzetmə üsullarına bariz nümunə kimi Sezar şifrini göstərmək olar. Bu şifrə əsasən açıq mətnin hər bir hərfi əlifbada ondan bir neçə (məsələn, 3) mövqe soma dayanan hərflə dəyişdirilir. Bu zaman əlifba dairəvi yazılmış hesab olunur, yəni mətndə əlifbanın sonuncu hərfləri rast gəlindikdə dairəvi prinsiplə əlifbanın əvvəlində olan hərflərlə əvəz olunur. Məsələn, Sezar şifrinə əsasən (sürüşmə – 3) “kriptoqrafiya” sözü “mtqşvrotçhqbç” şifrinə çevrilir.
Ümumi halda Sezar şifrini düstur şəklində də vermək olar. Bunun üçün əlifbanın hərfləri ardıcıl nömrələnir. Məsələn, Azərbaycan əlifbası üçün: a=0, b=l, c=2, . z=31. Onda Sezar əvəzetməsini aşağıdakı kimi yazmaq olar:
s i = ( f i + m °d 32,
burada – ilkin mətnin simvolunun nömrəsi, s, şifrmətnin müvafiq simvolunun nömrəsi, k – əlifbada sürüşməni (neçə mövqe sonrakı hərfin götürüləcəyini) göstərən sabit, “mod 32” isə 32-yə (32 – Azərbaycan əlifbasında olan simvolların sayıdır) bölmədə qalığın hesablanması əməliyyatıdır. Burada şifrin açarı k ədədidir.
Yuxarıdakı nümunədə “t” hərfini şifrləmək üçün onun nömrəsinin (?,=16) üzərinə sürüşməni (k=3) əlavə edərək şifrmətndəki hərfin nömrəsini alırıq:
Si=(ti+3) mod 32=(16+3) mod 32 =19 mod 32=19.
19 nömrəsi isə əlifbada “v” hərfini göstərir, yəni “t” hərfi “v” hərfi ilə əvəz olunur.
Si=(ti+3) mod 32=(30+3) mod 32 =33 mod 32 =1.
1 nömrəsi isə əlifbada “b” hərfini göstərir, yəni “y” hərfi “b” hərfi ilə əvəz olunur.
Bu üsulun daha genişlənmiş variantı affm şifrləridir. Affin şifrinə görə N simvoldan ibarət A = 1 ,a 2 . a N > əlifbası üçün ilkin mətnin hər bir a, simvolu elə simvolu ilə əvəz olunur ki, j=(Z-z+fc)mod N olsun, burada k – sürüşmə, l isə ixtiyari sabitdir.
Davamlılığı zəif olduğundan sadə əvəzetmə şifrləri hazırda istifadə olunmur. Belə şifrlərin sındırılması ayn-ayn simvolların və onların kombinasiyalarının rast gəlinmə tezliklərinin statistik təhlilinə əsaslanır. Belə ki, istənilən dildə müxtəlif hərflərin, onların iki, üç və ya daha çox sayda kombinasiyalarının mətndə təkrarlanmaları xarakterik xüsusiyyətlərə malikdir. Ona görə də aydındır ki, sadə əvəzetmə şifrləməsi zamam şifirmətndə şifrlənmiş simvolların təkrarlanması açıq mətndə olan təkrarlanmalar ilə üst-üstə düşür. Bu isə şifri çox asanlıqla açmağa imkan verir.
Əvəzetmə şifrlərinin davamlılığını yüksəltmək məqsədilə çoxəlifbalı əvəzetmə üsulundan istifadə olunur. Çoxəlif- bah əvəzetmə prosedurasında əvəzetmələr (əlifbalar) çoxluğu və bu çoxluqların tətbiq olunması ardıcıllığım müəyyən edən paylama funksiyası istifadə olunur. Belə ki, hər hansı simvolun şifrlənməsi zamanı o, şifrləmə açan və paylama funksiyasının qiyməti ilə müəyyən edilən əlifbadan simvol ilə əvəz edilir.
Çoxəlifbalı əvəzetmə üsulunun xüsusi halı kimi Vijiner şifrini göstərmək olar. Bu üsulda şifrləmə açarı m ədəddən ibarət çoxluq seçilir: k=(k h k 2 . k m ). T=(tj, t 2 . Q açıq mətninin S=(s7, s 2 . s,^ şifrmətninə çevrilməsi üçün ümumiləşdirilmiş Sezar şifrindən istifadə olunur:
Si^tj+ki) mod N.
Burada N – əlifbanın simvollarının sayıdır. Açarın bütün m simvolu istifadə olunub qurtardıqdan sonra (m+l)-ci simvol qismində dairəvi prinsip üzrə açarın birinci simvolu (kj) götürülür. Faktiki olaraq, açar qismində ilkin açarın simvollarının dövri təkrarlanması şəklində formalaşan sonsuz kj, k 2 . k m , kj, k 2 . k nı . ardıcıllığı istifadə olunur. Belə ardıcıllığı qamma ardıcıllıq adlandırırlar. Qamma ardıcıllığın formalaşdırılması (qammalaşdırma) üsullarına növbəti paraqrafda baxılacaqdır.
- Qammalaşdırma üsulları
Qammalaşdırma üsulunu, formal olaraq, çoxəlifbalı əvəzetmə üsullan sinfinə aid etmək olar. Lakin reallaşdı- nlmasmın və formal təsvir olunmasının asanlığı baxımından qammalaşdırma üsulu geniş istifadə olunur və ona görə də onlan ayrı sinfə ayırırlar.
Qammalaşdırma üsulunun mahiyyəti aşağıdakından ibarətdir. Məxfi k açarının köməyi ilə g h g 2 . gi. simvollar ardıcıllığı generasiya olunur. Bu ardıcıllıq qamma adlanır. Şifrləmə zamanı qamma T=(r ; , Q açıq mətni ilə üst-üstə qoyulur. Şifrmətnin simvolları açıq mətnin və qammanın uyğun simvolları üzərində aparılmış tərsi olan əməliyyatm köməyi ilə almır:
Si=tigi, z=l,2.
Tərsi olan əməliyyat qismində əlifbanın gücünə (hərflərinin sayma – N) bərabər modulla toplama
və ya açıq mətnin simvollarının ikilik kod şəklində təqdim olunması zamanı 2 moduluna görə mərtəbələrlə toplama (bitlərlə XOR)
əməliyyatlarından istifadə oluna bilər.
Qammalaşdırmaya əsaslanmış şifrləmə sistemlərinin davamlılığı qammanın xarakteristikalarından – onun uzunluğundan və qammanın simvollarının rast gəlinməsi ehtimallarının paylanmasının müntəzəmliyindən asılıdır.
- qammanın bütün simvolları tam təsadüfidir və qammada bərabər ehtimalla rast gəlinirlər;
- qammanın uzunluğu açıq mətnin uzunluğuna bərabərdir və ya ondan uzundur:
- hər bir açar (qamma) yalmz bir mətnin şifrlənməsi üçün istifadə olunur və soma məhv edilir.
gi=(a-gi-ı+b) mod n,
burada g,- – psevdotəsadüfi ədədlər ardıcıllığının z-ci üzvü, a, b, n və g 0 – açar parametrləridir. Bu ardıcıllıq O-dan m-l-ədək ədədləri əhatə edir. Əgər g,- və gj elementləri üst- üstə düşərsə, onda növbəti elementlər də üst-üstə düşərlər, yəni g i+1 = g j+1 , g i+2 = g j+2 və s. Ona görə də
Yuxanda qeyd olunan düstura görə generasiya olunmuş psevdotəsadüfi ədədlər ardıcıllığının dövrünün maksimal (m-ə bərabər) olması üçün bu düsturun parametrləri aşağıdakı şərtləri ödəməlidir:
- a-1 ədədi m ədədinin istənilən sadə böləninə bölünür;
- əgər m ədədi 4-ə bölünəndirsə, onda a-1 ədədi də 4-ə bölünəndir.
- Yerdəyişmə üsulları
Üsulu əyani nümayiş etdirmək üçün aşağıdakı nümunəyə baxaq. Tutaq ki, “kriptoqrafik şifrləmə üsulları” mətnini şifrləmək lazımdır. Onda probelləri nəzərə almadan bu məmi 4×7 ölçülü düzbucaqlı cədvələ sətirlərlə soldan sağa doğru yazaq.
k | r | i | P | t |
Mühazirə 9 İnformasiya təhlükəsizliyi Kompüter şəbəkələrində təhlükələrin təsnifatı
Elmi-texniki inqilab informasiya cəmiyyətinin yaranmasına səbəb olmuşdur. Bu cəmiyyətdə informasiya və biliklər ən mühüm resurs və başlıca əmtəədir. Vətəndaşların, cəmiyyətin və dövlətin həyatında informasiyanın, informasiya resurslarının və texnologiyalarının rolunun artması informasiya təhlükəsizliyi məsələlərini ön plana çıxarır. Müasir cəmiyyət tədricən öz informasiya infrastrukturunun vəziyyətindən asılı olur.
- şəbəkə texnologiyalarının geniş yayılması və lokal şəbəkələrin qlobal şəbəkələr halında birləşməsi;
- informasiya təhlükəsizliyinin pozulmasına praktik olaraq mane olmayan qlobal Internet şəbəkəsinin inkişafı;
- minimal təhlükəsizlik tələblərinə belə cavab verməyən proqram vasitələrinin geniş yayılması.
İnformasiyanın mühafizəsi – informasiya təhlükəsizliyinin təmin olunmasına yönəlmiş tədbirlər kompleksidir.
9.2. Kompüter şəbəkələrində təhlükələrin təsnifatı
Təhlükə dedikdə sistemə dağılma, verilənlərin üstünün açılması və ya dəyişdirilməsi, xidmətdən imtina formasında ziyan vurulmasına səbəb ola bilən istənilən hal, şərait, proses və hadisələr nəzərdə tutulur.
Təhlükələri müxtəlif siniflərə ayırmaq olar. Meydana çıxma səbəblərinə görə təhlükələri təbii və süni xarakterli təhlükələrə ayırırlar. Süni xarakterli təhlükələr də öz növbəsində bilməyərəkdən və qəsdən törədilən təhlükələrə bölünür. Təsir məqsədlərinə görə təhlükələrin üç əsas növü ayırd edilir:
- İnformasiyanın konfidensiallığının pozulmasına yönələn təhlükələr;
- İnformasiyanın bütövlüyünün pozulmasına yönələn təhlükələr;
- Əlyetənliyin pozulmasına yönələn təhlükələr (DoS hücumlar, Denial of Service – xidmətdən imtina).
Bütövlük – informasiyanın təhrifsiz şəkildə mövcudolma xassəsidir. İnformasiyanın bütövlüyünün pozulmasına yönələn təhlükələr onun dəyişdirilməsinə və ya təhrifinə yönəlib ki, bunlar da onun keyfiyyətinin pozulmasına və tam məhvinə səbəb ola bilər. İnformasiyanın bütövlüyü bədniyyətli tərəfindən qəsdən və ya sistemi əhatə edən mühit tərəfindən obyektiv təsirlər nəticəsində pozula bilər.
Əlyetənlik – yolverilən vaxt ərzində tələb olunan informasiya xidmətini almaq imkanıdır. Həmçinin əlyetənlik – daxil olan sorğulara xidmət üçün onlara müraciət zəruri olduqda uyğun xidmətlərin həmişə hazır olmasıdır. Əlyetənliyin pozulmasına yönələn təhlükələr elə şəraitin yaradılmasına yönəlib ki, bu zaman müəyyən qəsdli hərəkətlər ya sistemin iş qabiliyyətini aşağı salır, ya da sistemin müəyyən resurslarına girişi bağlayır.
Təhlükələr digər əlamətlərinə görə də təsnif oluna bilər:
- Baş vermə ehtimalına görə (çox ehtimallı, ehtimallı, az ehtimallı);
- Meydana çıxma səbəblərinə görə (təbii fəlakətlər, qəsdli hərəkətlər);
- Vurulmuş ziyanın xarakterinə görə (maddi, mənəvi);
- Təsir xarakterinə görə (aktiv, passiv);
- Obyektə münasibətinə görə (daxili, xarici);
Kompüter virusları. Kompüter virusları təxminən 1980-ci illərin əvvəllərində meydana çıxmışdır. «Kompüter virusu» termini 1984-cü ildə ABŞ-da keçirilən informasiya təhlükəsizliyi üzrə 7-ci konfransda Fred Koen tərəfindən işlədilmişdi. Kompüter viruslarının ümumi qəbul edilmiş tərifi yoxdur. Biz aşağıdakı tərifdən istifadə edəcəyik.
Kompüter virusu – elə proqramdır ki, özünü təxminən bioloji virus kimi aparır: çoxalır, maskalanır və ziyanlı təsirlər göstərir (əməliyyatlar yerinə yetirir).
Virusları aşağıdakı əlamətlərə görə təsnif etmək olar:
- yaşayış mühitinə görə: fayl virusları (com, exe, bat, doc virusları), yükləmə virusları, makro viruslar;
- yaşayış mühitini yoluxdurma üsuluna görə: rezident və qeyri-rezident;
- əməliyyat sisteminə görə: MS-DOS virusları, Windows virusları, *NIX virusları və s.;
- destruktiv imkanlarına görə: ziyansız, təhlükəsiz, təhlükəli, çox təhlükəli;
- virus alqoritminin xüsusiyyətlərinə görə: «tələbə» virusları, kompanyon-viruslar, «soxulcanlar» (worm), «stels»-viruslar («görünməz» viruslar), «polimorf»-viruslar (özüşifrlənən viruslar), şəbəkə virusları və s.
Kompüter viruslarının sayının artması ilk növbədə onunla bağlıdır ki, proqramlaşdırmanı bir qədər öyrəndikdən sonra istənilən şəxs virus yaza bilər. Bu işdə ona leqal və qeyri-leqal ədəbiyyat, virusların yazılması üçün xüsusi proqram təminatı kömək edə bilər. Hətta müxtəlif mutasiya generatorları mövcuddur ki, birinci kurs tələbəsinin yaratdığı sadə virusdan onun köməyi ilə mürəkkəb virus yaratmaq olar.
Virusların yayılması. Şəbəkə və kommunikasiya texnologiyalarında hər bir yenilik virusların yaradılması və yayılması üçün yeni imkanlar, yollar açır. Yaxın vaxtlara kimi viruslar disketlər və digər daşıyıcılar vasitəsi ilə yayılırdı, İnternet viruslar üçün geniş magistral açdı. Kompüter virusları Internetdə bioloci virusların real dünyada yayıdmasından daha sürətlə yayılır. 2003-cü ildə Slammer “soxulcanı” 10 dəqiqə ərzində 75 min kompüter yoluxdurmuşdu.
1999-cu ildə ilk dəfə dünya miqyasında virus epidemiyası yaranmışdı. Melissa virusu on minlərlə kompüteri yoluxdurmuş və 80 milyon dollar ziyan vurmuşdu. Bu insidentdən sonra dünyada antivirus proqramlara böyük tələb yarandı. 2000-ci ilin mayında Melissanın rekordunu bir neçə saat ərzində milyonlarla kompüteri yoluxdurmuş I Love You! virusu təzələdi.
Praktik olaraq virusla “yoluxdurmaq” mümkün olmayan fayl növü qalmamışdır. Artıq mobil telefonları və proqram təminatından istifadə edən dizər qurğuları yoluxduran viruslar da sürətlə yayılır.
Virus müəllifləri təkcə texnoloci zəifliklərdən deyil, “psixoloci” zəifliklərdən də istifadə edirlər. Tədqiqatlar göstərmişdir ki, Anna Kournikova, Sean Connery, Julia Roberts, Elvis Presley Lives, Explicit Hot Porn kimi viruslardan əziyyət çəkmiş hər beşinci İnternet istifadəçisi edilmiş xəbərdarlıqlara baxmayaraq həmin adlı qoşma faylları açmışdılar.
Antivirus proqramlarının növləri. Viruslarla mübarizə proqramlarının bir neçə növü var – skanerlər (başqa adı: faqlar, polifaqlar), disk müfəttişləri (CRC-skanerlər), rezident monitorlar və immunizatorlar.
Skanerlər. Antivirus skanerlərin iş prinsipi faylların və sistem yaddaşının yoxlanmasına və onlarda məlum və ya yeni (skanerə məlum olmayan) virusların axtarışına əsaslanır. Məlum virusların axtarışı üçün «maska»lardan istifadə edilir. Virusun maskası konkret virus üçün spesifik olan müəyyən sabit kodlar ardıcıllığıdır. Bir çox skanerlərdə həmçinin «evristik skanlama» alqoritmlərindən istifadə edilir, yəni yoxlanan obyektdə komandalar ardıcıllığı analiz edilir, müəyyən statistika toplanır və hər bir yoxlanan obyekt üçün qərar qəbul edilir («ola bilsin yoluxub» və ya «yoluxmayıb»).
Disk müfəttişləri. Disk müfəttişlərinin (CRC-skanerlərin) iş prinsipi diskdə olan fayllar və sistem sektorları üçün CRC-cəmlərin (nəzarət cəmlərinin) hesablanmasına əsaslanıb.
Rezident monitorlar. Rezident monitorlar – daim operativ yaddaşda yerləşən və disklə və operativ yaddaşla aparılan əməliyyatlara nəzarət edən proqramlardır. Məhz bu proqramlar sistemin real yoluxma anına kimi virusu aşkarlamağa imkan verir (əvvəlki ikisindən fərqli olaraq).
- qanunvericiliktədbirləri;
- inzibati tədbirlər;
- təşkilati tədbirlər;
- proqram-texniki tədbirlər.
- İnformasiya təhlükəsizliyinin pozucularına qarşı neqativ münasibət yaratmaq və onu dəstəkləmək;
- İnformasiya təhlükəsizliyi probleminin vacibliyini hər zaman qeyd etmək;
- resursları tədqiqatların ən mühüm istiqamətlərində cəmləşdirmək;
- təhsil fəaliyyətini koordinasiya etmək.
İnzibati tədbirlərin əsas məqsədi təşkilatda informasiya təhlükəsizliyi sahəsində tədbirlər proqramını formalaşdırmaq və onun yerinə yetirilməsini zəruri resurslar ayırmaqla və işlərin vəziyyətinə nəzarət etməklə yerinə yetirilməsini təmin etməkdir. Tədbirlər proqramının əsasını təşkilatın öz informasiya aktivlərinin mühafizəsinə yanaşmasını əks etdirən informasiya təhlükəsizliyi siyasəti təşkil edir.
İnformasiya təhlükəsizliyi siyasəti – təşkilatda məxfi verilənlərin və informasiya proseslərinin mühafizəsi üzrə qabaqlayıcı tədbirlər kompleksidir. İnformasiya təhlükəsizliyi siyasətinin işlənməsinin əsas istiqamətləri aşağıdakılardır:
1. Hansı verilənləri və hansı ciddiyyətlə mühafizə etmək lazım olduğunu müəyyənləşdirmək;
2. Müəssisəyə informasiya aspektində kimin və nə həcmdə ziyan vura biləcəyini müəyyənləşdirmək;
3. Risklərin hesablanması və onların qəbuledilən səviyyəyədək azaldılması sxeminin müəyyən edilməsi;
4. Planlaşdırılan bütün texniki və inzibati tədbirlərin təsviri;
5. Baxılan proqramın iqtisadi qiymətinin hesablanması;
6. Müəssisənin rəhbərliyi tərəfindən təsdiq olunma və sənədləşdirmə;
7. Həyata keçirilmə.
- şəxsi heyətin idarəolunması;
- fiziki mühafizə;
- sistemin iş qabiliyyətinin saxlanması;
- təhlükəsizlik rejiminin pozulmasına reaksiya;
- bərpa işlərinin planlaşdırılması.
İdentifikasiya və autentikasiya. İdentifikasiya (ingilis dilində identification) istifadəçiyə (və ya müəyyən istifadəçinin adından fəaliyyət göstərən prosesə) özünü adlandırmağa (öz adını bildirməyə) imkan verir.
Autentikasiya (ingilis dilində authentication) vasitəsi ilə ikinci tərəf əmin olur ki, subyekt doğrudan da özünü qələmə verdiyi şəxsdir. Autentikasiya sözünün sinonimi kimi çox vaxt “həqiqiliyin yoxlanması” işlədilir.
Subyekt aşağıdakı mənbələrdən ən azı birini təqdim etməklə özünün həqiqiliyini təsdiq edə bilər:
- bildiyi nəyi isə (parolu, şəxsi identifikasiya nömrəsi, kriptoqrafik açar);
- sahib olduğu nəyi isə (şəxsi kart və ya digər təyinatlı analoji qurğu);
- özünün tərkib hissəsi olan nəyi isə (səs, barmaq izləri və s., yəni özünün biometrik xarakteristikalarını).
Parolların ən başlıca nöqsanı onların elektron ələ keçirilməsidir. Praktik olaraq yeganə çıxış yolu rabitə xətləri ilə ötürülməzdən əvvəl parolların kriptoqrafik şifrələnməsidir. Aşağıdakı tədbirlər parol mühafizəsinin etibarını artırmağa xeyli imkan verir:
- texniki məhdudiyyətlər qoyulması (parol çox qısa olmamalıdır, parolda hərf, rəqəm, durğu işarələri olmalıdır və s.)
- parolun fəaliyyət müddətinin idarə olunması, onların vaxtaşırı dəyişdirilməsi;
- parollar faylına icazənin məhdudlaşdırılması;
- sistemə uğursuz daxilolma cəhdlərinin məhdudlaşdırılması;
- istifadəçilərin təlimatlandırılması;
- parol generasiya edən proqramların istifadəsi.
İcazələrin idarə edilməsi. İcazələrin idarə edilməsi subyektlərin (istifadəçi və proseslərin) obyektlər (informasiya və digər kompüter resursları) üzərində yetinə yetirə biləcəyi əməliyyatları müəyyən etməyə və onlara nəzarət etməyə imkan verir. İcazələrin məntiqi idarə edilməsi (icazələrin fiziki idarə edilməsindən fərqli olaraq) proqram vasitələri ilə realizə olunur.
Məsələnin formal qoyuluşuna baxaq. Subyektlər məcmusu və obyektlər toplusu var. İcazələrin məntiqi idarəolunması hər bir (subyekt, obyekt) cütü üçün yolverilən (mümkün) əməliyyatlar çoxluğunu müəyyən etməkdən və qoyulmuş qaydaların yerinə yetirilməsinə nəzarət etməkdən ibarətdir.
(Subyekt, obyekt) münasibətini cədvəl şəklində təsvir etmək olar. Jədvəlin sətirlərində subyektlər, sütunlarında obyektlər sadalanır. Sətir və sütunların kəsişdiyi xanalarda verilən icazə növləri və əlavə şərtlər (məsələn, vaxt və hərəkətin məkanı) yazılır.
İcazələrin məntiqi idarə edilməsi mövzusu – informasiya təhlükəsizliyi sahəsində ən mürəkkəb mövzudur. Səbəb ondadır ki, obyekt anlayışının özü (deməli icazə növləri də) servisdən servisə dəyişir. Əməliyyat sistemi üçün obyekt fayl, qurğu və prosesdir. Fayl və qurğular üçün adətən oxuma, yazma, yerinə yetirmə (proqram faylları üçün), bəzən də silmə və əlavə etmə hüquqlarına baxılır. Ayrıca hüquq kimi icazə səlahiyyətlərinin digər subyektlərə vermə imkanına baxıla bilər (sahiblik hüququ). Prosesləri yaratmaq və məhv etmək olar. Müasir əməliyyat sistemləri digər obyektlərin varlığını da mümkün edə bilər.
İcazə hüququna nəzarət proqram mühitinin müxtəlif komponentləri – əməliyyat sisteminin nüvəsi, əlavə təhlükəsizlik vasitələri, verilənlər bazasını idarəetmə sistemi, ara vasitəçi proqram təminatı (məsələn, tranzaksiyalar monitoru) tərəfindən həyata keçirilir.
Protokollaşdırma və audit. Protokollaşdırma dedikdə informasiya sistemində baş verən hadisələr haqqında məlumatın qeyd edilməsi və toplanması başa düşülür.
Audit – toplanan informasiyanın analizidir. Audit operativ (demək olar ki, real vaxtda) və ya dövri (məsələn, gündə bir dəfə) aparıla bilər.
Protokollaşdırma və auditin realizə olunması aşağıdakı məqsədləri güdür:
- istifadəçi və administratorların hesabat verməli olmasını təmin etmək;
- informasiya təhlükəsizliyini pozma cəhdlərinin aşkar olunması;
- problemlərin aşkar olunması və analizi üçün informasiyanın təqdim olunması.
Ekranlaşdırma. Ekranlaşdırma vacib təhlükəsizlik mexanizmlərindən biridir. Bu mexanizmin şəbəkələrarası ekran (ingilis termini firewall) adlanan realizələri olduqca geniş yayılıb.
Ekranlaşdırma məsələsinin qoyuluşu aşağıdakından ibarətdir. Tutaq ki, iki informasiya sistemi var. Ekran bir çoxluqdan olan istifadəçilərin digər çoxluğun serverlərinə müraciətlərini nizamlayan vasitədir. Ekran öz funksiyalarını iki sistem arasındakı bütün informasiya axınına nəzarət etməklə yerinə yetirir ( şək. 1)
Ən sadə halda ekran iki mexanizmdən ibarətdir, onlardan biri verilənlərin yerdəyişməsini məhdudlaşdırır, digəri isə əksinə, bu yerdəyişməni həyata keçirir. Ən ümümi halda ekranı (yarımşəffaf pərdəni) süzgəclər (filtrlər) ardıcıllığı kimi təsəvvür etmək əlverişlidir. Süzgəclərdən hər biri verilənləri (tutub) saxlaya bilər, və ya onları dərhal “digər tərəfə” “ata bilər”. Bundan başqa, analizi davam etdirmək üçün verilənləri növbəti süzgəcə ötürmək, adresatın adından verilənləri emal edərək nəticəni göndərənə qaytarmaq olar.
Çox vaxt ekranı 7-səviyyəli OSI etalon modelinin üçüncü (şəbəkə), dördüncü (nəqliyyat) və ya yeddinci (tətbiqi) səviyyələrində realizə edirlər. Birinci halda ekranlaşdırıcı marşrutizator, ikinci halda ekranlaşdırıcı nəqliyyat, üçüncü halda ekranlaşdırıcı şlüz alınır. Hər bir yanaşmanın öz üstünlükləri və nöqsanları var; hibrid ekranlara da rast gəlinir, onlarda göstərilən yanaşmaların ən yaxşı cəhətlərini realizə etməyə çalışırlar.
Kriptoqrafiya. Müasir kriptoqrafiyanın predmeti informasiyanı bədniyyətlinin müəyyən əməllərindən mühafizə etmək üçün istifadə edilən informasiya çevirmələridir. Kriptoqrafiya konfidensiallığı, bütövlüyə nəzarəti, autentikasiyanı və müəlliflikdən imtinanın qeyri-mümkünlüyünü təmin etmək üçün tətbiq edilir.
«Kriptoqrafiya» sözü kryptos (‘gizli’) və graphos (‘yazı’) yunan sözlərindən yaranmışdır. Şifrləmə proseduru adətən müəyyən kriptoqrafik alqoritmdən və açardan istifadəni nəzərdə tutur. Kriptoqrafik alqoritm – məlumatların çevrilməsinin müəyyən üsuludur. Açar isə çevirmə üsulunu konkretləşdirir. Müasir kriptoqrafiya o prinsipdən çıxış edir ki, kriptoqrafik çevirmənin məxfiliyi yalnız açarın məxfi saxlanması ilə təmin edilməlidir.
İlk kriptosistemlər artıq bizim eranın əvvəlində meydana çıxır. Məsələn, məşhur Roma sərkərdəsi Yuli Sezar (e.ə. 100-44-cü illər) öz yazışmalarında indi onun adını daşıyan şifrdən istifadə edirdi. Müasir ingilis əlifbasına tətbiqdə bu şifr aşağıdakından ibarət idi. Adi əlifba yazılırdı, sonra onun altında həmin əlifba, lakin sola üç hərf dövri sürüşmə ilə yazılırdı:
Şifrləmə zamanı A hərfi D hərfi ilə, B hərfi E ilə və beləcə əvəz olunurdu. Məsələn: VENI VIDI VICI YHQL YLGL YLFL. Şifrlənmiş məlumatı alan hərfləri ikinci sətirdə axtarırdı və onların üstündəki hərflərə görə ilkin mətni bərpa edirdi. Sezar şifrində açar əlifbanın ikinci sətrindəki sürüşmənin qiymətidir.
Ş
ifrləmənin simmetrik və asimmetrik adlanan iki əsas üsulu var. Simmetrik şifrləmə üsulunda eyni açar (gizli saxlanılan) həm məlumatı şifrləmək, həm də deşifrləmək üçün istifadə olunur. Şəkil 2 simmetrik şifrləmənin istifadəsini illüstrasiya edir. Olduqca effektiv (sürətli və etibarlı) simmetrik şifrləmə metodları var. Simmetrik şifrləmə alqoritmlərindən DES, 3-DES, IDEA, FEAL, Skipcack, RC2, RC4, RC5, CAST, Blowfish kimi blok şifrləri və bir sıra axın şifrləri (RC4, A5) daha geniş istifadə olunur.
Simmetrik şifrləmənin əsas nöqsanı ondan ibarətdir ki, məxfi açar həm göndərənə, həm də alana məlum olmalıdır. Bu bir tərəfdən məxfi açarların tam məxfi kanalla göndərilməsi problemini yaradır. Digər tərəfdən alan tərəf şifrlənmiş və deşifrlənmiş məlumatın varlığı əsasında bu məlumatı konkret göndərəndən almasını sübut edə bilməz. Çünki belə məlumatı o özü də yarada bilər.
Asimmetrik kriptoqrafiyada iki açardan istifadə olunur. Onlardan biri açıq açar (sahibinin ünvanı ilə birlikdə nəşr oluna bilər) şifrləmə üçün istifadə olunur, digəri gizli açar (yalnız alana məlum) deşifrləmə üçün istifadə olunur. Rəqəmsal imza alqoritmlərində gizli açar şifrləmə, açıq açar isə deşifrləmə üçün istifadə edilir. Açıq açara görə uyğun gizli açarın tapılması çox böyük həcmdə hesablamalar tələb edir, hesablama texnikasının hazırki inkişaf səviyyəsində bu məsələ qeyri-mümkün hesab edilir. Şəkil 3
asimmetrik şifrləmə sisteminin istifadəsini illüstrasiya edir. Asimmetrik şifrləmə alqoritmlərinə misal olaraq RSA, ElGamal, Şnorr və s. alqoritmlərini göstərmək olar.
Asimmetrik kriptoqrafiyanın əsas çatışmayan cəhəti sürətin aşağı olmasıdır. Buna görə onlar simmetrik metodlarla birgə işlədilir. Məsələn, açarların göndərilməsi məsələsini həll etmək üçün əvvəlcə məlumat təsadüfi açarla simmetrik metodla şifrlənir, sonra həmin təsadüfi açarı alan tərəfin açıq asimmetrik açarı ilə şifrləyirlər, bundan sonra məlumat və şifrlənmiş açar şəbəkə ilə ötürülür.
Asimmetrik metodlardan istifadə etdikdə, (istifadəçi, açıq açar) cütünün həqiqiliyinə zəmanət tələb olunur. Bu məsələnin həlli üçün rəqəmsal sertifikatdan istifadə edilir. Rəqəmsal sertifikat xüsusi sertifikasiya mərkəzləri tərəfindən verilir. Rəqəmsal sertifikatda aşağıdakı verilənlər olur: sertifikatın seriya nömrəsi; sertifikatın sahibinin adı; sertifikatın sahibinin açıq açarı; sertifikatın fəaliyyət müddəti; elektron imza alqoritminin identifikatoru; sertifikasiya mərkəzinin adı və s. Sertifikat onu verən sertifikasiya mərkəzinin rəqəmsal imzası ilə təsdiq edilir.
Bütövlüyə nəzarət üçün kriptoqrafik heş–funksiyalar istifadə edilir. Heş-funksiya adətən müəyyən alqoritm şəklində realizə edilir, belə alqoritm ixtiyari uzunluqlu məlumat üçün uzunluğu sabit heş-kod hesablamağa imkan verir. Praktikada 128 bit və daha artıq uzunluqda heş-kod generasiya edən heş-funksiyalardan istifadə edilir.
Heş-funksiyanın xassələri elədir ki, onun köməyi ilə alınan heş-kod məlumatla “möhkəm” bağlı olur. Məlumatın hətta bir biti dəyişdikdə belə heş-kodun bitlərinin yarısı dəyişir. Heş-funksiyaya misal olaraq MD2, MD4, MD5, RIPEMD, SHA1 və s. alqoritmlərini göstərmək olar.
Misal. ‘1234567890’ sətri üçün SHA1 heş-funksiya alqoritminin hesabladığı heş-kod 16-lıq say sistemində 01B307ACBA4F54F55AAFC33BB06BBBF6CA803E9A simvollar ardıcıllığıdır.
9.4. Elektron imza
Elektron imza elektron formada olan verilənlər blokudur, digər verilənlərlə (elektron sənəd, proqram faylları və s.) məntiqi əlaqəli olur və həmin verilənlərin müəllifini birqiymətli identifikasiya etməyə imkan verir.
Rəqəmsal imza elektron imzanın növlərindən biridir, müəllifin identifikasiyasından savayı bir neçə əlavə funksiyanı həyata keçirir. Rəqəmsal imza adətən asimmetrik kriptoqrafiyaya əsaslanır.
- məlumatın müəllifinin identifikasiyası və autentikasiyası;
- məlumatın bütövlüyünə nəzarət;
- məlumatın müəllifliyindən imtinanın qeyri-mümkünlüyünə zəmanət.
R
əqəmsal imzanın iş prinsipi. Açıq açarlı kriptoqrafiya əsasında rəqəmsal imzanın iş prinsipinə baxaq. Tutaq ki, hər hansı A istifadəçisi müəyyən məlumatı imzalamalıdır. Bunun üçün o, heş-funksiyanın köməyi ilə bu məlumatın heş-kodunu hesablayır və onu özünün gizli açarı ilə şifrləyir. Şifrlənmiş heş-kod məlumata
əlavə edilir. Beləliklə, məlumatın rəqəmsal imzası alınır. İmzanın yaradılması şəkil 4-də göstərilib.
Sistemin istənilən iştirakçısı imzalanmış sənədi aldıqda A istifadəçisinin imzasını yoxlaya bilər. Bunun üçün o, heş-funksiyanın köməyi ilə alınmış məlumatın heş-kodunu yaradır. Sonra məlumata birləşdirilmiş şifrlənmiş heş-kodu A istifadəçisinin açıq açarı ilə deşifrə edir və alınmış deşifrə edilmiş heş-kodu özünün yaratdığı heş-kodla müqayisə edir. Onlar üst-üstə düşürlərsə, imza həqiqi hesab olunur. Əks halda imza rədd olunur. Gizli açar yalnız A istifadəçisinə məxsus olduğundan aydındır ki, məlumatı da yalnız o imzalaya bilərdi. İmzanın yoxlanması şəkil 5-də göstərilib.
Ədəbiyyat
1. Галатенко В.А. Основы информационной безопасности, Москва, 2004. – 264 с.
2. Əliquliyev R.M., İmamverdiyev Y.N. Rəqəm imzası texnologiyası, Bakı, Elm, 2003. – 132 с.
Comments are closed, but trackbacks and pingbacks are open.