Ақпаратты қорғаудың аппараттық құралдардың белгіленуі және сипаттамалары



МАЗМҰНЫ

КІРІСПЕ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 3

1.0.Ақпаратты қорғаудың аппараттық құралдардың белгіленуі және сипаттамалары ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..4
1.1.Ақпаратты қорғау саясаты ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 6
1.2. Корпоративтік желіні сенімді қорғауды қамтамасыз ... ... ... ... .9
1.3. Қауіпсіздік саясатын басқару және рұқсатсыз қол жеткізуден қорғау жүйесі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .13
2.0. Жүйелерді пайдалану мониторингі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...15
2.1.Оқиғаларды тіркеу журналында деректерді қорғау ... ... ... ... ... ..17
2.2.Істен шыққандарды тіркеу журналы ... ... ... ... ... ... ... ... ... ... ... ...18
2.3.Ақпаратты қорғау қақтығыстарын басқару ... ... ... ... ... ... ... ... ...25
2.4. Қауіпсіздік саясатының негізгі элементтері ... ... ... ... ... ... ... ... ..27


Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 32
Қолданылатын әдебиеттер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .31
КІРІСПЕ

Хабарлар тасымалданатын байланыс арналары көбінесе қорғалмаған болып келеді және осы арнаға қатынас құру құқығы бар кез келген адам хабарларды қолға түсіре алады. Сондықтан тораптарда ақпаратқа біраз шабуылдар жасау мүмкіндігі бар.
Бұзушы - тиым салынған операцияларды қателескендіктен, білместіктен орындауға әрекет жасаған немесе ол үшін саналы түрде әртүрлі мүмкіншіліктерді, әдістерді және құралдарды қолданатын тұлға.
Бұзушының үлгісін зерттеген кезде мыналар анықталды:
Қатарларында бұзушы болуы мүмкін тұлғалардың санаттары жойында жорамалдар;Бұзушы әрекетінің себептері туралы жорамалдар;
Бұзушының біліктілігі және оның техникалық жабдықтанғандығы жөнінде жорамалдар;Бұзушының ықтимал әрекеттерінің сипаты туралы жорамалдар.
Ақпаратты қорғау құралдары - мемлекеттік құпия болып табылатын мәліметтерді қорғауға арналған техникалық, криптографиялық, программалық және басқа да құралдар, олар жүзеге асырылған құралдар, сондай-ақ, ақпарат қорғаудың тиімділігін бақылау құралдары.
Ақпараттық қорғау жүйесі жобалау әр түрлі жағдайда жүргізілуі мүмкін және бұл жағдайларға негізгі екі праметр әсер етеді: ақпарат қорғау жүйесіне арнап әзірленіп жатқан деректерді өңдеудің автоматтандырылған жүйесінің қазіргі күй-жағдайы және ақпаратты қорғау жүйесін жасауға кететін қаржы мөлшері.
Ақпаратты қорғау жүйесін жобалау мен әзірлеу келесі тәртіп бойынша жүргізуге болады:
- қорғанылуы көзделген деректердің тізбесін және бағасын анықтау үшін деректер өңдеу жүйесін қойылған талдау жасау;
- ықтимал бұзушының үлгісін таңдау;
-ықтимал бұзушының таңдап алынған үлгісіне сәйкес ақпаратқа заңсыз қол жеткізу арналарының барынша көбін іздеп табу;
- пайдаланылатын қорғаныш құралдарының әрқайсысының беріктілігін сапасы мен саны жағынан бағалау;
- орталықтанған бақылау мен басқару құралдарын әзірлеу;
- ақпарат қорғау жүйесінің беріктілігінің сапасын бағалау.
Қолданылатын әдебиеттер

1. Жаңа информациялық технологиялар; Информатикадан 30 сабақ, Алматы, ЖТИ, 2003ж.
2. Компьютер әлемі, Республикалық журналы, №1, 2001 ж.
3. Информатика мен есептеуіш техника негіздері, А.Г.Кушниренко, Г.В.Лебедев, Р.А.Сворень, Рауан, 1998ж.
4.ЭВМ-мен жұмыс істеуді үйренейік, Гигловый А.В. Алматы, 1992ж.
5.ЭВМ және программалау элементері, Қараев Ж, Алматы, Рауан, 1991ж.
6. Компьютер: сұрақ және жауап, Бектаев С.К., Алматы, Қазақстан, 1991ж.
7. Информатика: жоғары оқу орындарының студенттеріне арналған құралы, Алматы, Қазақ университеті, 1992ж.
8.Информатика мен есептеуіш техника негіздерін оқыту: екі бөлім, Алматы, мектеп, 1972ж.
9.“Компьютерлік технология ерекшіліктері”, Информатика негіздері, №1, 25-26 бет
10. Экономическая информатика, под ред. П.В.Конюховского, Д.Н.Колесова, Питер, 2000г.
11. Информатика, учебник под ред. профессора Н.В.Макаровой, Москва, «Финансы и статистика», 2004 г.

МАЗМҰНЫ

КІРІСПЕ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. ... ... ... ..3

1.0.Ақпаратты қорғаудың аппараттық құралдардың белгіленуі және
сипаттамалары ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ... ... ... 4

1.1.Ақпаратты қорғау
саясаты ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .
6
2. Корпоративтік желіні сенімді қорғауды қамтамасыз ... ... ... ... .9
3. Қауіпсіздік саясатын басқару және рұқсатсыз қол жеткізуден қорғау
жүйесі ... ... ... ... ... ... ... . ... ... ... ... ... ... ... ... .
... ... ... ... ... ...13
2.0. Жүйелерді пайдалану
мониторингі ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
15
2.1.Оқиғаларды тіркеу журналында деректерді
қорғау ... ... ... ... ... ..17
2.2.Істен шыққандарды тіркеу
журналы ... ... ... ... ... ... ... ... ... ... ... ...18
2.3.Ақпаратты қорғау қақтығыстарын басқару
... ... ... ... ... ... ... ... ... 25
2.4. Қауіпсіздік саясатының негізгі
элементтері ... ... ... ... ... ... ... ... ..27

Қорытынды ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ..32
Қолданылатын әдебиеттер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . ... ... ... 31

КІРІСПЕ

Хабарлар тасымалданатын байланыс арналары көбінесе қорғалмаған
болып келеді және осы арнаға қатынас құру құқығы бар кез келген адам
хабарларды қолға түсіре алады. Сондықтан тораптарда ақпаратқа біраз
шабуылдар жасау мүмкіндігі бар.
Бұзушы - тиым салынған операцияларды қателескендіктен, білместіктен
орындауға әрекет жасаған немесе ол үшін саналы түрде әртүрлі
мүмкіншіліктерді, әдістерді және құралдарды қолданатын тұлға.
Бұзушының үлгісін зерттеген кезде мыналар анықталды:
Қатарларында бұзушы болуы мүмкін тұлғалардың санаттары жойында
жорамалдар;Бұзушы әрекетінің себептері туралы жорамалдар;
Бұзушының біліктілігі және оның техникалық жабдықтанғандығы жөнінде
жорамалдар;Бұзушының ықтимал әрекеттерінің сипаты туралы жорамалдар.
Ақпаратты қорғау құралдары - мемлекеттік құпия болып табылатын
мәліметтерді қорғауға арналған техникалық, криптографиялық, программалық
және басқа да құралдар, олар жүзеге асырылған құралдар, сондай-ақ, ақпарат
қорғаудың тиімділігін бақылау құралдары.
Ақпараттық қорғау жүйесі жобалау әр түрлі жағдайда жүргізілуі
мүмкін және бұл жағдайларға негізгі екі праметр әсер етеді: ақпарат қорғау
жүйесіне арнап әзірленіп жатқан деректерді өңдеудің автоматтандырылған
жүйесінің қазіргі күй-жағдайы және ақпаратты қорғау жүйесін жасауға кететін
қаржы мөлшері.
Ақпаратты қорғау жүйесін жобалау мен әзірлеу келесі тәртіп бойынша
жүргізуге болады:
- қорғанылуы көзделген деректердің тізбесін және бағасын анықтау
үшін деректер өңдеу жүйесін қойылған талдау жасау;
- ықтимал бұзушының үлгісін таңдау;
-ықтимал бұзушының таңдап алынған үлгісіне сәйкес ақпаратқа заңсыз
қол жеткізу арналарының барынша көбін іздеп табу;
- пайдаланылатын қорғаныш құралдарының әрқайсысының беріктілігін
сапасы мен саны жағынан бағалау;
- орталықтанған бақылау мен басқару құралдарын әзірлеу;
- ақпарат қорғау жүйесінің беріктілігінің сапасын бағалау.

1.0.Ақпаратты қорғаудың аппараттық құралдардың белгіленуі және
сипаттамалары

Ақпаратты қорғау — мемкелеттік ақпараттық ресурстардың, сондай-ақ
ақпарат саласында жеке адамның құқықтары мен қоғам мүдделері қорғалуының
жай-күйі.
Ақпаратты қорғау — Ақпаратты қорғауті қамтамасыз етуге
бағытталған шаралар кешені. Тәжірибе жүзінде ақпаратты қорғау деп
деректерді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын ақпарат
пен қорлардың тұтастығын, қол жеткізулік оңтайлығын және керек болса,
жасырындылығын қолдауды түсінеді. Сонымен, ақпаратты қорғау - ақпараттың
сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің,
маңызына тимей түрлендірудің, рұқсатсыз көшірмесін жасаудың, бұғаттаудың
алдын алу үшін жүргізілетін шаралар кешені. Қауіпсіздікті қамтамасыз ету
кезін қойылатын шектеулерді қанағаттандыруға бағытталған ұйымдастырушылық,
программалық және техникалық әдістер мен құралдардан тұрады.
Ақпаратты қорғау режимін қалыптастыру кешендік мәселе болып
табылады. Оны шешу үшін заңнамалық, ұйымдастырушылық, программалық,
техникалық шаралар қажет.
Ақпаратты қорғаутің өте маңызды 3 жайын атап кетуге болады: қол
жеткізерлік (оңтайлық), тұтастық және жасырындылық.
Қол жетерлік (оңтайлық) - саналы уақыт ішінде керекті ақпараттық
қызмет алуға болатын мүмкіндік. Ақпараттың қол жеткізерлігі - ақпараттың,
техникалық құралдардың және өңдеу технологияларының ақпаратқа кедергісіз
(бөгетсіз) қол жеткізуге тиісті өкілеттілігі бар субъектілердің оған қол
жеткізуін қамтамасыз ететін қабілетімен сипатталатын қасиеті.
Тұтастық - ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы.
Ақпарат тұтастығы деп ақпарат кездейсоқ немесе әдейі бұрмаланған (бұзылған)
кезде есептеу техника құралдарының немесе автоматтандырылған жүйелердің осы
ақпараттың өзгермейтіндігін қамтамасыз ететін қабілетін айтады.
Жасырындылық - заңсыз қол жеткізуден немесе оқудан қорғау.
1983 жылы АҚШ қорғаныс министрлігі қызғылт сары мұқабасы бар
Сенімді компьютерлік жүйелерді бағалау өлшемдері деп аталатын кітап
шығарды.
Қауіпсіз жүйе - белгілі бір тұлғалар немесе олардың атынан әрекет
жасайтын үрдістер ғана ақпаратты оқу, жазу, құрастыру және жою құқығына ие
бола алатындай етіп ақпаратқа қол жеткізуді тиісті құралдар арқылы
басқаратын жүйе.
Сенімді жүйе - әр түрлі құпиялық дәрежелі ақпаратты қатынас құру
құқығын бұзбай пайдаланушылар тобының бір уақытта өңдеуін қамтамасыз ету
үшін жеткілікті ақпараттық және программалық құралдарды қолданатын жүйе.
Жүйенің сенімділігі (немесе сенім дәрежесі) екі негізгі өлшемі
бойынша бағаланады: қауіпсіздік саясаты және кепілділік.

1.1.Ақпаратты қорғау саясаты

Қауіпсіздік саясаты - мекеменің ақпаратты қалайша өңдейтінін,
қорғайтынын және тарататынын анықтайтын заңдар, ережелер және тәртіп
нормаларының жиыны. Бұл ережелер пайдаланушының қайсы кезде белгілі бір
деректер жинағымен жұмыс істей алатынын көрсетеді. Қауіпсіздік саясатын
құрамына мүмкін болатын қауіптерге талдау жасайтын және оларға қарсы әрекет
шаралары кіретін қорғаныштың белсенді сыңары деп санауға болады.
Қауіпсіздік саясатының құрамына ең кемінде мына элементтер кіруі
керек: қатынас құруды ерікті басқару, объектілерді қайтадан пайдаланудың
қауіпсіздігі, қауіпсіздік тамғасы және қатынас құруды мәжбүрлі басқару.
Кепілдік - жүйенің сәлетіне және жүзеге асырылуына көрсетілетін
сенім өлшемі. Ол қауіпсіздік саясатын іске асыруға жауапты тетіктердің
дұрыстығын көрсетеді. Оны қорғаныштың, қорғаушылар жұмысын қадағалауға
арналған, белсенсіз сынары деп сипаттауға болады. Кепілдіктің екі түрі
болады: операциялық және технологиялық. Біріншісі жүйенің сәулеті және
жүзеге асырылу жағына, ал екіншісі - құрастыру және сүйемелдеу әдістеріне
қатысты.
Есепберушілік (немесе хаттамалау тетігі) қауіпсіздікті қамтамасыз
етудің маңызды құралы болып табылады. Сенімді жүйе қауіпсіздікке байланысты
барлық оқиғаларды тіркеп отыруы керек, ал хаттаманы жазу-жүргізу тексерумен
(аудитпен - тіркелу ақпаратына талдау жасаумен) толықтырылады.
Сенімді есептеу базасы (СЕБ) - компьютерлік жүйенің қауіпсіздік
саясаты жүзеге асыруға жауапты қорғаныш тектерінің жиынтығы. Компьтерлік
жүйенің сенімділігіне баға беру үшін тек оның есептеу базасын қарастырып
шықса жеткілікті болады. СЕБ негізгі міндеті - қатынасым мониторының
міндетін орындау, яғни, объектілермен белгілі бір операциялар орындау
болатындығын бақылау.
Қатынасым мониторы - пайдалынушының программаларға немесе
деректерге әрбір қатынасының мүмкін болатын іс - әрекеттер тізімімен
келісімдігі екендігін тексеретін монитор. Қатынасым мониторынан үш
қасиеттің орындалуы талап етіледі:
- оңашаландық. Монитор өзінің жұмысы кезінде аңдудан қорғалуға
тиісті;
- толықтық. Монитор әрбір қатынасу кезінде шақырылады. Бұл кезде
оны орай өтуге мүмкіндік болмау керек;
- иландырылатындық. Мониторды талдауға және тестілеуге мүмкін
болу үшін ол жинақы болуы керек.
Қауіпсіздік өзегі - қатынасым мониторының жүзеге асырылуы.
Қауіпсіздік өзегі барлық қорғаныш тетіктерінің құрылу негізі болып
табылады. Қатынасым мониторының аталған қасиеттерінен басқа қауіпсіздік
өзегі өзінің өзгерместігіне кепілдік беруі керек.
Қауіпсіздік периметрі - сенімді есептеу базасының шекарасы. Оның
ішіндегі сенімді, ал сыртындағы сенімсіз деп саналады. Сыртқы және ішкі
әлемдер арасындағы байланыс ретқақпа арқылы жүзеге асырылады. Бұл ретқақпа
сенімсіз немесе дұшпандық қоршауға қарсы тұра алуға қабілетті бар деп
саналады.
Объектінің ақпараттық қауіпсіздігін қамтаммасыз етуге арналған
жұмыстар бірнеше кезеңге бөлінеді: даярлық кезеңі, ақпараттық қорларды
түгендеу, қатерді талдау, қорғаныш жоспарын жүзеге асыру. Осы аталған
кезеңдер аяқталған соң эксплуатациялау кезеңі басталады.
Даярлық кезең. Бұл кезең барлық келесі шаралардың ұйымдастырушылық
негізін құру, түпқазық құжаттарды әзірлеу және бекіту, сондай-ақ, үрдіске
қатысушылардың өзара қарым - қатынастарын анықтау үшін қажет. Даярлық
кезеңде ақпарат қорғау жүйесінің ақпараттың міндеттері анықталады.
Ақпараттық қорларды түгендеу. Бұл кезеңде, әдетте, объект,
ақпараттық ағындар автоматтандырылған жүйелердің құрылымы серверлер, хабар
тасышулар, деректер өңдеу және сақтау тәсілдері жайында мәлімет жиналады.
Түгендеу анықталған соң олардың осалдылығына талдау жасалынады.
Қатерді талдау. Келесі шаралардың нәтижелерді ақпараттық қорлардың
қорғанылу күй - жағдайның қаншалықты толық және дұрыс талдануына тәуелді
болады. Қатерді талдау мыналардан тұрады: талданатын объектілерді және
оларды қарастырудың нақтылану дәрежесін таңдау; қатерді бағалау әдіснамасын
таңдау; қауіптерді және олардың салдарын талдау; қатерлерді бағалау;
қорғаныш шараларын талдау; таңдап алынған шараларды жүзеге асыру және
тексеру; қалдық қатерді бағалау.
Қауіп бар жерде қатер пайда болады. Қауіптерді талдау кезеңі
қатерді талдаудың орталық элементі болып табылады. Қауіптердің алдын алу
үшін қорғаныш шаралары мен қүралдары қажет. Қауіптерді талдау, біріншіден,
мүмкін болатын қауіптерді анықтаудан (оларды идентификациялаудан) және,
екіншіден, келтірілетін болашақ зиянды болжау - бағалаудан тұрады.
Бұл кезеңнің орындалу нәтижесінде объектідегі қауіп - қатерлер
тізбесі және олардың қауіптік дәрежесі бойынша жіктемесі құрастырылады.
Бұлар бәрі ақпарат қорғау жүйесіне қойылатын талаптарды айқындауға,
қорғаныштың ең әсерлі шаралары мен құралдарын таңдап алуға, сондай - ақ,
оларды жүзеге асыруға қажетті шығындарды анықтауға мүмкіндік береді.
Қорғаныш жоспарын құрастыру. Бұл кезеңде осының алдында жүргізілген
талдаудың нәтижесінде анықталған қатердерді бейтараптау үшін қорғаныштың
тиісті ұйымдастырушылық және техникалық шаралары таңдап алынады.
Қорғаныш жоспарын құру ақпарат қорғау жүйе,сінің функционалдық
сұлбасын әзірлеуден басталады. Ол үшін қорғаныш жүйесінің атқаратын
міндеттері анықталады және нақты объектінің ерекшеліктерін ескере отырып
жүйеге қойылатын талаптар талқыланады. Жоспарға мынадай құжаттар қосылады:
қауіпсіздік саясаты; ақпаратты қорғау құралдарының объектіде орналасуы;
қорғаныш жүйесін жұмысқа қосу үшін қажет шығындардың сметасы; ақпарат
қорғаудың ұйымдастырушылық және техникалық шараларын жүзеге асырудың
күнтізбелік жоспары.
Қорғаныш жоспарын жүзеге асыру. Бұл кезеңде қорғаныш жоспарында
келтірілген шаралармен қоса жабдықтаушылармен келісім - шарттар жасасу
жабдықтарды орнату және баптау, қажетті құжаттарды әзірлеу және т.б. осы
сияқты шаралар іске асырылады.

2. Корпоративтік желіні сенімді қорғауды қамтамасыз ету –
Ақпаратты қорғау шаралары кешенін іске асыру жөніндегі
әрекеттердің үздіксіздігі мен ұдайылығын өзімен ұсынатын, өте
күрделі үдеріс
     Корпоративтік желіні қорғау үшін компанияда не істеуге болады?
Қауіпсіздік жөніндегі сарапшылардың басым көпшілігі желіні әкімшілендіру,
және атап айтқанда корпоративтік желінің ақпараттық қауіпсіздігі кіші
жүйесін құру мен пайдалану міндеті кіретін, қызметкерлерді мұқият таңдаудан
(оның ішінде этикаық және моральдық критерийлері бойынша) бастауды ұсынады.
Көптеген басшылар компания үшін маңызды деректерге қол жеткізудің ең кең
құқықтарына олар тек адвокаттар мен бухгалтермен ғана ие болады деп
жорамалдайды, бірақ бұл олай емес. Құпия материалдардың барлығына қол
жеткізуге корпоративтік желінің әкімшілері ие. Өйткені, олар әдетте
компанияның табысына үлестік қатыса алмайды, ал компанияның қауіпсіздігі
үшін маңызды әлеуетті қауіптердің бірін өзімен ұсынады. Сондықтан осы
жұмысқа үміткер адамдар мұқият тексерілуі тиіс екені толықтай анық.
     Соңғы сән лептерінің бірі әкімші лауазымына бұрынғы бағдарламашыларды
қабылдау. Және шын мәнінде олардың қайсысы компьютерлік желі қауіпсіздігін
қолдай және тестілей алады? Алайда медалдың басқа да жағы бар, ол бірінші
жағынан техникалық тағаланған, екінші жағынан қауіпсіздікті қамтамасыз ету
жөніндегі маңызды және ықтиятты жұмысқа икемделмеген, күмәнді тұлғаның аса
маңызды деректерінің орналасқан жері туралы желі құрылымы туралы құпия
ақпаратқа ерекше қо жеткізуді беру, мұнда ойланатын жайт бар.
     Ақпаратты қорғау жөніндегі маман компанияда жинақталған, деректердің
тұтастығын, жарамдылығын дәне құпиялылығын қолдауға бағытталған, Ақпаратты
қорғауті қамтамасыз ету жүйесін әзірлеуге, іске асыруға және пайдалануға
жауап беретінін ескеру керек. Оның функциясына ақпараттық ресурстарды
физикалық (техникалық құралдар, байланыс желілері мен қашықтағы
компьютерлер) және логикалық (деректердің өздері, қолданбалы бағдарламалар,
операциялық жүйелер) қорғауды қамтамасыз ету кіреді.
     Ақпараттарды қорғау жүйесін құрудың қиындығы деректер бір орында
тұрып, компьютерден ұрлануына негізделген. Оның үстіне кейбір деректердің
құндылығы оларды жою және өзгертуде емес, оларды иеленуде қорытындыланады.
Ақпаратты қорғауті қамтамасыз ету кезінде әртүрлі техникалық және
бағдарламалық құралдарды сатып алу мен орнатуға шығындарды ғана емес,
сонымен бірге қауіпсіздіктің дұрыс шекараларын білікті анықтау мәселелерін
де қабылдау қажет. Материалдық техникалық құралдардың (компьютерлер мен
периферийлер) өздері сияқты бағдарламалық қамтамасыз ету мен деректер қоры
да қол сұғу объектілері бола алады. Компьютер желісі жұмысының әрбір тоқтап
қалуы – бұл компания жұмыскерлері мен желілік әкімшілер үшін келеңсіздік
ғана емес: электрондық төлемдер технологиялары мен қағазсыз құжат айналымын
дамыту нөмірінде компьютерлік желілердің тоқтап қалуы біраз корпорациялар
мен банктер жұмыстарын жансыздандыруға әкеліп соғуы мүмкін, бұл айтарлықтай
шығындарға әкеледі. Сондықтан компьютерлік желілерде деректерді қорғау өң
өткір мәселелердің біріне айналды.
     Ақпаратты қорғаутің кіші жүйесін жобалау кезеңінде шешілетін
мәселелердің бірі компьютерлік желілерде Ақпаратты қорғауті қамтамасыз ету
болып табылады, бұл желіде берілетін деректерді ұрлау немесе түрлендірудің
кез келген рұқсат етілмеген талаптар үшін кедергілер жасауды жорамалдайды.
Сонымен бірге ақпараттардың қол жетімділік, тұтастық және құпиялылық сияқты
қасиеттерін сақтау өте маңызды. Ақпараттардың қол жетімділігі
пайдаланушылардың оларды қызықтыратын мәліметтерге уақтылы және кедергісіз
қол жеткізуін қамтамасыз етуді білдіреді. Ақпараттардың тұтастығы
бүлінбеген түрде, яғни оның кейбір белгіленген жай-күйіне қатысы бойынша
өзгермеген күйінде қолданыста болуымен қорытындыланады. Құпиялылық
пайдаланушылардың белгілі ортасы үшін осы ақпараттарға қол жеткізуді
шектеулер енгізу қажеттілігін жорамалдайды. Банктік қаржы қызметі,
мемлекеттік басқару, қорғасытық және арнайы құрылымдар сияқты салалар
деректер қауіпсіздігінің арнайы қосымша шараларын талап ететінін және
ақпараттық жүйелердің жұмыс істеу сенімділігіне жоғары талаптар қойылатынын
ескеру керек.
     Желінің ақпараттық қауіпсіздігі кіші жүйесін құруға кіріспес бұрын,
олар компанияда қабылданатын және оны дамытудың жалпы жоспарымен үздіксіз
байланысатын, қауіпсіздік тұжырымдамасы мен саясатын әзірлеу қажет.
Қауіпсіздіктің оң саясаты қауіпсіздік жөніндегі барлық талаптарды ескеруді
ғана емес, сонымен бірге оларды іске асыру үшін қажетті қаржылай қаражатты
оңтайлы пайдалануға да мүмкіндік береді. Қауіпсіздік саясатында Ақпаратты
қорғауті құраушылардың барлығы ескерілуі тиіс. Бірінші кезекте қауіптер
бағытталатын, объектілер тізімін анықтау керек. Әлбетте, осы тізімге
корпоративтік желінің барлық қиын тораптары кіруі тиіс. Қолданыстағы және
болуы мүмкін сыртқы және ішкі қауіптерге аудит пен талдау өткізу, олардың
көздерін анықтау және тәуекелдерін бағалау қажет. Осы мәлімет корпоративтік
желінің дәлсіздіктерінің қолданыстағы және болжалды дәрежесі туралы, сондай-
ақ ақпараттық ресурстарды қорғаудағы қажеттіліктер туралы нақты ұсыным
жасауға мүмкіндік береді. Көбісі, негізгі қауіп компания желісіне енгісі
келетін және оның ақпараттары мен ресурстарына қол жеткізуге тырысатын,
хакерлерден, тараптық тұлғалардан және ұйымдардан сырттан болады. Бірақ кім
қауіпті; компьютерлік желіге сырттан кіруге тырысатын хакер ме, немесе оған
қол жеткізе алатын, компания қызметкері ме? Оның үстіне қаскүнем компанияда
қолы таза емес адамды табуы және әртүрлі психологиялық тәсілдерді пайдалана
отырып, сенгіш пайдаланушыны алдауы мүмкін. Компанияны қорғауға қомақты
ақша шығындай отырып, ешқашан ішкі қауіп туралы ұмытуға болмайды.
     Мүмкін қауіптерге талдау жүргізу нәтижелері бойынша жаулық әрекеттер
табу және белгілі қауіптерден қорғану әдістері мен құралдары, сондай-ақ
инциденттер кезінде әрекет ету әдістері мен құралдары анықталады. Зияндық
біреудің қасақана ойынан ғана емес, сонымен бірге компания үшін аса маңызды
деректерді байқаусыз құртып алатын және жоятын, пайдаланушылардың қарапайым
қателері себепті болатынын ескеру қажет.
     Барлық жағдайлар есебінен, жүйелер мен шешімдердің кең спектрі
базасында кешендік жобаларды әзірлеу және іске асыру туралы шешім
қабылданады, жүйелер мен шешімдерді үйлестіру корпоративтік желінің
ақпараттық ресурстарын тиімді қорғауды қамтамасыз етуге мүмкіндік береді.
     Сырттан қол жеткізуден ұйымның ақпараттық ресурстарын қорғайтын және
негізінен Интернетпен, сыртқы желілермен корпоративтік желіні
пайдаланушылардың өзара іс-қимыл жасау процедурасын бақылайтын, қорғау
периметрін ұйымдастыруды қамтамасыз ететін, желіаралық экрандар
корпоративтік желіні қорғау жүйесінің негізгі құрауыштарының бірі болып
табылады. Желіаралық экран жергілікті желіні сыртқы желіден рұқсатсыз қол
жеткізуден қорғау, корпоративтік пайдаланушылардың Интернетке қауіпсіз қол
жеткізуі, пайдаланушылардың корпоративтік ақпараттық жүйелер ресурстарына
қашықтан қол жеткізуі сияқты міндеттерді шешуді қамтамасыз етеді.
Корпоративтік желінің аса маңызды тораптарына жеке желіаралық эекранды
орнатуға болады.
     Антивирустық өнімдер серверлерді, жұмыс станцияларын, поштаық жүйелер
мен Интернет-трафикті тек компьютерлік вирустармен зақымданудан сенімді
қорғауды қамтамасыз етеді.
     Пайдаланушылардың корпоративтік желі ресурстарына қорғалған қашықтан
қол жеткізу жүйесі қаражатты аз шығындау кезінде корпоративтік трафик
қауіпсіздігінің жоғары деңгейін қамтамасыз ететін, ауани жекелеген
желілерді құру технологиялар базасында іске асырылған, қорғалған Интернет-
арналар құру мүмкіндігін береді.
     Бұзып енуді табу жүйесі және бір кешенде жұмыс істейтін корпоративтік
желінің қорғалған ресурстарын талдау жүйесі сыртқы және ішкі хакерлік
шабуылдарды ескертуге мүмкіндік береді, желінің басты серверлерінде өтетін
трафиктер мен үдерістерді бақылайды, корпоративтік желіні қорғау жүйесінде
дәлсіздіктерді табу мен жою, шабуылдарды автоматты режимде оқшаулау
мүмкіндігін береді.
     Қауіпсіздік саясатын басқару және рұқсатсыз қол жеткізуден қорғау
құралы пайдаланушылар мен әкімшілердің корпоративтік желі ресурстарына қол
жеткізуін ұйымдастыру үшін кешенді шешімдерді іске асырады,
пайдаланушылардың бірегей дербес сәйкестендірушісі бар электрондық
кілттерді, электрондық құлыптарды және басқа да серверлерді, жұмыс
станцияларын және телекоммуникациялық құрал-жабдықтарды рұқсатсыз қол
жеткізуден қорғау құралдарын пайдалануды көздейді.
     Көптеген пайдаланушылар сенімді қорғауды қамтамасыз ету үшін
антивирустық бағдарламалық қамтамасыз ету толық жеткілікті деп, басқалары
деректерді толық шифрлау дұрыс шешім деп есептейді. Алайда антивирустық БҚ
дұрс күйге келтіре отырып пайдалану жалпы белгі тізімдегі вирустар
қорғалатын ақпараттық ресурстарға ықтималдықтың үлкен үлесімен енбеуін ғана
білдіреді. Бұдан басқа, антивирустық бағдарламалық қамтамасыз етумен
табылмайтын және вирус жұққан компьютерлерде жылдар бойы жұмыс істеуі
мүмкін троян және т.б. бағдарламалардың көп саны бар. Деректерді толық
берік алгоритмдермен шифрланатын маңызды ақпараттың шифрлау пернетақталық
шпиондар деп аталатын, қаскүнемге оңай берілетін болғандықтан, панацея
болып табылмайды. Сонымен бірге шифрлау жүйесі компанияны корпоративтік
желісі ақпараттық қауіпсіздігінің бірыңғай кешенді кіші жүйесінің басты (ең
болмаса жалғыз емес) элементтерінің бірі болып табылады.
     Қауіпсіздіктің кіші жүйесі әкімшісі компанияның құпия ақпараты
компания қызметкерімен электрондық пошта арқылы жіберілуін қадағалауы
керек. Қауіпсіздіктің кіші жүйесінің осындай фактілерін табу үшін пошталық
хабарламалар мазмұнын бақылау құралын қосуы тиіс.
     Ал қазір қауіпсіздік саясатын басқару және рұқсатсыз қол жеткізуден
қорғау жүйесін, еніп кетуді табу және алдын алу құралдарын, сондай-ақ
корпоративтік желі ресурстарының қорғалуын талдау аспаптарын егжей-тегжейлі
қараймыз.
3. Қауіпсіздік саясатын басқару және рұқсатсыз қол жеткізуден
қорғау жүйесі
     Ең әуелі, осы жүйе қосалқы электрлікмагниттік сәулелер мен көздеулерді
пайдалану, тың тыңдау, сығалау және т.б. сияқты қаскүнемдік әрекеттерден
қорғау функцияларын орындамайтынын ескеру қажет, осындай бұзушылықтарға
қарсы әрекет ету үшін корпоративтік желінің бақыланатын торабын физикалық
бақылау (орналастыру, күзет және т.б.) жөніндегі ұйымдастырушылық-
техникалық іс-шаралар кешені іске асырылуы тиіс. корпоративтік желінің
ақпараттық ресурстарында тіркелген оқиғалар туралы ақпараттарды жинау және
талдау негізінде корпоративтік желіні пайдаланушылардың рұқсат етілмеген
әрекеттерін табу фактілері қауіпсіздік саясатын басқару және рұқсатсыз қол
жеткізуден қорғау жүйесінің негізгі міндеті болып табылады.
     Осы жүйе корпоративтік желіні заңды пайдаланушылардың әрекеттері
туралы ақпараттар мониторингін, бақылауды және жинауды қамтамасыз етеді.
Егер жиналған деректерді талдау нәтижелері бойынша рұқсат етілмеген
әрекеттер фактісі айқындалса, жүйе бұзушының әрі қарайғы әрекеттерін
оқшаулайды және пайдаланушының әрекеттері туралы қауіпсіздік әкімшісіне
хабарлайды. Бұдан басқа, жүйе пайдаланушылардың жұмыс станциядарында іске
қосылған қосымшалардың жұмысын бақылайды. Қауіпсіздік саясаты бұзылған
жағдай туралы ақпарат жүйенің деректер қорында жазылады және әрі қарай
талдау үшін пайдаланылуы мүмкін.
Осы жүйенің міндеттеріне мынадай оқиғалар туралы ақпараттар жинау кіреді:
• корпоративтік желінің бақыланатын торабының файлдық жүйесін өзгерту;
• енгізушығару сыртқы құрылғыларын (дискілік табақшалар, USB-құрылғылар
және т.б.) пайдалану;
• бақыланатын торапта үдерістерді іске қосу және тоқтату;
• пайдаланушының жұмыс сеансының басталуын, сондай-ақ пайдаланушылар
жұмысының аяқталуын жергілікті не болмаса қашықтан тіркеу;
• принтерлерді және басқа да перифериялық құрылғыларды пайдалану;
• желілік сервистерді пайдалану статистикасын жүргізу;
• бақыланатын тораптың аппараттық және бағдарламалық үйлесімділігін
өзгерту.
      Қауіпсіздік саясатын басқару және рұқсатсыз қол жеткізуден қорғау
жүйесі бөлінген сәулетке ие және бағдарламалық сенсорлар, сенсорларды
басқару сервері және әкімші консолі сияқты құрауыштарды қосады.
Бағдарламалық сенсорлар корпоративтік желінің бақыланатын торабына
орнатылады және сенсорларды басқару серверіне жиналған оқиғаларды жинау,
сүзгілеу және беруді қамтамасыз етеді. Сенсорларды басқару сервері жүйе
сенсорларынан келіп түсетін оқиғалар туралы ақпараттарды сақтау мен
талдауды жүзеге асырады. Әкімші консолі сенсорлар мен жүйе сенсорларын
басқару серверін орталықтан басқару, жүйе жұмысының нәтижелерін бейнелеу
және есептер қалыптастыру үшін қызмет етеді. Желіаралық экрандар,
пайдаланушылардың қол жеткізуін бақылау жүйесі және т.б. сияқтықорғау
құралдарын пайдалану корпоративтік желінің шабуылдарға төзімділігіне толық
кепілдік бермейді. Кез келген бағдарламалық және аппараттық қамтамасыз ету
жетілген болып табылмайды және онда ақпараттық ресурстарды пайдаланудың
белгіленген тәртібін бұзуда қандай да бір әрекет жасауға мүмкіндік беретін,
осалдықтарға ие. Бұдан басқа, егер осы функциялар қолмен орындалса, рұқсат
етілмеген белсенділікке әрекет ету мен желіні бұзу әрекеттері нақты уақыт
режимінде іс жүзінде мүмкін емес.Ақпаратты қорғау саясаты стратегияны
хабарлайды және құрамдас бөлігінің ақпаратық қауіпсіздігін басқаруға
қатынасын сипаттайды. Ол ұстауы тиіс:
• Ақпаратты қорғауті, оның негізгі мақсаттарын, ақпаратты бірлесіп
пайдаланудың кепілдік механизмі ретінде қауіпсіздіктің маңыздылығын
анықтайды;
• шешілген міндеттерге сәйкес Ақпаратты қорғаутің мақсаттары мен
ұстанымдарын қолдау жөніндегі шаралар;
• мақсаттарға және басқару құралдарына, оның ішінде тәуекелдерді
бағалау, сондай-ақ тәуекелдерді басқару құрылымдарына жетістікке жету
жөніндегі іс-шаралар;
• нормативтік, құқықтық, шарттық актілердің талаптарына сәйкес
ұстанымдарды, стандарттарды түсіндіру;
• Ақпаратты қорғауті басқару, оның ішінде Ақпаратты қорғаутің қақтығысы
туралы хабарлау жөніндегі жалпы және арнаулы міндеттерді анықтау;
• қауіпсіздік саясатын қолдай алатын құжаттамаларға сілтеме
(пайдаланушылардың сақтауы тиіс қауіпсіздіктің рәсімдерін немесе
қауіпсіздік ережесін егжей-тегжейлі баяндау).
2.0. Жүйелерді пайдалану мониторингі
Құралдарды, ақпараттарды өңдеуді бағдарламалық қамтамасыз етуін,
пайдалану мониторингінің сәйкес рәсімі әзірленуі және іске асырылуы тиіс.
Әрбір құрал үшін талап етілетін мониторинг деңгейі техно-жұмыстық жобалау
барысында анықталуы тиіс. Ақпаратты қорғау пен мониторингке қолданылатын
қолданыстағы нормативтік құқықтық актілердің барлық талаптары сақталуы
тиіс. Мынадай мәселелерді назарыңызға қабылдауыңыз қажет:
• қол жеткізуді, оның ішінде тіркеудің нақты ақпаратын бекіту:
o пайдаланушының идентификаторы (ID);
o негізгі оқиғалардың күні мен уақыты;
o оқиғалардың түрлері;
o қол жеткізуі жүзеге асырылған файлдар;
o пайдаланған бағдарламалар мен жүйелік қосалқы бағдарлама;
• барлық ерекше артықшылық операциялар:
• ерекше артық есеп жүргізу жазбаларын пайдалану, мысалға, супервизорды,
(root) әзірлеушісін, әкімшіні;
• жүйені іске қосу және тоқтату;
• енгізу – шығару құрылғыларын бекіту және босату;
o рұқсат етілмейтін қол жеткізудің әрекет етулері:
o пайдаланушының сәтсіз немесе ауытқыған операциялары;
o деректермен және басқадай ресурстармен сәтсіз немесе ауытқыған
операциялары;
o желілік шлюздер және желіаралық экрандар үшін қол жеткізу және
хабарлама құқығының бұзылуы;
o басып кіруін айқындаған жүйелердің ескертуі;
• ескерту немесе жүйелердің істен шығуы, мысалға:
o консольға шығарылған ескерту немесе хабарлама;
o жүйенің айрықша жай-күйі бойынша есеп берулері;
o желілерді басқаруды жүйелерге ескерту;
o қол жеткізуді басқару жүйесімен құрылғанды хабарлау;
• қауіпсіздік жүйелерін және басқару құралдарын күйге келтіруді өзгерті
немесе өзгертуге әрекет қылу.
Мониторинг нәтижелерінің қарау жиілігі тартылған тәуекелдермен анықталуы
тиіс. Тәуекелдің факторы қаралуы тиіс, оның ішінде:
• қосымшалар үдерістерінің сыншылдығы;
• ақпараттарды талдаудың маңыздылығы, сезімталдығы, және сыншылдығы;
• жүйеге енудің және оны жөнсіз пайдаланудың өткен тәжірибесі, пайдалану
жиілігінің ақсайтын жері;
• жүйелер байланыстығының дәрежесі (әсіресе жалпы пайдаланудағы
желілермен);
• пайдалануы тоқтатылған құралдардың есеп беруі.
Құрылған есеп берудің тексеруі қатерлердің талдауын, онымен қақтығысқан
қорғау Жүйесін және олардың пайда болу табиғатын қосуы тиіс.
2.1.Оқиғаларды тіркеу журналында деректерді қорғау
Оқиғалар және құралдар журналдарындағы ақпараттар қастандық
жасайтындардың жасанды көшірмесінен және рұқсатсыз қол жеткізушілерден
қорғалуы тиіс. Басқару құралдары есеп берулерге рұқсатсыз өзгеріс енгізуден
және есеп берулерді құру құралдарының жұмыс жасауына кедергілерден қорғауды
қамтамасыз етуге талпынуы тиіс, оның ішінде
• тіркелген хабарлама түрлерінің өзгеруі;
• есеп беру файлдарын редакциялау және жою;
• онда есеп берулер сақталатын ақпараттарды алып жүрушілердің
... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Желіаралық экрандау құралдары
Деректер базасын құру
Ақпаратты қорғау жүйелерінің талаптары
Ақпараттық-оқыту жүйесінің негізі
ЭЕМ-ң архитектурасы
Windows ОЖ қолданбаларының криптографиялық интерфейсі
Операциялық жүйелердің қауіпсіздік моделі
АҚПАРАТТЫҚ ЖҮЙЕНІ ӘЗІРЛЕУ
Қазақстан Республикасының ақпараттық қауiпсiздiк тұжырымдамасы
Автоматты басқару жүйелірінің құрылу қағидалары, мақсаты мен міндеті
Пәндер