Жергілікті компьютерлік желідегі ақпараттық қорғау ұйымы



Мазмұны

Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..3
1. ЖЕРГІЛІКТІ КОМПЬЮТЕРЛІК ЖЕЛІДЕГІ АҚПАРАТТЫҚ ҚОРҒАУ ҰЙЫМЫ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..4
2. Компьютерлік ақпараттың қорғанышына қойылатын талаптар ... ... ... ... ... ... 7
3. ҚОРҒАУ ЖҮЙЕСІНІҢ СӘУЛЕТІ. ҚАУІП ОБЪЕКТІЛЕРІ ... ... ... ... ... ... ... ...7
4. АҚПАРАТТЫ ҚҰРТУДАН ЖӘНЕ БҰЗУДАН ҚОРҒАУ ... ... ... ... ... ... ... ... ..9
5. САНКЦИЯЛАНБАҒАН ЕНГІЗУДЕН АҚПАРАТТЫ ҚОРҒАУ ... ... ... ... ... ...11
6. АҚПАРАТ ҚОРҒАНЫШЫНЫҢ ПРОГРАММАЛЫҚ ҚҰРАЛДАРЫ ... ... .12
7.Компьютерлік желілердегі ақпаратты қорғауды ұйымдастыру ... ... ... ... ... ... .13
8. КОРПОРАТИВТІ ЖЕЛІДЕН АҚПАРАТТЫ ҚОРҒАУ ... ... ... ... ... ... ... ... ... .16
9. КОМПЬЮТЕРЛІК ЖЕЛІЛЕРДЕГІ АҚПАРАТ ҚАУПІ ... ... ... ... ... ... ... ... ... .17
Гласарий
2.Принтер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 18
1 Принтерлер классификациясы ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..19 2 Матрицалы (инелі) принтер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .19 3. Ағынды принтер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .20 4. Лазерлі принтерлер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 23
5. Термиялық принтерлер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..25
ҚОРЫТЫНДЫ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...26
ПАЙДАЛАНЫЛҒАН ӘДЕБИЕТТЕР ТІЗІМІ ... ... ... ... ... ... ... ... ... ... ... ... ... ... 27

Мазмұны

Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ... ... ... ... ..3

1. Жергілікті компьютерлік желідегі ақпараттық қорғау
ұйымы ... ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ... ... ... 4

2. Компьютерлік ақпараттың қорғанышына қойылатын
талаптар ... ... ... ... ... ... 7

3. Қорғау жүйесінің сәулеті. Қауіп
объектілері ... ... ... ... ... ... ... ...7

4. Ақпаратты құртудан және бұзудан қорғау
... ... ... ... ... ... ... ... ..9

5. Санкцияланбаған енгізуден ақпаратты қорғау ... ... ... ... ... ...11

6. Ақпарат қорғанышының программалық құралдары ... ... .12

7.Компьютерлік желілердегі ақпаратты қорғауды
ұйымдастыру ... ... ... ... ... ... .13

8. Корпоративті желіден ақпаратты
қорғау ... ... ... ... ... ... ... . ... ... 16

9. Компьютерлік желілердегі ақпарат
қаупі ... ... ... ... ... ... ... .. ... ...17

Гласарий
2.Принтер ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ... ... ... ..18
1 Принтерлер классификациясы
... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
..19
2 Матрицалы (инелі) принтер
... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... .19
3. Ағынды
принтер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... 20
4.
Лазерлі
принтерлер ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ..23
5. Термиялық
принтерлер ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... 25

ҚОРЫТЫНДЫ ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ... .26

Пайдаланылған әдебиеттер
тізімі ... ... ... ... ... ... ... . ... ... ... ... ... ... ...27

..

Кіріспе

Ел Президентiнiң 1997 жылғы 10 қазандағы "Қазақстан – 2030 барлық
қазақстандықтардың өсiп-өркендеуi, қауiпсiздiгi және әл-ауқатының артуы"
атты Қазақстан халқына Жолдауында ұзақ мерзiмдi басымдық ретінде ұлттық
қауiпсiздiк айқындалды, оның құрамының бiрi ақпараттық қауiпсiздiк болып
табылады.
      Қоғам мен мемлекеттiң әлеуметтiк-экономикалық және мәдени өмiрiндегi
ақпараттық технологиялардың даму серпiнi ақпараттық қауiпсiздiк мәселелерiн
шешуге жоғары талаптар қояды.
      Мемлекеттiң ақпараттық қауiпсiздiгiн қамтамасыз ету ақпарат алу
саласында адамның және азаматтың конституциялық құқықтары мен
бостандықтарын iске асыруға қабiлеттi ұйымдастырушылық, техникалық,
бағдарламалық, әлеуметтiк тетiктердi қамтитын кешендi көзқарасты
пайдалануды, оны конституциялық құрылыстың мызғымастығын, Қазақстан 
Республикасының егемендiгi мен аумақтық тұтастығын, саяси, экономикалық
және әлеуметтiк тұрақтылықты, заңдылық пен құқықтық тәртiптi қорғау
мақсатында пайдалануды, ақпараттық қауiпсiздiктің комплексті саласында
өзара тиiмдi халықаралық ынтымақтастықты дамытуды талап етедi.
Пайдалануға ЭЕМ шыққанда ақпаратты электронды түрде сақтауды жөн көріп
барлық ақпарат ЭЕМ-ге енгізілді. Ол ЭЕМ-нің жақсы жақтары ақпаратты тез
табуға, анықтылығына, аз орын алуына және пайдаланушыға ынғайлылыққа
кепілдік берді. Бірақ қауіптің ЭЕМ-де де бар екендігін ешкім ойлаған жоқ.
Кейін ақпарат ұрлана бастағаннан кейін қауіпсіздіктің бірінші қадамы ЭЕМ-ге
тек бір адамды жолату болды. Бірақ бұл қауіпсіздікті 100 пайызбен
қамтамасыз етпеді. Сол жұмыс істеген адамдардың өздері ақпаратты сатып,
жария етуге мүмкіндіктері болғандықтан. Қауіпсіздіктің келесі қадамы ЭЕМ-ге
парольдік қорғаныс қойыла бастады. Ол ЭЕМ-ге тек сол парольды білетін
адамдарға кіруге мүмкіндік берді. Бірақ олда толығымен қауіпсіз болмады.
Қауіпсіздіктің қарқынды өсуі дүниежүзілік желі интернет пайдалануға
шыққанда байқалды. Ақпаратты ЭЕМ-ге тура байланыс арқылы емес желі арқылы
ену мүмкіндік ашылды. Сол салдарынан мемлекетер милиондаған шығындарға
ұшырады. Сол себепті ақпараттық қорғау қазіргі кездің басты проблемаларының
бірі болып табылады.
Берілген жұмыстың негізгі мақсаты қауіпсіздіктің комплексті жүйесін
анықтау болып табылады.

Компьютерлік желілердегі ақпараттық қорғау пайда болуға,бағаға және
олардың пайда болу жиілігін ақпаратты жоғалу ықтималдығын есепке ала
отырып, ақпараттың қауыпсіздік қатер мүмкіндігіне бұл қатерлердін пайда
болу нәтижесінің ликвидацияларына және қарсы әрекеттер бойынша
мүмкіндіктеріне негізделген. Желінің қорғалған ақпараттары болжайды:
- қарсылықсыз
- қауыпсіздік
- құпиялылық
- кәсіпкер -әдептілік

Қарсылықсыз - компьютерлік жүйе қажетті жағдай пайда болғанда және сәйкес
сатыда күткендегідей жұмыс жасауға кез келген уақытта дайын.
Қауыпсіздік - жүйе шабуылға түрақты және оның мәліметтерінің құпиялығы
және бүтінділігі қорғау астында түрады.
Құпиялылық - қолданушының оздері туралы мәләметтерді бақылауға мүмкіндігі
бар, ал кімде-кім бұл мәліметтерді өз-еріктерімен қолданса, ақпаратты шын
қолдану принциптеріне сүйенеді.
Кәсіпкер - әдептілік - компанияда өңдеушілер клиенттер алдында жауап
береді. Олардың қажеттіліктеріне шешім табуға көмектеседі және олардың
клиенттермен қарым- қатынастары ашық түрде жүреді.
Компьютерлік желілердегі құпия ақпаратты қорғау келесідей бағытта
топтауға болатын техникалық -ұйымдастыру іс –шарасын өткізумен қамтамасыз
етіледі:
- Компьютерлік ақпартты жою, модификациялау немесе көшірмелеу
мақсатымен рұқсат етілмеген қатынасты болдырмау;
- Электро- магниттік сәулелендірудің әсерінің есебінен каналдар ағынын
блоктау;
- Жоюды, модификацияны, ақпаратты блоктау немесе есептеуіш техникалық
құралдардың жұмыста тоқтатылуы арнайы техникалық-программалық
әсерлерді болдырмайды.
Арнайы программалық-аппараттық құралдардың рұқсат етілмеген
қатынастарды қамтамасыз етуден және ақпараттық қорғаудың криптографиялық
құралдарын және ұйымдастырушылық іс- шараларын қолданумен ақпаратқа рұқсат
етілмеген қатынасты болдырмау. Ақпаратты қорғау құралдары есептеуіш
жүйелердің ресурстарға қатынасын басқаруды, тіркеуді және жүйеден кіру шығу
есебін іс- мөрлеу процесін, ресурстарға рұқсат етілмеген қатынастың
сигнализациясын және тіркеу икемділігін програмалық ортаның бүтінділігін
бақылауды және өңделетін ақпаратты рұқсат етілген қатынастан қамтамасыз ету
керек.
Санкцияланбаған ақпарат анықталған ақпарттық ортада жүзеге асырылады.
Ақпараттың санкциаланбаған қатынасты алдын алу, ақпараттық-програмалық
көмегімен анықталып,санкциаланбаған функцияны әрбір программада іске
асырылады.
Ақпараттарға бекітілмеген рұқсаттарды жүзеге асатын құралдардың
арқасында анықтамамен іске асады, ол үшін бекіткен функциялардың тізімін
әрбір бағдарламалармен, құралдарды қолдану және програмалық
технологияларының мүмкіншіліктердің қосымша барысы ең аз қамтамасыз
етушілердің, бекітілген рұқсатты емес орындау үшін қолданған бола алады,
ескертулерінде өзгертілмеген бекітілімдерде бағдарламаларға өңдеуге және
олардың жанында өзгермейтін жүйелі тексеруімен және қолданбалы және желілі
программаны жабдықтау.
Жұмысшы орындарға арнайы мақсатқа орнату клавиатура көмегімен жүзеге
асырылады. Уақытша орынында тегерішті немесе каталогтің пайдаланушымен
қатынасады, сонымен қатар бағдарламалар оперативті есте сақтау құрылғысында
тап осы фрагменттер қамтамасыз етуші құртуларда, процессор тізімдерінде
және принтер есте сақтау құрылғысы арқылы жүзеге асады.
Бағдарламалардың қорғаныш бекітілімдерінен және тап осылардан
қамтамасыз етіледі: паралелльді қосумен арнайы бағдарламаланушы
бұқтырмалардың портына, магниттік тегеріш қасақана бұрмалауларымен
бағдарлама жіберілуі коды салыстырып оқуына арналған. Ең алдымен бағдарлама
бұрылады, сосын бағдарламалардың бөлімінде орналасып отырады немесе тап
осылар және кодпен ашу арнайы ауыстырылатын модулі бағдарламасына
кіріспемен бағдарламалық құралдармен, магниттік тегеріш жеңіл арбаларының
нақты саны бұрмалаушылармен, бағдарлама кодтарының шифрлеуімен орналастыру
бағдарлама бөлімдері жабық пайдаланушыдан ішкі және сыртқы жад облыстарында
болады .
Ақпараттық қорғаныш, компьютерлік желілердің берілетін элементтері
аралық байланыс каналдарымен, шифрлеумен қамтамасыз етіледі. Қол қоюдың
цифрлік мәлімдеулердің шынайылық қамтамасыз ету. Олардың қорғаныш және
жіберуші теңестіруі электрондық қолдану шотының артынан жүзеге асады .
Ұйымдық шаралар компьютерлік желілердің техникалық құралдарына рұқсат
қиыншылық және өңделетін ақпараттық бағытталған. Орналастыруларға шек
қойылған рұқсат тәртібі ұйымымен жетеді. Компьютерлік желілер элементтердің
орналастыруына арналған. Бақыланатын аймақ шектерінде осындай
орналастырулардың және оның шекарасының барынша көп қашықтауында, басушы
құрылғылардың орналастыруымен, видиотерминалдармен, бөтен беттермен
ақпараттық көзбен шолып қарауы барынша көп қиналушылардың, сонымен қатар
қосымша өлшемдердің ұқсас шығарып тастайтындардың қарауы болып келеді .
Ақпараттың кемулері қосымша электр-магниттік сәулеленулердің шотының
артынан және нысаналауларды қорғалған техникалық құралдардың қолдануымен
қамтамасыз етіледі, аппараттық құралдардың ақпараттық қорғаныштары қажетті
мөлшер құруымен бақыланатын аймақ техниктер құралдарына айналады .
Ақпараттың қауіпсіздігін қамтамасыз етуінің артынан сендіру немесе
керекті коректенуші күштенулері тоқтаусыз қоректену қайнары қолданылады.
Зияндылардың бағдарламалық- техникалық әсерлердің құртуға шамданған.
Ақпараттық бұрмалау немесе информатизация құралдарының жұмысында қорғаныш
арнайы бағдарламалық және аппараттық құралдарын қамтамасыз етіледі, сонымен
қатар құралдардың криптографиялық қорғаныштары кездеседі.
Ұйымға арналған процесс қорғаныштары ақпаратты өңдеулері компьютерді
ақпараттық жүйелердің құрамында желілерді қауіпсіздік әкімдерінің қызметі
ұйымдастырылатын болатын. Ереже сияқты, бөлімшемен ақпараттық қауіпсіздік
қызметтері сияқты. Ақпараттық қауіпсіздік администраторы пайдаланушылардың
регисрациялау есептеуіш және ақпараттық қорларына рұқсат матрица құру,
жүйелік оқиғалардың есебін қамсыздандырады. Желі функцияларының
инициализациясымен оныњ кескін үйлесімі өзгеріссіз және рұқсат құқық ,
желіге кіру параметрлеріне кіру.
Компьютерлік технологиялардың дамуы және оның кең енгізілуі, адамдық
қызметінің сфераларына заңға қайшы әртүрлі әрекеттердің сандары өсу шек деп
атады, объектімен немесе іске асыру құрал-сайманымен электрондық- есептеуіш
машиналарды келеді. Айлалы әрекеттердің әртүрлі жолымен ақпараттық
өзгертулердің өңдеу кезеңі болып табылады. Бағдарламалық қамтамасыз етуге,
мегерудің ақпаратпен ақшалардың маңызды сомаларын алуға сирексіз сәтті
болады. Салық салудан өнеркәсіпті тыңшылық шұғылдану, бәсекешілердің
бағдарламалары жатады.
Ақпараттық қорғаудың жүйеге жақын келуді қажет деп атайды. Бөлек
шаралармен осында шектелуге болмайды. Ақпараттық қорғаудың жүйелік жақын
келу талап етеді, құралдар және әрекет үшін қолданылатындар ақпараттық
қауіпсіздік қамтамасыз етуіне арналған – ұйымдық, физикалық және
бағдарламалық - техникалық өзара байланысқан. Өзара толықтыратын және
бірлесіп әрекет қылған өлшемдердің бірыңғай кешен сияқты анықтап қаралған.
Бір ақпараттық қауыпсіздік жүйелеріне жақын келу негізгі принциптерінен "
ақылды жеткіліктіліктің": жүз пайыздық қорғаныштар бар болмайды деген
жағдайлар туындайды. Қорғаныш теориялық барынша көп қол жетерлік деңгейіне
деңгейіне дейін ұмтылады сондықтан, ең аз қажеттіге тап осы нақтылы
шарттарда және тап осындай деңгейде болуы мүмкін.

2. Компьютерлік ақпараттың қорғанышына қойылатын талаптар

Жалпы қорғаныш жүйесіне қойылатын екі түрлі талап бар:
Бірінші топтың талаптары (қажетті талаптар ) – қауіпсіздіктің
формальді шаралары. Ақпараттық жүйенің қорғанышының қажетті тетіктеріне
қойылатын формал талаптар Ресей гостехкомиссияның басқарушы құжатарында
жазылған . “Қызғылт сары кітап” – сенімді компьютерлік жүйелерді бағалау
критерилері жайында болады (АҚШ қорғаныс министрлігі). Ақпараттық
жүйелердің қаупінбағалаудың сәйкестелген критерилері – Information
Technology Sewrity Evaluation Criteria, ITSEC құжаттарында жазылѓан. Бұл
құжатың мақсаты бір. Мұнда қорғанышты қажет ететін объектілердің жіктелігін
толығымен қарастыру мүмкін емес. Әр түрлі операциялық жүйелердің құрылуы
түрлі болуы себепті рұқсатсыз қатынас құру әдістері де әртүрлі. Дегенмен
барлық операциялық жүйелерге бірдей талаптар қойылған. Бұл құжаттарда
қорғалған жүйелерді құру мен әкімшілдендіру әдістері бойынша ұсынулар
берілмеген, яғни ненің жүзеге асырылуы айтылады ал “қалай жүзеге асыру
керек” деген сұраққа жауап жоқ; Екінші топ талаптары (қосымша талаптар) –
нақты қорғалатын объектіге төнетін ағымдағы қауіптердің және мүмкін болатын
қауіптердің статистикасыныњ есептеулерін ескеру қажеттілігінен туындайды.
Ақпаратты қорғау облысындағы сәйкес нормативтік құжаттармен анықталатын
формал талаптар жиынтығы қажетті болып саналады. Қорғалатын объектіге
төнетін қауіптер ағымдағы есебі және мүмкін болатын қауіптерді талдау
негізінде қалыптастырылған формал және қосымша талаптар жиынтығы жеткілікті
болып саналады.

Қорғау жүйесінің сәулеті. Қауіп объектілері

Қауіптердің жүзеге асырылу әдістері бойынша жіктелігі төмендегі 1-суретте
келтірілген. Айқын қауіптер дегеніміз қорғаныш тетігінің дұрыс жүзеге
асырылмауынан болатын, баптаулардан кеткен қателерден тыундайтын, алдан ала
болжауға келетін қауіп түрі. Қорғаныш тетігінің дұрыс жүзеге асырылмауына
себептері :
− жүйелік дискіге “жазу” және жүйемен қолданбаға ортақ каталогтарға
қатынас құруды басқарудың болмауы (корзина, Temp, Мои документы);
− енгізу құрылғысына “орындау” құқығына шек болмауы. Осы себепті
пайдаланушылар сыртқы тасуыштардан кез-келген программаларды жүктей
алады.
Ақпаратқа қол жеткізу арналарының толық орындалмауы.
Қорғанылған объектінің кейбір қорларына қатынас құруды басқарудың мүмкін
болмауы. Мысалы виртуалды байланыс арнасы. Мұнда қорлар жергілікті және
тораптық болуы мүмкін.

Қорғаныш тетігінің мүмкін баптауларының дұрыс болмауы келесі
себептерден болады: баптаудың дұрыс болмауы.және баптауды орындау әдісінің
дұрыс болмауы. Иерархиялық жүйеде баптауды қауіпсіздік әкімшісі, дерекқорды
басқару жүйесі және қолданбалар әкімшісі, пайдаланушы және т.б. жүзеге
асырады. Мысалы: әрқайсысы өзіне рұқсаты бар ортада әрекет етіп баптаулар
жасай алады. Ал мұның бәрі қауіпсіздік әкімшісі арқылы орындалуы керек
болатын.

1 – сурет. Қауіптердің жүзеге асырылу әдістері бойынша жіктелігі

Жасырын қауіптер. Жасырын қауіптер - пайдаланушының мақсатты жасалған
әрекеттерінен, бұзуға бағытталған программалық қамтаманың әрекет етуінен,
алдын ала болжауға келмейтін қауіп түрі. Оның сипаттамасы:
− қауіп объектілерінің сипаттамасы (мысалы, пайдаланушының тіркеу
жазбасы)
− қаскүнем шабуылының жалпы сипаттамасы (мысалы, өзі жүктеген программа
арқылы тіркеу жазбасын өзгерту).

2 – сурет. Қауіп объектісінің жіктеліуі

Кез-келген қорғаныш тетігі айқын және жасырын (белгісіз) ақпарат
қауіпсіздігінің қатерлерін ескеріле жобалануы тиіс, тек осы жағдайда
қорғаныш қасиеттерінің тетігі тұрғызылады.

Ақпаратты құртудан және бұзудан қорғау

Қазіргі бөлімде байлаулылар ақпарат қорғанышымен арнайы компьютерде,
интеграцияланғанда желіге ене алмайды. Ақпаратжоғалып кете алады, мысалы,
келесі себептермен:
1. Компьютердегі жұмыс бұзылу;
2. Сөндіру немесе қоректену қоректенудің үзілуі;
3. Ақпарат сақтаушыларға зақым келуі;
4. Пайдаланушы қате енгізуі;
5. Компьютерлік вирустердің әрекеті;
6. Басқа беттердің бекітілмеген әдейі әрекеттері;

Компьютерлік вирустың қорғанышы және бекітілмеген рұқсатты анықтап бөлек
бөлімдерде қаралады. Тап осы сақтаумен 1-4 себептер болады. Жалпы
қарапайым шығумен келеді. Сақтау құралдары:
• Бағдарламалық құралдың, утилиттердің жинақ көпшілік құрамына
кірушілер, резервтегі найзалардың жасауына арналған – MS Backup,
Norton Backup;
Архивтердің жасауы сыртқы ақпаратты сақтаушы.
Жүйелі сақтау– бір күн, ай, жұмыс аяғысынан кейін лайықты
бағдарламалық құралдардың қолдануымен және құрылғылардан құралады. Дәл
осылай, ақпарат үлкен мәліметтерді сақтауына арналған, бірлігіне құнмен
магниттік бау ең пайдалы. Олар жоғары сенімділікпен сонымен қатар құйып
алады.
Оқиғада ақпараттық жоғалтулары бұрынғы қалпына келтіру мүмкін:
• Резервті тура осылай қолданумен ;
• Резервті тура осылай қолданусыз;
Екінші оқиғада файлдардың қашықтау келесі ерекшеліктері қолданылады және
каталогтердің:
• Файлдың бірінші аты өшіріледі;
• Секторларда ақпарат бос болмағандарды ( қиындық, егер фрагменттелген
файл болса).
• Табысты бұрынғы қалпына келтіруге арналған тап осылардың қажеттілігі
үшін;
• Бос орынға файл қашықтауынан кейін жаңа ақпарат жазылған болатын
• Файл фрагментелген болмады ( мыналардың арқасында, мысалы
дефрагментация операциясын қажетті жүйелі орындау, Norton Utilites
пакетінен Speedisk утилиттері )
• Бұрынғы қалпына келу келесі бағдарламалық құралдармен шығарылады :
• Undelete Утилиттерініњ пакетінен DOS ;
• Norton Utilites утилиттерініњ жинақ Unerase .

Егер тап осылар пайдаланушыға арналған ерекше құндылық ұсынса, онда
құртудың қорғанышын қолдануға болады:
1. Файлдарға Read Only атрибуті иеленеді
2. Пайдаланушымен оның қашықтаудан кейін файлдардың сақтауына
арналған арнайы бағдарламалық құралдарын Norton Utilites
пакетінен SmartCan утилитін қолдану еліктеіді, мысалы, мына
оқиғада қашықтау жанында файлдар жасырылу каталогке хат
жазысады, қайда және өзі орната алады және пайдаланушы сақтай
алады. Каталог мөлшері шек қойылған және толтыру жанында оның
ескі файлды жояды және орнын басады.
Қажеттіні белгілеп қоюға арналған үлкен қорытуды тап осылардың қоректену
берулері жүйеде бұзуларды ұсынады – қысымды өшіру, күштену жығылулары,
күшті бөгеттер және т. б.

Санкцияланбаған енгізуден ақпаратты қорғау

Бекітілмеген рұқсат - оқу, жаңарту немесе ақпаратты қиратып жоқ болу
жанындағы өкілеттіктерге лайықты.Бекітілмеген рұқсат жүзеге асады, бөтен
атқолдануымен, құрылғылардың физикалық мекенжайларының өзгертуімен, қалған
ақпаратты қолдануымен мақсаттардың шешімінен кейін, бағдарламалық және
ақпараттық қамтамасыз ету модификациясымен, ақпараттық сақтаушысы ұрлық,
жазу аспабы құру үшін өз ақпаратымен табысты қорғаныштары пайдаланушы
абсолютті анық ұсыну тиісті болу туралы мүмкіндерді бекітілмеген рұқсат
жолдарында:
– Сақтаушыларының ақпаратын ұрлау және өндіріс кетулерді;
– Ақпаратты сақтаушылардың өлшемдерін жеңіп көшіріп алуы қорғанышы;
– Маскалау тіркелген пайдаланушының астына;
– Мистификация ( маскалау жүйе сауалдарының астына);
– Операциялық жүйелердің жетіспеушіліктердің қолдануы және
бағдарламалау тілдерінің;
– Бағдарламалқ сала бастаулардың қолдануы және үлгі бағдарламалық одақ
" трояндық ат ";
– Электрондық сәулеленулерді ұстап қалуы;
– Акустикалық сәулеленулерді ұстап қалуы;
– Дистанциялық суретке түсіру;
– Жасырын тыңдаушы құрылѓылардың қолдануы;
– қорғаныш механизмдерінің қатарынан қаскүнемдік шығару;

Бекітілмеген рұқсаттың ақпараттық қорғанышына арналып қолданылады:
– ұйымдық шараның;
– Техникалық құралдың;
– Бағдарламалық құралдың;
– Криптография .
– ұйымдық шаралар қосады:
– Сорғыш қағаз тәртібі;
– Сақтаушылардың сақтау және сейфте құрылғылардың ( дискеталар,
монитор, клавиатура және т . б .);
– Компьютерлік орналастыруларға беттердің рұқсат шек қою және т . б.
Техникалық тәсіл астында ақпаратты қорғаныштары аппараттық тәсілдерді
түсініледі. Техникалық құралдар өзіне қосады:
➢ Сүзгілер, аспапқа экрандар;
➢ Клавиатура бітеуіне арналған кілт;
➢ Аутентификация құрылғылары - саусақ іздердің оқуына арналған,
қол торлары, көз құбылмалы қабық, жылдамдық және баспа
қабылдаулары және т . б;
➢ Электрондық кілттер микросхемаларда

Бағдарламалық тәсіл астында ақпараттық қорғаныштары арнайы
бағдарламалық қамтамасыз ету өңдеуін түсініледі, бөтен адамға рұқсат еткен
жоқ, танысқа қорғаныш мына түрімен, жүйеден ақпарат алу. Өзіне
бағдарламалық құралдар қосады:
o Парольды рұқсат- пайдаланушы өкілеттіктерінің тапсырмасы;
o Бітеу экран және клавиатураның Norton Utilites пакетінен
Diskreet утилитінде пернелердің қиыстыруы арқасында ;
o Құралдардың қолдануы парольды қорғаныштары - өзі және
Компьютерді қолданушы бетінде
Компьютерлік жүйеге енгізу жанында криптографиялық тәсіл астында
ақпараттық қорғаныштары оның шифрлеуі жобаланады.
Бекітілмеген рұқсат негізгі түрлерімен тап осыларға келесілер келеді:
✓ Оқу;
✓ Жазу.
Қорғаныш тап осылардың оқудан автоматты түсінеді және жазудың қорғанышын
жазу мүмкіншілігі, өйткені оқу мүмкіншіліктері практикалық мәнсіз.

Оқудың қорғанышы жүзеге асады:
• Ең қарапайым - деңгейінде файлдарға арналған Hidden атрибуті
кіріспесімен ;
• Ең нәтижелі - шифрлеумен.
Жазудың қорғанышы жүзеге асады:
• Файлдарға арналған Read Only атрибуті құруымен;
• Дискетаға жазу тиымымен - кішкене рычаг немесе жапсырма;
• Жазу тиымымен құрулары арқылы - дисковод анықталған емес .

Ақпарат қорғанышының программалық құралдары

Программалық-аппараттық қорғаныш құралдары қазіргі кездегі
автоматтандырылған жүйенің маңызы бөлігі болып саналады. Ол келесі
артықшылықтармен ерекшеленеді: әмбебаптылығы, икемділігі, қарапайым түрде
жүзеге асырылуы, сеніміділігі, өзгерту мен дамту мүмкіндігі.
Кемшіліктері: санашық жұмыс уақытын және оперативті жады көлемін қажет
етеді. Программалық-аппараттық қорғаныш құралдарын жасауға қойылатын
талаптар:

1. функционалдық толықтық;
2. икемділік;
3. пайдалану унификациясы.
Программаларды қорғау программалары. Программистердің білімінің
жеткіліксіздігінен, программалау, тестілеу, түзету құралдары мен
технологияларына байланысты программалар да мүлтіксіз бола бермейді. Ол
ақпаратқа рұқсатсыз қатынас құрудың көзі болады.
Программаларды қорғау шаралары:
1. Әрбір құрылған программа үшін рұқсат етілген функциялар
тізімін анықтау.
2. Программалау тілін таңдағанда рұқсатсыз әрекеттерді мейлінше
аз орындалатын орташа таңдау.
3. Программаны құру және пайдалану кезінде рұқсатсыз өзгертулерді
болдырмау.
Бұл кода жадының қорғанылған өрісінде сақталады. Сонда модулге қатынас
жасағанда қосымша тексерілу сорындалу мүмкін (ол қатынастын рұқсатын,
программалық айырбасталмауын, рұқсатсыз өзгертілмегендігін тексереді).
Қорғанышты арттыру үшін бақылау процедуралар мен бақылау кодалар периодты
өзгертіледі.

7.Компьютерлік желілердегі ақпаратты қорғауды ұйымдастыру

Қаскүнемдік бекітілмеген әрекеттердің қауіп-қатері ақпараттың үстінде
компьютерлік желілердің дамуымен әсіресе мінез-құлық қатерліге қабыл алды.
Жүйелердің көпшілігі өзімен-өзі объектілер сияқты ақпараттық өңдеулері
жасалған: жұмысшы станциялар, үлкен әмбебап компьютерлер және т.б. жұмысшы
платформаны өзінікін әрбір жүйе қолданады ( Windows, Novell ), сонымен
қатар әр түрлі желілі протоколдар ( ). Желілердің күрделі ұйымы құқық
бұзулардың әртүрлі ру іске асыруына арналған қолайлы алғы шарттар жасайды,
байлаулылардың жасырын ақпараттардың бекітілмеген рұқсатпен жүзеге
асырылады. Операциялық жүйелердің көпшілігі автономиялық сияқты, дәл
осындай желілілердің ақпараттық қорғаныштары сенімді механизмдерді
асырамайды .Желідегі ақпараттық қауыпсіздік жолдардың ақпараттық кемулері
және бекітілмеген рұқсаттың компьютерліктерді желілерді ең басты өз
көпшілігіме сәйкес келеді. Автономиялық жүйелерде қосымша мүмкіншіліктер
байланыс каналдарының бар болу шотының артынан көрінеді және ақпараттың
рұқсат мүмкіншіліктері болады . Оларға жататындар:
• Байланыс сызық электр-магниттік көмекші жарық ;
• Байланыс сызық заңдысыз қосу ;
• Қорғаныш жүйелерінің дистанциялық жеңуі ;
• Каналдардың коммутациясында қатенің ;
• Байланыс сызық жұмыс бұзуы және желілі жабдықтаудың;
Желілердегі қауіпсіздік сәулеті рамкаларында және құрылымда шешіледі:
• Қауіпсіздік қорқытулары;
• Қызметтің ( қызметтің ) қауіпсіздіктің;
• Қауіпсіздік қамтамасыз ету механизмдері .
Қауіпсіздік қорқытуы астында әрекет немесе оқиға түсініледі, қиратуға,
бұрмалауға немесе желі ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Компьютерлік желіні үйрету
Жергілікті желілер
Жергілікті желі
Интернеттің электронды ортасын реттеудің құқықтық аспектілері
Компьютерлік желілер және телекоммуникациялар
Әлемдік ақпараттық кеңістікке ену жағдайында компьютерлік желі технологиясын оқушыларға меңгертудің тиімді әдіс-тәсілдері
Компьютерлік желі түсінігі
Жергілікті желінің қор көздері
Компьютерлік желілердегі ақпараттық қорғау
Компьютерлік желілер. Желілер жөнінде жалпы түсініктер
Пәндер