Press "Enter" to skip to content

Mühazirə 9 İnformasiya təhlükəsizliyi Kompüter şəbəkələrində təhlükələrin təsnifatı

Burada gizlilik (məxfilik) dedikdə əlavə məlumat (açar) olmadan informasiyanın dəyişdirilmiş (çevrilmiş) massiv­dən (şifrmətndən) alınmasının qeyri-mümkünlüyü xassəsi başa düşülür.

Vaqif qasimov informasiya təhlükəsizliyinin əsasları Dərslik Azərbaycan Respublikası Milli Təhlükə­sizlik Nazirliyinin Heydər Əliyev adma Akademiyasının Elmi Şurasının 29 aprel 2009-cu IL tarixli iclasının qərarı ilə

İnformasiya təhlükəsizliyi problemi meydana çıxdığı ilk dövrlərdə informasiyanın qorunması üçün, əsasən, təşkilati və fiziki tədbirlər həyata keçirilirdi. Lakin informasiya texnologiyalarının, o cümlədən kompyuter texnikasının və kommunikasiya avadanlıqlarının inkişafı informasiyanın qorunması məsələsinə daha ciddi və kompleks yanaşma zərurətini yaratdı.

İlk dövrlərdə elə fikir formalaşmışdı ki, informasiyanın emalı və ötürülməsi sistemlərində təhlükəsizlik proqram vasitələrinin köməyi ilə daha asan təmin edilə bilər. Ona görə də həmin dövrlərdə informasiyanın qorunması üçün məhz proqram vasitələri daha çox inkişaf edirdi. Bu vasitələrin etibarlılığını artırmaq məqsədilə onlar, əlavə olaraq, zəruri təşkilati tədbirlərin və fiziki qoruma mexa­nizmlərinin köməyi ilə möhkəmləndirilirdi.

Lakin təcrübə göstərdi ki, informasiyanın etibarlı qorun­ması üçün yalnız proqram vasitələrinin reallaşdırılması, hətta əlavə təşkilati tədbirlərin tətbiq edilməsi kifayət etmir.

Real həyatda praktiki baxımdan informasiya təhlükəsiz­liyinə qarşı elə təhlükələr yaranır ki, onların qarşısını almaq üçün bu vasitələrin tətbiqi mümkün olmur, bəzən isə bu mexanizmlər arzu olunan nəticəni vermir. Məhz bu səbəb informasiyanın qorunması üçün texniki qurğuların və sistemlərin, o cümlədən aparat vasitələrinin intensiv inkişafına təkan verdi.

İnformasiya təhlükəsizliyi konsepsiyasmın formalaş­ması prosesində tədricən aydm oldu ki, qoruma vasitələ­rinin kompleks şəkildə (proqram, texniki, təşkilati və s.) işlənib hazırlanması və tətbiqi daha da səmərəli olur, yalnız bu yolla arzu olunan nəticə əldə edilə bilər.

  • qeyri-texniki qoruma vasitələri;
  • mühəndis-texniki qoruma vasitələri.

Qeyd etmək lazımdır ki, informasiyanın qorunması mə­sələsinə kompleks yanaşma texniki və qeyri-texniki vasi­tələrin birgə tətbiqini tələb edir. Məsələn, məlumatlara, proqramlara, sistemə və şəbəkəyə girişin nəzarət olunma­sının yüksək səviyyədə işlənib hazırlanmış proqram vasitə­ləri informasiya təhlükəsizliyinin etibarlılığına zəmanət vermir. Belə ki, xidməti personalın səhlənkarlığı və ya təşkilatın əməkdaşlarının səriştəsizliyi nəticəsində parolla­rın yayılmasına (onlar qəsdən yayıla bilər), beləliklə də məxfiliyin itməsinə gətirib çıxaran səhvlər yarana bilər.

Şək.4.1. İnformasiyanın qorunmasının üsulları, vasitələri və tədbirləri

  1. İnformasiyanın qorunmasının qeyri-texniki vasitələri
  • təşkilati qoruma tədbirləri;
  • hüquqi qoruma tədbirləri;
  • mənəvi-etik normalar.
  1. Təşkilati qoruma tədbirləri

Təşkilati tədbirlər bütün struktur elementlərin mövcud olduğu və fəaliyyət göstərdiyi hər bir mərhələni (binanın tikintisi, sistemin layihələndirilməsi, struktur elementləri­nin və avadanlıqlarının alınması, quraşdırılması, sazlan­ması, sınaqdan keçirilməsi və istismarı zamanı) əhatə edir.

Təşkilati tədbirlər sistemi, həmçinin istifadəçilərin və texniki personalın işinə nəzarət olunmasını, qorunan sis­tem və informasiya resursları ilə onların iş vaxtının məh- dudlaşdınlmasım, proqram-texniki vasitələrdən istifadə reqlamentlərinin, eləcə də istifadəçilərin qorunan sistemə, sistemin yerləşdiyi binaya və ya otağa giriş hüquqlarının və sistemdə onlara verilən səlahiyyətlərin təyin edilməsini, nəzarət-buraxılış rejiminin həyata keçirilməsini, növbələ­rin planlaşdırılmasmı və s. özündə ehtiva edir.

  • rejimin və mühafizənin təşkili – əraziyə, binaya və ya otağa kənar şəxslərin gizli daxil olması imkanlarım istisna edən, əməkdaşların və qonaqların daxil olma­sının və hərəkətinin rahat nəzarətinin təmin edilməsi, müstəqil giriş sistemi olan ayrıca məxfi iş yerlərinin yaradılması, iş vaxtı və ərazidəolma rejiminə riayət edilməsinin nəzarətdə saxlanması, əməkdaşların və qonaqların etibarlı buraxılış rejiminin və nəzarətinin təşkili və saxlanılması və digər tədbirlərdən ibarətdir.
  • xidməti personalla işin təşkili – personalın seçilməsi və yerləşdirilməsi, əməkdaşlarla tanış olma, onların öyrənilməsi, məxfi informasiya ilə iş qaydalarının öyrənilməsi, informasiya təhlükəsizliyi qaydalarının pozulmasma görə məsuliyyət tədbirləri ilə tanış olma və s. tədbirləri nəzərdə tutur.
  • sənədlərlə və sənədləşdirilmiş informasiya ilə işin təşkili – məxfi informasiya olan sənədlərin və daşıyı­cıların işlənib hazırlanması və istifadəsi, uçotu, icrası, qaytarılması, saxlanılması və məhv edilməsi işlərinin təşkili tədbirlərini əhatə edir.
  • məxfi informasiyanın yığılması, emalı, toplanması və saxlanmasında texniki vasitələrdən istifadənin təşkili.
  • məxfi informasiyaya qarşı yönəlmiş mümkün daxili və xarici təhdidlərin təhlili, informasiyanın təhlükəsizli­yinin təmin edilməsi üçün tədbirlərin işlənməsi üzrə işin təşkili;

Qeyd edilməlidir ki, informasiya təhlükəsizliyinin təmin edilməsində təşkilati tədbirlər əhəmiyyətli rol oynayır. Belə ki, məxfi informasiyaya icazəsiz giriş hallan çox vaxt texniki amillərlə deyil, istifadəçilərin və təhlükəsizlik personalının səhlənkarlığı, diqqətsizliyi və laqeydliyi ilə bağh olur.

  1. Hüquqi qoruma vasitələri

Qanunvericilik tədbirləri məhdud girişli informasiyanın istifadəsi, emalı, saxlanması və ötürülməsi qaydalarını nizamlayan, eləcə də bu qaydalar pozulduqda məsuliyyət tədbirlərini nəzərdə tutan hüquqi aktlarla müəyyən edilir.

Qanunvericilik tədbirləri özündə dövlət orqanlarının, təşkilatların, əhalinin (ayn-ayrı şəxslərin) həyat və fəaliy­yətinin ayrı-ayrı sahələrinə münasibətdə dövlət tərəfindən müəyyən olunmuş və təsdiq edilmiş ümumi məcburi dav­ranış qaydaları və normaları toplusunu, eləcə də bu normaların pozulduğu təqdirdə həyata keçirilən tədbirlər sistemini ehtiva edir.

İnformasiyanın qorunmasının hüquqi forması dedikdə, dövlətin konstitusiyasının və qanunlarının maddələrinin, mülki və cinayət məcəllələrinin müddəalarının, habelə informatika, informasiya münasibətləri və informasiyanın qorunması sahəsində digər normativ-hüquqi sənədlərə əsaslanan qoruma mexanizmlərinin tətbiqi başa düşülür.

İnformasiyanın qorunmasının hüquqi forması informa­siya münasibətləri subyektlərinin hüquq və vəzifələrini, orqanların, texniki qurğuların və informasiyanın qorun­ması vasitələrinin hüquqi statusunu nizamlayır və infor­masiyanın qorunması sahəsində mənəvi-etik normaların yaradılması üçün baza təşkil edir.

Bir resurs kimi informasiyanın hüquqi qorunması bey­nəlxalq və dövlət səviyyəsində tanınan normativ-hüquqi sənədlərlə, dövlətlərarası müqavilələr, sazişlər, konvensi­yalar, bəyannamələr ilə müəyyən olunur, patentlər, müəl­liflik hüququ şəhadətnamələri və lisenziyalar şəklində reallaşdırılır.

Qeyd etmək lazımdır ki, Azərbaycan Respublikasında informasiyanın qorunması sahəsində bir çox qanunverici­lik aktları qəbul edilmişdir. Belə ki, “Milli təhlükəsizlik haqqında”, “İnformasiya, informasiyalaşdırma və informa­siyanın qorunması haqqında”, “Rəqəm imza və elektron sənəd haqqında”, “Dövlət sirri haqqında” Azərbaycan Respublikasının Qanunlarında, eləcə də Azərbaycan Respublikasının Cinayət-Prosessual Məcəlləsində elektron sənəd dövriyyəsi zamanı informasiya təhlükəsizliyinin təmin edilməsi, şəxslərin və təşkilatların müəlliflik hüquq­larının qorunması, elektron informasiyanın imzalanması, informasiya resurslarının oğurlanmasına, məhv edilməsinə və açılmasına görə cəzasızlıq probleminin həlli və digər məsələlər nəzərdə tutulur.

  1. Mənəvi-etik tədbirlər

Mənəvi-etik təsirlər vasitəsilə təhlükəsizliyin təmin edilməsi istifadəçilər və xidməti personal, eləcə də ziyan­karlar və bədniyyətli şəxslər tərəfindən ölkədə və cəmiy­yətdə illərlə formalaşmış mənəvi-etik normalara riayət olunmasının təmin edilməsini nəzərdə tutur.

  1. İnformasiyanın qorunmasının mühəndis-texniki üsulları və vasitələri
  • fiziki vasitələr;
  • aparat vasitələri;
  • proqram vasitələri;
  • kriptoqrafik vasitələr;
  • steqanoqrafık vasitələr.
  1. Fiziki qoruma vasitələri

Hələ informasiyanın qorunması problemlərinin meyda­na gəlməsindən xeyli əvvəl fiziki qoruma vasitələrindən istifadə olunurdu. Belə ki, bu üsullar prinsip etibarı ilə bankların, muzeylərin, mağazaların, evlərin, həyətyanı sahə­lərin və s. qorunması üçün istifadə olunan köhnə ənənəvi vasitələrdən fərqlənmirlər. Lakin qeyd olunmalıdır ki, müasir dövrdə informasiyanın, eləcə də onun saxlandığı, dövr etdiyi, emal və istifadə olunduğu yerin (otaq və ya binanın) qorunması üçün daha mürəkkəb və mükəmməl vasitələrdən istifadə olunur.

Fiziki vasitələr qorunan informasiyanın saxlandığı yerə daxilolmanın məhdudlaşdırılması, qarşısının almması, ona aparan yolda fiziki və psixoloji maneənin yaradılması üçün nəzərdə tutulur, müstəqil reallaşdırılır və ya digər infor­masiya qoruma vasitələri ilə birlikdə kompleks şəklində tətbiq olunurlar.

İnformasiyanın fiziki qorunmasım təmin etmək üçün hasarlar, divarlar, barmaqlıqlar, banlar, tikanlı məftillər çəki­lir, ekranlar, seyflər və şkaflar quraşdınhr, kodlar, mexaniki, elektron və radio ilə idarə olunan kilidlərdən istifadə olunur, yanğına, oda və tüstüyə qarşı ötürücülər və s. tətbiq edilir.

Fiziki qoruma vasitələri, həmçinin akustik, fiksəedici, tele-video və fotoçəkmə, optik, lazer, mexaniki, elektron, elektron-mexaniki, elektrik qurğularından, yüksəktezlikli, radio və radiolokasiya texnologiyalarından istifadə etməklə reallaşdınlır. Onlar ayn-ayrı qurğuların, avtomatlaşdı- nlmış sistemlərin texniki vasitələrinin və qurğular kompleksinin tərkibində, eləcə də müstəqil şəkildə ayrı- ayrı konstruksiyalar, qurğular və hissələr kimi reallaşdırıla və fəaliyyət göstərə bilərlər.

  • ərazinin mühafizəsi;
  • daxili binaların və otaqların (kompyuter və ya hesab­lama zallarının, serverlərin və digər kommunikasiya qurğularının yerləşdiyi otaqların, operatorların, proq- ramçılarm, administratorlarm iş yerlərinin və s.) mühafizəsi, onların müşahidə olunması;
  • avadanlıqların və daşman informasiya daşıyıcılarının (maqnit və lazer disklərinin, disketlərin, flash yaddaş qurğularının, çap vərəqlərinin və s.) mühafizəsi;
  • qorunan zonalara girişin nəzarət edilməsi;
  • kompyuter sistemlərinin və şəbəkələrinin avadanlıq və qurğularından, eləcə də rabitə xətlərindən şüalanma­ların və çarpaz kəsişmələrin neytrallaşdırılması;
  • iş yerlərinin, monitorların, çap materiallarının və s. vizual müşahidəsinin qarşısının alınması;
  • yanğından mühafizənin təşkili;
  • bədəməl şəxslərin, o cümlədən oğruların, hakerlərin, kompyuter cinayətkarlarının hüquqazidd və icazəsiz əməllərinin qarşısının alınması.
  • hasarlama və fiziki təcridetmə sistemləri – obyektin, o cümlədən onun ərazisinin, bina və otaqlarının, ayrı- ayrı element və konstruksiyalarının qorunmasım təmin edir;
  • kilidləmə qurğuları və saxlanclar – qorunan informa­siyanın, eləcə də onun emal edildiyi sistemin yerləşdi­yi yerin (otağın və ya binanın) mexaniki, elektromexa- niki, elektron və s. qurğularla kilidlənməsini, müxtəlif şkafların, seyflərin və saxlanclann istifadəsini nəzərdə tutur;
  • girişə nəzarət sistemləri – qorunan obyektlərə, o cüm­lədən sənədlərə, fayllara, informasiyaya, onların saxla­nıldığı, emal edildiyi və ötürüldüyü sistemlərə və şəbəkələrə girişə nəzarəti təmin edir.
  1. İnformasiyanın qorunmasının aparat vasitələri

İnformasiyanın qorunmasının aparat vasitələri informa­siya təhlükəsizliyinin təmin edilməsi vasitələri kimi KSŞ-də tətbiq olunan müasir kompyuter texnikasının, texniki qurğu­ların və kommunikasiya vasitələrinin tərkibinə daxil edilir.

KSŞ-nin, o cümlədən təhlükəsizlik sisteminin kompo­nentlərinə, eləcə də onların saxlandığı yerə kənar şəxslərin bilavasitə girişi və müdaxiləsi hallarının qarşısım almaq üçün tətbiq edilən müxtəlif təyinatlı mexaniki, elektrik, elektromexaniki, elektron, elektron-optiki, radio və radio- lokasiya texnologiyalarına əsaslanan qurğular, sistemlər və avadanlıqlar və s. informasiyanın qorunmasının aparat vasitələrinə aid edilir.

  • informasiyanın sızmasının mümkün kanallarının aşkar edilməsi məqsədilə texniki vasitələrin xüsusi yoxlan­masının həyata keçirilməsi;
  • müxtəlif obyektlərdə, otaqlarda və binalarda informa­siyanın sızması kanallarının aşkarlanması;
  • informasiyanın sızması kanallarının yerinin lokallaşdı- rılması;
  • sənaye casusluğu vasitələrinin axtarılması və tapılması;
  • məxfi informasiya mənbələrinə icazəsiz girişin və digər hüquqazidd və ziyankar hərəkətlərin qarşısının alınması.

Qeyd olunduğu kimi, onlar ayn-ayn qurğuların, avtomat­laşdırılmış sistemlərin texniki vasitələrinin, texniki qurğu­lar kompleksinin tərkibi hissəsi kimi və ya təhlükəsizliyin təmin edilməsi funksiyalannı yerinə yetirmək imkanlanna malik olan müstəqil qurğular şəklində reallaşdınla bilər.

  • qorunma rekvizitlərinin (parolların, identifikasiya kod­larının, qriflərin və məxfilik dərəcəsinin və sə saxla­nılması üçün xüsusi registrlər;
  • qurğuların qoşulması, informasiya resurslarına, sistemə və s. müraciət zamanı onların identifikasiya kodlarının avtomatik generasiyası üçün nəzərdə tutulmuş kod generatorları;
  • sistemin texniki vasitələrinin işə salınması üçün kilid­lərin istifadəsini təmin edən maqnit kartlarının oxun­ması üçün qurğular;
  • insanların identifıkasiyası və ya tanınması məqsədilə onların fərdi xüsusiyyətlərinin (səsinin, barmaq izləri­nin, üz quruluşunun və s.) ölçülməsi qurğuları;
  • informasiya daşıyıcılarının hissələrinə müraciətlərin qanuniliyinin müəyyən edilməsi məqsədilə onun ünvan­larının sərhədlərinə nəzarət edilməsi sxemi;
  • informasiya daşıyıcılarının hissələrində saxlanılan infor­masiyanın məxfilik dərəcəsini müəyyən edən və bu hissələrə aid olan xüsusi məxfilik bitləri;
  • məlumatların verilməsi ünvanlarının dövri yoxlanması məqsədilə rabitə xətti ilə informasiyanın ötürülməsi prosesinin kəsilməsi sxemi;
  • cütlük xassəsinə görə informasiyanın yoxlanması sxemi;
  • informasiyanın şifrlənməsi qurğuları;
  • xüsusi kodlu “səs-küy” yaratma alqoritmlərini reallaş­dıran qurğular.
  • aşkarlama və müəyyənetmə vasitələri;
  • axtarış və dəqiqölçmə vasitələri;
  • fəal və passiv müqavimət vasitələri.
  • ümumi təyinatlı vasitələr – ilkin qiymətləndirmə məq­sədilə qeyri-peşəkarlar tərəfindən istifadə üçün nəzərdə tutulmuş vasitələrdir. Bu növ vasitələrə tətbiq siqnal­larının geniş spektrinə və kifayət qədər kiçik həssas­lığa malik olan elektromaqnit şüalanma indikatorlarım misal göstərmək olar.
  • peşəkar komplekslər – sənaye casusluğu vasitələrinin mükəmməl axtarışını, aşkarlanmasını və onların bütün xarakteristikalarının çox dəqiq ölçülməsini həyata keçirməyə imkan verən aparat vasitələridir. Radioötü- rücülərin, radiomikrofonların, telefon qoyuluşların və şəbəkə radioötürücülərinin avtomatik aşkarlanması və yerinin müəyyən edilməsi üçün nəzərdə tutulan aşkar- etmə və pelenqləmə kompleksləri (məsələn, “Delta” kompleksi) belə vasitələrə nümunə ola bilər.
  • informasiyanın çıxarılması (götürülməsi) vasitələrinin axtarılması avadanlıqları – bədəməllər tərəfindən artıq yeridilmiş icazəsiz giriş vasitələrinin axtarılması və lokallaşdırılmasmı yerinə yetirir;
  • informasiyanın sızması kanallarının tədqiq edilməsi avadanlıqları.

İnformasiyanın qorunmasının aparat vasitələri KSŞ-nin, eləcə də telekommunikasiya sistemlərinin təhlükəsizliyinin təmin edilməsi üçün də geniş istifadə olunur. Belə vasitə­lər, əsasən, serverlərin, işçi stansiyaların, yaddaş qurğuları­nın və informasiya daşıyıcılarının, terminalların, giriş-çıxış qurğularının, o cümlədən kompyuterlərə və sistemə, onla­rın saxlandığı yerə girişin təhlükəsizliyinin təmin edilməsi üçün istifadə olunur.

Aparat vasitələrinin serverlərdə və işçi stansiyalarda tətbiqi informasiya resurslarına istifadəçilərin girişinə nəzarət edilməsinə, kənar şəxslərin girişinin qarşısının alınmasına, kompyuter texnikasının və digər qurğuların işində proqram-texniki səhvlərin aşkarlanmasına və qarşısının vaxtında alınmasına imkan verir.

Bundan əlavə, informasiya resurslarının, o cümlədən yaddaş qurğularının və informasiya daşıyıcılarının xarici və daxili təhlükələrdən qorunmasını təmin etmək məqsə­dilə də aparat vasitələrindən istifadə olunur.

Xarici təhlükəsizliyin təmin edilməsi məqsədilə aparat vasitələri ərazinin, binanın, otağın qorunması, istifadəçilə­rin müşahidəsinin və tanınmasının təşkili və s. üçün texniki imkanları özündə reallaşdırır. Bu vasitələr bəzən fiziki qoruma vasitələri kimi qəbul edilir. Burada daxili təhlükəsizlik dedikdə sistemin və şəbəkənin proqram- texniki kompleksi çərçivəsində informasiya təhlükəsiz­liyinin təmin edilməsi başa düşülür.

  • aparat vasitələrinin proqram vasitələrinə nisbətən sürətlə işləməsi;
  • aparat vasitələrinin element bazasının intensiv və sürətlə inkişafı;
  • aparat vasitələrinin və element bazasının qiymətinin (maya dəyərinin) ciddi aşağı düşməsi və s.
  1. İnformasiyanın qorunmasının proqram vasitələri

İnformasiyanın qorunmasının proqram vasitələri, həm­çinin istifadəçilər tərəfindən müstəqil şəkildə özlərinin şəxsi informasiya resurslarının təhlükəsizliyinin təmin olunması üçün istifadə edilə bilər.

İnformasiyanın qorunması üçün istifadə edilən mexa- nizmlər arasında proqram vasitələri əhəmiyyətli yer tutur və qoruma üsullarının daha geniş yayılmış növü hesab olunur. Buna proqram vasitələrinin reallaşdınlmasınm uni­versallığı, sadəliyi, fiziki platformaya daha asan uzlaşması, dəyişikliklərin aparılması və inkişaf etdirilməsi üçün böyük imkanların olması, nisbətən ucuz qiymətə başa gəlməsi və s. kimi amillər müsbət təsir göstərir.

  • ümumi proqram təminatlarında nəzərdə tutulan özünü- qoruma vasitələri – proqram təminatlarının özlərinə məxsus olan, istehsalçılar tərəfindən işlənib hazırla­nan, onun satışını müşayiət edən və qeyri-qanuni hərəkətlərin qarşısını alan qoruma mexanizmləridir.
  • hesablama sistemlərinin tərkibində reallaşdırılan qoruma vasitələri – avadanlıqların, yaddaş qurğularının, şəbə­kə və telekommunikasiya vasitələrinin, mülki qurğu­ların qorunması vasitələridir.
  • informasiya sorğusu ilə qoruma vasitələri – informa­siyanın qorunmasını həyata keçirmək üçün istifadəçi­lərin səlahiyyətlərinin identifikasiyası məqsədilə əlavə informasiyanın daxil edilməsini tələb edən qoruma vasitələridir.
  • fəal qoruma vasitələri – müstəqil proqram şəklində reallaşdırılan və xüsusi vəziyyətlər yarandıqda işə düşən qoruma vasitələridir. Burada xüsusi vəziyyət dedikdə parolun düzgün daxil edilməməsi, proqram yüklənən zaman tarixin və vaxtm səhv göstərilməsi, icazə olmadan informasiyaya girişin əldə edilməsinə cəhd göstərilməsi və s. nəzərdə tutulur.
  • passiv qoruma vasitələri – cinayətlərin açılmasına yardım etmək (onların açılmasının qaçılmazlığmı göstərmək) məqsədilə ehtiyat və nəzarət tədbirlərinin görülməsinə, sübut və dəlil axtarışına yönələn qoruma mexanizmləridir.
  • informasiyanın, proqramın və sistemin icazəsiz giriş­dən qorunması;
  • informasiyanın və proqramın köçürülmədən qorunması;
  • informasiyanın, proqramın, sistemin və şəbəkənin virus­lardan qorunması;
  • rabitə kanallarının qorunması.
  • texniki vasitələrin (terminalların, giriş-çıxışın idarə edilməsi qurğularının, kompyuterlərin, informasiya daşıyıcılarının və s.), proqramların, proseslərin, istifa­dəçilərin, informasiya massivlərinin identifikasiyası;
  • qorunan informasiya resurslarının emal olunduğu sis­temlərdə və şəbəkələrdə texniki vasitələrin və istifadə­çilərin işinin qeydiyyatının aparılması və onlara nəza­rət edilməsi;
  • istifadəçilərin, sistemlərin və şəbəkənin həqiqiliyinin təyin edilməsi, yəni autentifikasiyası;
  • rəqəm imza, yəni informasiyanın və onun müəllifinin həqiqiliyinin təsdiq edilməsi;
  • açarların paylanması və mübadiləsi;
  • texniki vasitələrə qoyulan məhdudiyyətlərin (məsələ­lərin və informasiya resurslarının istifadəsinə icazə verilən iş günlərinin, vaxtlarının və s.) və istifadəçilə­rin hüquqlarının (hüquq və səlahiyyətlərinin) müəyyən edilməsi;
  • əməliyyat sistemlərinin və istifadəçi proqramlarının qorunması;
  • saxlanılan, emal olunan və ötürülən məlumatların qorunması;
  • informasiyanın istifadəsi və emah prosesi başa çatdıq­dan sonra yaddaş qurğularından qalıqların təmizlən­məsi və ya məhv edilməsi;
  • icazəsiz əməliyyatlar aşkar olunduqda həyəcan siqna­lının işə düşməsi, məsul operatorun və şəbəkə inzibat­çısının xəbərdar edilməsi;
  • qorunan məlumatlara bütün müraciətlərin, xüsusən də onlara icazəsiz giriş cəhdlərinin qeydiyyatının aparılması;
  • informasiyanın kriptoqrafik şifrlənməsi və deşifrlən- məsi, informasiyanın mənasınm gizlədilməsi üçün kriptoqrafik alqoritmlərin tətbiqi;
  • qoruma mexanizmlərinin işinə nəzarət edilməsi;
  1. Kabel sistemlərinin qorunması

Kabel sisteminin düzgün quraşdınlmaması səbəbindən yaranan problemlərin aradan qaldırılmasının ən yaxşı yolu son vaxtlarda daha geniş yayılmağa başlayan strukturlaşdı- rılmış kabel sistemlərinin istifadə olunmasıdır. Strukturlaş- dınlmış kabel sistemləri lokal kompyuter şəbəkələrində, lokal telefon şəbəkələrində məlumatların ötürülməsi, habelə yanğın təhlükəsizliyi və mühafizə sistemlərində video məlumatların və ya digər siqnalların verilməsi üçün tətbiq edilir. Belə kabel sistemlərinə AT&T şirkətinin SYSTI-MAX SCS, Digital şirkətinin OPEN DEC connect, IBM şirkətinin kabel sistemini aid etmək olar,

Strukturlaşdınlmış kabel sistemlərinə əsasən binada qurulan kabel sistemlərinin onun komponentlərinin təyi­natından və yerləşdiyi yerdən asılı olaraq, onların bir neçə səviyyəyə bölünməsi nəzərdə tutulur.

  • xarici kabelləşdirmə altsistemi (campus subsystem);
  • aparat altsistemi (equipment room);
  • idarəetmə altsistemi (administrative subsystem);
  • magistral kabelləşdirmə altsistemi (backbone cabling);
  • üfüqi kabelləşdirmə altsistemi (horizontal subsystem);
  • iş yerlərinin kabelləşdirilməsi altsistemi (work loca- tion subsystem).

Aparat altsistemləri idarəetmə altsisteminin işini təmin etmək üçün nəzərdə tutulmuş müxtəlif kommunikasiya avadanlıqlarının yerləşdirilməsinə xidmət edir.

İdarəetmə altsistemi xidməti personalın və ya şöbələrin yerləşdirilməsi planında dəyişikliklər aparılan zaman kabel sisteminin tez və asan idarə olunması üçün nəzərdə tutul­muşdur. Onun tərkibinə daxili kabel altsistemi (ekranlaş- dınlmamış burulmuş naqillər cütü və ya optik kabel), magistralın üfüqi altsistemlə kommutasiyası və uzlaşdırıl­ması qurğuları, birləşdirici naqillər, təsbitedici vasitələr və s. daxil olur.

Magistral kabelləşdirmə altsistemi mis kabeldən və ya mis və optik kabellərin kombinasiyasından, eləcə də yar­dımçı avadanlıqlardan ibarət olur. O, binanın mərtəbə­lərinin və ya eyni mərtəbənin böyük sahələrini öz arala­rında birləşdirir.

Üfüqi kabelləşdirmə altsistemi burulmuş mis məftil vasitəsilə əsas magistralın mərtəbənin administrasiya siste­minin giriş nöqtəsindən iş yerlərinə qədər çatdırılmasına xidmət edir.

Nəhayət, iş yerlərinin kabelləşdirilməsi altsistemi özün­də birləşdirici naqilləri, adapterləri, uzlaşdırma qurğularım birləşdirir. Bu altsistem iş yerlərində olan avadanlıqlarla üfüqi kabelləşdirmə altsistemi arasında mexaniki və elektrik birləşmələrini təmin edir.

Kabellərin fiziki (bəzən temperatur və ya kimyəvi təsir­lərdən) qorunmasının ən yaxşı üsulu müxtəlif qoruma dərəcələrinə malik olan novlardan (qutulardan) istifadə olunmasıdır.

  • ekranlaşdınlmamış burulmuş naqillər cütü elektrik xəttindən, rozetkalardan, transformatorlardan və s. azı 15-30 sm. aralı olmalıdır;
  • koaksil kabellər elektrik xətlərindən və cihazlarından azı 10-15 sm. aralı keçməlidir.
  1. Ehtiyat enerji təminatı (elektrik qidalanma) sistemləri

Fasiləsiz qidalanma mənbələrinin əksəriyyəti, həmçinin gərginliyin sabitləşdirilməsi funksiyasını da yerinə yetirir. Bu isə informasiyanın emalı, saxlanılması, ötürülməsi sis­temlərinə daxil olan texniki vasitələrin, üsulların, o cümlə­dən qurğu və avadanlıqların, əlavə olaraq, elektrik şəbəkə­sində gərginliyin sıçrayışlarından qorunmanı təmin edir. Bir çox mühüm şəbəkə qurğuları (serverlər, konsentra- torlar, körpülər və s.) məxsusi olaraq təkrarlanan elektrik qidalanması sistemləri ilə təchiz olunurlar.

  1. İnformasiyanın arxivləşdirilməsi və ehtiyat surətlərinin yaradılması sistemləri
  1. İnformasiyanın kompyuter viruslarından qorunması

Kompyuter viruslarının aşkarlanmasının yeganə vasitəsi sistemin fəaliyyətini dayandırmadan fasiləsiz şəkildə anti- virus profilaktikasının həyata keçirilməsindən və onların qarşısının alınması üçün antivirus proqramların istifadə­sindən ibarətdir.

Antivirus proqramları iş prosesində kompyuterin yad­daşım, sistemdə olan proqramları, istifadə olunan fayllan, emal edilən informasiya resurslarını və s. yoxlayır və nəzarətdə saxlayır. Daim yeni-yeni kompyuter viruslarının yaranması, onların təbiətinin əvvəlcədən məlum olmaması səbəbindən universal qabaqlayıcı antivirus proqramlarının yaradılmasının qeyri-mümkünlüyü, sistemin viruslardan qoruma səviyyəsinin qiymətləndirilməsi metodikasmm olmaması və s. amillər kompyuter virusları probleminin aktuallığının yüksək olduğunu göstərir.

Kompyuter viruslarına qarşı mübarizə aparmaq və onlardan qorunmaq üçün istifadə olunan antivirus proq­ramlarım funksional təyinatına görə üç kateqoriyaya ayırmaq olar:

  • yoluxmaya qarşı antivirus proqramları – sistemin fəaliyyətini daim nəzarətdə saxlayır, kompyuterin və proqramların virusa yoluxmasının qarşısını alır;
  • virusları müalicə edən antivirus proqramları – sistemə və proqramlara yoluxmuş ayn-ayn virusları aşkarlayır və “müalicə” edir.
  • müəyyən edilmiş vaxtlarda yaddaşm və disklərin məzmununun yoxlanması;
  • rezident modulların köməyi ilə real vaxt rejimində kompyuterin əməli yaddaşınm, eləcə də yazılan və oxunan faylların yoxlanılması;
  • atributları (ölçüsü, dəyişdirilmə tarixi, nəzarət cəmi və s.) dəyişmiş olan faylarm seçim yolu ilə yoxlanılması;
  • arxiv faylların yoxlanılması;
  • kompyuter virusları üçün xarakterik olan davranışların tanınması (müəyyən edilməsi);
  • sistem inzibatçısının kompyuterindən uzaq məsafədən antivirus proqramlarının quraşdırılması, sazlanması və idarə edilməsi;
  • virus hücumları ilə bağlı hadisələr haqqmda elektron poçtu, peycer və digər yollarla şəbəkə inzibatçısına xəbər verilməsi;
  • korporativ şəbəkəyə qoşulan kompyuterlərin məcburi yoxlanması;
  • antivirus proqram təminatının və viruslar haqqmda məlumat bazasmm uzaq məsafədən yeniləşdirilməsi, eləcə də viruslar üzrə məlumat bazalarının İnternet vasitəsilə təzələnməsi;
  • SMTP, FTP, HTTP və s. protokollar vasitəsilə ötürü­lən və ya alman fayllarda, o cümlədən proqramlarda, sənədlərdə və s. mümkün virusların aşkarlanması məqsədilə İnternet trafikin süzgəcdən keçirilməsi;
  • potensial təhlükəli Java-apletlərin və ActiveX modul­ların aşkarlanması;
  • müxtəlif server və müştəri platformalarında, eləcə də korporativ şəbəkələrdə fəaliyyət göstərilməsi;
  • antivirus qorunması üzrə hadisələr barədə məlumatları özündə saxlayan protokolların (jurnalların) aparılması.
  • antivirus proqram təminatını istehsalçılar tərəfmdən müəyyən edilmiş şəkildə quraşdırmalı;
  • yalnız lisenziyalaşdırılmış proqram təminatından isti­fadə etməli;
  • istifadəçinin sistemdə quraşdıra biləcəyi proqramların (IRC, ICQ, Chat və s.) saymı minimuma endirməli;
  • istifadə olunan proqram təminatında məlum zəif yer­ləri aradan qaldırmalı;
  • disketlərin, CD, DVD və digər informasiya daşıyıcıla­rının istifadəsinə nəzarət etməli, kənardan bu daşıyıcı­lar vasitəsilə hər hansı informasiya gətirildikdə istifa­də etməzdən qabaq antivirus proqramları vasitəsilə onlan yoxlamalı;
  • elektron poçtu vasitəsilə daxil olmuş müəllifi bəlli olmayan, eləcə də müəllifi tanış olan əlavə sənəd, fayl və ya proqram qoşulmuş məktubları antivirus proq­ramı ilə yoxlamadan açmamah;
  • sənədlərin emalını həyata keçirən proqram əlavələri­nin təhlükəsizliyi siyasətini işləyib hazırlamalı.
  • FƏSİL

Kriptologiya, kriptoqrafiya, kriptoanaliz
Kritoqrafik sistemlərin inkişaf tarixi
Kriptoqrafik sistemlər və onlara qoyulan tələblər
Kriptoqrafik sistemin modeli
Kriptoqrafik sistemlərin təsnifatı. Simmetrik
(biraçarlı) şifrləmə üsulları. Asimmetrik (ikiaçarh)
şifrləmə üsulları. Əvəzetmə üsulları. Qammalaşdırma
üsulları. Yerdəyişmə üsulları. Axmla şifrləmə üsulları.
Bloklarla şifrləmə üsulları

Sadə şifrləmə üsullarının nümunələri

Biraçarh kriptoqrafik şifrləmə sistemləri. DES
standartı. AES standartı. Rusiya şifrləmə standartı –
TOCT 28147-89

  1. Kriptologiya, kriptoqrafiya, kriptoanaliz

Bu halda məxfi informasiyanın məzmununun kənar şəxslər tərəfindən oxunmasının qarşısım almaq üçün atılan ciddi addımlardan biri də informasiyanın mənasmın və məzmunun gizlədilməsi, yəni şifrlənməsi üsullarının tət­biqindən ibarətdir. İnformasiyanın şifrlənməsi rəqib (bəd­niyyətli şəxs) qarşısında daha ciddi bir maneənin (səddin) yaradılmasım təmin edir.

İnformasiyam şifrləmək və icazəsi olmayan şəxslər tərəfindən onun istifadəsinin qarşısını almaq yolu ilə informasiyanın gizliliyinin təmin edilməsi məsələləri ilə kriptologiya elmi məşğul olur.

Kriptologiya – informasiyanın çevrilməsi və başqa şəklə salınması (şifrlənməsi) yolu ilə informasiyanın qorunması, eləcə də onların açılması üsullarını öyrənən elmdir. Kriptologiya bir elm kimi iki istiqamətə bölünür: kriptoqrafiya və kriptoanaliz.

Kriptoqrafiya – məlumatların məzmununu gizlətmək, icazəsiz istifadəsinin və ya gizli dəyişdirilməsinin qarşısını almaq məqsədilə onların çevrilməsi prinsiplərini, üsul və vasitələrini öyrənən elm sahəsidir. Kriptoqrafiya dedikdə istənilən formada olan, o cümlədən disk qurğularında saxlanılan və ya kompyuterdə emal olunan, eləcə də rabitə kanalları vasitəsilə ötürülən informasiyanın məzmu­nunun gizlədilməsi üsulları məcmusu başa düşülür.

Kriptoanaliz şifrləmə açarını bilmədən informasiyanın məxfiliyinin açılması və autentikliyinin (əsli ilə eyniliyi­nin) pozulması üçün reallaşdırılan riyazi üsulları özündə ehtiva edir. Kriptoanaliz məxfi xarakterli informasiyanın əldə olunması (çıxarılması) məqsədilə şifrlənmiş mətnin açılması üçün kriptoqrafik sistemin, şifrləmə alqoritminin, onun açarının və s. təhlilinə əsaslanan, kriptoqrafiyaya qarşı yönələn elm sahəsidir.

Kriptoanalizdə əsas pozucu şəxs rolunu kriptoanalitik oynayır. Kriptoanalitik (pozucu) dedikdə, kriptoqrafik üsulların köməyi ilə qorunan məlumatların açılması, oxunması və ya saxtalaşdırılması məqsədi güdən şəxs və ya şəxslər qrupu başa düşülür.

  • pozucu şifrləmə alqoritmini və onun reallaşdırılması xüsusiyyətlərini bilir, lakin gizli açan bilmir.
  • pozucunun bütün şifrlənmiş mətnlərə girişi vardır və o, şifrmətnləri bəlli olan bəzi ilkin mətnləri əldə etmək imkanına malikdir.
  • pozucu özünü kriptoanaliz nəticəsində əldə olunacaq informasiyanın potensial qiymətliliyi ilə doğruldan hesablama, kadr, zaman və digər resurslara malikdir.

Kriptoanalitik üsullarının köməyi ilə şifrlənmiş mətnin açılması və ya saxtalaşdırılması və açarın hesablanması cəhdləri kriptoqrafik hücum və ya şifrə hücum adlanır. Əgər kriptoqrafik hücum uğurla başa çatarsa, onda ona sındırma (şifrin sındırılması) deyilir.

Şifrin naməlum açara görə açılmaya davamlılığım müəyyən edən xarakteristikasım kriptoqrafik davamlılıq adlandırırlar. Kriptoqrafik davamlılıq – istənilən kripto­qrafik sistemin başlıca parametridir.

  • bütün mümkün açarların sayı və ya verilmiş müddət ərzində verilmiş resurslarla açarın seçilməsi ehtimalı;
  • verilmiş ehtimalla verilmiş resurslarla şifrin sındırıl­ması üçün zəruri olan əməliyyatların sayı və vaxt;
  • açarın və ya ilkin mətnin hesablanmasının qiyməti.

Kriptoqrafik sistemin davamlılığı təhlil olunarkən eyni zamanda insan amili də nəzərə alınmalıdır. Belə ki, zəruri informasiyaya girişi olan əməkdaşı ələ almaq şifrin sındı­rılması üçün superkompyuterin yaradılmasından dəfələrlə ucuz başa gələ bilər.

  • statistik kriptoanaliz – ilkin və şifrlənmiş məlumat­ların statistik qanunauyğunluqlarının öyrənilməsi əsa­sında kriptoqrafik sistemlərin sındırılması imkanlarım tədqiq edir;
  • cəbri kriptoanaliz – riyazi baxımdan kriptoqrafik alqoritmlərin zəif halqalarının axtarışı ilə məşğul olur;
  • diferensial (fərqi) kriptoanaliz – şifrlənmiş mətnin dəyişməsinin ilkin mətnin dəyişməsindən asılılığının təhlilinə əsaslanan üsullardır;
  • xətti kriptoanaliz – ilkin və şifrlənmiş mətnlər arasın­da xətti aproksimasiyanın tədqiqinə əsaslanan üsul­lardır.
  • səviyyə KAİ: şifrlənmiş mətnə görə hücum – krip- toanalitikə bütün və ya bəzi şifrlənmiş mətnlər məlumdur;
  • səviyyə KA2: “ilkin mətn – şifrlənmiş mətn” cütlü­yünə görə hücum – kriptoanalitikə bütün və ya bəzi şifrlənmiş mətnlə və onlara uyğun ilkin mətnlər məlumdur;

Qeyd olunmalıdır ki, bütün müasir kriptoqrafik sistem­lər kifayət qədər, hətta KA3 səviyyəli hücumlara (pozucu şifrləyici qurğunu əldə edərsə) qarşı davamlılığa malik­dirlər.

İnformasiyanm məzmununu çevirməklə kənar şəxslər­dən qorunmasını təmin edən kriptologiya elmi ilə yanaşı, informasiyanm varlığı, saxlanılması, emal olunması və ötürülməsi faktının gizlədilməsi yolu ilə qorunması məsə­lələri ilə steqanoqrafiya elmi məşğul olur. Steqanoqrafiya tarixən daha qədim dövrlərdən mövcud olmuşdur və bu gün də inkişaf etməkdədir.

Steqanoqrafiyanın məqsədi məlumatı olmayan şəxslər­dən informasiyanın mövcudluğu faktmın özünün gizlədil­məsindən ibarətdir. Məsələn, hər hansı məxfi informasiya şəkil, audio və ya video fayllara daxil edilərək onların tər­kibində, eləcə də disklərin adi qurğular tərəfindən istifadə olunmayan sektorlarında gizlədilə bilər. Belə məlumatlar fayllarm admı, parolu və ya diskdə yazıldığı yeri bilməyən istənilən şəxs üçün görünməz olur.

  1. Kritoqrafik sistemlərin inkişaf tarixi
  • sadə kriptoqrafiya;
  • formal kriptoqrafiya;
  • elmi kriptoqrafiya;
  • kompyuter kriptoqrafiyası.

Həmin dövrün əksər şifrləmə üsulları yerdəyişmə və ya əvəzetmə prinsiplərinə əsaslanırdı. İlk belə şifrlərdən biri Sezar şifridir. Bu şifrdə ilkin mətnin hər bir hərfi əlifbada sıraca ondan müəyyən olunmuş sayda sonrakı mövqedə duran hərflə əvəz olunurdu.

Qədim dövrə aid şifrləmə üsullarından biri də yunan yazıçısı Polibiyə məxsusdur. Onun şifri çox əlifbah əvəz­etmə prinsipinə əsaslanır. Belə ki, yunan əlifbası əvvəl- cədə 5×5 ölçülü kvadrat cədvələ yazılır, soma isə ilkin mətnin hər bir hərfi bu kvadratda tapılır və ondan aşağı­dakı sətirdə (eyni sütunda) yerləşən hərflə əvəz olunur.

15-ci əsrin sonundan 20-ci əsrin əvvəlinə qədərki dövrü əhatə edən formal kriptoqrafiya formallaşdırılmış və nis­bətən davamlı şifrləmə üsullarının yaranması ilə xarak­terizə olunur. Bu dövrdə yaranan şifrlərə Vijiner, Trise- mus, Pleyfer və s. üsullar göstərmək olar.

Bununla yanaşı, həmin dövrdə şifrləmənin avtomatlaş­dırılması (mexaniki vasitələrin köməyi ilə) istiqamətində müəyyən addımlar atılmışdır. Belə ki, əsasmı rotor sistem­ləri təşkil edən mexaniki maşınlar, o cümlədən T.Ceferso- nun maşını (ABŞ), E.Xebemin Enigma maşmı (Alma­niya), Sigaba (ABŞ), Typex (Böyük Britaniya), Red Orange və Purple (Yaponiya) işlənib hazırlanmış və istifadə olun­muşdur.

Formal kriptoqrafiyanın ən yüksək nailiyyəti olan rotor sistemləri çox davamlı şifrləri reallaşdırmağa imkan ver­mişdi. Bu şifrlərə hücumlar, onların sındırılması yalnız elektron hesablama maşınları meydana gəldikdən soma ötən əsrin 40-cı illərində mümkün olmuşdur.

Elmi kriptoqrafiya kriptodavamlılıq baxımında ciddi riyazi təminata malik kriptoqrafik sistemlərin yaranması ilə bağlıdır. O, təxminən 20-ci əsrin 30-60-cı illərini əhatə edir. Belə ki, 30-cu illərin əvvəllərinə riyaziyyatın kriptoq- rafiyanm elmi əsaslarını təşkil edən bölmələri formalaş­mışdı. Bura, riyazi statistikam, ümumi cəbri, ehtimallar və ədədlər nəzəriyyələrini və s. aid etmək olar. Bununla yanaşı, həmin dövrdə alqoritmlər nəzəriyyəsi, informasiya nəzəriyyəsi, kibernetika elmi inkişaf etməyə başlamışdı.

Ötən əsrin 40-cı illərində K.Şennon “Məxfi sistemlərdə rabitə nəzəriyyəsi” əsərində informasiyanın kriptoqrafik qorunmasının nəzəri əsaslarını formalaşdırdı, “səpələnmə” və “qarışdırma” anlayışlarını daxil edərək istənilən qədər davamlı kriptoqrafik sistemlərin yaradılmasının mümkün­lüyünü əsaslandırdı.

60-cı illərdə rotorla şifrləməyə nisbətən daha davamlı blokla şifrləmə üsullarının yaradılmasının əsası qoyuldu. Lakin bu üsulların yalnız rəqəmli elektron qurğular şək­lində reallaşdırılması mümkün idi.

Kompyuter kriptoqafiyası ötən əsrin 70-ci illərindən sonrakı dövrü əhatə edir və hesablama sistemlərinin, o cümlədən kompyuter texnikasının yaranması ilə formalaş­mışdır. Kompyuter kriptoqrafiyası “əllə” və ya mexaniki şifrləmə üsullarına nisbətən dəfələrlə yüksək kriptoqrafik davamlılığı və sürəti təmin edir.

O dövrdə DES – Amerika şifrləmə standartı (1978-ci il), SSRİ-nin dövlət şifrləmə standartı TOCT 28147-89 (hazır­da Rusiya Federasiyasında standart kimi istifadə edilir) işlənib hazırlanmışdır. 70-ci illərin ortalarında ənənəvi kriptoqrafik şifrləmə üsullarında köklü surətdə fərqlənən yeni istiqamətin – asimmetrik kriptoqrafik sistemlərin yaranması bu sahədə çox böyük imkanlar yaratdı. Ənənəvi (simmetrik – biraçarlı) üsullardan istifadə zamanı şifr mətnlə yanaşı şifrləmə açarının ötürülməsi lazım gəlirdisə, asimmetrik (ikiaçarh) şifrləmə üsulları isə şifrləmə açarının ötürülməsini tələb etmirdi.

Asimmetrik kriptosistemlərin elmi əsası ilk olaraq U.Diffı və M.Helman tərəfindən 1976-cı ildə çap olunan “Müasir kriptoqrafiyanm yeni istiqamətləri” əsərində verilmişdi. Bundan bir qədər sonra R.Rivest, A.Şamir və L.Adleman praktikada ilk asimmetrik kritoqrafik sistemi – böyük sadə ədədlərin hasilinə əsaslanan RSA sistemini işləyib hazırlamışdılar.

  1. Kriptoqrafik sistemlər və onlara qoyulan tələblər

Kriptoqrafik sistem – şifrləmə və ya şifrin açılması üsullarını reallaşdıran və birgə tətbiq edilən sənədlər, qurğular, avadanlıqlar və müvafiq üsullar kompleksidir. Başqa sözlə, kriptoqrafik sistemlər informasiyanın kripto- qrafik çevrilməsini və açarların paylanması prosesinin idarə olunmasım təmin edən proqram-texniki üsullar, vasi­tələr və təşkilati tədbirlər kompleksinin reallaşdınlmasım nəzərdə tutur.

Kriptoqrafik şifrləmə üsulları, bir qayda olaraq, infor­masiyanın saxlanılması, emalı və ötürülməsi zamanı onun təhlükəsizliyinin təmin edilməsi üçün tətbiq olunur. Rabitə kanalları ilə ötürmə zamanı informasiyanın qorunması üçün kriptoqrafik şifrləmə üsulları yeganə etibarlı vasitə hesab olunur. Kriptoqrafiya, həmçinin, proqram təminatı­nın qorunması üçün də tətbiq oluna bilər.

Burada gizlilik (məxfilik) dedikdə əlavə məlumat (açar) olmadan informasiyanın dəyişdirilmiş (çevrilmiş) massiv­dən (şifrmətndən) alınmasının qeyri-mümkünlüyü xassəsi başa düşülür.

İnformasiyanın autentikliyi dedikdə onun həqiqiliyi və tamlığı, eləcə də müəllifinin həqiqiliyi başa düşülür.

  • qorunan informasiyanın kriptoqrafik şifrlənməsi daha universal vasitədir;
  • informasiyanın kriptoqrafik şifrlənməsi üsullarının və alqoritmlərinin reallaşdırılması vasitələrinin işlənib hazırlanması sahəsində son dövrlərdə sürətli inkişaf baş vermiş və böyük nailiyyətlər əldə olunmuşdur;
  • müasir avtomatlaşdırılmış informasiya sistemlərində kriptoqrafik şifrləmə üsullarının praktiki reallaşdırıl­ması əhəmiyyətli çətinlikləri dəf etməyə imkan verir.
  • şifrmətn yalnız şifrləmə açan olduqda oxuna bilər;
  • şifrmətnin fraqmentinə və ona uyğun açıq mətnə görə istifadə olunmuş şifrləmə açarının müəyyən edilməsi üçün zəruri olan əməliyyatların sayı mümkün açarla­rın ümumi sayından kiçik olmamalıdır;
  • şifrləmiş açannın cüzi dəyişdirilməsi şifrmətnin şəkli­nin əhəmiyyətli dəyişməsinə gətirib çıxarmalıdır;
  • açıq mətnin cüzi dəyişməsi hətta eyni bir açar istifadə olunduqda belə şifrmətnin şəklinin əhəmiyyətli dəyiş­məsinə gətirib çıxarmalıdır;
  • şifrlənmə alqoritminin məlum olması qorunmanın eti­barlılığına mənfi təsir etməməlidir;
  • şifrlənmə alqoritminin struktur elementləri dəyişilməz qalmalıdır;
  • şifrləmə prosesində istifadə olunmuş məlumatlar və şifrləmə açarı daim nəzarətdə saxlanmalıdır;
  • şifrləmə prosesində mətnə daxil edilən əlavə bitlər şifrmətndə tam və etibarlı şəkildə gizlənməlidir;
  • şifrlənmiş mətnin uzunluğu açıq mətnin uzunluğun­dan böyük olmamalıdır;
  • şifrləmə prosesində ardıcıl istifadə olunan açarlar ara­sında sadə və asan müəyyən edilən əlaqələr olmama­lıdır;
  • mümkün açarlar çoxluğundan götürülmüş istənilən açar şifrlənmiş informasiyanın qorunmasını etibarlı təmin etməlidir;
  • kriptoqrafik alqoritmin proqram və ya aparat təminatı şəklində reallaşdırılması mümkün olmalıdır, bu za­man açarın uzunluğunun dəyişdirilməsi alqoritmin xarakteristikalarının pisləşməsinə gətirib çıxarmalıdır.
  • nəzəri davamlılıq;
  • praktiki davamlılıq;
  • mükəmməl davamlılıq.

Kriptoanalitik ələ keçirilmiş kriptoqramın təhlili üçün məhdud vaxta və hesablama imkanlarına malik olduqda kriptoqrafik sistemin etibarlılıq dərəcəsi praktiki davam­lılıq adlanır.

