Ы мцщазиря: информатика фяннинин предмети



Yüklə 1,56 Mb.
səhifə41/41
tarix02.06.2018
ölçüsü1,56 Mb.
#47212
növüMühazirə
1   ...   33   34   35   36   37   38   39   40   41

149


fakültəsinin işçisi Sübhan Nağıyevə məxsus olub, onun kompüterinin adı “mycomputer “ dir.

Ölkəni xarakterizə edən yuxarı səviyyəli altdomen adətən 2 hərfdən ibarət olur: az- Azərbaycan, ru- Rusiya vəs.

ABŞ-da digər bkir sistem qəbul edilmişdir. Yuxarı səviyyənin altdomeni 3 hərfdən ibarət olur və o, aşağıdakı sinfə məxsus istifadəçini göstərir:

com- kommersiya təşkilatı; edu – tədris və elmi təşkilatlar; gov – dövlət idarələri; və s.

WWW – də işləmək üçün kompüterdə brauz ( browser) adlı xüsusi bir proqram olmalıdır. Brauzer – tətbiqi proqram olub, WWW ilə qarşılıqlı əlaqədə olaraq, şəbəkədən müxtəlif sənədlərin alınması, onlara baxış keçirməyə və məzmununun redaktə etməyə imkan verir. Brauzer tərkibində mətn və multimedia informasiyası olan sənədlərlə işləməyə imkan yaradır. Bundan başqa o, bundan əvvəl baxdığımız internet-ə daxil olma üsul və protokolları təmin edir.

Ən geniş yayılmış brauzerlər Windows üçün Mosaik, cello proqramı, linx proqramı, EİNet WinWeb, İnternet Works, Microsoft İnternet Explorer , Netcape Communicator –dur.

Web səhifələrdə işləmək üçün aşağıdakı əməliyyatlar ardıcıllığını yerinə yetirmək lazımdır:



  • sənədin açılışı;

  • kodlaşdırmanın dəyişdirilməsi;

  • hiperistinadlar üzərində lazımi səhifəyə keçid;

  • seçilmiş sənədin faylının saxlanması;

  • səndin çap edilməsi.

İnternet- də informasiya axtarışını asanlaşdırmaq üçün xüsusi serverlərdən istifadə olunur. Bu serverlər müxtəlif informasiya resursları arasında informasiya axtarışını təmin edirlər. Adlar üzrə faylları tapmaq üçün FTP – serverlərdə Archive serverlərindən istifadə olunur. Menyu bəndlərini axtarmaq üçün Gopher serverlərindəki Veronica axtarış proqramından istifadə olunur. Açar sözlərinə görə

150


şəbəkə verilənləri bazasında indeksləşdirilmiş sənədlərin axtarışı WAİS proqramı vasitəsilə həyata keçirilir.

İnternet-in bütün WWW serverlərində informasiya axtarışı üçün aşağıdakı yanaşmalardan istifadə edilir:


  • Web indekslərin, kataloqların yaradılması

  • Hibrid axtarış sistemləri

  • Online məlumatları;

  • CD-ROM –da yerləşən məlumat sistemi.


151





Plan:


MÜHAZİRƏ 23 : İNFORMASİYA TƏHLÜKƏSİZLİYİ


  1. İnformasiya təhlükəsizliyinin məsələləri.

  2. Kompüter şəbəkələrində təhdidlərin təsnifatı.

  3. Kompüter şəbəkələrində informasiya təhlükəsizliyinin təmin olunmasının texnoloci aspektləri.

  4. Elektron rəqəm imzası

İnformasiya təhlükəsizliyinin məsələləri.


