Ինտերնետ ցանցի պաշտպանվածություն

Ինտերնետ ցանցի պաշտպանվածություն

Լեզու:
Armenian
Առարկա:
Informatics
Տարեթիվ:
2025
≈ %d րոպե ընթերցանություն:
≈ 29 րոպե ընթերցանություն

Ամենամեծ վտանգը ինտերնետում գաղտնիության կորուստն է: Մարդկանց մեծ մասի համար www-ով շրջագայելը ոչ մի վտանգ չի ներկայացնում: Դե դա հասկանալի է: Ոչ մի նոր տեխնոլոգիա մեծ մասսայականություն չի վայելի, եթե նրա օգտագործման ռիսկը գերազանցի եկամուտը: Օրինակ, եթե հեռախոսների առաջին մոդելները սպանեին մարդկանց հոսանքով, մենք դեռ հեռագրեր կուղարկեինք ու կօգտագործեինք մեխանիկական հաշվողական «Ռենդա» մեքենաները: Միջին մարդը ինտերնետում չպետք է բախվի պաշտպանության պրոբլեմների հետ: Այս հարցը շատ քննարկումների թեմա է եղել: Իրականում սովորական օգտվողը ավելի շուտ կշահի լոտո, քան ինչ որ մեկը կփչացնի նրա համակարգիչը: Իհարկե, դա չի վերաբերում այն մարդկանց, որոնք աշխատում են սերվերներ: Սերվերը միշտ բախվում է բազմաթիվ պրոբլեմների հետ: Բայց օգտվողները որոնք ուղղակի շրջագայում են ինտերնետով կամ էլ ուղարկում են էլեկտրոնային փոստ իրականում չպետք է անհանգստանան հակերների համար: Իհարկե, 100 տոկոսով պնդել չի կարելի, բայց մարդիկ վախենում են հնարավորից և անտեսում են ավելի հավանականը: Կոդերը ինտերնետու մ Կարծում եմ`այն մարդկանց համար, ովքեր նոր են շփվում ինտերնետի հետ, տիպիկ սխալ է հանդիսանում նրանց թույլ կոդերը: Պրովայդերների մեծ մասը նոր օգտվողի միացվելու ժամանակ նրան հատուկ կոդ են տալիս , որը համընկնում է մուտքի անվան հետ: Օգտվողի համար շատ կարևոր է ունենալ այդ կոդը փոխելու հնարավորություն: Կոդերը բանալիներ են: Պետք է փոփոխել այն ռեգուլյար կերպով և լինել ուշադիր մանրամասնություններին: Եթե

հաստատ գիտեք, որ Ձեզ պետք է գա նոր էլեկտրոնային փոստ, իսկ այն չկա, պետք է մտածել« Ինչ որ մեկը հնարավոր է կարդացած լինի այն» կամ եթե հայտնաբերել եք օտար ֆայլեր, առաջինը, որ պետք է անել, դա փոխել Ձեր կոդը, երկորդ հերթին պետք հայտնել կասկածները պրովայդերին: Նա կարող է հայտնաբերել, թե ով է Ձեր անվան տակ աշխատում: Եթե ինչ որ մեկը գիտի Ձեր կոդը, դա կնշանակի, որ նա ունի մուտք ինտերնետ Ձեր անվան տակ: Նա կարող է կարդալ կամ ջնջել Ձեր էլեկտրոնային փոստը , կառավարել Ձեր web էջերը, ուղարկել հաղորդագրություններ Ձեր անվան տակ: Պրովայդերի դերը Եթե ինչ որ մեկը փչացնի պրովայդերի սերվերը, ապա նա կարող է նրանում փոփոխություններ կատարել: Օրինակ ջնջել կամ պատճենել ֆայլերը և այդպես շարունակ: Դրա հավանականությունը չափազանց ցածր է, բայց միշտ գոյություն ունի: Յուրաքանչյուր ցանցում Դուք պրովայդերի հսկողության և պաշտպանության տակ եք: Դա միշտ այդպես է: Չկա որևէ համակարգ, որը հնարավոր չլինի փչացնել: Այսինքն անկախ նրանից, թե ով է Ձեր պրովայդերը, միշտ գոյություն ունի վտանգ, որ որևէ մեկը կարող է ներթափանցել Ձեր համակարգ և փչացնել այն: Տարբեր պրովայդերներ տարբեր կերպ են վերաբերվում անվտանգության հարցին: Նրանցից շատերը նունիսկ ուշադրություն չեն դարձնում, թե ինչ է կատարվում իրենց սերվերներում : Նրանք չեն հետևում իրադարձությունների ընթացքին, չեն թարմացնում ծրագրային ապահովությունը, եթե նրանցում հայտնաբերվել են անվտանգության պրոբլեմներ: Այս տիպի պրովայդերները հենց պատճառ են դառնում հակերների ծաղկմանը: Մյուս տիպի պրովայդերները , ընդհակարակը, շատ ուշադիր են, տեղադրում են հավելյալ ծրագրային միջոցներ պաշտպանության համար և այլն: Այսինքն գոյություն ունեն տարբեր պաշտպանվածության աստիճան ունեցող պրովայդերներ: Ձեր վրա հարձակման հավանականությունը մեծանում է, եթե Դուք հայտնի եք ինտերնետում: Օրինակ անցանկալի անձնավորություն եք, սպամեր եք, անհաջող ֆիլմի հեղինակ եք կամ մարդ եք, ով ինչ որ մեկին ջղայինացրել է և նա ուզում է վրեժ լուծել:

Օրինակ «Հակերներ» կինոֆիլմի գովազդի համար կինոընկերությունը տեղադրել է սեփական web-սերվեր: Ինչ որ հակերների դուր չի եկել կինոնկարը, կամ գովազդի ձևը, կամ էլ այն, թե ինչպիսի տեսք ունեին հակերները ֆիլմում, կամ էլ ինչ-որ այլ բան: Որպեսզի իրենց դժգոհությունը հայտնեն, նրանք այդ սերվերը փչացրին և փոփոխության ենթարկեցին web էջը: կարո±ղ է այդպիսի բան անել սովորական օգտվողը: Ոչ, դժվար թե: Գոյություն ունե±ն ինտերնետում մարդիկ, որոնք կարող են անել դա: Այո: Արդյոք կգա±ն նրանք Ձեզ մոտ: Ամեն ինչ հնարավոր է: Եթե Դուք ունեք լավ կոդ և ոչ մի արտակարգ բան չեք պահում սերվերում, եթե հաճախ եք ազատում Ձեր էլեկտրոնային փոստի արկղը, ապա Ձեզ հասցրած վնասը կսահմանափակվի նրանով, որ ինչ որ մեկը կփորձի փչացնել Ձեր web էջը: Դուք պետք է ունենաք Ձեր ֆայլերի պատճենները, որպեսզի Ձեզ հասցված վնասները իրենցից լուրջ վտանգ չներկայացնեն: Եթե հակերը ի վիճակի չէ փչացնել Ձեր օպերացիոն համակարգը, ապա միակ բանը, որ նա հնարավոր է կարողանա անել, վերաբեռնավորել այն: Սպամմերները ինտերնետու մ Եթե Դուք զբաղվում եք սպամմինգով, ապա պետք է շատ զգույշ լինեք, քանի որ Դուք հարձակման կենթարկվեք: Օրինակ Դուք հնարավոր է ստանաք փոստային ռումբ: Փոստային ռումբը սովորական փոստերի հավաքածու է, որն ուղարկվում է միայն Ձեզ: Դա հնարավոր է անել տարբեր կերպ: Օրինակ գրել մի այնպիսի ծրագիր, որը Ձեզ կուղարկի ինչ-որ մեծ ֆայլ: Ուղարկեք ինչ-որ ֆայլի 10000 օրինակ և այն կարող է բերել փոստային համակարգի վերաբեռնավորման կամ սկավառակային խախտման: Այն կամ կդանդաղեցնի համակարգը կամ ընդհանրապես կփչացնի, այսինքն այն հանդես է գալիս որպես ռումբ:Պրովայդերը իր հերթին պետք է նկատի այդ տիպի հարձակումները և ժամանակավորապես փակի տվյալ օգտվողի փոստային հասցեն, որպեսզի դադարեցնի հարձակումը: Հակառակ դեպքում վնասներ կկրի ոչ միայն տվյալ օգտվողը, այլ ամբողջ համակարգը: Ամբողջությամբ լցնելով նրա փոստային արկղը կամ ստիպելով ադմինիստրատորին անջատել նրա հասցեն հարձակվողը այդ կերպ չի թողնում սպամմերին ստանալ փոստ պոտենցիալ գնորդներից: Բրանդմաու զերներ

Շատ օգտվողները վախենում են, թե միանալով ինտերնետին մյուս համակարգերը ստանում են մուտք դեպի իրենց համակարգը: Նրանց վախը անհիմն է, քանի որ երբ Դուք գրանցվում եք ցանցում Դուք դառնում եք իր հավասարազոր անդամներից մեկը: Այսպիսով Դուք այնպիսի անդամ եք, ինչպիսին միլիոնավոր այլ անդամներ ցանցում, որոշ բացառություններով: Գոյություն ունեն հատուկ համկարգեր, որոնք կարող են ֆիլտրել ինֆորմացիայի որոշ տիպեր: Այդպիսի համակարգերը կոչվում են բրանդմաուզերներ: Նրանք կողպում են որոշակի ինֆորմացիայի հոսքը: Բրանդմաուզերները սովորաբար օգտագործվում են կորպորատիվ ցանցերի պաշտպանության համար, բայց ոչ մեծ ցանցերը և առանձին հանգույցները նույնպես կարող են պաշտպանված լինել Բրանդմաուզերով: Եթե Դուք չունեք բրանդմաուզոր, Ձեր ֆայլերը կարդալու համար պետք է հակերի համակարգչում բեռնավորված լինի այն համակարգը, որը օգտագործվում է սերվերում: Բայց որոշ դեպքերում մուտքը դեպի Ձեր համակարգիչ հնարավոր է նաև առանց դրա: Վիրու սները ինտերնետու մ Այսօր ինտերնետում գոյություն ունեն ոչ միայն միայնակ հակերներ, որոնք գրում են ծրագրեր (վիրուսներ) ինտերնետում գաղտնի հարձակման համար, այլև հակերների ամբողջական խմբեր,որոնք կարող են վտանգավոր լինել ամբողջ աշխարհում ինտերնետին միացած համակարգիչների համար: Դուք նույնպես կարող եք բախվել համակարգչային «տեռարիստների», եթե չօգտագործեք պաշտպանման մեթոդներ: «Տրոյական ձիերը» և վիրուսները դրանք 2 հիմնական ծրագրերի տիպերն են գաղտնի հարձակման համար: Վիրուսը ծրագիր է, որը գաղտնի պատճենում է ինքն իրեն Ձեր համակարգ այնպես, որ հետագայում կարող է Ձեր համակարգչից տեղափոխվել ուրիշ արտաքին համակարգեր: Վիրուսը գաղտնի ապրում է Ձեր համակարգում որոշ ժամանակահատվածում ծրագրի բեռնավորումից առաջ, այնուհետև սկսում է գործել: Մյուս կողմից, « Տրոյական ձին» օգտագործում է խաբեություն, որպեսզի ստիպի Ձեզ բացահայտորեն կատարել ծրագիրը: Սովորաբար դրա համար այն պնդում է, թե կատարում է որոշակի օգտակար ֆունկցիաներ: Սակայն դրա փոխարեն «Տրոյական ձին»

կատարում է այնպիսի բաներ, որոնք շատերին ընդհանրապես դուր չի գալիս, օրինակ, ֆորմատավորում են Ձեր կոշտ սկավառակը: Վիրուսներին ստեղծում են մարդիկ: Դե դա ակնհայտ է: Որոշ մարդիկ ստեղծում են վիրուսներ, որպեսզի ցուցադրեն իրենց առավելությունը ամբողջ համակարգչային աշխարհի նկատմամբ, մյուսներին դրդում է ատելությունը և ոչնչացնելու ծարավը: Այն ուղիները, որոնցով վիրուսը կարող է Ձեր համակարգիչ թափանցել իրականում ամբողջապես կանխատեսելի են: Կան մուտքագրման 3 հիմնական ձևեի: Եղել են դեպքեր, երբ ծրագրային ապահովություն արտադրող ֆիրմաները մեղադրվել են նրանում, որ վաճառել են վիրուսով վարակված դիսկեր: Բայց վիրուսների տարածման ամենատարածված տարբերակը օգտագործողների միջև դիսկերի փոխանակությունն է: Որոշ վիրուսներ կարող են վարակել օպերացիոն համակարգը միայն այն դեպքում, երբ օպերացիոն համակարգի բեռնավորումը տեղի է ունեցել վիրուսով վարակված կոշտ սկավառակից: Որոշ ծրագրեր ճիշտ են աշխատում միայն այն դեպքում, երբ հակարգիչը բեռնավորվել է այն կրող սկավառակից: Գոյություն ունեն նաև բազմաֆունկցիոնալ վիրուսներ, որոնք օգտագործում են հարձակման մեթոդների տարբեր կոմբինացիաներ: Բազմաֆունկցիոնալ վիրուսները և ֆայլային վիրուսները ընդամենը պահանջում են վարակված ծրագրի իրագործում: 12 տարի առաջ շատ քիչ համակարգիչներ ունեին մոդեմներ և միացված չէին ցանցին: Այսօր գոյություն ունեն արագագործ մոդեմներ, որոնցով ինֆորմացիան ինտերնետից փոխանցվում է Ձեր համակարգիչ արխիվացված: Դա հեշտացնում, արագացնում և պարզեցնում է փոխանցումը, սակայն որոշ դեպքերում այն կարող է վտանգավոր լինել: Որոշ ադմինիստրատորներ ստուգում են արխիվները վիրուսների համար մինչ թույլատրելը այն փոխանցել ցանցով: Կան նաև այնպիսիսնները, որոնք տարածում են ֆայլը առանց որևէ թեստ անց կացնելու: Ճիշտ չէ, թե վիրուսները տարածվում են միայն com կամxe ընդլայնումով: Համարյա բոլոր վիրուսային ինֆեկցիաների բոլոր վիրուսների 80 տոկոսը կապված է բեռնավորվող սեկտրի հետ: Այդ պատճառով վիրուսները չեն սահմանափակվում միայն com կամ exe ֆայլերով:windows-ի միջավայրում գոյություն ունեն նաև բազմաթիվ այլ ֆորմատներ վիրուսների տարածման համար: Օրինակի համար կարող եմ բերել սկզբնային բեռնավորման 2 ֆայլ, որոնք ապահովում են համակարգչի աշխատանք DOS: MSDOS.SYS,

IO.SYS :

Այս ֆայլերը բեռնավորվում են և կատարվում են սկզբնային բեռնավորման կատարման ժամանակ: Սարքերի դրայվերները նույնպես հաճախ ունենում են sys ընդլայնում, հնարավոր է նաև bin ընդլայնում: Windows-ում հաճախ օգտագործվում է «դինամիկ գրադարանային կապ» DLL ընդլայնմամաբ: windows-ի ներքին ֆունկցիաների մեծ մասը նկարագրվում են որպես դինամիկ գրադարանային կապեր: Սովորաբար DLL ֆայլերն օգտագործվում են մեկ կամ մի քանի ծրագրերի կողմից միաժամանակ: Այս ընդլայնումով ֆայլերը նույնպես կարող են պարունակել վիրուսներ: Վիրուսի մի նոր տիպ էր հայտնաբերվել, որը տարածվում էր Microsoft word-ի միջոցով: Տիպիկ օպերացիաների ավտոմատացման համար օգտագործվում են մակրոմանդներ: Նրանցում հայտնաբերվել էր Word Prank, որը գրված էր word basic- ի համար: Word ֆայլերի բեռնավորումը, որը պարունակում է մակրոմանդա prank, վարակում է Ձեր NORMAL.DOT ֆայլը, որը, իր հերթին վարակում է մյուս բոլոր բաց փաստաթղթերը: Prank-ը անվնաս վիրուս է, բայց ավելորդ գլխացավանք է: Յուրաքանչյուր ֆայլ, որն ընդունակ է բեռնավորման, դա պոտենցյալ տիրույթ է, որտեղ կարող է թափանցել վիրուսը: Հակերային ու տիլիտաներ և վնասակար ծրագրեր այս կատեգորիային են պատկանում 1. Վիրուսների և տրոյական ծրագրերի ստեղծման ավտոմատացման ուտիլիտաներ 2. Հակերային ուտիլիտաներ վարակված ֆայլերի կոդերը անտիվիրուսային ծրագրերից թաքցնելու համար: 3. «Չար կատակներ», որոնք դժվարացնում են համակարգչի հետ աշխատանքը 4. Ծրագրեր, որոնք տեղեկացնում են օգտվողին սխալ ինֆորմացիա իրեն կատարած գործողությունների վերաբերյալ: 5.Ծրագրեր, որոնք այս կամ այն ձևով վնաս են հասցնում համակարգչի օպերացիոն համակարգի գործունեությանը: Համակարգչային վիրուսների դեմ պայքարի համար շատ հաճախ օգտագործվում են անտիվիրուսային ծրագրեր, որոշ դեպքերում` պաշտպանության ապարատային մեթոդներ: Որպես ապարատային միջոց օգտագոծվում են հատուկ անտիվիրուսային պլատաներ, որոնք մտնում են

համակարգչի ստանդարտ սլոտների մեջ: Intel ընկերությունը առաջարկել է վիրուսներից պաշտապնության ալտերնատիվ տարբերակ, որը օգտագործվում է ցանցերում և որի էությունը կայանում է համակարգիչների սկանավորում մինչև նրանց բեռնավորումը: « Տրոյական ձիերի» որոշ տիպեր Տրոյական ձի տերմինը առաջին անգամ օգտագործել է հակեր Դեն Էդվարսը, որը հետագայում դարձել է հասարակական պաշտպանության միության կարևոր դեմք: Տրոյական ձին ծրագիր է, որը կատարում է լրիվ ուրիշ գործողություն քան Դուք եք կարծում: Իրականում նրանք Ձեր նշած գործողության փոխարեն ջնջում են Ձեր կոշտ սկավառակի ֆայլերը , ոչնչացնում են դիրեկտորիաները կամ էլ նույնիսկ ֆորմատավորում այն: China Talk. china talk-ը ծրագիր է, որը իրեն ներկայացնում է որպես ձայնային դրայվեր` MacinTalk կանացի ձայնով խոսող: Իրականում այն իրենից ներկայացնում է «տրոյական» համակարգ և ջնջում է Ձեր մագնիսական սկավառակի կատալոգները: Cookies (ռեցեպտներ). Cookies ծրագիրը կպատմի Ձեզ տիկին Ֆլինզի խոհանոցի և լավ ճաշատեսակների մասին: Սակայն միակ բանը, որ նա կանի այն է, որ Ձեր կոշտ սկավառակի ֆայլերից համեղ «սալաթ» կպատրաստի: Web էջերը Web-էջերի անվտանգությունը շատ դեպքերում խնդիրներ չի առաջացնում, բայց, իհարկե, լինում են դեպքեր, երբ նրանք հարձակման են ենթարկվում հակերների կողմից: Հնարավոր է, որ փոխվեն Ձեր webէջի ֆայլերը, ավելացվեն ուրիշ ֆայլեր կամ դրա նման մի բան: Բայց դա քիչ հավանական է հատկապես այն դեպքում, երբ Դուք ունեք լավ ծածկագիր: Գոյություն ունի նաև մի պոտենցիալ խնդիր: Եթե օգտվողը պահպանում է իր ֆայլերը պրովայդերի սերվերում և դրա հետ մեկտեղ չի ստեղծում յուրաքանչյուր դիրեկտորիայում web-էջ index.html անունով, ապա, եթե այդ դեպքում հակերը նշի web-էջի ճիշտ անունը հասցեից, այն կարող է բերել սերվերում FTP-սեսիայի:

Գոյություն ունի իրավիճակ, երբ Դուք ստեղծում եք Ձեր էջը http://www.xyz.com/~user/mypage.html անվամբ, բայց ինչ-որ մեկը միանում է http://www.xyz.com/~user առանց առանց էջի անվան: Շատ UNIX համակարգերում այդպիսի պրոբլեմ գոյություն ունի, այս դեպքում տեղի է ունենում FTP հարձակման սեանս, որտեղ հնարավոր կլինի տեսնել Ձեր բոլոր HTML դիրեկտորիաները: Դա նախատեսված էր, որպես web սերվերի հավելյալ հնարավորություն: Այսօր շատ համակարգչային ադմինիստրատորներ անջատում են այս հնարավորությունը և օրեցօր նրանց թիվը ավելանում է, որովհետև այն սպառնում է համակարգի անվտանգությանը, քանի որ պոտենցիալ ձևով այդ դիրեկտորիաներում կարող են գոյություն ունենալ ֆայլեր, որոնց դիտումը մարդկանց կողմից Ձեզ անցանկալի կլինի: Ինֆ որմացիայի պաշտպանու թյան պրոբլեմը Այսօր ինտերնետի համար ամենաակտուալ թեման ինֆորմացիայի պաշտպանության պրոբլեմն է: Ինտերնետ ցանցը օրեցօր տարածվում է ավելի գլոբալ մասշտաբներով և օրեցօր մեծանում է ինֆորմացիայի անվտանգության պրոբլեմը: Ինֆորմացիայի անվտանգության պրոբլեմը բաժանվում է 2 կատեգորիայի ` ընդհանուր անվտանգություն և ֆինանսական օպերացիաների հարցերի հուսալիություն: Ֆինանսական օպերացիաների անվտանգության պրոբլեմի լուծումը խթաններ կստեղծի ինտերնետ ցանցում բիզնեսի զարգացման համար: Այդ պրոբլեմի լուծման համար պայքարում են կրեդիտ քարտերի այնպիսի հսկաներ, ինչպիսիս են MasterCard-ը և Vista-ն, նաև համակարգչային ծրագրային ապահովման հսկաներ Microsoft և Netscape ընկերությունները: Այս պրոբլեմը ակնհայտ է դառնում հատկապես էլեկտրոնային փոստով նամակների ուղարկման պրոցեսի ժամանակ մի SMTP սերվերից դեպի մյուսը: Առանձին դեպքերում այս հաղորդագրությունները ուղղակի պատճենվում են մի կոշտ սկավառակից մյուսի մեջ ինչպես սովորական տեքստային ֆայլերը: Այս դեպքում յուրաքանչյուր ոք կարող է դրանք կարդալ: Ինտերնետ ցանցում էլեկտրոնային փոստերի անվտանգության ամենագլխավոր խնդիրն այն է, որ այն հասանելի չլինի ցանցի մյուս օգտվողներին:

Կրիպտոգրաֆ իա Կրիպտոգրաֆիայի պատմությունը այնքան հին է, որքան մարդկային լեզվի պատմությունը: Սկզբնապես հենց գիրը իրենցից ներկայացնում էր կրիպտոգրաֆիական համակարգ, քանի որ այն կարող էին կարդալ և գրել միայն հատուկուկենտ մարդիկ: Դրա օրինակ են Հին Եգիպտոսի և Հնդկաստանի սուրբ գրքերը: Այսօր կրիպտոգրաֆիան համարվում է ինքնուրույն գիտության ճյուղ: Կրիպտոգրաֆիայի զարգացումը մեծ թափ ստացավ առաջին և երկրորդ համաշխարհային պատերազմների ընթացքում: Այնուհետև ինֆորմացիոն տեխնոլոգիաների բուռն զարգացումը բերեց կրիպտոգրաֆիական մեթոդների ընդլայնման: Սակայն ինչու± է այսօր այդքան ակտուալ կրիպտոգրաֆիական մեթոդների օգտագործումը: Մի կողմից ընդլայնվեցին համակարգչային ցանցերը, հատկապես ինտերնետը, որում գտնվում է մեծ ծավալով քաղաքական, ռազմական, կոմերիկական և անձնական ինֆորմացիա : Մյուս կողմից առաջացան նոր հզոր համակարգիչներ, տեխնոլոգիական առաջադիմական ցանցեր: Կրիպտոգրաֆիան բաղկացած է 2 մասից` կրիպտոգրաֆիա և կրիպտոանալիզ ( kryptos-գաղտնի, logos-գիտություն): Այս 2 ուղղությունների նպատակները հակադարձ են իրար : Կրիպտոանալիզի նպատակն է կարողանալ դեկոդավորել ինֆորմացիան առանց բանալու իմացության:Կրիպտոգրաֆիան իր մեջ ներառում է հետևյալ բաժինները 1. Սիմետրիկ կրիպտոհամակարգ 2. Կրիպտոհամակարգ բաց բանալիով 3. Էլեկտրոնային ստորագրության համակարգ 4. բանալիների կառավարում Կրիպտոգրաֆիական մեթոդների հիմնական ուղղություններն են կոնֆիդենցիալ ինֆորմացիայի փոխանցումը կապի միջոցներով ( Oրինակ

էլեկտրոնային փոստ), ուղարկվող հաղորդագրությունների ճշգրիտությունը, ինֆորմացիայի պահպանությունը կրիչների մեջ կոդավորված վիճակով: Հատկապես մեծ կարևորություն ունի բաց բանալիով կրիպտոհամակարգը: Որքան էլ որ բարդ և հուսալի են կրիպտոգրաֆիական համակարգերը, նրանց ամենաթույլ կողմը բանալիների տարածման պրոբլեմն է: Կրիպտոգրաֆիայում բանալու փոխանցման համար պահանջվում է ինչոր կրիպտոհամակարգի օգտագործում : Այս պրոբլեմի լուծման համար առաջարկվում են համակարգեր բաց բանալով: Բանն այն է, որ յուրաքանչյուր հասցեատիրոջ գեներացվում է 2 բանալի, որոնք կապված են իրար հետ հատուկ կանոնակարգով: Մի բանալին հայտարարվում է բաց, մյուսը ` փակ: Բաց բանալին հրապարակվում է և հասանելի է յուրաքանչյուրին, ով ցանկանում է ուղարկել հաղորդագրություն հասցեատիրոջը: Ուղարկվող տեքստը կոդավորվում է հասցեատիրոջ բաց բանալիով և փոխանցվում է նրան: Տվյալ տեքստը չի կարող դեկոդավորվել նույն բաց բանալիով: Հաղորդագրության դեկոդավորումը հնարավոր է միայն գաղտնի բանալու օգտագործման միջոցով, որը հայտնի է միայն հասցեատիրոջը: ուղարկող ուղարկվո ղ տեքստ

հասցեատեր ѳٳϳñ· µ³ó µ³Ý³Éáí

կոդավորված տեքստ

բաց բանալի

ѳٳϳñ· µ³ó µ³Ý³Éáí

ուղարկվող տեքստ

փակ բանալի

Կվանտային կրիպտոգրաֆ իա Կվանտային համակարգչի և կվանտային կրիպտոգրաֆիայի գաղափարները ծագել են կվանտային ֆիզիկայի ծնունդից 100 տարի հետո: Ինչպես նշվեց, ժամանակակից կրիպտոգրաֆիայի հիմնական պրոբլեմներից մեկը բանալիների տարածման անվտանգությունն է, մասնավորապես « Մարդ է մեջտեղում» հարձակման ժամանակ բաց բանալիով ալգորիթմենրի օգտագործումը: անվտանգ հաղորդակցումից

առաջ տեղի է ունենում բանալիների փոխանակություն:Դա պետք է արվի այնպես որ ոչ մի երրորդ անձ չկարողանա գուշակել նույնիսկ նրա մասնիկները կամ էլ չկարողանա տալ Ձեր բանալիների փոխարեն իրենը, կեղծ բանալիները, որպեսզի գաղտնի կարդա գրությունը: Բանալիների փոխանակման խնդիրը կարող է լուծվել` օգտագործելով QKD (Quantum Key Distribution) Ù»Ãá¹Á: Ø»Ãá¹Ç Ñáõë³ÉÇáõÃÛáõÝÁ ÑÇÙÝí³Í ¿ Ïí³Ýï³ÛÇÝ Ù»Ë³ÝÇϳÛÇ ûñ»ÝùÝ»ñÇ Ë³ËïÙ³Ý íñ³: гϻñÁ áã ÙÇ Ï»ñå ãÇ Ï³ñáÕ ³½¹³Ýß³ÝÇ áñևէ մաս ստանալ, քանի որ հնարավոր չէ մասնատել էլեկտրոմագնիսական կվանտը մասերի: Ինֆորմացիայի փոխանակման պրոցեսին խառնվելու յուրաքանչյուր փորձ երրորդ անձի կողմից կառաջացնի մեծ քանակությամբ սխալներ և խախտումներ: Այս մեթոդը ավելի հուսալի է համարվում, քան RSA մեթոդը: Կվանտային կրիպտոգրաֆիան առաջին անգամ առաջարկվել է Բետտենի և Բրասսարդի կողմից 1984 թ-ին: Կվանտային կրիպտոգրաֆիայի հիմքում ընկած է ֆոտոնների կվանտային վիճակի հետազոտումը: Որպես լույսի աղբյուր կարող է օգտագործվել ճառագայթող դիոդ կամ լազեր: Լույսը ձևավորվում է կարճ իմպուլսների տեսքով: Յուրաքանչյուր իմպուլսի բևեռացումը մոդուլացվում է ուղարկողի կողմից: Ստացողը չափում է ֆոտոնների բևեռացումը և հաղորդում է ուղարկողին, թե ինչպիսի բազային վիճակների հաջորդականություն է նա օգտագործել: Ուղարկողը հայտնում է ստացողին այն մասին, թե որ բազային վիճակներն են օգտագործվել կորրեկտ կերպ: 1989 թ-ին Բաննետը և Բրասսարդը IBM գիտահետազոտական կենտրոնում կառուցեցին առաջին կվանտա-կրիպտոգրաֆիական համակարգը: Ներկայումս ԱՄՆ-ում ` ԼոսԱլամսսական լաբորատորիայում ստեղծված է 48 կմ երկարությամբ կապի կանալ, որում իրականացվում է բանալիների գուշակում մի քանի տասնյակ կիլոբիտ/վրկ արագությամբ, իսկ Ջ. Հոպկինսի համալսարանում իրականացված է լոկալ հաշվողական ցանց 1 կմ երկարություն ունեցող կվանտային կանալով, որում արագությունը հասնում է 5 կիլոբիտ/վրկ: Օրեցօր կոմերիկական ընկերությունները և ռազմական ուժերը ավելի են հետաքրքրվում կվանտային կրիպտոգրաֆիայով, քանի որ այս տեխնոլոգին ապահովում է լիակատար պաշտպանվածություն:

Տեխնոլոգիան օգտագործում է առանձին ֆոտոններ թվային բանալիների հաղորդման համար, որը լայնորիեն օգտագործվում է գաղտնի փաստաթղթերի կոդավորման համար: Ֆոտոններիը այնքան զգայուն են արտաքին ազդեցության նկատմամբ,որ նրանց հաղորդման ժամանակ ցանկացած արտաքին ազդակ կարող է վայրկայանապես փոփոխել ֆոտոնների վարքը:ֆոտոնները կտեղեկացնեն այդ մասին ուղարկողին և ստացողին և կփոխեն իրենց կոդը: Բանալիների տարածման մյուս մեթոդը, որը նույնպես օգտագործվում է պրակտիկայում այսօրվա դրությումբ, պատկանում է idQuantique ֆիրմային: Նրա առաջարկած բանալիների տարածման մեխանիզմը իր մեջ ներառում է պատահական թվերի գեներատորներ և ֆոտոնների դետեկտորներ: Սկավառակային կոդավորու մ կոդավորված սկավառակը դա ֆայլ- կոնվերտր է,որ մեջ կարող են գտնվել ցանկացած ուրիշ ֆայլեր կամ ծրագրեր ( նրանք կարող են տեղադրված և բեռնավորված լինել հենց այդ կոդավորված սկավառակից ) : Այդ սկավառակը հասանելի է միայն կոդի մուտքագրումից հետո ( կոդը մուտքագրվում է ֆայլ-կոնվերտրում) : Այս դեպքում համակարգչում հայտնվում է ևս մի սկավառակ, որը համակարգը ընդունում է որպես լոկալ, և նրա հետ աշխատանքը չի տարբերվում մյուս սկավառակների հետ աշխատանելուց: Սկավառակը անջատելուց հետո լոկալ սկավառակը անհայտանում է , այն ուղղակի դառնում է անտեսանելի: Սկավառակային կոդավորումը ինտերնետում ինֆորմացիայի պաշտպանվածության ևս մի տարբերակ է: Այսօրվա դրությամբ ամենատարածված կոդավորող ծրագրերն են DriveCrypt, BestCrypt և PGP disk-ը: 1. Ծրագրերի ընդհանուր բնութագրերը Ինֆորմացիայի բոլոր փոփոխությունները ֆայլ-կոնվերտրում առաջին հերթին տեղի են ունենում օպերատիվ հիշողությունում, այսինքն կոշտ սկավառակը միշտ մնում է կոդավորված: 2. Ծրագրերը կարող են կողպել թաքնված լոկալ սկավառակը: 3. Կոշտ սկավառակի ֆիզիկան վիճակն այնպիսին է, որ նույնիսկ եթե մի տվյալների վրայից գրենք ուրիշ տվյալներ, ապա հին տվյալները անբողջովի չեն ջնջվում: Մագնիտային կիկրոսկոպիայի ժամանակակից մեթոդների օգնությամբ ( Magnetic Force Microscopy - MFM) նրանք կարելի է նորից վերականգնել: Որոշ ծրագրեր կարող են վերականգնել ֆայերը

նույնիսկ կոշտ սկավառակի ֆորմատավորումից հետո: Այդ ծրագրերի կողմից կարելի է վերջնականապես ոչնչացնել ֆայլերը` չթողնելով նրանց գոյության մասին ոչ մի հետք: 4. Նրանք պաշտպանում են կոդավորված ֆայլ-կոնվերտրները հանկարծակի ջնջումից: 5. Շատ լավ պաշտպանված են տրոյական ծրագրերից և վիրուսներից: DriveCrypt-ի առավելությունը 1. Գիտի ալգորիթմներ ` AES, Blowfish, Tea 16, DES, Triple DES, Square, Misty. 2. Ծրագրի վերջին թողարկումը ունի BIOS-ին կոդ կցելու հնարավորություն 3. ՈՒնի ստեղնաշարային հետախույզներից պաշտպանվածություն ` իրականացված համակարգի ղեկավարող ծրագրի մակարդակով 4.DriveCrypt-ի միջոցով ֆայլ-կոնվերտրը կարելի է տեղադրել ցանկացած գրաֆիկական կամ ձայնային ֆայլում: Այս դեպքում ֆայլ-կոնվերտրը ընդհանրապես տեսանելի չէ կոշտ սկավառակում, և ոչ ոք չի կարող բացահայտել,թե որ ծրագրով է կոդավորված համակարգչի ինֆորմացիան: BestCrypt-ի առավելությունները 1.Գիտի ալգորիթմներ ` Rijndael, Blowfish, Twofish, Gost 28147-89 2. Ìñ³·րին կարելի է կցել սեփական կոդավորման ալգորիթմները և կոդի ստուգման պրոցեդուրաները: Կարելի է ստեղծել սեփական վիրտուալ դրայվերներ` օպերացիոն համակարգի համար « հարազատ» հանդիսացող: 3. Բարձր դիմադրողականություն դեշիֆրացիայի նկատմամբ: 4. PGP-ի մեծ տարածվածությունը: Կոդային պաշտպանու թյան մեթոդը Օգտագործողի հարցման օրինականությունը որոշվում է կոդով, որն իրենից ներկայացնում է, նշանների շարք: Կոդերի մեթոդը համարվում է բավականին թույլ, քանի որ կոդը կարող է դառնալ բռնազավթման օբյեկտ: Սակայն կոդային պաշտապանվածության բարդացումը բերում է ինֆորմացիայի պաշտպանվածության բարդացման: Որպեսզի կոդային

պաշպանվածության էֆեկտիվությունը բարձրանա խորհուրդ է տրվում հետևյալ մեթոդները. 1. Ընտրել կոդ` 6 սիմվոլից ոչ պակաս: Խուսափել հեշտ գուշակվող անուններից, բառերից, թվականներից: 2. Օգտագործել հատուկ սիմվոլներ 3. Սերվերում պահպանվող կոդերը կոդավորել միակողմանի ֆունկցիայի օգնությամբ: 4. Կոդերի ֆայլը տեղադրել հատուկ պաշտպանված տիրույթում ` վերացնելով օգտվողների կողմից ֆայլը կարդալու հնարավորությունը: 5. Կոդերի ֆայլի կոմենտարիաները պետք է պահվեն ֆայլից առանձին 6. Ժամանակ առ ժամանակ փոխել կոդերը 7. Օգտագործել մի քանի տեսակի կոդեր` սեփական կոդը, անհատական իդենտիֆիկատորը, կոդը, որն օգտագործվում է ապարատային միջոցների կողպման համար: Որպես ավելի բարդ կոդային պաշտպանվածության մեթոդներ օգտագործվում է կոդի համար սիմվոլների պատահական ընտրություն և կոդի օգտագործման միանգամյա տարբերակը: Առաջինի դեպքում օգտագործողին (սարքավորմանը) շնորհվում է բավականին երկար կոդ, ընդ որում յուրաքանչյուր անգամ օգտագործվում է շնորհված կոդի միայն մի մասը, որը ընտրվում է պատահական ձևով: Կոդերի միանգամյա օգտագործման միանգամյա տարբերակի դեպքում օգտագործողին շնորհվում է ոչ թե մի, այլ մեծ թվով կոդեր,որից յուրաքանչյուրը օգտագործվում է ըստ գրառման կամ էլ մեկանգամյա պատահական ընտրությամբ: Գոյություն ունեն նաև այնպիսի համակարգեր, որտեղ օգտվողները ունեն մուտք դեպի մի քանի սերվերներ, ֆայլային բազաներ և ունեն որոշակի այլ իրավունքներ: Այստեղ պաշտպանությունը այնքան է բարդացած, որ ադմինիստրատորը կարող է տեսնել միայն սարսափելի երազում: Առանց սանկիցիայի մու տքից պաշտպանվածու թյու ն Ներկայումս պաշտպանության կազմակերպման համար ամենապարզ մեթոդները ամենամեծ տարածումն են գտել: Այդ պարզ համակարգերը բավականին հուսալի են, սակայն չեն առանձնանում առանձնակի ճկունությամբ:Նրանցում օգտագործվում են ամենատարբեր ալգորիթմներ` տրված հասցեներով հաղորդագրության փոխանցման թույլատվությունից մինչև ինտերնետի ռեսուրսներից օգտվելու հնարավորության

արգելումը:Համակարգերի հիմնական նպատակն է կանխել առանց սանկցիայի մուտքը դեպի տարբեր մակարդակների ներքին ցանցեր: Երբեմն այդպիսի պաշտպանությունը օգտագործվում է ներքին ցանցերից «հատկապես ակտիվ» օգտվողների մուտքի արգելափակման համար: Օրինակ` թույլատրվում է օգտվել ինտերնետի բոլոր ռեսուրսներից բացի էլեկտրոնային փոստից: Նպատակը հետևյալն է. արտաքին ինֆորմացիայի անձեռնմխելիություն և դեպի արտաքին կանալներ անցանկալի բեռնավորման իջեցում: Սակայն օգտվողները և ինտերնետի ռեսուրսների աղբյուրները ավելի շատ հետաքրքրված են ընդհանուր անվտանգությամբ:Սերվերային ծառայություններին և օգտվողներին հարկավոր է բացարձակ համոզվածություն այն մասին, որ կանալի մյուս ծայրում հենց նա է, ով որ իրեն պետք է: SSL-ի հնարավորու թյու նները Այսօրվա դրությամբ ծրագրային միջոցներ ապահովող ընկերությունների կողմից մշակվել են զանազան մեխանիզմներ ինտերնետի պաշտպանվածության ապահովման խնդիրների համար: Ամենահայտնին և ամենատարածվածը Secure Socket Layer (SSL) կանոնակարգն է` Netscape ընկերության կողմից առաջարկված: Նրա մեծ տարածվածությունը պայմանավորված է ոչ միայն Netscape ընկերության ազդեցիկության հետ շուկայում,այլև SSL-ի իրականացումը մյուս խոշոր ընկերությունների կողմից` IBM,MIcrosoft և նույնիսկ Spyglass. Նրանք ներդրել են այդ կանոնակարգը իրենց սեփական համակարգեր` բաժանորդ -սերվեր համակարգերում աշխատելու համար նախատեսված: Վերջին նրա թողարկումը ` SSL 2.0-ն դիտարկում է 2 հատկապես կարևոր ասպեկտ ցանցում ինֆորմացիայի պաշտապնվածության համար` աուտենտիֆիկացիայի խնդիրները և կրիպտոգրաֆիան: Աուտենտիֆիկացիան անհրաժեշտ է այն պնդելու համար, որ օգտվողը և սերվերը հենց նրանք,որոնց տեղը իրենց դրել են:Օգտվողի համար դա սովորաբար նշանակում է ընդամենը իր իտնդիֆիկատորի (անվան) և կոդի մուտքագրում:Սակայն աուտենտիֆիկացիան ենթադրում է ոչ միայն օգտվողի հնաոճ իտենդիֆիկացիա սեանսի սկզբում:Յուրաքանչյուր հակեր կարող է «լսել» կապի կանալում այդ պրոցեսսները տերմինալին միանալու ժամանակ և իմանալ օգտվողի կոդը և իտենդիֆիկատորը :

Այդ չարիքից ազատվելու համար օգտագործվում է կոդավորման հատուկ մեխանիզմ իտենդիֆիկատորի և կոդի համար կանալով նրանց փոխանցումից առաջ: SSL մեխանիզմը և աուտինդեֆիկացիայի մեթոդները ` PAP և CHAR, oգտագործվում են տարբեր տեսակի համակարգերում և մեծ մասամբ համընկնում են:Սակայն «օտար աչքից» պաշտպանությունը անհրաժեշտ է ոչ միայն տվյալների իտեդիֆիկացիայի համար: Իսկ ինչպես վարվել էլեկտրոնային փոստի կամ ուղղակի ցանկացած ֆայլի հետ` FTP սերվերից բեռնավորված: SSL-ում այդ նպատակի համար ծառայում է կոդավորումը, իսկ ավելի կոնկրետ, ամբողջական կոդավորումը,որը թույլ է տալիս ապահովել համարյա ամբողջ ինֆորմացիայի պաշտպանվածությունը` SSL oգտագործող ծրագրի և սերվերի միջև փոխանցվող: SSL-ստանդարտը ընդունվել է, որպես համաշխարհային ստանդարտ:Netscape ընկերությունը մեծ քայլեր է ձեռնարկում SSL-ի ստանդարտիզացման մեծացման համար: Այն տվել է դիտարկման IETG(internet engineering task force) կոմիտետին իր SSL 3.0-ն,որպես Internet Draft-ի բաղկացուցիչ մաս : Այդ գործի բարեհաջող ավարտի դեպքում կշահեն նաև Netscape-ի հետ մրցակցող ընկերությունները, քանի որ այս դեպքում աջակցումը ծրագրավորողների կողմից կընձեռնվի անվճար: Այսօրվա դրությամբ այն ընկերությունները, որոնք օգտագործում են SSL 2.0 իրենց ծրագրերում, օրինակ, ինտերնետ բրաուզերներում, Netscape ընկերությանը վճարում են լիցենզիոն գումար: Սակայն կանոնակար SSL-ը հեռու է կատարյալությունից: Netscape ընկերության կողմից մշակված միջազգային ծրագրերում և սերվերներում, ըստ ԱՄՆ-ի դեպարտամենտի որոշման, օգտագործվում է 40 բիթ բանալի: Համաձայն RC4 -ի օրենքների, որն օգտագործվում է SSL մեխանիզմում, 40-բիթ երկարությամբ բանալով ծրագրային միջոցների արտահանումը ԱՄՆ-ից սահմանափակ է:Այդ պատճառով Netscape ֆիրմայի կողմից առաջարկվող 128-բիթային բանալով կոդավորումը անօրինական է ԱՄՆ-ի տարածքից դուրս : Վերջերս տեղի ունեցած սենսացիոն պատմությունը, երբ Բերկլի համալսարանի 2 ուսանողներ կարողացան գտնել SSL 2.0 -ում օգտագործվող բանալին, որոշ կասկածներ առաջացրեց SSL hամակարգի հուսալիության մեջ: Որպեսզի կարգավորի SSL-ի հետ կապված այս իրավիճակը Microsoft ընկերությունը առաջարկեց նոր մեթոդներ SSL-ում օգտագործելու համար: Այն ստացավ PCT (Private Communications Technology) անվանումը: PCT համակարգում օգտագործվում է նաև հավելյալ բանալի ` աունտիֆիկացի

համար նախատեսված: Այս մեխանիզմը չունի այն սահմանափակումները, որը տալիս է RC4-ը, քանի որ այն վերաբերում է բացառապես կոդավորման պրոցեսին: Բացի այդ Microsoft-ը պատրաստվում է մշակել ավելի կատարյալ ալգորիթմ պատահական բանալիների գեներացիայի համար: Այդ գեներատորը, որը նախատեսված է կոդավորման բանալու ստացման համար, համարվում է ևս մի թույլ օղակ SSL-ով տվյալների պաշտպանության կազմակերպման մեջ: Սակայն, դժվար թե SSL-ը և PCT համարվում են մրցակիցներ: Իրականում RCT ինչ-որ բանով հիշեցնում է նոր «պրոցեսոր» նախորդ SSL ագրեգատի համար, և եթե չեն առաջանում ինչ-որ դժվարություններ, SSL-ը և PCT-ն կարող են աշխատել համատեղ: PCT կանոնակարգը այնքան է կապված SSL-ի հետ, որ ծրագրավորողները ստիպված կլինեն PCT բազայի վրա նոր ապրանք ստեղծելիս SSL մեխանիզմի տարրերը օգտագործելու համար գնել լիցենզիա :

Վերջաբան Ինֆորմացիոն տեխնոլոգիաների պաշտպանվածությունը այսօրվա դրությամբ շատ ակտուլ խնդիր է: Այս կուրսային աշխատանքում մենք դիտարկեցինք ինֆորմացիայի պաշպանության միայն մի քանի մեթոդներ: Կարելի է ասել, որ գոյություն չունի ինֆորմացիայի կատարյալ պաշտպանության մեթոդ: Պետք է միշտ ուշադիր լինել ինֆորմացիայի պաշտպանվածության վերաբերյալ նոր որոշումներ կայացնելիս: Այսօր Ինֆորմացիոն տեխնոլոգիաների պաշտպանվածությունը ավելի էֆեկտիվ կազմակերպելու համար մեծ ընկերություններում նույնիսկ աշխատում են այդ մասնագիտությամբ մասնագետներ:

Հակոբյան Արամ