  1. Kriptoqafik sistemin modeli

Şifrləmə açan, Kj

Şifrin açılması açan, K 2

mətn,

Şək.5.1. Kriptoqrafık sistemin modeli

Qeyd olunmalıdır ki, rəqib həm daxili, həm də xarici ola bilər. Daxili rəqib dedikdə sistemin abonenti, xarici rəqib dedikdə isə sistemin abonenti olmayan xarici istifa­dəçilər nəzərdə tutulur. İkinci halda, sistemə qoşularaq icazəsi (hüququ) olmayan məlumatlara (məsələn, digər abonentlərin göndərdikləri məxfi məlumatlara) giriş əldə etməyə cəhd edən xarici istifadəçi qeyri-qanuni istifadəçi adlanır.

Eyni zamanda, rəqib, məlumatları müxtəlif məqsədlər üçün (tutulan məlumatm açıqlanması, öz məqsədləri üçün istifadə edilməsi, başqa şəxsə ötürülməsi, dəyişdirilməsi, imitasiyası və s. məqsədilə) tuta bilər. Təhdidlər kateqori­yasına aid edilən belə fəaliyyətin qarşısının almması üçün müxtəlif kriptoqrafik üsullar tətbiq olunur.

Nəzərə almaq lazımdır ki, kriptoqrafik sistemlərin təsvir olunan modeli məlumat mübadiləsindən fərqli təhlü­kələrin qarşısının alınması üçün də istifadə oluna bilər. Məsələn, kompyuterdə saxlanılan məlumatların qorunması zamanı hesab etmək olar ki, modeldə göstərilən hər iki abonent məlumatların saxlandığı kompyuterdə müxtəlif vaxtlarda işləyən istifadəçilərdir, rabitə kanalı isə məlu­matların saxlamldığı kompyuterin yaddaş (məsələn, bərk disk) qurğusudur.

Beləliklə, ümumi halda modeldə fərz edilir ki, rəqib məlumatların ötürülməsi kanalma girişə malikdir. Ona görə də məlumatı ötürən abonent məxfi xarakterli ilkin informasiyam (açıq mətni) əvvəlcə gizli mətnə (şifrmətnə, şifrlənmiş mətnə, kriptoqrama) çevirməlidir. Açıq mətnin şifrmətnə çevrilməsi şifrləmə adlanır. Şifirmətni alan abonent onu əks çevirmə yolu ilə açır və ilkin mətni bərpa edir.

İnformasiyanın şifrlənməsi və şifrin açılması üçün məxfi məlumat olan açardan istifadə olunur. Şifrləmə və şifrin açılması üçün istifadə olunan açarlar bəzi kripto- qrafik sistemlərdə eyni, digərlərində isə fərqli olur. Açar­lar yalnız onun məxsus olduğu abonentlərə məlum olur, rəqib isə açarı bilmir. Buna baxmayaraq rəqib şifri açmağa cəhd edə, uyğun açar seçə və ya şifri hər hansı başqa üsulun köməyi ilə aça bilər.

Şifrin formal modelini aşağıdakı kimi müəyyən etmək olar. Tutaq ki, T, SK – uyğun olaraq, mümkün açıq mətnlərin, şifrmətnlərin və açarların sonlu çoxluğudur. Adətən, bu çoxluqların hər biri hər hansı əlifbada müəy­yən edilmiş sözlər çoxluğunu təşkil edir. Burada qeyd olunmalıdır ki, açıq mətnlərin, şifrmətnlərin və açarların əlifbaları müxtəlif ola bilər. Müasir kriptoqrafik sistem­lərin əksəriyyəti üçün açıq mətnlər, şifrmətnlər və açarlar əlifbasında formalaşdırılmış sözlərdən, yəni sıfır və birlər ardıcıllığından ibarət olur.

Bu modelə əsasən şifrləmə prosedurasım hər hansı açardan asılı olaraq açıq mətnlər çoxluğunu şifrmətnlər çoxluğuna inikas etdirən aşağıdakı funksiya kimi vermək olar:

E k :T^S,ke K.

Analoji olaraq, şifrin açılması prosedurasını k açarından asılı olaraq şifrmətnlər çoxluğunu açıq mətnlər çoxluğuna inikas etdirən funksiya kimi vermək olar:

D k :S—>T,ke K.

Şifrmətni alan tərəf həmişə onun əsasmda ilkin mətni bərpa etmək imkanına malik olması üçün istənilən k & K açarına görə E k D k funksiyaları aşağıdakı şərtləri ödəməlidir:

D k -.E k =I,

  1. Kriptoqrafik üsulların təsnifatı

Şək.5.2. İnformasiyanın məzmununun gizlədilməsi üsulları

Kodlaşdırma və ya gizli yazı. Məlumatı göndərən və alan tərəflər onun üzərində yalnız onlara məlum olan çevirmələri (şifrləmə əməliyyatlarını) aparırlar. Şifrləmə alqoritmi kənar şəxslərə məlum olmur. Bir çox mütəxəs­sislər gizli yazmı kriptoqrafıya hesab etmirlər.

Kodlaşdırma dedikdə açıq mətnin elementlərinin (hərf­lərinin, sözlərinin, cümlələrinin və s.) müəyyən kodlarla əvəz olunması başa düşülür. Kodlaşdırmanın iki əsas növündən istifadə olunur: simvol kodlaşdırması və məna kodlaşdırması.

Simvol kodlaşdırması zamanı ilkin mətnin əlifbasının hər bir hərfi bu və ya digər əlifbanın digər hərfi ilə əvəz olunur. Simvol kodlaşdırmasına nümunə olaraq, Morze əlifbasım, şifrləmənin əvəzetmə və yerdəyişmə üsullarım göstərmək olar.

Məna kodlaşdırması zamanı ilkin əlifbada yalmz ayn- ayn simvollar (hərflər) deyil, daha tez-tez istifadə olunan sözlər, ifadələr və hətta cümlələr başqaları ilə dəyişdirilir.

Sıxma. Kompyuterdə böyük informasiya massivlərinin saxlanması üçün müxtəlif sıxma üsullarından istifadə olunur. İnformasiyanın sıxılmasım da kodlaşdırma kimi qəbul etmək olar. Belə ki, sıxma üsulları məlumatda təkrarlanan simvolları və simvol sətirlərini elə çevirir ki, o, yaddaşda az yer tutsun. Sıxma üsullarım iki sinfə bölürlər: statistik və dinamik (adaptiv) sıxma üsulları.

Statistik sıxma üsulları mətndə simvolların rast gəlinmə tezlikləri cüzi dəyişdikdə daha effektiv olur. Adaptiv sıxma üsulları isə simvolların rast gəlinmə tezliklərinin qeyri-müntəzəmliyini izləyir və onların rast gəlinməsi ehtimallarının dəyişməsini yadda saxlayır. Adaptiv sıxma üsulları kodlaşdırma prosesində açıq mətndə baş verən dəyişikliyə dinamik reaksiya verir.

Parçalama və dağıtma. Bu növ üsulların köməyi ilə bir faylın məzmunu elə şəkildə bloklara bölünür və ayn-ayrı fayllara dağıdılır ki, bu fayllar ayn-aynlıqda heç bir informasiya daşımasın və onların yenidən bir vahid fayla toplanması asanlıqla həyata keçirmək mümkün olsun.

Kriptoqrafik şifrləmə. Qeyd olunduğu kimi, şifrləmə üsulları dedikdə istənilən formada olan, o cümlədən disk qurğularında saxlanılan və ya kompyuterdə emal olunan, eləcə də rabitə kanalları vasitəsilə ötürülən informasiyanın məzmununun gizlədilməsi üsulları (alqoritmləri) başa düşülür. Burada fərz edilir ki, şifrləmə alqoritmi hamıya məlumdur. Lakin şifrin açılmasım yalnız göndərən və alan tərəflərə məlum olan açar vasitəsilə həyata keçirmək mümkündür.

  • istifadə olunan açarların növünə görə: simmetrik şifrləmə üsulları və asimmetrik şifrləmə üsulları.
  • şifrləmə alqoritminə görə: əvəzetmə üsulları, qamma- laşdırma üsulları, yerdəyişmə üsulları, kombinasiya (kompozisiya) edilmiş üsullar.
  • şifrləmə ardıcıllığına görə: bloklarla şifrləmə və axınla şifrləmə.
  1. Simmetrik (biraçarlı) şifrləmə üsulları

Şək.5.3. Simmetrik kriptoqrafık sistemlərin ümumi sxemi

Məlumatları göndərən və alan tərəflərin hər ikisinin eyni bir açardan istifadə etməsi faktım vurğulamaq üçün, adətən, gizli açarlı şifrləmə üsullarını biraçarlı və ya sim­metrik şifrləmə sistemləri adlandırırlar.

Şifrləmə açan, bir qayda olaraq, açar generatoru tərə­findən yaradılır, rəqibin (kriptoanalitikin və ya bədniyyətli şəxsin) əlinə keçməsindən ciddi qorunur, qabaqcadan cid­di qorunan kanal vasitəsilə nəzərdə tutulan şəxsə çatdmlır. Alan tərəf həmin açan tətbiq etməklə ona çatan şifrmətni açır. Burada şifrləmə açan (K) – hər hansı sonlu əlifbanın simvollarından ibarət olan ardıcıllıqdır. Belə əlifba qismin­də çox vaxt ikilik əlifbadan istifadə olunur.

S = E k (T)

çevirmə funksiyası vasitəsilə ifadə etmək olar. Aydındır ki, kriptoqrafik şifrləmə funksiyası K açarını istifadə etməklə T açıq mətninə tətbiq edilir.

Sxemdən göründüyü kimi, alan tərəfdə olan şifri açan alqoritm əks çevirməni yerinə yetirməyə qadirdir. Lakin qeyd olunduğu kimi, bunun üçün həmin K gizli açan tələb olunur. Bu açara malik olan alan tərəf

funksiyasının köməyi ilə şifrmətni açır və ilkin mətni əldə edir.

Burada ehtimal olunur ki, rəqibə (kriptoanalitikə və ya bədniyyətli şəxsə) ilkin mətn və açardan başqa şifrləmə prosesinin bütün digər detalları bəlli olur. Başqa sözlə, kriptoanalitik rabitə kanalı vasitəsilə ötürülən şifrmətni ələ keçirsə də şifrləmə açarını bilmədiyi üçün onu aça bilmir.

Şifrləmə zamanı açıq mətn üzərində yerinə yetirilən çevirmələrin növündən asılı olaraq, simmetrik şifrləmə sistemləri əvəzetmə, yerdəyişmə və kombinasiyalı şifrlə­mə üsulları əsasında reallaşdırılır. Bu şifrləmə üsullarına növbəti paraqraflarda baxılacaqdır.

Simmetrik şifrləmə üsullarının əsas çatışmazlığı ondan ibarətdir ki, gizli açar həm göndərənə, həm də alana mə­lum olmalıdır. Bu, o deməkdir ki, simmetrik kriptoqrafik sistemdən istifadəyə başlamazdan əvvəl hər iki (göndərən və alan) tərəf gizli açarı mütləq bilməlidir. Bu baxımdan burada, əlavə olaraq, açarın gizli (ciddi qorunan) kanalla digər tərəfə göndərilməsi problemi yaranır. Açarın ötürül­məsi elə həyata keçirilməlidir ki, potensial rəqib (bədniy- yətli şəxs) onu əldə edə (tuta) bilməsin.

  1. Asimmetrik (ikiaçarlı) şifrləmə üsulları

Beləliklə, hər bir istifadəçi digər istifadəçilərlə infor­masiya mübadiləsi aparmaq üçün n-1 sayda məxfi açara malik olmalı, onları saxlamalı və kənar şəxslərdən qoru­malıdır. Ümumiyyətlə, sistemdə n*(n-l)/2 sayda məxfi açarın generasiya edilməsi, sahibinə çatdırılması və qorun­ması tələb olunur.

Bu problemin aradan qaldırılması üçün açıq açarlı krip- toqrafik sistemlər təklif olunmuşdur. Bu sistemlərdə məlu­matların mübadiləsi üçün iki açardan istifadə olunur. Başqa sözlə, açıq açarlı şifrləmə sistemləri şifrləmə və şifrin açılması üçün iki müxtəlif açardan istifadə edir. Belə sistemlər üçün k açarı (k e , ka) cütlüyü şəklində təqdim olunur (şək.5.4). Burada k e şifrləmə üçün istifadə olunan açar, k d isə şifrin açılması üçün istifadə edilir. Açarlardan biri gizli saxlanılır, digəri isə açıq olur, yəni ümumi istifa­də üçün nəzərdə tutulur.

Şək.5.4. Asimmetrik kriptoqrafik sistemlərin ümumi sxemi

İki açarın istifadə olunması səbəbindən bu sistemləri ikiaçarlı, şifrləmə və şifrin açılması üçün istifadə olunan açarların müxtəlif olması səbəbindən isə onları asimmetrik kriptoqrafik sistemlər adlandırırlar. Bütün asimmetrik krip- toqrafik sistemlərin əsasım sekretli biristiqamətli funksiya­lar təşkil edir.

  • istənilən xeX üçün F(x) funksiyasının qiymətini hesablayan effektiv alqoritm mövcuddur;
  • F(x) funksiyasının tərsini (inversiyasını) tapmağa, yəni F(x) funksiyasının qiymətinə görə x dəyişəninin qiymətini müəyyən etməyə imkan verən effektiv alqoritm mövcud deyil.

Daha tez-tez istifadə olunan biristiqamətli funksiyalara nümunə qismində iki sadə ədədin hasili, diskret loqarifm- ləmə, “çantanın yığılması”, mürəkkəb ədədlərin qüvvətə yüksəldilməsi və s. məsələləri göstərmək olar.

Təbii ki, istənilən biristiqamətli funksiya şifrləmə alqo- ritmi üçün istifadə oluna bilməz. Belə ki, əgər T açıq mətni S=F(T) biristiqamətli funksiyasının köməyi ilə şifrlənərsə, onda S şifirmətninə görə ilkin T mətnini heç kəs, hətta informasiyanı qanuni alan şəxs belə bərpa edə bilməz.

Biristiqamətli funksiya o vaxt kriptoqrafiyada istifadə oluna bilər ki, onun əsasında aparılan şifrləmə çevirmə­lərinin əksinin almması məsələsi gizli açarı bilən şəxs tərəfindən münasib müddət ərzində həll edilə bilsin, yəni S=F k (T) funksiyasına görə T=F k ‘(S) qiymətlərini hesabla­maq mümkün olsun. Məhz belə funksiyalara gizli yollu (sekretli) biristiqamətli funksiyalar deyilir.

  • istənilən keK parametrinə görə istənilən xeX üçün Fk(x) funksiyasının qiymətini hesablayan effektiv alqoritm mövcuddur;
  • k parametri naməlum olduqda F(x) funksiyasının tər­sini (inversiyasmı), yəni F(x) funksiyasının qiymətinə görə x dəyişəninin qiymətini hesablamağa imkan verən effektiv alqoritm mövcud deyil;
  • k parametri məlum olduqda Fk(x) funksiyasının tərsini (inversiyasmı) hesablayan effektiv alqoritm mövcud­dur.

Aşağıda ümumi şəkildə sekretli biristiqamətli funksiya­ların şifrləmə üçün istifadə edilməsi prinsiplərinə baxılır. Kriptosistemin hər bir abonenti k sekretli E k biristiqamətli funksiyasım seçir. Bu funksiyalar ümumi məlumat kitab­çasına daxil edilir. Lakin hər bir abonent özünəməxsus olan k – sekretinin qiymətini gizli saxlayır.

Tutaq ki, A abonenti B abonentinə T məlumatını gön­dərmək istəyir. Bunun üçün A abonenti əvvəlcə məlumat kitabçasından B abonentinin E k funksiyasını götürür və onun köməyi ilə T məlumatım şifrləyir, yəni aşağıdakı çevirməni həyata keçirir:

Sonra S şifrmətnini B abonentinə göndərir. Şifrinətni alan B abonenti k sekretinin köməyi ilə E k funksiyasım inversiya edir və T ilkin məlumatım hesablayır.

k sekreti yalnız B abonentinə məlum olduğu üçün S şifrmətnini ondan başqa heç kəs aça bilməz.

Qeyd olunmalıdır ki, effektivliyə və davamlılığa görə asimmetrik şifrləmə üsullarına nisbətən simmetrik şifrlə­mə üsulları üstünlüyə malikdir. Belə ki, eyni uzunluqlu açara görə simmetrik şifrləmə üsulları asimmetrik şifrləmə üsulları ilə müqayisədə daha sürətlə işləyir və məxfiliyi daha yüksək təmin edir. Ona görə də praktikada asimmet­rik şifrləmə üsulları müstəqil deyil, simmetrik şifrləmə üsulları ilə kompleksdə istifadə olunur.

  • Z 7 alqoritmi üçün təsadüfi açarı generasiya edilir;
  • açarının köməyi ilə məlumatlar şifrlənir: s^z^rj^y
  • ki açarı Z 2 alqoritmi vasitəsilə göndərənin ke açıq açarım istifadə etməklə şifrlənir: S” = zykx,ke);
  1. Əvəzetmə üsulları

Ən sadə əvəzetmə üsulu birəlifbah əvəzetmə üsuludur. Bu üsulu çox vaxt sadə əvəzetmə adlandırırlar. Bu üsulda şifrləmə açan açıq mətnin T əlifbasının şifrmətnin S əlifbasına qarşılıqlı birqiymətli F inikasından ibarətdir.

Tutaq ki, qeyd olunmuş S və T əlifbalarında simvolların nömrələr aşağıdakı kimi təsbit olunmuşdur:

T = l ,t 2 . t n >S = p s 2 . 5,,>.

Onda F inikası faktiki olaraq n – \T\ = [Sj ölçülü n yerdəyişməsi ilə verilir, n yerdəyişməsi şifrləmə zamanı açıq mətnin 57 simvolunu şifrmətnin simvolu ilə əvəz edir. Bu əvəzetmə ya cədvəllə, ya da hər hansı düsturun köməyi ilə verilə bilər. İkinci halda ır(i) parametrinin qiyməti z-dən asılı olan riyazi ifadə şəklində təqdim olunur.

Əvəzetmə üsullarına bariz nümunə kimi Sezar şifrini göstərmək olar. Bu şifrə əsasən açıq mətnin hər bir hərfi əlifbada ondan bir neçə (məsələn, 3) mövqe soma dayanan hərflə dəyişdirilir. Bu zaman əlifba dairəvi yazılmış hesab olunur, yəni mətndə əlifbanın sonuncu hərfləri rast gəlin­dikdə dairəvi prinsiplə əlifbanın əvvəlində olan hərflərlə əvəz olunur. Məsələn, Sezar şifrinə əsasən (sürüşmə – 3) “kriptoqrafiya” sözü “mtqşvrotçhqbç” şifrinə çevrilir.

Ümumi halda Sezar şifrini düstur şəklində də vermək olar. Bunun üçün əlifbanın hərfləri ardıcıl nömrələnir. Məsələn, Azərbaycan əlifbası üçün: a=0, b=l, c=2, . z=31. Onda Sezar əvəzetməsini aşağıdakı kimi yazmaq olar:

s i = ( f i + m °d 32,

burada – ilkin mətnin simvolunun nömrəsi, s, şifrmətnin müvafiq simvolunun nömrəsi, k – əlifbada sürüşməni (neçə mövqe sonrakı hərfin götürüləcəyini) göstərən sabit, “mod 32” isə 32-yə (32 – Azərbaycan əlifbasında olan simvolların sayıdır) bölmədə qalığın hesablanması əməliy­yatıdır. Burada şifrin açarı k ədədidir.

Yuxarıdakı nümunədə “t” hərfini şifrləmək üçün onun nömrəsinin (?,=16) üzərinə sürüşməni (k=3) əlavə edərək şifrmətndəki hərfin nömrəsini alırıq:

Si=(ti+3) mod 32=(16+3) mod 32 =19 mod 32=19.

19 nömrəsi isə əlifbada “v” hərfini göstərir, yəni “t” hərfi “v” hərfi ilə əvəz olunur.

Si=(ti+3) mod 32=(30+3) mod 32 =33 mod 32 =1.

1 nömrəsi isə əlifbada “b” hərfini göstərir, yəni “y” hərfi “b” hərfi ilə əvəz olunur.

Bu üsulun daha genişlənmiş variantı affm şifrləridir. Affin şifrinə görə N simvoldan ibarət A = 1 ,a 2 . a N > əlifbası üçün ilkin mətnin hər bir a, simvolu elə simvolu ilə əvəz olunur ki, j=(Z-z+fc)mod N olsun, burada k – sürüşmə, l isə ixtiyari sabitdir.

Davamlılığı zəif olduğundan sadə əvəzetmə şifrləri hazırda istifadə olunmur. Belə şifrlərin sındırılması ayn-ayn simvolların və onların kombinasiyalarının rast gəlinmə tezliklərinin statistik təhlilinə əsaslanır. Belə ki, istənilən dildə müxtəlif hərflərin, onların iki, üç və ya daha çox sayda kombinasiyalarının mətndə təkrarlanma­ları xarakterik xüsusiyyətlərə malikdir. Ona görə də aydın­dır ki, sadə əvəzetmə şifrləməsi zamam şifirmətndə şifrlən­miş simvolların təkrarlanması açıq mətndə olan təkrarlan­malar ilə üst-üstə düşür. Bu isə şifri çox asanlıqla açmağa imkan verir.

Əvəzetmə şifrlərinin davamlılığını yüksəltmək məqsədilə çoxəlifbalı əvəzetmə üsulundan istifadə olunur. Çoxəlif- bah əvəzetmə prosedurasında əvəzetmələr (əlifbalar) çox­luğu və bu çoxluqların tətbiq olunması ardıcıllığım müəy­yən edən paylama funksiyası istifadə olunur. Belə ki, hər hansı simvolun şifrlənməsi zamanı o, şifrləmə açan və paylama funksiyasının qiyməti ilə müəyyən edilən əlifba­dan simvol ilə əvəz edilir.

Çoxəlifbalı əvəzetmə üsulunun xüsusi halı kimi Vijiner şifrini göstərmək olar. Bu üsulda şifrləmə açarı m ədəddən ibarət çoxluq seçilir: k=(k h k 2 . k m ). T=(tj, t 2 . Q açıq mətninin S=(s7, s 2 . s,^ şifrmətninə çevrilməsi üçün ümumiləşdirilmiş Sezar şifrindən istifadə olunur:

Si^tj+ki) mod N.

Burada N – əlifbanın simvollarının sayıdır. Açarın bü­tün m simvolu istifadə olunub qurtardıqdan sonra (m+l)-ci simvol qismində dairəvi prinsip üzrə açarın birinci simvo­lu (kj) götürülür. Faktiki olaraq, açar qismində ilkin açarın simvollarının dövri təkrarlanması şəklində formalaşan sonsuz kj, k 2 . k m , kj, k 2 . k . ardıcıllığı istifadə olunur. Belə ardıcıllığı qamma ardıcıllıq adlandırırlar. Qamma ardıcıllığın formalaşdırılması (qammalaşdırma) üsullarına növbəti paraqrafda baxılacaqdır.

  1. Qammalaşdırma üsulları

Qammalaşdırma üsulunu, formal olaraq, çoxəlifbalı əvəzetmə üsullan sinfinə aid etmək olar. Lakin reallaşdı- nlmasmın və formal təsvir olunmasının asanlığı baxımın­dan qammalaşdırma üsulu geniş istifadə olunur və ona görə də onlan ayrı sinfə ayırırlar.

Qammalaşdırma üsulunun mahiyyəti aşağıdakından ibarətdir. Məxfi k açarının köməyi ilə g h g 2 . gi. simvollar ardıcıllığı generasiya olunur. Bu ardıcıllıq qam­ma adlanır. Şifrləmə zamanı qamma T=(r ; , Q açıq mətni ilə üst-üstə qoyulur. Şifrmətnin simvolları açıq mətnin və qammanın uyğun simvolları üzərində aparılmış tərsi olan əməliyyatm köməyi ilə almır:

Si=tigi, z=l,2.

Tərsi olan əməliyyat qismində əlifbanın gücünə (hərf­lərinin sayma – N) bərabər modulla toplama

və ya açıq mətnin simvollarının ikilik kod şəklində təqdim olunması zamanı 2 moduluna görə mərtəbələrlə toplama (bitlərlə XOR)

əməliyyatlarından istifadə oluna bilər.

Qammalaşdırmaya əsaslanmış şifrləmə sistemlərinin davamlılığı qammanın xarakteristikalarından – onun uzun­luğundan və qammanın simvollarının rast gəlinməsi ehti­mallarının paylanmasının müntəzəmliyindən asılıdır.

  • qammanın bütün simvolları tam təsadüfidir və qam­mada bərabər ehtimalla rast gəlinirlər;
  • qammanın uzunluğu açıq mətnin uzunluğuna bərabər­dir və ya ondan uzundur:
  • hər bir açar (qamma) yalmz bir mətnin şifrlənməsi üçün istifadə olunur və soma məhv edilir.

gi=(a-gi-ı+b) mod n,

burada g,- – psevdotəsadüfi ədədlər ardıcıllığının z-ci üzvü, a, b, ng 0 – açar parametrləridir. Bu ardıcıllıq O-dan m-l-ədək ədədləri əhatə edir. Əgər g,- və gj elementləri üst- üstə düşərsə, onda növbəti elementlər də üst-üstə düşərlər, yəni g i+1 = g j+1 , g i+2 = g j+2 və s. Ona görə də

Yuxanda qeyd olunan düstura görə generasiya olunmuş psevdotəsadüfi ədədlər ardıcıllığının dövrünün maksimal (m-ə bərabər) olması üçün bu düsturun parametrləri aşağı­dakı şərtləri ödəməlidir:

  • a-1 ədədi m ədədinin istənilən sadə böləninə bölünür;
  • əgər m ədədi 4-ə bölünəndirsə, onda a-1 ədədi də 4-ə bölünəndir.
  1. Yerdəyişmə üsulları

Üsulu əyani nümayiş etdirmək üçün aşağıdakı nümunə­yə baxaq. Tutaq ki, “kriptoqrafik şifrləmə üsulları” mət­nini şifrləmək lazımdır. Onda probelləri nəzərə almadan bu məmi 4×7 ölçülü düzbucaqlı cədvələ sətirlərlə soldan sağa doğru yazaq.

k r i P t

Mühazirə 9 İnformasiya təhlükəsizliyi Kompüter şəbəkələrində təhlükələrin təsnifatı

Elmi-texniki inqilab informasiya cəmiyyətinin yaranmasına səbəb olmuşdur. Bu cəmiyyətdə informasiya və biliklər ən mühüm resurs və başlıca əmtəədir. Vətəndaşların, cəmiyyətin və dövlətin həyatında informasiyanın, informasiya resurslarının və texnologiyalarının rolunun artması informasiya təhlükəsizliyi məsələlərini ön plana çıxarır. Müasir cəmiyyət tədricən öz informasiya infrastrukturunun vəziyyətindən asılı olur.

  • şəbəkə texnologiyalarının geniş yayılması və lokal şəbəkələrin qlobal şəbəkələr halında birləşməsi;
  • informasiya təhlükəsizliyinin pozulmasına praktik olaraq mane olmayan qlobal Internet şəbəkəsinin inkişafı;
  • minimal təhlükəsizlik tələblərinə belə cavab verməyən proqram vasitələrinin geniş yayılması.

İnformasiyanın mühafizəsi – informasiya təhlükəsizliyinin təmin olunmasına yönəlmiş tədbirlər kompleksidir.
9.2. Kompüter şəbəkələrində təhlükələrin təsnifatı
Təhlükə dedikdə sistemə dağılma, verilənlərin üstünün açılması və ya dəyişdirilməsi, xidmətdən imtina formasında ziyan vurulmasına səbəb ola bilən istənilən hal, şərait, proses və hadisələr nəzərdə tutulur.

Təhlükələri müxtəlif siniflərə ayırmaq olar. Meydana çıxma səbəblərinə görə təhlükələri təbiisüni xarakterli təhlükələrə ayırırlar. Süni xarakterli təhlükələr də öz növbəsində bilməyərəkdənqəsdən törədilən təhlükələrə bölünür. Təsir məqsədlərinə görə təhlükələrin üç əsas növü ayırd edilir:

  • İnformasiyanın konfidensiallığının pozulmasına yönələn təhlükələr;
  • İnformasiyanın bütövlüyünün pozulmasına yönələn təhlükələr;
  • Əlyetənliyin pozulmasına yönələn təhlükələr (DoS hücumlar, Denial of Service – xidmətdən imtina).

Bütövlük – informasiyanın təhrifsiz şəkildə mövcudolma xassəsidir. İnformasiyanın bütövlüyünün pozulmasına yönələn təhlükələr onun dəyişdirilməsinə və ya təhrifinə yönəlib ki, bunlar da onun keyfiyyətinin pozulmasına və tam məhvinə səbəb ola bilər. İnformasiyanın bütövlüyü bədniyyətli tərəfindən qəsdən və ya sistemi əhatə edən mühit tərəfindən obyektiv təsirlər nəticəsində pozula bilər.

Əlyetənlik – yolverilən vaxt ərzində tələb olunan informasiya xidmətini almaq imkanıdır. Həmçinin əlyetənlik – daxil olan sorğulara xidmət üçün onlara müraciət zəruri olduqda uyğun xidmətlərin həmişə hazır olmasıdır. Əlyetənliyin pozulmasına yönələn təhlükələr elə şəraitin yaradılmasına yönəlib ki, bu zaman müəyyən qəsdli hərəkətlər ya sistemin iş qabiliyyətini aşağı salır, ya da sistemin müəyyən resurslarına girişi bağlayır.

Təhlükələr digər əlamətlərinə görə də təsnif oluna bilər:

  • Baş vermə ehtimalına görə (çox ehtimallı, ehtimallı, az ehtimallı);
  • Meydana çıxma səbəblərinə görə (təbii fəlakətlər, qəsdli hərəkətlər);
  • Vurulmuş ziyanın xarakterinə görə (maddi, mənəvi);
  • Təsir xarakterinə görə (aktiv, passiv);
  • Obyektə münasibətinə görə (daxili, xarici);

Kompüter virusları. Kompüter virusları təxminən 1980-ci illərin əvvəllərində meydana çıxmışdır. «Kompüter virusu» termini 1984-cü ildə ABŞ-da keçirilən informasiya təhlükəsizliyi üzrə 7-ci konfransda Fred Koen tərəfindən işlədilmişdi. Kompüter viruslarının ümumi qəbul edilmiş tərifi yoxdur. Biz aşağıdakı tərifdən istifadə edəcəyik.

Kompüter virusu – elə proqramdır ki, özünü təxminən bioloji virus kimi aparır: çoxalır, maskalanır və ziyanlı təsirlər göstərir (əməliyyatlar yerinə yetirir).

Virusları aşağıdakı əlamətlərə görə təsnif etmək olar:

  • yaşayış mühitinə görə: fayl virusları (com, exe, bat, doc virusları), yükləmə virusları, makro viruslar;
  • yaşayış mühitini yoluxdurma üsuluna görə: rezident və qeyri-rezident;
  • əməliyyat sisteminə görə: MS-DOS virusları, Windows virusları, *NIX virusları və s.;
  • destruktiv imkanlarına görə: ziyansız, təhlükəsiz, təhlükəli, çox təhlükəli;
  • virus alqoritminin xüsusiyyətlərinə görə: «tələbə» virusları, kompanyon-viruslar, «soxulcanlar» (worm), «stels»-viruslar («görünməz» viruslar), «polimorf»-viruslar (özüşifrlənən viruslar), şəbəkə virusları və s.

Kompüter viruslarının sayının artması ilk növbədə onunla bağlıdır ki, proqramlaşdırmanı bir qədər öyrəndikdən sonra istənilən şəxs virus yaza bilər. Bu işdə ona leqal və qeyri-leqal ədəbiyyat, virusların yazılması üçün xüsusi proqram təminatı kömək edə bilər. Hətta müxtəlif mutasiya generatorları mövcuddur ki, birinci kurs tələbəsinin yaratdığı sadə virusdan onun köməyi ilə mürəkkəb virus yaratmaq olar.

Virusların yayılması. Şəbəkə və kommunikasiya texnologiyalarında hər bir yenilik virusların yaradılması və yayılması üçün yeni imkanlar, yollar açır. Yaxın vaxtlara kimi viruslar disketlər və digər daşıyıcılar vasitəsi ilə yayılırdı, İnternet viruslar üçün geniş magistral açdı. Kompüter virusları Internetdə bioloci virusların real dünyada yayıdmasından daha sürətlə yayılır. 2003-cü ildə Slammer “soxulcanı” 10 dəqiqə ərzində 75 min kompüter yoluxdurmuşdu.

1999-cu ildə ilk dəfə dünya miqyasında virus epidemiyası yaranmışdı. Melissa virusu on minlərlə kompüteri yoluxdurmuş və 80 milyon dollar ziyan vurmuşdu. Bu insidentdən sonra dünyada antivirus proqramlara böyük tələb yarandı. 2000-ci ilin mayında Melissanın rekordunu bir neçə saat ərzində milyonlarla kompüteri yoluxdurmuş I Love You! virusu təzələdi.

Praktik olaraq virusla “yoluxdurmaq” mümkün olmayan fayl növü qalmamışdır. Artıq mobil telefonları və proqram təminatından istifadə edən dizər qurğuları yoluxduran viruslar da sürətlə yayılır.

Virus müəllifləri təkcə texnoloci zəifliklərdən deyil, “psixoloci” zəifliklərdən də istifadə edirlər. Tədqiqatlar göstərmişdir ki, Anna Kournikova, Sean Connery, Julia Roberts, Elvis Presley Lives, Explicit Hot Porn kimi viruslardan əziyyət çəkmiş hər beşinci İnternet istifadəçisi edilmiş xəbərdarlıqlara baxmayaraq həmin adlı qoşma faylları açmışdılar.

Antivirus proqramlarının növləri. Viruslarla mübarizə proqramlarının bir neçə növü var – skanerlər (başqa adı: faqlar, polifaqlar), disk müfəttişləri (CRC-skanerlər), rezident monitorlar və immunizatorlar.

Skanerlər. Antivirus skanerlərin iş prinsipi faylların və sistem yaddaşının yoxlanmasına və onlarda məlum və ya yeni (skanerə məlum olmayan) virusların axtarışına əsaslanır. Məlum virusların axtarışı üçün «maska»lardan istifadə edilir. Virusun maskası konkret virus üçün spesifik olan müəyyən sabit kodlar ardıcıllığıdır. Bir çox skanerlərdə həmçinin «evristik skanlama» alqoritmlərindən istifadə edilir, yəni yoxlanan obyektdə komandalar ardıcıllığı analiz edilir, müəyyən statistika toplanır və hər bir yoxlanan obyekt üçün qərar qəbul edilir («ola bilsin yoluxub» və ya «yoluxmayıb»).

Disk müfəttişləri. Disk müfəttişlərinin (CRC-skanerlərin) iş prinsipi diskdə olan fayllar və sistem sektorları üçün CRC-cəmlərin (nəzarət cəmlərinin) hesablanmasına əsaslanıb.

Rezident monitorlar. Rezident monitorlar – daim operativ yaddaşda yerləşən və disklə və operativ yaddaşla aparılan əməliyyatlara nəzarət edən proqramlardır. Məhz bu proqramlar sistemin real yoluxma anına kimi virusu aşkarlamağa imkan verir (əvvəlki ikisindən fərqli olaraq).

  • qanunvericiliktədbirləri;
  • inzibati tədbirlər;
  • təşkilati tədbirlər;
  • proqram-texniki tədbirlər.
  • İnformasiya təhlükəsizliyinin pozucularına qarşı neqativ münasibət yaratmaq və onu dəstəkləmək;
  • İnformasiya təhlükəsizliyi probleminin vacibliyini hər zaman qeyd etmək;
  • resursları tədqiqatların ən mühüm istiqamətlərində cəmləşdirmək;
  • təhsil fəaliyyətini koordinasiya etmək.

İnzibati tədbirlərin əsas məqsədi təşkilatda informasiya təhlükəsizliyi sahəsində tədbirlər proqramını formalaşdırmaq və onun yerinə yetirilməsini zəruri resurslar ayırmaqla və işlərin vəziyyətinə nəzarət etməklə yerinə yetirilməsini təmin etməkdir. Tədbirlər proqramının əsasını təşkilatın öz informasiya aktivlərinin mühafizəsinə yanaşmasını əks etdirən informasiya təhlükəsizliyi siyasəti təşkil edir.

İnformasiya təhlükəsizliyi siyasəti – təşkilatda məxfi verilənlərin və informasiya proseslərinin mühafizəsi üzrə qabaqlayıcı tədbirlər kompleksidir. İnformasiya təhlükəsizliyi siyasətinin işlənməsinin əsas istiqamətləri aşağıdakılardır:

1. Hansı verilənləri və hansı ciddiyyətlə mühafizə etmək lazım olduğunu müəyyənləşdirmək;

2. Müəssisəyə informasiya aspektində kimin və nə həcmdə ziyan vura biləcəyini müəyyənləşdirmək;
3. Risklərin hesablanması və onların qəbuledilən səviyyəyədək azaldılması sxeminin müəyyən edilməsi;
4. Planlaşdırılan bütün texniki və inzibati tədbirlərin təsviri;
5. Baxılan proqramın iqtisadi qiymətinin hesablanması;
6. Müəssisənin rəhbərliyi tərəfindən təsdiq olunma və sənədləşdirmə;
7. Həyata keçirilmə.

  • şəxsi heyətin idarəolunması;
  • fiziki mühafizə;
  • sistemin iş qabiliyyətinin saxlanması;
  • təhlükəsizlik rejiminin pozulmasına reaksiya;
  • bərpa işlərinin planlaşdırılması.

İdentifikasiya autentikasiya. İdentifikasiya (ingilis dilində identification) istifadəçiyə (və ya müəyyən istifadəçinin adından fəaliyyət göstərən prosesə) özünü adlandırmağa (öz adını bildirməyə) imkan verir.

Autentikasiya (ingilis dilində authentication) vasitəsi ilə ikinci tərəf əmin olur ki, subyekt doğrudan da özünü qələmə verdiyi şəxsdir. Autentikasiya sözünün sinonimi kimi çox vaxt “həqiqiliyin yoxlanması” işlədilir.

Subyekt aşağıdakı mənbələrdən ən azı birini təqdim etməklə özünün həqiqiliyini təsdiq edə bilər:

  • bildiyi nəyi isə (parolu, şəxsi identifikasiya nömrəsi, kriptoqrafik açar);
  • sahib olduğu nəyi isə (şəxsi kart və ya digər təyinatlı analoji qurğu);
  • özünün tərkib hissəsi olan nəyi isə (səs, barmaq izləri və s., yəni özünün biometrik xarakteristikalarını).

Parolların ən başlıca nöqsanı onların elektron ələ keçirilməsidir. Praktik olaraq yeganə çıxış yolu rabitə xətləri ilə ötürülməzdən əvvəl parolların kriptoqrafik şifrələnməsidir. Aşağıdakı tədbirlər parol mühafizəsinin etibarını artırmağa xeyli imkan verir:

  • texniki məhdudiyyətlər qoyulması (parol çox qısa olmamalıdır, parolda hərf, rəqəm, durğu işarələri olmalıdır və s.)
  • parolun fəaliyyət müddətinin idarə olunması, onların vaxtaşırı dəyişdirilməsi;
  • parollar faylına icazənin məhdudlaşdırılması;
  • sistemə uğursuz daxilolma cəhdlərinin məhdudlaşdırılması;
  • istifadəçilərin təlimatlandırılması;
  • parol generasiya edən proqramların istifadəsi.

İcazələrin idarə edilməsi. İcazələrin idarə edilməsi subyektlərin (istifadəçi və proseslərin) obyektlər (informasiya və digər kompüter resursları) üzərində yetinə yetirə biləcəyi əməliyyatları müəyyən etməyə və onlara nəzarət etməyə imkan verir. İcazələrin məntiqi idarə edilməsi (icazələrin fiziki idarə edilməsindən fərqli olaraq) proqram vasitələri ilə realizə olunur.

Məsələnin formal qoyuluşuna baxaq. Subyektlər məcmusu və obyektlər toplusu var. İcazələrin məntiqi idarəolunması hər bir (subyekt, obyekt) cütü üçün yolverilən (mümkün) əməliyyatlar çoxluğunu müəyyən etməkdən və qoyulmuş qaydaların yerinə yetirilməsinə nəzarət etməkdən ibarətdir.

(Subyekt, obyekt) münasibətini cədvəl şəklində təsvir etmək olar. Jədvəlin sətirlərində subyektlər, sütunlarında obyektlər sadalanır. Sətir və sütunların kəsişdiyi xanalarda verilən icazə növləri və əlavə şərtlər (məsələn, vaxt və hərəkətin məkanı) yazılır.

İcazələrin məntiqi idarə edilməsi mövzusu – informasiya təhlükəsizliyi sahəsində ən mürəkkəb mövzudur. Səbəb ondadır ki, obyekt anlayışının özü (deməli icazə növləri də) servisdən servisə dəyişir. Əməliyyat sistemi üçün obyekt fayl, qurğu və prosesdir. Fayl və qurğular üçün adətən oxuma, yazma, yerinə yetirmə (proqram faylları üçün), bəzən də silmə və əlavə etmə hüquqlarına baxılır. Ayrıca hüquq kimi icazə səlahiyyətlərinin digər subyektlərə vermə imkanına baxıla bilər (sahiblik hüququ). Prosesləri yaratmaq və məhv etmək olar. Müasir əməliyyat sistemləri digər obyektlərin varlığını da mümkün edə bilər.

İcazə hüququna nəzarət proqram mühitinin müxtəlif komponentləri – əməliyyat sisteminin nüvəsi, əlavə təhlükəsizlik vasitələri, verilənlər bazasını idarəetmə sistemi, ara vasitəçi proqram təminatı (məsələn, tranzaksiyalar monitoru) tərəfindən həyata keçirilir.

Protokollaşdırma audit. Protokollaşdırma dedikdə informasiya sistemində baş verən hadisələr haqqında məlumatın qeyd edilməsi və toplanması başa düşülür.

Audit – toplanan informasiyanın analizidir. Audit operativ (demək olar ki, real vaxtda) və ya dövri (məsələn, gündə bir dəfə) aparıla bilər.

Protokollaşdırma və auditin realizə olunması aşağıdakı məqsədləri güdür:

  • istifadəçi və administratorların hesabat verməli olmasını təmin etmək;
  • informasiya təhlükəsizliyini pozma cəhdlərinin aşkar olunması;
  • problemlərin aşkar olunması və analizi üçün informasiyanın təqdim olunması.

Ekranlaşdırma. Ekranlaşdırma vacib təhlükəsizlik mexanizmlərindən biridir. Bu mexanizmin şəbəkələrarası ekran (ingilis termini firewall) adlanan realizələri olduqca geniş yayılıb.

Ekranlaşdırma məsələsinin qoyuluşu aşağıdakından ibarətdir. Tutaq ki, iki informasiya sistemi var. Ekran  bir çoxluqdan olan istifadəçilərin digər çoxluğun serverlərinə müraciətlərini nizamlayan vasitədir. Ekran öz funksiyalarını iki sistem arasındakı bütün informasiya axınına nəzarət etməklə yerinə yetirir ( şək. 1)

Ən sadə halda ekran iki mexanizmdən ibarətdir, onlardan biri verilənlərin yerdəyişməsini məhdudlaşdırır, digəri isə əksinə, bu yerdəyişməni həyata keçirir. Ən ümümi halda ekranı (yarımşəffaf pərdəni) süzgəclər (filtrlər) ardıcıllığı kimi təsəvvür etmək əlverişlidir. Süzgəclərdən hər biri verilənləri (tutub) saxlaya bilər, və ya onları dərhal “digər tərəfə” “ata bilər”. Bundan başqa, analizi davam etdirmək üçün verilənləri növbəti süzgəcə ötürmək, adresatın adından verilənləri emal edərək nəticəni göndərənə qaytarmaq olar.

Çox vaxt ekranı 7-səviyyəli OSI etalon modelinin üçüncü (şəbəkə), dördüncü (nəqliyyat) və ya yeddinci (tətbiqi) səviyyələrində realizə edirlər. Birinci halda ekranlaşdırıcı marşrutizator, ikinci halda  ekranlaşdırıcı nəqliyyat, üçüncü halda  ekranlaşdırıcı şlüz alınır. Hər bir yanaşmanın öz üstünlükləri və nöqsanları var; hibrid ekranlara da rast gəlinir, onlarda göstərilən yanaşmaların ən yaxşı cəhətlərini realizə etməyə çalışırlar.

Kriptoqrafiya. Müasir kriptoqrafiyanın predmeti informasiyanı bədniyyətlinin müəyyən əməllərindən mühafizə etmək üçün istifadə edilən informasiya çevirmələridir. Kriptoqrafiya konfidensiallığı, bütövlüyə nəzarəti, autentikasiyanı və müəlliflikdən imtinanın qeyri-mümkünlüyünü təmin etmək üçün tətbiq edilir.

«Kriptoqrafiya» sözü kryptos (‘gizli’) və graphos (‘yazı’) yunan sözlərindən yaranmışdır. Şifrləmə proseduru adətən müəyyən kriptoqrafik alqoritmdən və açardan istifadəni nəzərdə tutur. Kriptoqrafik alqoritm – məlumatların çevrilməsinin müəyyən üsuludur. Açar isə çevirmə üsulunu konkretləşdirir. Müasir kriptoqrafiya o prinsipdən çıxış edir ki, kriptoqrafik çevirmənin məxfiliyi yalnız açarın məxfi saxlanması ilə təmin edilməlidir.

İlk kriptosistemlər artıq bizim eranın əvvəlində meydana çıxır. Məsələn, məşhur Roma sərkərdəsi Yuli Sezar (e.ə. 100-44-cü illər) öz yazışmalarında indi onun adını daşıyan şifrdən istifadə edirdi. Müasir ingilis əlifbasına tətbiqdə bu şifr aşağıdakından ibarət idi. Adi əlifba yazılırdı, sonra onun altında həmin əlifba, lakin sola üç hərf dövri sürüşmə ilə yazılırdı:

Şifrləmə zamanı A hərfi D hərfi ilə, B hərfi E ilə və beləcə əvəz olunurdu. Məsələn: VENI VIDI VICI  YHQL YLGL YLFL. Şifrlənmiş məlumatı alan hərfləri ikinci sətirdə axtarırdı və onların üstündəki hərflərə görə ilkin mətni bərpa edirdi. Sezar şifrində açar əlifbanın ikinci sətrindəki sürüşmənin qiymətidir.

Ş
ifrləmənin simmetrik və asimmetrik adlanan iki əsas üsulu var. Simmetrik şifrləmə üsulunda eyni açar (gizli saxlanılan) həm məlumatı şifrləmək, həm də deşifrləmək üçün istifadə olunur. Şəkil 2 simmetrik şifrləmənin istifadəsini illüstrasiya edir. Olduqca effektiv (sürətli və etibarlı) simmetrik şifrləmə metodları var. Simmetrik şifrləmə alqoritmlərindən DES, 3-DES, IDEA, FEAL, Skipcack, RC2, RC4, RC5, CAST, Blowfish kimi blok şifrləri və bir sıra axın şifrləri (RC4, A5) daha geniş istifadə olunur.
Simmetrik şifrləmənin əsas nöqsanı ondan ibarətdir ki, məxfi açar həm göndərənə, həm də alana məlum olmalıdır. Bu bir tərəfdən məxfi açarların tam məxfi kanalla göndərilməsi problemini yaradır. Digər tərəfdən alan tərəf şifrlənmiş və deşifrlənmiş məlumatın varlığı əsasında bu məlumatı konkret göndərəndən almasını sübut edə bilməz. Çünki belə məlumatı o özü də yarada bilər.

Asimmetrik kriptoqrafiyada iki açardan istifadə olunur. Onlardan biri  açıq açar (sahibinin ünvanı ilə birlikdə nəşr oluna bilər) şifrləmə üçün istifadə olunur, digəri  gizli açar (yalnız alana məlum) deşifrləmə üçün istifadə olunur. Rəqəmsal imza alqoritmlərində gizli açar şifrləmə, açıq açar isə deşifrləmə üçün istifadə edilir. Açıq açara görə uyğun gizli açarın tapılması çox böyük həcmdə hesablamalar tələb edir, hesablama texnikasının hazırki inkişaf səviyyəsində bu məsələ qeyri-mümkün hesab edilir. Şəkil 3

asimmetrik şifrləmə sisteminin istifadəsini illüstrasiya edir. Asimmetrik şifrləmə alqoritmlərinə misal olaraq RSA, ElGamal, Şnorr və s. alqoritmlərini göstərmək olar.

Asimmetrik kriptoqrafiyanın əsas çatışmayan cəhəti sürətin aşağı olmasıdır. Buna görə onlar simmetrik metodlarla birgə işlədilir. Məsələn, açarların göndərilməsi məsələsini həll etmək üçün əvvəlcə məlumat təsadüfi açarla simmetrik metodla şifrlənir, sonra həmin təsadüfi açarı alan tərəfin açıq asimmetrik açarı ilə şifrləyirlər, bundan sonra məlumat və şifrlənmiş açar şəbəkə ilə ötürülür.

Asimmetrik metodlardan istifadə etdikdə, (istifadəçi, açıq açar) cütünün həqiqiliyinə zəmanət tələb olunur. Bu məsələnin həlli üçün rəqəmsal sertifikatdan istifadə edilir. Rəqəmsal sertifikat xüsusi sertifikasiya mərkəzləri tərəfindən verilir. Rəqəmsal sertifikatda aşağıdakı verilənlər olur: sertifikatın seriya nömrəsi; sertifikatın sahibinin adı; sertifikatın sahibinin açıq açarı; sertifikatın fəaliyyət müddəti; elektron imza alqoritminin identifikatoru; sertifikasiya mərkəzinin adı və s. Sertifikat onu verən sertifikasiya mərkəzinin rəqəmsal imzası ilə təsdiq edilir.

Bütövlüyə nəzarət üçün kriptoqrafik heşfunksiyalar istifadə edilir. Heş-funksiya adətən müəyyən alqoritm şəklində realizə edilir, belə alqoritm ixtiyari uzunluqlu məlumat üçün uzunluğu sabit heş-kod hesablamağa imkan verir. Praktikada 128 bit və daha artıq uzunluqda heş-kod generasiya edən heş-funksiyalardan istifadə edilir.

Heş-funksiyanın xassələri elədir ki, onun köməyi ilə alınan heş-kod məlumatla “möhkəm” bağlı olur. Məlumatın hətta bir biti dəyişdikdə belə heş-kodun bitlərinin yarısı dəyişir. Heş-funksiyaya misal olaraq MD2, MD4, MD5, RIPEMD, SHA1 və s. alqoritmlərini göstərmək olar.

Misal. ‘1234567890’ sətri üçün SHA1 heş-funksiya alqoritminin hesabladığı heş-kod 16-lıq say sistemində 01B307ACBA4F54F55AAFC33BB06BBBF6CA803E9A simvollar ardıcıllığıdır.
9.4. Elektron imza
Elektron imza elektron formada olan verilənlər blokudur, digər verilənlərlə (elektron sənəd, proqram faylları və s.) məntiqi əlaqəli olur və həmin verilənlərin müəllifini birqiymətli identifikasiya etməyə imkan verir.

Rəqəmsal imza elektron imzanın növlərindən biridir, müəllifin identifikasiyasından savayı bir neçə əlavə funksiyanı həyata keçirir. Rəqəmsal imza adətən asimmetrik kriptoqrafiyaya əsaslanır.

  • məlumatın müəllifinin identifikasiyası və autentikasiyası;
  • məlumatın bütövlüyünə nəzarət;
  • məlumatın müəllifliyindən imtinanın qeyri-mümkünlüyünə zəmanət.

R
əqəmsal
imzanın prinsipi. Açıq açarlı kriptoqrafiya əsasında rəqəmsal imzanın iş prinsipinə baxaq. Tutaq ki, hər hansı A istifadəçisi müəyyən məlumatı imzalamalıdır. Bunun üçün o, heş-funksiyanın köməyi ilə bu məlumatın heş-kodunu hesablayır və onu özünün gizli açarı ilə şifrləyir. Şifrlənmiş heş-kod məlumata
əlavə edilir. Beləliklə, məlumatın rəqəmsal imzası alınır. İmzanın yaradılması şəkil 4-də göstərilib.

Sistemin istənilən iştirakçısı imzalanmış sənədi aldıqda A istifadəçisinin imzasını yoxlaya bilər. Bunun üçün o, heş-funksiyanın köməyi ilə alınmış məlumatın heş-kodunu yaradır. Sonra məlumata birləşdirilmiş şifrlənmiş heş-kodu A istifadəçisinin açıq açarı ilə deşifrə edir və alınmış deşifrə edilmiş heş-kodu özünün yaratdığı heş-kodla müqayisə edir. Onlar üst-üstə düşürlərsə, imza həqiqi hesab olunur. Əks halda imza rədd olunur. Gizli açar yalnız A istifadəçisinə məxsus olduğundan aydındır ki, məlumatı da yalnız o imzalaya bilərdi. İmzanın yoxlanması şəkil 5-də göstərilib.

Ədəbiyyat
1. Галатенко В.А. Основы информационной безопасности, Москва, 2004. – 264 с.

2. Əliquliyev R.M., İmamverdiyev Y.N. Rəqəm imzası texnologiyası, Bakı, Elm, 2003. – 132 с.

Comments are closed, but trackbacks and pingbacks are open.