3-jü minilliyin astanasında dünyagörüşünün dəyişməsini kommunikasiya və informasiya texnologiyaları (İT) sahəsindəki inqilab müəyyən etmişdir. Kütləvi kompüterləşmə, ən yeni İT-nın tətbiqi və inkişafı təhsil, biznes, sənaye istehsalı və elmi tədqiqatlar sahəsində irəliyə doğru hiss olunan sıçrayışa gətirib çıxarmışdır. Elmi-texniki inqilab informasiya jəmiyyətinin yaranmasına səbəb olmuşdur. Bu jəmiyyətdə informasiya ən mühüm resurs və başlıja amil olmuşdur. Müasir jəmiyyət tədrijən öz informasiya infrastrukturunun vəziyyətindən müəyyən asılılıq qazanır. əsrdə vətəndaşların, jəmiyyətin və dövlətin həyatında informasiyanın, informasiya resurslarının və texnologiyalarının rolunun artması milli təhlükəsizliyin təmin olunması sistemində informasiya təhlükəsizliyi məsələlərini ön plana çıxarır.

İnformasiyanın təhlükəsizliyinin təmin olunması probleminin vajibliyini və aktuallığını aşağıdakı səbəblər şərtləndirir:



  • Müasir kompüterlərin hesablama güjünün kəskin artması və bununla eyni zamanda onların istismarının sadələşməsi;

  • Kompüterlərin və digər avtomatlaşdırma vasitələrinin köməyi ilə toplanan, saxlanan və emal edilən informasiyanın həjminin kəskin artması;

  • Hesablama resurslarına və verilənlər massivinə bilavasitə girişi olan istifadəçilər dairəsinin kəskin genişlənməsi;

  • Hətta minimal təhlükəsizlik tələblərinə javab verməyən proqram vasitələrinin joşqun inkişafı;


152








  • Şəbəkə texnologiyalarının hər yerdə yayılması və lokal şəbəkələrin qlobal şəbəkələr halında birləşməsi;

  • İnformasiya emalı sisteminin təhlükəsizliyinin pozulmasına praktik olaraq mane olmayan qlobal Internet şəbəkəsinin inkişafı

İnformasiya təhlükəsizliyi dedikdə, informasiya və ona xidmət edən infrastrukturun sahibi və ya istifadəçilərinə ziyan vurmağa səbəb olan təbii və ya süni xarakterli, təsadüfi və ya qəsdli təsirlərdən informasiya və ona xidmət edən infrastrukturun müdafiəliliyi nəzərdə tutulur.

İnformasiyanın müdafiəsi – informasiyanın təhlükəsizliyinin təmin olunmasına yönəlmiş tədbirlər kompleksidir. Praktika bu informasiyanın və verilənlərin daxil edilməsi, saxlanılması və ötürülməsi üçün istifadə edilən resursların tamlığını əlyetənliyinin və ola bilsin ki, məxfiliyinin himayə edilməsi deməkdir.

İnformasiyanın müdafiəsinin məqsədi istehlakçı üçün informasiyanın tamlığı, əlyetənliyi və məxfiliyinin pozulması səbəbindən (idarəetmədə) itkilərin minimuma endirilməsidir.

İlkin yaxınlaşmada informasiya təhlükəsizliyinin konseptual modelinin aşağıdakı komponentlərini təklif etmək olar:



  • Təhdidlərin obyekti

  • Təhdidlər

  • Təhdidlərin mənbəyi bədniyyətli tərəfindən təhdidin məqsədləri

  • İnformasiya mənbələri

  • Məxfi informasiyanın qeyri – qanuni əldə etmə üsulları

  • İnformasiyanın müdafiəsi üsulları

  • İnformasiyanın müdafiəsi vasitələri


İnformasiya təhlükəsizliyinə təhdidlər


Təhdid–sistemə dağılma, verilənlərin üstünün açılması və ya dəyişdirilməsi, xidmətdən imtina formasında ziyan vurulmasına səbəb ola bilən istənilən hal və hadisələrdir.

153


Təsir məqsədinə görə təhlükəsizliyə təhdidlərin üç əsas tipi ayırd edilir:



  • İnformasiyanın məxfiliyinin pozulmasına yönələn təhdidlər

  • İnformasiyanın tamlığının pozulmasına yönələn təhdidlər

  • Sistemin iş qabiliyyətinin (xidmətdən imtina) pozulmasına yönələn təhdidlər Məxfiliyinin pozulmasına təhdidlər məxfi və ya gizli informasiyanın

üstünün açılmasına yönəlib. Belə təhdidlərin reallaşması halında informasiya ona ijazəsi olmayan şəxslərə məlum olur.

Kompüter sistemində saxlanan və ya rabitə kanalı ilə ötürülən informasiyanın tamlığının pozulmasına təhdidlər onun dəyişdirilməsinə və ya təhrifinə yönəlib ki, bunlar da onun keyfiyyətinin pozulmasına və tam məhvinə səbəb ola bilər. İnformasiyanın tamlığı bədniyyətli tərəfindən qəsdən və ya sistemi əhatə edən mühit tərəfindən obyektiv təsirlər nətijəsində pozula bilər. Bu təhdid informasiyanın ötürülməsi sistemləri – kompüter şəbəkələri və telekommunikasiya sistemləri üçün xüsusilə aktualdır.

Bundan savayı təhdidlər digər əlamətlərinə görə də təsnif oluna bilərlər:


  • Vurulmuş ziyanın kəmiyyətinə görə (müflis, əhəmiyyətli, jüzi)

  • Baş vermə ehtimalına görə (çox ehtimallı, ehtimallı, az ehtimallı)

  • Meydana çıxma səbəblərinə görə (təbii fəlakətlər, qəsdli hərəkətlər)

  • Vurulmuş ziyanın xarakterinə görə (maddi, mənəvi)

  • Təsir xarakterinə görə (aktiv, passiv)

  • Obyektə münasibətinə görə (daxili, xariji)

Daxili və xariji təhdidlərin nisbətini təqribi olaraq belə xarakterizə etmək olar:

  • Təhdidlərin 80 %-i təşkilatın öz işçiləri tərəfindən və ya onların bilavasitə və ya dolayısı yolla iştirakı ilə baş verir.

  • Təhdidlərin 20 % - i kənardan ijra olunur.

İnformasiya təhlükəsizliyinin təmin olunması


İnformasiya təhlükəsizliyinin təmin olunması problemi kompleks yanaşma tələb edir. Onun həlli üçün tədbirləri aşağıdakı səviyyələrə bölmək olar:

  • Qanunverijilik tədbirləri (qanunlar, normativ aktlar, standartlar və s.)


154




  • İnzibati tədbirlər

  • Təşkilati tədbirlər

  • Proqram-texniki tədbirlər

İnformasiya təhlükəsizliyi siyasətinin yaradlması


Təhlükəsizlik siyasəti – təşkilatda məxfi verilənlərin və informasiya proseslərinin müdafiəsi üzrə preventiv tədbirlər kompleksidir. Təhlükəsizlik siyasətinin tərkibinə şəxsi heyətin, menejerlərin və texniki xidmətin ünvanına tələblər əks olunur. İnformasiya təhlükəsizliyi siyasətinin işlənməsinin əsas istiqamətləri aşağıdakılardır:

  • Hansı verilənlərin və hansı jiddiliklə qorunması zəruri olduğunu müəyyən etmək

  • İnformasiya aspektində təşkilata kimin hansı ziyanı vura bilməsini müəyyən etmək

    • Risklərin hesablanması və onların qəbulediləjək səviyyəyə qədər azaldılması sxemini müəyyən etmək

Təşkilatda informasiya təhlükəsizliyi sahəsində jari vəziyyəti qiymətləndirmək üçün iki sistem mövjuddur. Onları obrazlı olaraq “yuxarıdan aşağıya araşdırma” və “aşağıdan yuxarıya araşdırma” adlandırırlar. Birinji metod olduqja sadədir, daha az kapital qoyuluşu tələb edir və az da imkanlara malikdir. İnformasiya təhlükəsizliyi xidməti bütün məlum hüjum növləri haqda məlumata əsaslanaraq, real bədniyyətli tərəfindən belə hüjumun mümkün olmasını yoxlamaq məqsədi ilə onları praktikada tətbiq etməyə jəhd edir.

Təşkilati tədbirlər


Təşkilati tədbirlər mühiti və informasiyanın müdafiəsinin səmərəli vasitələrindən biri olmaqla yanaşı sonra qurulajaq bütün müdafiə sistemlərinin fundamentini təşkil edir.

Təşkiləti tədbirlər aşağıdakı mövzuları əhatə edir:



  • Şəxsi heyətin idarəolunması

  • Fiziki müdafiə

  • Sistemin iş qabiliyyətinin saxlanması

155




  • Təhlükəsizlik reciminin pozulmasına reaksiya

  • Bərpa işlərinin planlaşdırılması

Əsas proqram – texniki tədbirlər

Proqram – texniki tədbirlər informasiya müdafiəsinin axırınjı ən vajib hüdududur. Xatırladaq ki, ziyanın əsas hissəsini leqal istifadəçilər vururlar ki, onlara qarşı əvvəldə qeyd olunan tədbirlər həllediji effekt verə bilməzlər. Əsas düşmən xidməti vəzifələrini yerinə yetirərkən səriştəsizlik və səhlənkarlıqdır ki, bunlara yalnız proqram – texniki vasitələr qarşı dura bilər. Biz aşağıdakı əsas təhlükəsizlik servislərini nəzərdən keçirəjəyik:


  • İdentifikasiya və autentifikasiya

  • İjazələrin idarəolunması

  • Protokollaşdırma və audit

  • Kriptoqrafiya

  • Ekranlaşdırma

Autentifikasiyanın ən geniş yayılmış növü paroldur. Sistem daxil edilmiş və verilən istifadəçi üçün əvvəljədən verilmiş parolu müqayisə edir. Üst–üstə düşdüyü halda istifadəçinin həqiqiliyi təstiqlənmiş sayılır. Tədrijən populyarlıq qazanan digər vasitə gizli kriptoqrafik açarlardır.

Parolla autentifikasiyanın əsas üstünlüyü – sadəlik və adət olunmasıdır. Parollar çoxdan əməliyyat sistemləri və başqa servislərə daxil olunub. Düzgün istifadə edildikdə parollar bir çox təşkilatlar üçün qəbuledilən təhlükəsizlik səviyyəsini təmin edə bilər. Buna baxmayaraq xarakteristikalar məjmusuna görə onları ən zəif autentifikasiya vasitəsi hesab etmək lazımdır.

Parolların ən prinsipial çatışmazlığı onların elektron ələ keçirilməsidir. Bu çatışmazlığı istifadəçilərin təlimi və ya adminstrə edilmənin təkmilləşdirilməsi ilə kompensasiya etmək mümkün deyil. Praktik olaraq yeganə çıxış – rabitə xətləri ilə ötürülməzdən qabaq parolların kriptoqrafik şifrələnməsidir.

Anjaq hər halda aşağıdakı ölçülər parol müdafiəsinin etibarlılığını artırmağa xeyli imkan verir:



156




    • texniki məhdudiyyətlər qoyulması (parol çox qısa olmamalıdır, parolda hərf, rəqəm, durğu işarələri olmalıdır və s.)

    • parolun fəaliyyət müddətinin idarə olunması, onların vaxtaşrı dəyişdirilməsi

    • parollar faylına ijazənin məhdudlaşdırılması

    • sistemə uğursuz daxilolma jəhdlərinin məhdudlaşdırılması

    • istifadəçilərin təlimi

    • parol generasiya edən proqramların istifadəsi

Sadalanan tədbirləri həmişə, hətta parolla yanaşı digər autentifikasiya metodları istifadə olunduğu halda da tətbiq etmə məqsədəmüvafiqdir.

Son vaxtlar autentifikasiya üçün tokenlərdən istifadə olunur. Token əşyadır (qurğudur). Ona sahib olma istifadəçinin əsilliyini təsdiq edir. Yaddaşa malik tokenlər (passiv tokenlər, informasiyanı saxlayır, amma emal etmirlər) və intellektual tokenlər (aktiv tokenlər) fərqləndirilir.

Passiv tokenlərin ən geniş yayılan növü maqnit zolaqlı kartlardır. Belə tokenlərdən istifadə etmək üçün klaviatura və prosessorla təshiz olunmuş oxuma qurğusu lazımdır. Adətən istifadəçi klaviaturada özünün şəxsi identifikasiya nömrəsini yığır, prosessor onu kartda yazılanla müqayisə edir, həmçinin kartın əslliyini yoxlayır. Faktiki olaraq autentifikasiyanın iki üsulundan istifadə olunur ki, bu da bədniyyətlinin hərəkətlərini xeyli çətinləşdirir. Diqqəti autentifikasiya informasiyasının oxunma qurğusunun özü tərəfindən emal olunması zərurətinə yönəldək. Bu elektron ələkeçirmə imkanlarını istisna edir.

Bəzən (adətən girişə fiziki nəzarət üçün) kartlar bilvasitə, şəxsi identifikasiya nömrəsi tələb olunmadan istifadə edilir. Şübhəsiz üstünlükləri ilə yanaşı yaddaşı olan tokenlərin müəyyən çatışmazlıqları da var, hər şeydən əvvəl onlar parollardan xeyli bahadırlar. Xüsusi oxuma qurğusu tələb olunur. İstifadə üçün rahat deyil və s.

İntellektual tokenlər özünün hesablama güjünün olması ilə xarakterizə olunur. Tokenin işləməsi üçün istifadəçi şəxsi identifikasiya kodunu daxil etmə- lidir.

157


Fəaliyyət prinsiplərinə görə intellektual tokenləiri aşağıdakı kateqoriyalara bölmək olar:



    • parolların statik mübadiləsi: istifadəçi adi qayda ilə tokenə öz əslliyini sübut edir, sonra token kompüter sistemi tərəfindən yoxlanılır.

    • parolların dinamik generasiyası: token parolları generasiya edir və periodik dəyişir (məsələn dəqiqədə bir dəfə). Kompüter sistemi də sinxronlaş- dırılmış parollar generatoruna malik olmalıdır. Tokendən informasiya interfeyslə daxil olur və ya terminalın klaviaturasında istifadəçi tərəfindən yığılır.

    • sorğu-javab sistemləri: kompüter təsadüfi ədəd verir, bu ədəd tokendəki kriptoqrafik mexanizmlə çevrilir və bundan sonra nətijə yoxlama üçün kompüterə qaytarılır. Burada da elektron və ya əl interfeysindən istifadə etmək olar.

İntellektual tokenləirin əsas üstünlüyü onların açıq şəbəkədə auten- tifikasiya üçün istifadə edilməsi imkanıdır. Generasiya olunan və javab olaraq verilən parollar daim dəyişirlər ki, bədniyyətli hətta jari parolu ələ keçirsə belə, hiss olunajaq fayda götürə bilməz. Praktiki nöqteyi-nəzərdən intellektual tokenlər birdəfəlik parollar mexanizmini realizə edir.

İntellektual tokenlərin digər üstünlüyü onların potensial çoxfunksiyalı olmasıdır. Onları yalnız təhlükəsizlik məqsədi ilə deyil, məsələn, maliyə əməliyyatları üçün də istifadə etmək olar.

Çox mühüm məsələ identifikasiya və autentifikasiya xidmətlərinin adminstrə olunmasıdır. Uyğun informasiyanın məxfiliyini, tamlığını və əlyetən- liyini daim saxlamaq zəruridir ki, bura birjins olmayan şəbəkə mühitində xüsusilə asan deyil. İnformasiyanın mümkün maksimal mərkəzləşdirilməsini tətbiq etmək məqsədəuyğundur. Buna əslliyi yoxlayan ayrıja serverlərin (Kerberos kimi) və ya mərkəzləşdirilmiş adminstrəetmə vasitələrinin tətbiqi ilə nail olmaq olar.

İсazələrin idarə olunması


İjazələrin idarəolunması vasitələri subyektlərin (istifadəçi və proseslərin) obyektlər (informasiya və digər kompüter resursları) üzərində yetinə yetirə biləjəyi əməliyyatları müəyyən etməyə imkan verir. İjazələrin məntiqi idarəolunması

158


(İjazələrin fiziki idarəolunmasından fərqli olaraq) proqram vasitələri ilə realizə olunur. İjazələrin məntiqi idarəolunması – çox istifadəçisi olan sistemlərdə obyektlərin tam məxfiliyini və tamlığını təmin etməyə xidmət edən (müəyyən qədər də giriş (avtorizə olunmamış istifadəçilərə xidməti qadağan etməklə)) əsas mexanizmdir. Məsələnin formal qoyuluşuna baxaq. Subyektlər məjmusu və obyektlər toplusu var. İjazələrin məntiqi idarəolunması (məsələn), hər bir (subyekt, obyekt) jütü üçün yolverilən (mümkün) əməliyyatlar çoxluğunu müəyyən etməkdən və qoyulmuş qaydaların yerinə yetirilməsinə nəzarət etməkdən ibarətdir. (Subyekt, obyekt) münasibətini matris şəklində təsvir etmək olar. Matrisin sətrlərində subyektlər, sütunlarında obyektlər sadalanır. Sətr və sütunların kəsişdiyi xanalarda əlavə şərtlər (məsələn, vaxt və hərəkətin məkanı) və verilən ijazə növləri

yazılır.

İсazələrin məntiqi idarəolunması mövzusu – informasiya təhlükəsizliyi sahəsində ən mürəkkəb mövzudur. Səbəb ondadır ki, obyekt anlayışının özü (deməli ijazə növləri də) servisdən servisə dəyişir. Əməliyyat sistemi üçün obyekt fayl, qurğu və prosesdir. Fayl və qurğular üçün adətən oxuma, yazma, yerinə yetirmə (proqram faylları üçün), bəzən də silmə və əlavə etmə hüquqlarına baxılır. Ayrıja hüquq kimi ijazə səlahiyyətlərinin digər subyektlərə vermə imkanına baxıla bilər (sahiblik hüququ). Prosesləri yaratmaq və məhv etmək olar. Müasir əməliyyat sistemləri digər obyektlərin varlığını da mümkün edə bilər.


Protokollaşdırma və audit


Protokollaşdırma dedikdə informasiya sistemində baş verən hadisələr haqqında məlumatın məlumatın toplanması və jəmlənməsi başa düşülür.

Hər bir servisin özünəməxsus hadisələr toplusu var, anjaq istənilən halda onları xariji (başqa servislərin təsirindən yaranan), daxili (servisin öz təsirindən yaranan) və kliyent (istifadəçilərin və administratorların hərəkətləri nətijəsində yaranan) kimi təsnif etmək olar.

Audit- toplanan informasiyanın operativ (demək olar ki, real vaxtda) və ya dövri (məsələn, gündə bir dəfə) aparılan analizidir.

Protokollaşdırma və auditin realizə olunması aşağıdakı məqsədləri güdür:



159


- istifadəçi və administratorların hesabat verməli olmasını təmin etmək



  • informasiya təhlükəsizliyini pozma jəhdlərinin aşkar olunması

  • problemlərin aşkar olunması və analizi üçün informasiyanın təqdim olunması İnformasiya təhlükəsizliyini pozma jəhdlərinin aşkar olunması- çətin

mövzudur, ümumiyyətlə deyilsə, süni intellekt metodlarının jəlb olunmasının tələb edir. İstənilən halda, operativ və dövri auditi təşkil edərkən ətraflı analiz tələb edən yazıların seçilməsi kriteriyalarını formulə etmək lazımdır.

Kriptoqrafiya


İnformasiyanın məxfiliyinin təmini və tamlığına nəzarət üçün ən güjlü vasitələrdən biri kriptoqrafiyadır. Bir çox jəhətlərdə o, proqram-texniki vasitələr arasında mərkəzi yer tutur. Kriptoqrafiya onlardan bir çoxunun realizə olunması üçün əsas rolunu oynayır, bəzən də yeganə müdafiə vasitəsi olur. Məsələn, fiziki müdafiəsi olduqja çətin olan portativ kompüterlər üçün yalnız kriptoqrafiya hətta oğurlanma halında da məxfiliyə təminat verir. Kriptoqafiyaya çoxlu kitablar, məqalələr, fərmanlar həsr olunub. Yalnız qısa xülasə ilə kifayətlənək.

Şifrləmənin simmetrik və qeyri-simmetrik adlanan iki əsas üsulu fərqləndirilir. Simmetrik şifrləmə üsulunda eyni açar (gizli saxlanılan) həm məlumatı şifrləmə, həm də deşifrləmə üçün istifadə olunur. Olduqja effektiv (sürətli və etibarlı) simmetrik şifrləmə metodları mövjuddur.

Simmetrik şifrləmənin əsas çatışmayan jəhəti ondan ibarətdir ki, gizli açar həm göndərənə, həm də alana məlum olmalıdır. Asimmetrik metodda iki açar istifadə olunur. Onlardan biri, gizli olmayan (sahibinin ünvanı ilə birlikdə nəşr oluna bilər) şifrləmə üçün istifadə olunur, digəri(gizli, yalnız alana məlum) deşifrləmə üçün istifadə olunur. Asimmetrik şifrləmənin istifadəsi şəkildə göstərilib.

Asimmetrik metodların əsas çatışmayan jəhəti aşağı sürətli olmalarıdır. Buna görə onlar simmetrik metodlarla birgə işlədilir.

Kriptoqrafik metodlar informasiyanın tamlığına etibarlı nəzarət etməyə imkan verir. Yalnız təsadüfi səhvlərə davam gətirməyə qadir olan ənənəvi nəzarət jəmlərindən fərqli olaraq, gizli açarın tətbiqi ilə hesablanmış kriptoqrafik nəzarət

160


jəmi praktik olaraq verilənlərin bütün mümkün hiss olunmayan dəyişilmələrini istisna edir.


Elektron rəqəm imzası


Hazırda informasiya sistemlərinin joşqun inkişafı ilə əlaqədar informasiyanın müdafiəsinin kriptoqrafik metodlarının rolu əhəmiyyətli dərəjədə artmışdır. Bu onların nisbətən aşağı qiyməti və istifadəsinin yüksək səmərəliliyi ilə şərtlənir.İnformasiyanın müdafiəsinin belə üsullarından biri elektron rəqəm imzasıdır. Elektron rəqəm imzası informasiyanın əslliyinin təsdiqi və onun tamlığı məsələsini nisbətən asan və uсuz həll etməyə imkan verir.

161


ƏDƏBİYYAT SİYAHISI




  1. Каймин В.А. Информатика. Учебник. М.: ИНФРА-М, 2000.

  2. Фаранов В.В. Turbo Pascal Начальный курс. Учебное пособие. Издание 7-ое, переработанное. Москва,Нолидж, 2001.

  3. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы.

СПб.: Питер, 2001.

  1. Могилев А.В. Информатика. Учебник.М.,2001, 810 стр.

  2. Информатика. Учебник / Под ред. Симоновича С.В. - М.: Питер, 2003, 639 стр.

  3. Патрушина С.М. Информатика.. – Ростов н/Д., 2004, 399 стр.

  4. Информатика. Учебник / Под ред. Н.В. Макаровой. - М.: Финансы и статистика, 2000.

  5. П. Грогоно. Программирование на яазыке ПАСКАЛЬ.-М.: Мир, 1982.

  6. В. Ф. Шаньгин, Л.М.Поддубная, и др. Программирование на яазыке ПАСКАЛЬ.- Москва.: Высшая школа, 1988.

  7. Алгулиев Р.М. Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей. – Москва, 2001. – 248 с.

  8. Галатенко В. Информационная безопасность – обзор основных положений. Открытые системы.-1996.-№3.-С.42-45.

  9. Галатенко В. Информационная безопасность. Открытые системы.-1996.-№4.-С.40-47.

  10. Иванов М.А. Криптогоафические методы защиты информации в компьютерных системах и сетях. М.,2001-368 с.

  11. Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. М.: МИФИ, 1997.



162


Yüklə 1,56 Mb.

Dostları ilə paylaş:
1   ...   33   34   35   36   37   38   39   40   41




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə