Компьютерлік желілерде ақпаратты қорғау



Жоспары:

1. Ақпарат қауіпсіздігі және оның құрамы
2. Санкцияланбаған қатынаудан қорғану
3. Локалды компьютерлік желілерді ақпаратты қорғау
4. Архиватеуіштер
5. Антивирустік қорғаныс 6. Қолданылған әдебиеттер

ҚАЗАҚСТАН РЕСПУБЛИКАСЫ
АУЫЛ ШАРУАШЫЛЫҒЫ МИНИСТРЛІГІ

С.Сейфуллин атындағы
Қазақ агротехникалық университеті
Кафедрасы__________________________ ___________________________________ ___________________________________ _________

РЕФЕРАТ

Тақырыбы: Ақпараттық қауіпсіздік. Компьютерлік желілерде ақпаратты қорғау.

Орындаған: Мухиденова А.К
Тексерген: Жақсыбекова А.Б

Астана 2011
Жоспары:

1. Ақпарат қауіпсіздігі және оның құрамы

2. Санкцияланбаған қатынаудан қорғану

3. Локалды компьютерлік желілерді ақпаратты қорғау

4. Архиватеуіштер

5. Антивирустік қорғаныс

1 Ақпарат қауіпсіздігі және оның құрамы

Ақпараттың қауіпсіздігі - ақпарат тұтастылығының физикалық және
логикалық бұзылуынан немесе санкцияланбаған пайдаланудан қорғаныс жасау.
Ақпаратты қорғау - бұл автоматтандырылған жүйелерде оның бекітілген
қорғаныс статусын қолдайтын арнайы механизмдерді құрау және қолдау
процесі.

Ақпаратты қорғау негіздері
Ақпаратты қорғауды қамтамасыз ету мәселесі ЭЕМ базасында
өнеркәсіптің тиімді ақпараттық құрылымын құру кезінде ең қажетті болып
табылады. Бұл мәселе деректердің және жүйелік программалардың физикалық
қорғанысы сияқты байланыс жолағы арқылы берілетін және жинақта
орналасқан деректерге санкцияланбаған қатынаудан қорғанысын да жаулап
алады.
Тәжірибеде өңделген деректерді қорғау құралдарын неғұрлым тиімді
қолдану үшін олардың қосылуын өнеркәсіптік жүйелерді жобалауының
бастапқы кезеңдерінде қарастыру керек.
Деректерді бүтіндей сақтау мәселесінің ұйымдастыру және
технологиялық аспектілері бар. Ұйымдастыру аспектісі келесі ережелерді
қосады:
* ақпаратты тасушылар басқа жеке тұлғалар ала алмайтын жерлерде
сақталуы тиіс;
* қажетті ақпарат әр түрлі тасушыларда бірнеше көшірмеден болуы тиіс;
* әр түрлі есептерге қатысы бар деректерді бөлек сақтау керек;
* магниттік алып жүретіндермен сөйлесу ережелерін қатаң бақылау керек.
Технологиялық аспект әр түрлі шектеулер түрімен байланысты, олар
ДҚБЖ құрылымымен байланыс орнатады және қолданушыға қол
жеткізерліктей болуы керек. Оларға жатады:
* кейбір диапазондарда көрсеткіш өрісінің мәнін сақтауын талап ететін
шектеулер;
* берілген функционалдық тәуелділігімен байланысты шектеулер.
Ақпараттық қауіпсіздік бойынша шараларды төрт деңгейге бөлуге болады:
* заңды (заңдар, нормативті актілер, стандарттар және т.б.);
* административті (мекеме басшылығымен қабылданған жалпы
сипаттаманың іс- әрекеті);
* процедуралық (адамдармен қарым-қатынасы бар нақты қауіпсіздік
шаралары);
* программа-техникалық (нақты техникалық шаралар).
Қауіпсіздік саясаты ақпаратты қорғауға және оның ресурстарымен
ассоциялануға бағытталған басқарылған шешімдерді құжаттау жиынтығы
болып анықталады.
Өңдеу және оны өмірге өткізу кезінде келесі ұстанымдармен басқарады:
* қорғау құралдарын алдын-ала ала алмауы;
* ең әлсіз түйіннің күшеюі;
* қауіпсіздік күйіне көше алмау мүмкіндігі (кез келген жағдайда қорғау
құралы не толығымен өз функцияларын орындайды, не толығымен қатынауды блоктайды);

* артықшылық минимизациясы (бұл принцип қолданушы және
администратормен көмекші қызметтерді орындау үшін қажетті қатынаудың тек қана сол құқығын бөлуді қажет етеді);
* жауапкершіліктерді бөлу (мынадай роль мен жауапкершілікті болжайды, бір адам мекеме үшін қажетті процессті бұза алмайды);
* қорғаныстың эшелонирленгендігі (бұл принцип қорғау аралығының қандай
да бір сенімді болғанымен оның біреуіне ғана тәуелді болмауға шақырады.
Физикалық қорғаудың құралдарынан кейін программа-техникалық құралдары болуы керек, идентификация мен аутентификациядан кейін - қатынаумен басқару және соңғы аралық сияқты - хаттамалау мен аудит);
* қорғау құралдарының әр түрлілігі (өзіңе байланысты әр түрлі сақтайтынаралықтар және бір-бірімен мүмкіндігі бойынша сәйкес емес дағдылармен ұйымдастыру талап етіледі);
* ақпараттық жүйенің қарапайымдылығы және басқарылуы (тек қарапайым
қорғау құралына ғана оның нақтылығын формальді және формальді емес
дәлелдеуге, тек қарапайым және басқару жүйесінде әр түрлі компоненттердің
конфигурациялық келісімділігін тексеруге және орталықтандырылған әкімшілік
етуді жүзеге асыруға болады);
* қауіпсіздік шараларының жалпы қолдауын қамтамасыз ету.

2. Санкцияланбаған қатынаудан қорғану

Криптографиялық функцияны түрі мен мазмұны бойынша қарапайым
компьютерлік темір деп атауға болады. Көбінесе бұл ДК-дің жүйелік
тақшасының разъеміне тіркелетін кеңейту тақшасы. Сонымен қатар, оның басқада нұсқалары болады. Мысалы: криптографиялық функцияларға ие кілт
түріндегі нұсқасы кең тараған.
Бүтін тақшаны тек қана шифрлау функциялары үшін қолдану көп
жағдайда тиімсіз болып саналады. Сондықтан аппараттық шифрлеуіштерді
өндірушілер оларды көптеген қосымша мүмкіндіктермен толықтырады:
1. Кездейсоқ сандарды генерациялау. Бұл, бәрінен бұрын, криптографиялық
кілттерді алу үшін керек. Сонымен қатар, қорғаныстың көптеген
алгоритмдері оларды басқа мақсаттарға да пайдаланады. Қол қоюды
есептеу барысында әрқашан жаңа кездейсоқ сан қажет болыпотырады.
2. Компьютерге кіруді бақылау. ДК-ді қосқан кезде құрылғы
пайдаланушыдан дербес ақпарат енгізуін талап етеді (мысалы, кілті бар
дискетті салу). Құрылғы енгізген кілтті таныған жағдайда ғана жұмыс
жасауға рұқсат етіледі. Кері жағдайда әрі қарай жүктелу үшін жүйелік
блокты ашып, одан шифрлеуішті алып шығу керек (бірақ ДК-дегі ақпарат
та шифрленген болуы керек).
3. Операциялық жүйе файлдарының тұтастығын бақылау. Ол арқылы
қастандық ойлаушыға мәліметтерді өзгертуге тиым салынады.
Шифрлеуіште маңызды файлдар мен олардың әрқайсысы үшін алдын-ала
есептелген бақылаулық қосындылар (немесе хэш-мәндер) сақталады.

Егер жүктеу кезінде кемінде бір файлдың эталондық қосындысы сәйкес
келмесе, компьютер бұғаттанып қалады.
Атап өтілген мүмкіндіктерге ие тақша мәліметтерді криптографиялық
қорғау құрылғысы (МКҚҚ) деп аталады.
ОЖ-нің тұтастығын тексеретін және ДК-ге енуді бақылайтын шифрлеуіш электрондық кілт деп аталады. Ол программалық қамсыздандырусыз жұмыс істей алмайды, сондықтан оған белгілі бір утилита керек.
Оның көмегімен қолданушының кілті қалыптастырылады және өзінен
бөгдені айыратын тізім жүргізіледі. Сонымен қатар маңызды файлдарды
таңдап, олардың бақылаулық қосындыларын есептеу үшін қосымша қажет
болады. Бұл программалар қорғанысқа жауапты администратордың
қарамағында болады. Ол барлық МКҚҚ-ларды қолданушылар үшін жаңартып қойып, ақаулар пайда болған жағдайда олардың себептерін анықтау керек.
Компьютерге МКҚҚ орнатқан соң, POWER батырмасын басқанан кейін
құрылғы кілтті сұрап өз жұмысын бастайды. ДК-ді жүктеген кезде шифрлеуіш әрқашан да басқаруды өз қолына алады. Барлық тексерулерді аяқтаған соң МКҚҚ жүктеуді жалғастырады. Егер белгілі бір себептерге байланысты компьютер шифрлеуішке басқаруды бермесе, біршама уақыт өткен соң ол компьютерді тоқтатып тастайды. Бұл, әрине, қорғанысқа жауапты администратордың жұмысын қиындата түседі.
Шифрлеуіштің құрылымы
Осы функцияларды орындау үшін МКҚҚ құрамдас бөліктерін
қарастырайық:
1. Басқару блогы - шифрлеуіштің негізгі модулі, яғни ол басқа
модульдердің жұмысын басқарады. Көбінесе басқару блогы микро-
контроллер базасына негізделеді. Басты сипаттамалары: жұмыс жасау
жылдамдығы және ішкі ресурстар мен қажетті модульдерді қосуға
арналған сыртқы порттардың жеткіліктілігі.
2. ДК-ң жүйелік шинасының контроллері. Ол арқылы контроллер мен
МКҚҚ арасында мәліметтер алмасу жүзеге асады.
3. Энерготәуелді есте сақтау құрылғысы үлкен көлемді болу керек.
Сонымен қатар, ол жазба тректерінің көп болуын мүмкін ету қажет.
Мұнда құрылғыны инициализациялау кезінде орындалатын
микроконтроллердің программалық қамсыздандырылуы орналасады.
4. Журнал жадысы. Бұл да энерготәуелді есте сақтау құрылғысы.
Басқаша оны флэш-микросхема деп те атайды. Мүмкін болатын
ақаулардың алдын-алу үшін, программалар мен журналдар жадыларын
біріктірмеу қажет.
5. Шифропроцессор - бұл арнаулы микросхема немесе
программаланатын логиканың микросхемасы. Ол мәліметтерді
шифрлеумен айналасады.
6. Кез-келген сандар генераторы. Көбінесе статикалық кез-келген және
болжанбаған сигналдарды (ақ шу) беретін құрылғыны ұсынады. Бұл,
мысалы, шу диоды болуы мүмкін.

7. Кілттік ақпаратты енгізу блогы. Кілттік тасушыдан қорғалған
қабылдау кілттерін қамтамасыз етеді, олар арқылы өзбөгдені
сұрағын шешу үшін қажетті қолданушы туралы идентификациялық
ақпарат енгізіледі.
8. Коммутаторлар __________блогы. Жоғарыда қарастырылған негізгі
функциялардан басқа МКҚҚ қауіпсіздік администратордың
бұйрығымен ішкі құрылғылармен (дисководтар, CD-ROM және т.с.с.)
жұмыс істеу мүмкіндігін шектей алады.

3.Локалды компьютерлік желілерді ақпаратты қорғау

Желіде мәліметтерді қорғау мәселесін қарастырғанда, қатынау
құқықтарын бұзуды жіктеп алу қажет. Олар мәліметтердің жойылуына немесе өзгеруіне әкелу мүмкін. Осындай потенциалды қауіп- қатерлерге келесілер жатады:
1. Құрылғылардың дұрыс жұмыс жасалмауы:
- кабельдік жүйенің бұзылуы
- тоқ көзінің дұрыс жұмыс істемеуі
- дискілік жүйелердің жұмысының бұзылуы
- мәліметтерді архивтеу жүйелерінің
- желілік карта, жұмыс станциялары мен сервер жұмысының
бұзылуы.
2. Программалық қамсыздандыру жұмысының ақауларына
байланысты болатын ақпараттың жоғалуы:
- программалық қамсыздандырудың қателерін пайда болатын
мәліметтердің өзгеруі не жойылып кетуі
- жүйеге компьютерлік вирустар енгенде болатын жойылулар.
3. Рұқсатсыз қатынауға байланысты болатын ақпараттың жоғалуы:
- ақпаратты заңсыз көшіру, өшіру немесе оның данасын қолдан
жасау
- бөгде тұлғаларға құпия болып келетін конфиденциалды ақпаратпен
танысу.
4. Аривтік мәліметтерді дұрыс сақтамағандықтан пайда болып
ақпараттың жойылуы.
5. Қызмет көрсетуші тұлғалар мен қолданушылардың қателіктері:
- мәліметтерді кездейсоқ, байқаусыздан өзгерту не жою;
- программалық және аппараттық қамсыздандыруды қолданудағы
ақаулар.
Рұқсатсыз қатынаудан қорғаныс.
Локалды және глобалды компьютерлік желілердің кең таралуына
байланысты ақпаратты рұксатсыз қатынаудан қорғау мәселесі зор маңызға ие
болып отыр. Айтып кететін болсақ, көп жағдайда қастандықтан емес,
қолданушылардың қарапайым қателерінен зиян тигізіледі. Олар аса маңызды
мәліметтерді байқаусызда бүлдіріп немесе жойып жібереді. Осыған
байланысты, қатынауды бақылаумен қатар компьютерлік желілерде ақпаратты
қорғау үшін қолданушылардың құқықтарын бөлу қажет.

Компьютерлік желілерде қатынау бақылауын ұйымдастырған кезде және қолданушылар мүмкіндіктерін кеңейткен кезде, көбінесе, желілік операциялық жүйелердің қосымша құралдары қолданылады. Осылайша желілік операциялық жүйелердің ең ірі өндірушісі - Novell операциясы - өзінің соңғы NetWare 4.1 өнімінде қатынауды шектеудің стандарт құралдарынан басқа (парольдер жүйесі және мүмкіндіктерді кеңейту сияқты) мәліметтерді қоорғаудың жоғары класын қамтамасыз ететін бірқатар жаңа мүмкіндіктерді қарастырады. Сонымен қатар қорғауды ұйымдастырудың мұндай жүйесінде бәрі бір осал жақтары кездеседі: қатынау деңгейі және жүйеге ену мүмкіндігі парольмен анықталады. Парольді қарап алу немесе келтіріп алуға болатыны анық. Компьютерлік желіге рұқсатсыз ену мүмкіндігін жою үшін соңғы кезде пароль қолданушының жеке "кілті" бойынша идентификациясы түріндегі комбинациясы арқылы ену қолданылады. "Кілт" ретінде пластикалық карта (магнитті немесе іштей
қондырылған микросхемалы - смарт - ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Ауқымды желілер. Интернет
ЭЕМ желісінің негізгі түрлері
Қазіргі заманғы ақпараттық жүйе
Желілік жобалау мен басқару туралы түсінік
Ақпараттық қауіпсіздік нарығының дамуын талдау
Компьютерлік желілердегі ақпараттың қауіпсіздік мәселелері
Компьютерлік жүйенің бағдарламалық құрамы
Компьютерлік тораптардың жіктелуі
VPN виртуалды қорғалған желі
Желілерде компьютерлік ақпараттарды қорғау мәселелері
Пәндер