Vaqif qasimov informasiya təhlükəsizliyinin əsasları Dərslik Azərbaycan Respublikası Milli Təhlükə­sizlik Nazirliyinin Heydər Əliyev adma Akademiyasının Elmi Şurasının 29 aprel 2009-cu IL tarixli iclasının qərarı ilə



Yüklə 0,6 Mb.
səhifə40/56
tarix01.01.2022
ölçüsü0,6 Mb.
#110356
növüDərslik
1   ...   36   37   38   39   40   41   42   43   ...   56
Vaqif qasimov informasiya t hl k sizliyinin saslar D rslik Az

Göndərən i Rabitə ! Alan

(Elektron imzanm yaradılması) I kanalı ! (Elektron imzanın yoxlanması)

Şək.6.3. RSA elektron imza alqoritminin ümumiləşdirilmiş sxemi



  • açarların generasiyası;

  • açarların saxlanılması;

  • açarların paylanması.

Açarların generasiyası dedikdə açarların yaradılması prosedurası və vasitələri başa düşülür. Ciddi informasiya sistemlərində açarların generasiyası üçün xüsusi aparat və proqram vasitələrindən (bir qayda olaraq, psevdo- təsadüfi ədəd vericilərindən) istifadə olunur. Təbii təsadüfi proseslərə əsaslanan qurğular daha ideal generatorlar hesab edilir. Məsələn, ağ radio səs-küyü əsasında açar genera­siya edən qurğuların ciddi nümunələri artıq praktikada mövcuddur. Belə ki, Pentium prosessorlarının özəyində təsadüfi ədədlərin fiziki vericiləri quraşdırılmışdır. Stan­dart riyazi üsullar vasitəsilə hesablanan transsendent ədəd­lərin (məsələn, tt və ya e ədədləri) onluq işarələri təsadüfi riyazi obyekt kimi qəbul edilə bilər. Praktikada psevdo- təsadüfi ədədlərin hesablanması üçün proqram generator­ları da reallaşdırılır.

Açarların saxlanılması dedikdə onların saxlanması, mühafizə olunması, qeydiyyatı və məhv edilməsi başa düşülür. Məxfi informasiyaya girişi açan ilk əsas obyekt kimi açar bədniyyətli şəxsi daha çox cəlb edir. Ona görə də oxunması və köçürülməsinin mümkünlüyü baxımından gizli açarlar, o cümlədən istifadə olunan açarlar barədə məlumatlar yaddaş qurğularında açıq şəkildə deyil, daim şifrlənmiş şəkildə saxlanılmalıdır.

Açar informasiyasının şifrlənməsi üçün istifadə olunan açarlar master açarlar adlanır. İstifadəçilərə master açar­larım hər hansı bir maddi daşıyıcıda saxlamamalan və əzbər bilmələri tövsiyə olunur.

Kifayət qədər mürəkkəb informasiya sistemlərində bir istifadəçi böyük həcmdə açar informasiyası ilə işləyə bilər. Bəzən, hətta açar informasiyası üzrə kiçik məlumat baza­sının yaradılması zərurəti yaranır. Belə bazalar istifadə olunan açarların alınması, saxlanması, mühafizəsi, qeydiy­yatı və silinməsi məsələlərinə cavabdeh olur.

Açar informasiyasının (həm adi açarların, həm də mas- ter açarların) dövri olaraq dəyişdirilməsi informasiya təh­lükəsizliyi baxımından ən vacib şərtlərdən biridir. Daha məsuliyyətli informasiya sistemlərində açarların yeniləşdi- rilməsinin hər gün həyata keçirilməsi zəruridir.

Açarların paylanması - açarların idarə olunmasında ən vacib prosesdir. Ona iki tələb qoyulur:

Simmetrik (biraçarlı) şifrləmə sistemlərində təhlükəsiz informasiya mübadiləsi aparmaq istəyən iki istifadəçi əvvəlcə təhlükəsiz ümumi açar təyin etməlidirlər. Bunun mümkün yollarından biri üçüncü tərəfin (məsələn, kurye­rin) istifadə olunmasıdır. Praktikada təhlükəsizlik baxı­mından bu açarlar vaxtaşırı dəyişdirildiyi üçün kuryerin və ya digər müvafiq vasitənin istifadəsini baha başa gələn və qeyri-effektiv edir.

Ümumi açarların alınmasının alternativ yolu açarların paylanması mərkəzlərinin reallaşdınlmasıdır. Onun kömə­yi ilə hər bir istifadəçi cütləri ümumi açardan istifadə etməklə bir-biri ilə təhlükəsiz qarşılıqlı əlaqə qura bilərlər.

Açarların idarə olunması fəaliyyəti “Elektron imza və elektron sənəd haqqında” Azərbaycan Respublikasının Qanunu ilə nizamlanan açarların paylanma mərkəzi, yəni sertifikasiya xidməti mərkəzi tərəfindən həyata keçirilir.

Elektron imza infrastrukturunun qurulmasında sertifika- siya xidməti mərkəzlərinin yaradılması çox böyük əhə­miyyət kəsb edir. Bu mərkəzlər, açıq və məxfi açarların generasiyası ilə yanaşı, məxfi açarların sahiblərinə çatdı­rılmasım və saxlanılmasım, açıq açarların yayılmasını və yoxlanılmasını, elektron sertifikatların yaradılmasım və mərkəzləşdirilmiş qaydada idarə olunmasım, sertifikat sahib­lərinin identikləşdirilməsini (tanınmasım) və digər funk­siyaları yerinə yetirir. Sertifikat xidməti mərkəzi tərəfin­dən imzalanmış açıq açar "açıq açar sertifikatı" adlanır.

Belə mərkəzə müraciət edən istifadəçi bu və ya digər istifadəçinin sertifikatım, yəni açıq açarını ala, eləcə də bu və ya digər açıq açarın qüvvədə olub-olmamasını yoxlaya bilər. Bu baxımdan, istənilən istifadəçinin həqiqi açıq açarına bütün digər istifadəçilərin girişinin, bu açarların bədniyyətli şəxslər tərəfindən dəyişdirilməsindən qorunmasının, eləcə də etibardan düşmüş açarların geri çağırılmasının təmin edilməsi zəruridir.

Açarların dəyişdirilmədən qorunması məsələsi sertifi­katlar vasitəsi ilə həll edilir. Sertifikat - sahibi haqqında ona daxil edilmiş məlumatları və onun açıq açarını hər hansı etibarlı şəxsin imzası ilə təsdiq etməyə imkan verir. Mərkəzləşdirilmiş sertifikat sistemlərində (məsələn, PKI) etibarlı təşkilatlar tərəfindən himayə edilən sertifikasiya mərkəzləri istifadə olunur. Paylanmış sertifikat sistemlə­rində (məsələn, PGP) tanışların və etibarlı şəxslərin sertifi­katlarını çarpaz imzalamaq yolu ilə hər bir istifadəçi tərəfindən etibarlılıq şəbəkəsi yaradılır.

Qeyd olunduğu kimi, açıq açar infrastrukturu informa­siya təhlükəsizliyi sisteminin aşağıdakı əsas məsələlərinin həllini təmin edir:

  • informasiyanın saxlanılması və açıq rabitə kanalı vasitəsilə ötürülməsi zamanı şifrləmə alqoritmləri vasitəsilə ilə onun məxfiliyinin təmin edilməsi;

  • informasiyanın saxlanılması və açıq rabitə kanalı vasi­təsilə ötürülməsi zamanı elektron imza texnologiya­sının köməyi ilə onun tamlığının təmin edilməsi;

  • istifadəçilərin, həmçinin, onların müraciət etdikləri resursların autentifikasiyasımn təmin edilməsi;

  • informasiyaya müraciət edərkən istifadəçilər tərəfin­dən yerinə yetirilmiş hərəkətlərdən imtina olunma­sının qeyri-mümkünlüyünün təmin edilməsi.

Açarların paylanması mərkəzi ilə istifadəçi arasında məlumat mübadiləsinin təşkili üçün qeydiyyat zamanı həmin istifadəçiyə xüsusi açar verilir. Hər bir istifadəçiyə ayrı- ayrı açarlar verildiyindən onlardan hər hansının ələ keç­məsi o qədər də ciddi fəsadlar törətmir. Belə sxemdə zəif yer ondan ibarətdir ki, bədniyyətli şəxs bütün açarların toplandığı açarların idarə olunması mərkəzinə daxil ola, nəticədə isə bütün sistem təhlükə qarşısında qala bilər.

  1. Effektiv açıq açar infrastrukturunun yaradılması metodikası

Açıq açar infrastrukturunun yaradılmasının kifayət qədər çətin və uzunmüddətli iş olduğunu nəzərə alaraq, açıq açar infrastrukturunun effektiv tətbiqi, eləcə də səhvlərin yaran­ması ehtimalının azaldılması məqsədilə Baltimore Techno­logies şirkəti tərəfindən KeySteps adlanan xüsusi meto­dika işlənib hazırlanmışdır.

Metodika yeddi mərhələdən ibarətdir:

Mərhələ 1. Sistemə qoyulan tələblərin təhlili. Açıq açar infrastrukturunun fəaliyyətinə qoyulan əsas tələblər, sistemin resurslarının informasiya təhlükəsizliyinin zəruri səviyyəsi, eləcə də normativ-hüquqi məhdudiyyətlər müəyyən edilir.

Mərhələ 2. Arxitekturanın müəyyən edilməsi. Açıq açar infrastrukturunun əsas arxitektura məsələləri, onun reallaşdı­rılması üsulları, proqram-texniki vasitələr, qarşılıqlı fəaliyyət rejimləri və digər sistem parametrləri müəyyən edilir.

Mərhələ 3. Proseduraların müəyyən edilməsi. Açıq açar infrastrukturunun komponentlərinin fəaliyyət rejimləri müəyyən edilir, effektivliyin təmin edilməsi üçün zəruri olan idarəetmə qaydaları (siyasəti) formalaşdırılır.

Mərhələ 4. Təhlükəsizlik sisteminin xülasəsi. Təklif olu­nan açıq açar infrastrukturunun müstəqil ekspert xülasəsi həyata keçirilir, eləcə də mümkün risklərin təhlili aparılır və onların minimuma endirilməsi tədbirləri işlənib hazırlanır.

Mərhələ 5. İnteqrasiya. Açıq açar infrastrukturunun eskiz modeli yaradılır, informasiya sisteminə inteqrasiyası həyata keçirilir, istifadəçilər və xidmət personalı öyrədilir, onun təcrübi istismarına başlanması planı formalaşdırılır.

Mərhələ 6. Quraşdırma və fəaliyyətə başlama. Açıq açar infrastrukturunun quraşdırılması, iş qabiliyyətinin yoxlan­ması, qəbul sınaqları həyata keçirilir.

Mərhələ 7. İstismar. Təcrübi istismarın nəticələrinə əsa­sən açıq açar infrastrukturu üzərində izlər sona çatdırılır, gələcək xidmət və inkişaf proseduraları planlaşdırılır.

Metodikanın istifadəsi açıq açar infrastrukturunun yara­dılması və tətbiqi üçün tələb olunan xərcləri və müddəti azaltmağa imkan verir. Onun mərhələlərinin ardıcıl yerinə yetirilməsi açıq açar infrastrukturunun müvafiq tələblər səviyyəsində müvəffəqiyyətlə qurulmasına və tətbiqinə zəmanət verir.

  1. FƏSİL

STEQANOQRAFİYA


Yüklə 0,6 Mb.

Dostları ilə paylaş:
1   ...   36   37   38   39   40   41   42   43   ...   56




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin