Kriptoqrafiya. Müasir kriptoqrafiyanın mövzusu, məlumatı pis niyyətlinin müəyyən hərəkətlərindən qorumaq üçün istifadə olunan məlumatların çevrilməsidir. Kriptoqrafiya məxfiliyi, bütövlüyü nəzarətini, identifikasiyanı və müəlliflik inkarının mümkünsüzlüyünü təmin etmək üçün istifadə olunur. "Kriptoqrafiya" sözü Yunanca kryptos ('gizli') və graphos ('yazı') sözlərindən götürülmüşdür. Şifrələmə proseduru ümumiyyətlə müəyyən bir kriptoqrafik alqoritm və açarın istifadəsini əhatə edir. Kriptoqrafik alqoritm məlumatların konvertasiya edilməsinin müəyyən bir metodudur. [12]Açar konversiya metodunu göstərir. Müasir kriptoqrafiya, kriptoqrafik konversiyanın məxfiliyinin yalnız açarın məxfiliyi ilə təmin edilməsi prinsipinə əsaslanır.
İlk kriptosistemlər eramızın əvvəllərində meydana gəlməyə başlayıb. Məsələn, məşhur Roma generalı Yuli Sezar yazışmalarında indi də adını daşıyan kodlaşmadan istifadə edirdi. Müasir İngilis əlifbasının tətbiqində bu kod aşağıdakı kimi icra olunur. Adi əlifba yazılır, daha sonra eyni əlifba altına, lakin sola üç simvol periyodik keçidlə yazılır. Bunu aşağıdakı kimi təsvir edə bilərik:
ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC Şifrələmə zamanı C hərfi F, D hərfi G və s. formada periyodik keçid edir. Məsələn: VENI VIDI VICI ® YHQL YLGL YLFL. İkinci sətirdə şifrələnmiş məlumat alan ilkin hərfləri axtarır və yuxarıdakı hərflərə görə orijinal mətni bərpa edir. Sezar şifrəsindəki açar, əlifbanın ikinci sətrindəki dəyişmənin dəyəridir.
Simmetrik və asimmetrik olmaqla 2 şifrələmə üsulu tətbiq olunur. Simmetrik şifrələmədə eyni açar (gizli saxlanılır) məlumatların həm şifrələnməsi, həm də şifrəsinin deşifrə olunması zamanı istifadə edilir. Çox sürətli və etibarlı digər simmetrik şifrələmə üsulları vardır. Simmetrik şifrələməyə nümunə olaraq IDEA, DES, Skipcack, 3-DES, RC2, FEAL, RC4, CAST, RC5, Blowfish kimi blok şifrələri və bir sıra axın şifrələri (A5,RC4) sadalamaq olar.
Simmetrik şifrələmənin mənfi cəhəti ondan ibarətdir ki, istifadə olunan gizli açar həm informasiyanı (məlumat paketini) göndərən, həm də onu qəbul edən tərəfindən bəlli və əlçatan olmalıdır. Bu bir tərəfdən tamamilə gizli bir kanalda xüsusi açarların göndərilməsi problemini yaradır. Digər tərəfdən, qəbul edən tərəf bu məlumatları şifrəli və şifrələnməmiş məlumatların mövcudluğuna əsasən müəyyən bir göndəricidən aldığını sübut edə bilməz. Çünki şifrələnmiş mətnin qəbuledicisi özü belə bir məlumat yarada bilər.
Asimmetrik şifrələmədə iki açar əsas qəbul olunur. Onlardan biri - açıq açar (sahibinin ünvanı ilə dərc edilə bilər) şifrələmə üçün, digəri - şifrələmə üçün gizli açar (yalnız alıcı tərəfindən bilinir) istifadə olunur. Rəqəmsal imza alqoritmlərində şifrənin açılması üçün gizli açar tətbiq olunur. Açıq açar üçün uyğun bir gizli açar tapmaq çox sayda hesablama tələb edir ki, bu da kompüter texnologiyalarının hazırkı inkişaf səviyyəsində qeyri-mümkün hesab olunur.
Asimmetrik şifrələmə sisteminin istifadəsini izah edir. Asimmetrik şifrələmə alqoritmlərinə nümunə üçün RSA, ElGamal, Schnorr və s. alqoritmləri misal göstərilə bilər. Asimmetrik kriptoqrafiyanın əsas çatışmazlığı aşağı sürətdir. Buna görə simmetrik metodlarla birlikdə istifadə olunur. Məsələn, açarların göndərilməsi problemini həll etmək üçün məlumatlar əvvəlcə simmetrik bir şəkildə təsadüfi bir açar ilə şifrələnir, sonra təsadüfi açar alıcının açıq asimmetrik açarı ilə şifrələnir və sonra məlumat və şifrələnmiş açar şəbəkə üzərindən ötürülür.
Asimmetrik metodlardan istifadə edərkən, (istifadəçi, ümumi açar) cüt təsdiqləmə tələb olunur. Bu problemin həlli üçün dünyada rəqəmsal sertifikatdan istifadə ən optimal həllərdən biridir.[13] Rəqəmsal sertifikatı almaq üçün xüsusi sertifikatlaşdırma mərkəzlərinə müraciət etmək tələb olunur. Rəqəmsal sertifikatda bir sıra məlumatlar öz əksini tapır: sertifikatın seriya nömrəsi; sertifikat sahibinin adı; sertifikat sahibinin açıq açarı; sertifikatın qüvvədə olma müddəti; elektron imza alqoritmi identifikatoru; sertifikatlaşdırma mərkəzinin adı və s. Sertifikat onu verən sertifikatlaşdırma mərkəzinin rəqəmsal imzası ilə təsdiqlənir. Kriptoqrafik xeş funksiyaları bütövlüyə nəzarət etmək üçün istifadə olunur. Xeş funksiyası ümumiyyətlə müəyyən bir alqoritm şəklində həyata keçirilir, belə bir alqoritm ixtiyari uzunluqlu məlumatlar üçün sabit bir uzunluq kodunu hesablamağa imkan verir. Praktikada 128 bit və ya daha çox xeş kod yaradan xeş funksiyalarından istifadə olunur. Xeş funksiyasının əsas xüsusiyyətləri ondan ibarətdir ki, onun köməyi ilə əldə edilən xeş kodu məlumatla birbaşa əlaqələndirilir. Bir bit məlumat dəyişdiyi halda xeş kodunun yarısı dəyişəcək. Xeş funksiyalarına aşağıdakı alqoritmləri nümunə göstərmək olar: MD2, MD4, MD5, RIPEMD, SHA1 və s. Məsələn. "9876543210" sətri üçün SHA1 hash alqoritmindən istifadə edərək generasiya edilmiş 16-lıq say sistemində 9CD656169600157EC17231DCF0613C94932EFCDC simvollar ardıcıllığından ibarətdir.
2.3. Lokal şəbəkələrdə tətbiq olunan təhlükəsizlik üsulları
Kibercinayət cinayətkarlığın ən sürətlə inkişaf edən növlərindən biridir. Kiber cinayətlərin vurduğu zərərlə mübarizə üzrə qlobal xərclərin 2015-ci ildə qeydə alınan ziyanı iki qat artıraraq 2021-ci ilədək 6 trilyon dollara çatacağı təxmin edilir. Bəzi məlumatlara görə, kiberhücumun ortalama dəyəri 1 milyon dollardan çoxdur və bunun da artacağı gözlənilir. Təəssüf ki, hakerlər və kiberhücumçular davamlı və hiyləgərdirlər, bu da təsirli bir müdafiə xətti yaratmaq və qorumaq üçün şəbəkə təhlükəsizlik alətlərindən proaktiv istifadə etməli olduğumuzu göstərir. Şəbəkə təhlükəsizliyi, şəbəkəni və üzərindəki məlumatları qorumaq üçün keçilən müxtəlif əks tədbirləri əhatə edir. Şəbəkə təhlükəsizliyi, şəbəkəni kiberhücumlardan, hakerlərin sistemi oğurlama cəhdlərindən və işçilərin səhlənkarlığından qorumaq üçün daima fəaliyyət göstərir. Şəbəkə təhlükəsizliyi konsepsiyasında üç prinsip var - məxfilik, bütövlük və mövcudluq - bunlara birlikdə bəzən “CIA triadası” da deyilir. Şəbəkə yalnız üç elementin eyni anda işlədiyi zaman təhlükəsiz hesab edilə bilər.
Məxfilik, həssas məlumatların orta istifadəçi tərəfindən əldə edilə biləcəyi yerlərdən qorunması üçün çalışır.[14] Bu, məlumatların və mənbələrin onlara giriş icazəsi olan şəxslər üçün əlçatan olmasını təmin etməyə imkan verən mövcudluq prinsipi ilə birlikdə işləyir. Mövcudluğa dair çağırışlar DDoS hücumlarını və ya cihazın sıradan çıxmasını əhatə edə bilər. Dürüstlük prinsipi, məlumatları etibarlı, dəqiq və etibarlı saxlamaq üçün məlumatı qəsdən və ya təsadüfi dəyişikliklərdən qorumağa çalışır. Şəbəkə təhlükəsizliyi ilə bağlı qəbul edilən hər qərar bu prinsiplərdən ən azı birini inkişaf etdirməyə çalışmalıdır. Bu o deməkdir ki, şəbəkəni qorumaq üçün quraşdırılan tədbirlər hər bir qərarın məlumatlarının məxfi olmasını, bütövlüyünün qorunmasını və bu məlumatlara giriş icazəsi olanlara daha asanlıqla təmin olunmasını təmin edib etməyəcəyini soruşması lazımdır. Şəbəkə təhlükəsizliyinin təmin etmək üçün üç komponenti mövcuddur: aparat təminatı, proqram təminatı və bulud xidmətləri.
Aparat və proqram təminatları, şəbəkə mühitində müəyyən təhlükəsizlik funksiyalarını yerinə yetirən serverlər və ya cihazlardır. Aparat və proqram təminatları şəbəkə trafiki yolundan və ya “xətt xaricində” quraşdırıla bilər, lakin daha çox trafik yoluna və ya “xətt içərisinə” quraşdırılır. Bunun üstünlüyü onlayn təhlükəsizlik cihazlarının potensial təhdid kimi qeyd edilmiş məlumat paketlərini dayandıra bilməsi, xətt xaricindəki cihazların sadəcə trafiki izləməsi və zərərli bir məlumat aşkar etdikdə xəbərdarlıq göndərməsidir. Antivirus tətbiqetmələrini ehtiva edən şəbəkə təhlükəsizliyi proqramı, əlavə aşkarlama və təhdidlərin aradan qaldırılması üçün şəbəkədəki cihazlara və qovşaqlara quraşdırıla bilər.
Bulud xidmətləri, infrastrukturun (müəssisənin, şirkətin, istifadəçinin və s.) məlumatlarının bir bulud təminatçısına yüklənməsindən bəhs edir. Quraşdırma ümumiyyətlə şəbəkə trafikinin xətt daxilindəki cihazlarından keçməsinə bənzəyir, lakin gələn cihaza qəbul edilmək əvəzinə bulud xidmətinə yönləndirilir. Bulud xidməti trafik istifadəçi şəbəkəsinə daxil olmasına icazə verilmədən əvvəl istifadəçi üçün potensial təhdidlərin taranması və bloklanması işini yerinə yetirir.
Hər bir yaxşı şəbəkə təhlükəsizliyi sistemi, laylı bir müdafiə sistemi yaratmaq üçün müxtəlif növ şəbəkə təhlükəsizlik alətlərinin birləşməsindən istifadə edir. Bu strategiyanın arxasında dayanan nəzəriyyə budur ki, bir təhdid bir təhlükəsizlik tədbirini keçməyi bacararsa, digər təbəqələr onun şəbəkəyə girişini əngəlləyəcəkdir.[15] Hər təbəqə, şəbəkəni mümkün qədər təhlükəsiz saxlamaq üçün aktiv izləmə, identifikasiya və təhdidlərin aradan qaldırılması imkanlarını təmin edir. Bu xidmətlər siyahısına daxil olan bir sıra təhlükəsizlik alətləri mövcuddur. Aşağıda bir sıra mövcud təhlükəsizlik vasitələri qeyd olunmuşdur: