MəHƏRRƏM ƏKBƏrov



Yüklə 2,8 Kb.
Pdf görüntüsü
səhifə53/59
tarix15.04.2018
ölçüsü2,8 Kb.
#38639
1   ...   49   50   51   52   53   54   55   56   ...   59

 
 
179
Firewall - 
sistemi üçün mərkəzi modul – bütün kompleksin 
idarə  edilməsi  moduludur.  Bu  modulla  şəbəkənin  təhlükəsizliyi 
administratoru  işləyir.  O,  girişin  məhdudlaşdırılması  siyasətini 
müəyyən edir, bunun haqqında informasiya filtrdən keçirilmə mo-
duluna  verilir.  Filtrdən  keçirilmə  modulu  şəbəkə  interfeyslərinə 
daxil  olan  bütün  paketləri  nəzərdən  keçirir  və  qəbul  olunmuş 
qaydalardan  asılı  olaraq  bu  paketləri  buraxır  və  yaxud  onları 
kənara atır, qeydiyyat jurnalında müvafiq yazı edir. 
Privat (xüsusi) sənədlərə çıxış zamanı istifadəçilərə ad və 
parol (məxfi ad) verilir,  özü də parol açıq halda  heç bir  yerdə 
saxlanılmır.  Bu  tələb  onun  üçün  lazımdır  ki,  potensial  haker 
özgənin  parolunu  oxuya  bilməsin.  Sistem  leqal  istifadəçiləri 
identifikasiya  etmək  üçün  kompyuterin  yaddaşında  xüsusi  al-
qoritmlə hesablanmış parolların nümunələri saxlanılır. 
 
2. Web-əlavələrin qorunması 
Web-əlavələ
iki protokolla qorunurlar: Secure HTTР (S-
HTTF) 
və Secure Sockets Layer (SSL); onlar serverlər və brau-
zerlər üçün autentifikasiyanı, həmçinin məxfiliyi və serverlə və 
brauzerlərlə  birləşmə  üçün  məlumatların  bütövlüyünü  təmin 
edir.  Hipermətnlərin  ötürülməsi  protokolunun  (HTTP)  himayə 
olunması üçün istifadə olunan S-HTTP sənədlərin avtorizasiya-
sını  və  müdafiə  olunmasını  təmin  edir.  SSL  də  oxşar  müdafiə 
metodlarını təklif edir, lakin o, kommunikasiya kanalı üçün nə-
zərdə tutulub.  
SSL  ə
sasında  açıq  açardan  istifadə  etməklə  assimmetrik 
ş
ifrələnmə  sxemi  durur.  Texniki  və  lisenziya  xüsusiyyətlərin-
dən  asılı  olaraq  bu  protokol  o  qədər  də  etibarlı  sayılmır,  buna 
görə  də  tədricən  müdafiə  olunmuş  elektron  tranzaksiyaların 
standartı  -  SEL  (Secure  Electronic  Transaction)  tətbiq  olunur 
ki,  o  da  gələcəkdə  nternetdə  kredit  kartları  ilə  alışlar  üzrə 
hesablaşmalarla  bağlı  olan  tranzaksiyaların  işlənilməsi  üçün 
SSL 
standartı  ilə  əvəz  olunacaqdır.  Yeni  standartın  müsbət 
cəhətləri  arasında  tranzaksiyanın  bütün  iştirakçılarının  auten-


 
 
180
tifikasiyası  imkanlarını  da  daxil  etməklə  təhlükəsizliyin  güc-
lənməsini göstərmək olar.  
 
3.  nformasiyanın şifrlənməsi 
nformasiyanın qorunması fəndlərindən biri məlumatların 
ş
ifrlənməsidir  (kriptoqrafiya)
.  Adi  yanaşma  ondan  ibarətdir  ki, 
sənədə hər hansı bir şifrlənmə metodu (onu açar adlandıraq) tət-
biq olunur, bundan sonra sənədi adi vasitələrlə oxumaq mümkün 
olmur.  Onu  ancaq  həmin  açarı  bilən  oxuya  bilər.  Şifrlənmə  və 
cavab məlumatı da oxşar qaydada baş verir. Əgər informasiya ilə 
mübadilə  prosesində  şifrlənmə  və  oxunma  üçün  eyni  açardan 
istifadə olunursa, belə kriptoqrafik proses simmetrik olur.  
Simmetrik prosesin əsas qüsuru ondan ibarətdir ki, infor-
masiya  ilə  mübadiləyə  başlamazdan  əvvəl  açarın  ötürülməsini 
yerinı  yetirmək  lazımdır,  bunun  üçün  yenə  də  qorunan  əlaqə 
lazımdır,  yəni  problem  təkrar  olunur,  ancaq  digər  səviyyədə. 
Ə
gər  müştəri  tərəfindən  malın  və  yaxud  xidmətin  kredit  kar-
tının köməyi ilə ödənişinə nəzər salsaq, belə çıxır ki, ticarət fir-
ması özünün hər bir müştərisi üşün bir açar yaratmalı və hansı 
bir  yolla  isə  onlara  bu  açarları  verməlidir.  Bu  isə  həddindən 
artıq narahatdır. 
Buna  görə  də  hazırda  nternetdə  qeyri-simmetrik  kripto-
qrafik sistemlərdən istifadə olunur ki, bunlar da bir deyil, iki açar-
dan istifadə olunmasına əsaslanır. Bu aşağıdakı qaydada baş verir. 
Ş
irkət müştərilərlə iş üçün iki açar yaradır: biri — açıq (public — 
açıq), digəri isə — bağlı (private — şəxsi) açar. Həqiqətdə isə bu, 
vahid bir açarın bir-biri ilə bağlı olan iki «yarısıdır». 
Açarlar elə qurulublar ki, bir yarım tərəfindən şifrələnmiş 
məlumatin şifri ancaq açarın ikinci yarısı tərəfindən açıla bilər. 
Çüt  açar  yaradaraq,  ticarət  şirkəti  açıq  açarı  (açıq  yarısın)  ya-
yımlayır və bağlı açarı (öz yarımını) etibarlı saxlayır. 
Həm  açıq,  həm  də  bağlı  açar  hər  hansı  bir  kod  ardıcıllı-
ğ
ını  nəzərdə  tutur.  Şirkətin  açıq  açarı  onun  serverində  yerləş-
dirilir, oradan isə hər bir şəxs onu əldə edə bilər. Əgər müştəri 


 
 
181
firmaya  sifariş  etmək  istəyirsə,  o,  açıq  açarı  götürüb  özünün 
sifarişini  və  kredit  kardı  barədə  məlumatı  kodlaşdıra  bilər. 
Kodlaşdırmadan  sonra  bu  məlumatı  ancaq  bağlı  açarın  sahibi 
oxuya bilər. Heç bir iştirakçı, hətta sifariş verənin özü də özü-
nün məlumatını oxuya bilmir.  
Ə
gər firmaya sifarişin icraya qəbul olunması barədə qəbz 
göndərmək lazım gələrsə, onu özünün bağlı açarı ilə kodlaşdıra 
bilər.  Müştəri  həmin  şifri  firmanın  açıq  açarı  ilə  aça  bilər.  O, 
tam  əmindir  ki,  qəbzi  məhz  həmin  firma  göndərmşdir,  çünki 
firmanın bağlı açarına heç kimin girişi yoxdur. 
Digər tərəfdən SMS məlumatlara da çıxmaq məqsədəuy-
ğ
undur ki, bu da edilən hər bir tranzaksiya haqqında dərhal mə-
lumat almağa imkan verər. 
nformasiyanın  şifrlənməsi  haqqında  daha  geniş  mövzu 
XX-də. 
 
4. Steqanoqrafiya 
Steqanoqrafiya
  –  informasiyanın  gizli  ötürülməsi  və 
yaxud  gizli  saxlanılması  texnikasını  nəzərdə  tutur.  Steqanoq-
rafiya öz qarşısında məlumatın ötürülməsi faktının gizlədilməsi 
məqsədini qoyur.   
Steqanoqrafik  proqram  təminatı  informasiyanı  səsi  və 
təsviri generasiya edən sistemin işi zamanı baş verən adi maneə 
və  yaxud  qüsurlar  şəklində  gizlədir.  Gizlədilmiş  məlumatın 
aşkar olunmaması üçün o, təbii maneələrin malik olduğu statis-
tik  göstəricilərə  malik  olmalıdır.  Multimediada  bu  məlumat 
videokadrlar arasında gizlədilə bilər.  
Kriptoqrafiyanın steqanoqrafiyadan fərqi ondan ibarətdir 
ki, onda məlumatın verilməsi faktı deyil, ancaq onun mənası və 
məzmunu  gizlədilir.  Vacib  məlumatların  göndərilməsi  zamanı 
steqanoqrafiyadan  istifadə  olunması  çox  risklidir.  Steqano-
qrafiya – informasiyanın qorunmasının çox da etibarlı olmayan 
vasitəsidir.  Ona  görə  də  steqanoqrafiyanın  etibarlılığını  artır-
maq üçün əvvəlcədən kriptoqrafik dəyişmələrdən də istifadə et-
mək lazımdır.  
 


Yüklə 2,8 Kb.

Dostları ilə paylaş:
1   ...   49   50   51   52   53   54   55   56   ...   59




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə