Техникалық ақпарат құралдары
Оңтүстік Қазақстан мемлекеттік педагогикалық университеті
Компьютерлік жүйелерде ақпаратты қорғау пәнінен
Курстық жұмыс
Орындаған: Калыкулова Диана
Қабылдаған: Сәрсенбиева Нағима
Тақырыбы: Қорғаудың техникалық жабдықтары
Электрондық қорғау құралдары
Мазмұны
Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .3
1-бөлім. Ақпаратты қорғау құралдарына жалпы шолу
1.1. Ақпараттың қасиеттері ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .5
1.2. Техникалық ақпарат құралдары ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ... .7
2-бөлім.Ақпаратты қорғаудың теориялық әдістері
2.1 Компьютерлік желілерде ақпартты қорғаудың түсінігі мен тәсілдері ... ...10
2.2. Ақпаратты қорғау әдістері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...12
2.3. Өндірісті қамтамасыз етудің техникалық құралдары
іс-шаралар ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 13
Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..20
Пайдаланылған әдебиеттер тізімі ... ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ... 22
Кіріспе
Ақпараттық қауіпсіздіктің негізгі құрауыштары. Келесі ұғымдарға тоқталайық: қолжетімділік, бүтіндік, конфиденциалдық.
Қолжетімділік - бұл белгілі уақыт ішінде талап етілген ақпаратқа қол жеткізу.
Бүтіндік - ақпаратты әр түрлі өзгерістерден, бүлінуден сақтайтын қасиет. Бүтіндікті статикалық және динамикалық бөлімдерге жіктеуге болады.
Конфиденциалдық - ақпараттың құпиялылық деңгейін көрсете алатын қасиет. Көптеген ақпараттық жүйені қолданатын мекемелер үшін бірінші орында қолжетімділік, екінші орында бүтіндік, себебі бүлінген ақпаратты қолданудан еш пайда жоқ және үшініші орында конфиденциалдық (көптеген оқу институттары қызметкерлердің жалақысын айтпауға тырысады).
Ақпараттық жүйелер белгілі ақпараттық қызметтер үшін құрылады. Осы және басқа да жағдайларға байланысты бұл қызметтерді пайдаланушыға ұсыну мүмкін емес, бұл барлық ақпараттық қатынастардың субъектілеріне зиян келтіреді. Біз ақпаратты қорғау деп ақпаратты кездейсоқ бүлінуден қорғау деп түсінеміз. Ақпаратты қорғау - бұл ақпаратты қорғауға бағытталған шаралар кешені. Өкінішке орай қазіргі бағдарламалық технологиялар қатесіз бағдарлама құруға мүмкіндік бермейді, соған орай ақпараттық қауіпсіздікті қамтамасыз ету әдістері де қарқынды, тез дами алмайды.
Ақпараттық ресурстарға рұқсат етілмеген қатынас жасаудан қорғау, ақпараттық жүйенің қауіпсіздігін қамтамасыз ету әр мемлекеттің маңызды ақпараттық қауіпсіздік кешендерінің бірі болып табылады.
Ақпаратты қорғау аймағы және ақпараттық қауіпсіздік информатикамен замандас және тез дамып келе жатқан бұтағы. Ақпараттың әртүрлі салада (коммерциялық, жеке және тағы басқа) электронды түрде жинақталуы оны қорғау мәселесін тудырады. Соған байланысты әлемде ақпаратты қорғау мәселесінің актуалдығын тудыратын обьективті процестер болып жатыр.Бұлар:
:: Интернет және желілік технологияларды жиі қолдану;
:: Қолданушылар санының өсуі;
:: Ақпараттық технологияларды адам өмірінің әртүрлі салаларында үлкен көлемде қолдануы;
:: Ақпаратты қорғау амалдарының жетіспеуі және шектеулігі.
Ақпаратты қорғау деп- ақпаратты жойылып кету қауіпінен сақтауға арналған нысаналы әрекет, құндылық ететін ақпаратқа бекітілмеген және әдейі емес әсер ету. Қауіпсіздік- қорғану күйі. Қауіпсіздікті жеткілікті деңгейде бағалаудың екі амалы болады:
1. Құндылық жақындығы қаскүнем ақпаратты алу жолында үлкен
көлемде шығындалса, сонша ол ұтады деген көзқарасқа негізделген.
2. Уақыт жақындығы ақпаратты жою фактісіне негізделген.
Курстық жұмыстың мақсаты:
Курстық жұмыстың міндеттері:
Курстық жұмыстың құрылымы:
1-бөлім. Ақпаратты қорғау құралдарына жалпы шолу
1.1. Аппараттық, ұйымдастырушылық, программалық қорғау құралдары
Ақпараттық қауіптер. Ақпараттық қауіпсіздіктің бұзылуына мүмкіндік тудыратын жағдайды қауіп деп атаймыз. Ақпараттың қауіпсіздігіне төнетін қауіптер ақпараттық жүйелердің өмірлік циклінің әртүрлі кезеңдерінде және әртүрлі көздерден туындауы мүмкін. Қауіпті жүзеге асыру талпыныстар ақпараттық шабуылдар немесе жай шабуылдар деп атайды. Белгілі ақпараттық қауіп - қатерлерді бірнеше сипаттары бойынша жіктеуге болады.
Ақпараттық жүйелер мен өңделіп жатқан ақпаратқа адамның еркінен тыс стихиялық табиғи құбылыстардың физикалық әсерінен келген қауіптерді кездейсоқ қауіптер деп атайды. Ақпараттық жүйелердің элементтеріне әсер ететін кездейсоқ қауіптердің себептеріне қолдану кезіндегі аппараттардың істен шығуы, қызмет көрсетуші мамандардың кездейсоқ қателіктері, сыртқы орта әсерінен мәліметтерді жіберу каналдарындағы кедергілер, ақпараттық жүйелердің аппараттық және бағдарламалық сегменттерін жасаушылардың қателіктері, апаттық жағдайлар жатады.
Қауіпсіздік қасиеті - бұл күрделі қасиеттің ажырамас бөлігі. Ақпараттық жүйенің жағдайы - ақпараттық қауіпсіздік. Қауіпсіздік қарсыласуды қоспағанда, техникалық жүйелерге қатысты ақпарат. Ақпараттық қақтығыстағы SZI және SIN, сапаның басқа аспектілерін де көрсетеді өңделген, берілетін және сақталатын ақпараттың қасиеттері. Өз кезегінде, сәйкесінше қауіпсіздік қасиеттерінің ыдырауы қорғау объектілеріне қатысты ЖСН мақсаттары элементтерді ерекшелеуге мүмкіндік береді контейнер туралы ақпараттың қасиеттері - құпиялылық, қауіпсіздік, адалдық. Оның үстіне, бұл қасиеттер қауіпсіздікке де байланысты бағдарламалық және аппараттық құралдардың сенімділігі, сондай-ақ ақпараттан өкініш. Ақпараттық қауіпсіздік қасиетіне қатысты, ең қарапайым қасиеттері қорғаныс жүйесінің біреуіне қол жеткізу қабілетімен анықталады сәйкес келетін мақсатты эффектілердің әртүрлі дәрежесінде, қабылдау, жою немесе бұрмалау үшін шабуыл жүйесіне кедергі болған кезде ақпарат. Сонымен, негізгі қасиеттердің, тақырыптың иерархиялық байланысы оның көріністері ақпараттық қауіпсіздіктің әр түрлі аспектілері мата суретте көрсетілген. Кіріс ақпаратының қол жетімділігі келесі жағдайларда бұзылады: - техникалық құралдардың ақаулары (резервтік жүйелердің жоқтығы) жабдық, үздіксіз қуат көздері);
- дәйекті құжаттардың уақтылы ұсынылмауын бір құжатты бірнеше орындаушылардың өңдеуі;
- қашан басқа пайдаланушының ақпаратты өңдеу бағдарламаларын жұмысқа орналастыруы ортақ бағдарламаның желілік нұсқасының болмауы.
1.2. Ақпартты қорғаудың техникалық құралдыры
Жалпы ережелер
1. Осы Ақпараттық жүйелердің, техникалық, бағдарламалық-техникалық және бағдарламалық құралдардың (бұйымдардың), ақпаратты қорғаудың техникалық құралдарының ақпараттық қауіпсіздік талаптарына сәйкестігін растау жөніндегі нұсқаулық (бұдан әрі - Нұсқаулық) мынадай нормативтік құқықтық актілерге:
"Техникалық реттеу туралы" 2004 жылғы 9 қарашадағы Қазақстан Республикасының Заңына;
"Қазақстан Республикасының ұлттық қауіпсіздігі туралы" 2012 жылғы 6 қаңтардағы Қазақстан Республикасының Заңына;
"Ақпараттандыру туралы" 2007 жылғы 11 қаңтардағы Қазақстан Республикасының Заңына;
"Электрондық құжат және электрондық цифрлық қолтаңба туралы" 2003 жылғы 7 қаңтардағы Қазақстан Республикасының Заңына сәйкес әзірленді.
2. Нұсқаулықта "Техникалық реттеу туралы" 2004 жылғы 9 қарашадағы Қазақстан Республикасының Заңына сәйкес сәйкестікті растау мәселелері жөніндегі ұғымдар мен анықтамалар пайдаланылады.
3. Нұсқаулық Ақпараттық жүйелердің, техникалық, бағдарламалық-техникалық және бағдарламалық құралдардың (бұйымдардың), ақпаратты қорғаудың техникалық құралдарының (бұдан әрі - АҚҚ мен ЕТҚ) ақпараттық қауіпсіздік талаптарына сәйкестігін растауды (бұдан әрі - сәйкестікті растау) ұйымдастыру және жүргізу тәртібін нақтылайды. Сәйкестікті растау кезінде АҚҚ мен ЕТҚ сәйкестігі ақпараттық қауіпсіздік саласындағы, оның ішінде мемлекеттік құпияларды қорғау және ақпараттық қауіпсіздікті қамтамасыз ету уәкілетті мемлекеттік органымен, ұлттық қауіпсіздік органдарымен және басқа да мүдделі мемлекеттік органдармен келісілген ақпаратты қорғаудың техникалық құралдарын қолдану мәселелері жөніндегі нормативтік құқықтық актілердің, нақты стандарттардың талаптарына сәйкестігі расталады.
4. Ақпараттық қауіпсіздік талаптарына сәйкестікті растауға Қазақстан Республикасының Үкіметінің 2005 жылғы 20 сәуірдегі № 367 қаулысымен бекітілген Міндетті сертификаттауға жататын өнімдер мен қызметтердің тізбесіне енген АҚҚ мен ЕТҚ жатады.
АҚҚ мен ЕТҚ құрамына кіретін криптография (шифрлау) құралдары белгіленген тәртіппен бекітілген шифрлау құралдарының ақпараттық қауіпсіздік талаптарына сәйкестігін растаудың жекелеген ережелеріне сәйкес сертификаттау нысанында сәйкестікті растауға жатады.
Мемлекеттік құпияларды құрайтын ақпаратты өңдеуге, беруге және сақтауға арналған техникалық құралдар осы Нұсқаулықтың 7-тарауында айқындалған тәртіппен сертификаттау нысанында сәйкестікті растауға жатады.
5. Сәйкестікті растау рәсімдерін тек сәйкестікті растау жөніндегі органдар (Орган) мен осындай сынақтарды өткізу құқығына аккредиттелген сынақ зертханалары (орталықтары) жасайды.
Ақпараттық қауіпсіздік талаптарына АҚҚ мен ЕТҚ сәйкестігін растау жөніндегі жұмысты жүзеге асыратын сәйкестікті растау жөніндегі органдар мен сынақ зертханалары (орталықтары) өтінім иесі беретін не сәйкестікті растауды жүргізу барысында алынған мәліметтерді жарияламауды қамтамасыз етеді.
6. Ұсынылатын мәліметтерді жарияламау талаптары өтінім иесі немесе меншік иесі мен сәйкестікті растау жөніндегі орган немесе сынақ зертханасы (орталығы) арасында жасалатын шартта және Қазақстан Республикасының мемлекеттік құпияларды қорғау туралы заңнамасына сәйкес айқындалады.
7. Қазақстан Республикасының мемлекеттік құпияларын құрайтын мәліметтердің, оның ішінде АҚҚ мен ЕТҚ нақты тізбелері, АҚҚ мен ЕТҚ сәйкестігін растауды жүргізу мақсатында оларды сәйкестікті растау жөніндегі органға жәненемесе сынақ зертханасына (орталығына) беру шарттары мен тәртібі Қазақстан Республикасының мемлекеттік құпияларды қорғау жөніндегі заңнамасына сәйкес айқындалады және бірлескен жұмыстарды жүргізуге арналған шарттарда көрсетіледі.
8. Мемлекеттік органдарда қолданылатын АҚҚ мен ЕТҚ сәйкестігін растау бойынша жұмыстарды жүзеге асыратын сәйкестікті растау жөніндегі органдарда және сынақ зертханаларында (орталықтарында) Қазақстан Республикасының мемлекеттік құпияларын құрайтын мәліметтермен жұмыс жасауға Қазақстан Республикасы Ұлттық қауіпсіздік комитетінің рұқсаты болуға тиіс.
2-бөлім.Ақпаратты қорғаудың теориялық әдістері
2.1 Компьютерлік желілерде ақпартты қорғаудың
түсінігі мен тәсілдері
Серверлер ақпаратты сақтау үшін немесе қызметтердің белгілі бір түрін ұсыну үшін арналған. Осыған байланысты, серверлерге қарсы шабуылдардың негізгі түрлеріне сервисте қабыл алмау және құпия ақпаратты ашу әрекеттері жатады.
Қаскүнемнің жұмыс станцияларына қатысты негізгі мақсатына олардың қатты дискілерінде локальді сақталған ақпаратты алу, немесе пернетақта буферін көшіріп алу жолымен опертордың көмегімен енгізілетін парольдерді алу жатады.
Ақпаратты таратудың әр түрлі орталары (эфирлік, кабельдік) қаскүнемнен оларды естіп отыру үшін әр түрлі шығындарды талап етеді.
Желілердің коммутация түйіндеріне шабуылдар әдетте екі мақсатта жүреді: не желінің тұтастығын бұзу (сервисте қабыл алмаушылық), не трафикті қаскүнемге тиімді дұрыс емес жолмен қайта бағыттау.
Кез келген ақпараттық желілердің негізгі компоненттеріне серверлер және жұмыс станциялары жатады. Серверлер ақпараттық немесе есептеуіш қорларын ұсынады, жұмыс станцияларында персонал жұмыс істейді. Шындығында желідегі кез келген ЭЕМ бір уақытта сервер де , жұмыс станциясы да бола алады - бұл жағдайда серверлерге де, жұмыс станцияларына да арналған шабуылдар қолданылады.
Ақпараттың немесе қызметтердің аса ірі масштабты шабуылдың бөлігі ретінде өзгеруі серверлерді қорғауда өте маңызды мәселе болып табылады. Егер серверде пайдаланушылардың парольдері немесе қаскүнемдерге оларды өзгерте отырып жүйеге (мысалы, кілттердің сертификаты) кіруге рұқсат ететін қандай да бір мәліметтер сақталса, онда әрине жүйеге шабуылдың өзі осындай сияқты серверге шабуылдан басталады. Модификацияға аса жиі ұшырайтын қызметтер сервері ретінде DNS-серверін атаған жөн.
Жұмыс станциясының шабуылының негізгі мақсаты болып, әрине, не өзінде локальді сақталатын, не өңделетін мәліметтерді алу болып табылады. Ал осындай шабуылдардың негізігі тәсіліне қазіргі уақытқа дейін трояндық бағдарламалар жатады. Бұл бағдарламалар өз құрылымы бойынша компьютерлік вирустардан ешқандай ерекшелігі жоқ, бірақ ЭЕМ-ға түскенде өздерін көзге түсірмеуге тырысады. Сонымен бірге олар берілген трояндық бағдарламамен жұмыс істеу протоколын білетін кез келген бөтен адамға ЭЕМ-да жоюлы түрде кез келген әрекеттерді орындауға рұқсат етеді. Яғни, берілген бағдарламалардың жұмыстарының негізгі мақсаты болып станцияның желілік қорғанысының жүйесін ішінен бұзу болып табылады.
Трояндық бағдарламалармен күресу үшін әдетегі антивирустік БҚ сияқты тек соларға ғана бағытталған бірнеше ерекше әдістер де қолданылады. Бірінші әдіске қатысты компьютерлік вирустардағыдай антивирустік БҚ ел бойынша кең таралған және зақымдаудың көптеген жағдайлары болған вирустардың үлкен санын табатынын білу қажет. Вирус немесе трояндық бағдарлама тек Сіздің ЭЕМ-ға немесе корпоративті желіге енуге рұқсатты алу мақсатымен жазылатын жағдайларда ол 90% ықтималдықпен стандартты антивирустік БҚ-мен анықталмайды.
Сондықтан компьютерлік вирустардан сияқты трояндық бағдарламалардан да сенімді қорғайтын аса қарапайым жол - бұл әрбір жұмыс станциясында жүйелік файлдарда және мәліметтердің қызметтік облыстарында (реестрде, дисктердің жүктемелі облыстарында және т.б.) өзгерістерді бақылау бағдарламаларын орнату - адвизор деп аталатын (ағыл. adviser - хабарлаушы).
Әрине, ақпаратты тарату ортасына шабуылдың негізгі түріне оның тыңдалуы жатады. Тыңдалу мүмкіндіктеріне байланысты барлық байланыс сызықтар мынаған бөлінеді:
- кең тарататын шектеусіз рұқсатпен
- кең тарататын шектеулі рұқсатпен
- нүкте-нүкте каналдары
Бірінші категорияға ақпараттың оқылу мүмкіндігі ештеңемен басқарылмайтын ақпаратты тарату схемалары жатады. Мұндай схемаларға, мысалы, инфрақызыл және радиотолқынды желілер жатады. Екінші және үшінші категорияларға тек қана сымды сызықтар жатады: олардан ақпараттың оқылуы не берілген сымға қосылған (кең тарататын категория) барлық станциялардан, не тек пакет жіберілу пунктінен берілу пунктіне дейін (нүкте-нүкте категориясы) жүретін станциялар мен коммутация түйіндерінен мүмкін.
Желілердің кең тарататын категориясына коаксиальді сіңірдегі және қайталауыштардағы (хабах - ағыл. hub) TokenRing желісі, EtherNet желісі жатады.
2.2. Ақпаратты қорғау әдістері
Ақпаратты сақтаудың және тасымалдаудың жай амалдарымен бірге қазіргі уақытқа дейін, әдейі қол жеткізуден қорғайтын келесідей тәсілдері бар және әлі де өз мәнін жоғалтқан жоқ:
oo қол жеткізуге шек қою;
oo қол жеткізуді анықтап айыру;
oo қол жеткізуді бөлу;
oo ақпараттың криптографиялық түрлендіру;
oo қол жеткізуді тексеру және есепке алу;
oo заңды шаралар ;
Көрсетілген әдістер тек ұйымдастырылған немесе техникалық құрылғылар көмегімен ғана жасалатын.
Ақпараттың автоматтандырылған өңделуі пайда болғаннан кейін, ақпараттың физикалық тасуышы өзгерді және жаңа түрлермен толықтырылды, сондай-ақ оны өңдеудің техникалық құрылғылары күрделенді.
Өңдеудің күрделенгенінен бастап, соның ішінде техникалық құрылғылар санының көбеюінен кейін, кездейсоқ әсер етудің саны мен түрі көбейді, сонымен қатар мүмкін болатын рұқсатсыз қол жеткізу арналары да көбейді. Көлемдердің өсуімен, ақпараттың шоғырлауымен, қолданушылар санының көбеюімен және басқа да жоғарыда көрсетілген себептермен бірге ақпаратқа әдейі рұқсатсыз қол жеткізу ықтималдығы да көбейді. Осыған орай есептеу жүйелерінде ақпаратты қорғаудың ескі әдістері дамып, жаңа қосымша әдістері пайда болуда:
oo аппаратуранының істен шығуы мен адамның қателерін, сондай-ақ программалық қателерді табуды және диагностикасын қамтамасыз ететін функционалды тексеру әдістері;
oo ақпараттың дұрыстығының өсу әдістері;
oo ақпаратты авариялық жағдайдан қорғау әдістері;
oo аппаратураның ішкі монтажына, байланыс тізбегіне және техникалық басқару ... жалғасы
Компьютерлік жүйелерде ақпаратты қорғау пәнінен
Курстық жұмыс
Орындаған: Калыкулова Диана
Қабылдаған: Сәрсенбиева Нағима
Тақырыбы: Қорғаудың техникалық жабдықтары
Электрондық қорғау құралдары
Мазмұны
Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .3
1-бөлім. Ақпаратты қорғау құралдарына жалпы шолу
1.1. Ақпараттың қасиеттері ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .5
1.2. Техникалық ақпарат құралдары ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ... .7
2-бөлім.Ақпаратты қорғаудың теориялық әдістері
2.1 Компьютерлік желілерде ақпартты қорғаудың түсінігі мен тәсілдері ... ...10
2.2. Ақпаратты қорғау әдістері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...12
2.3. Өндірісті қамтамасыз етудің техникалық құралдары
іс-шаралар ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 13
Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..20
Пайдаланылған әдебиеттер тізімі ... ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ... 22
Кіріспе
Ақпараттық қауіпсіздіктің негізгі құрауыштары. Келесі ұғымдарға тоқталайық: қолжетімділік, бүтіндік, конфиденциалдық.
Қолжетімділік - бұл белгілі уақыт ішінде талап етілген ақпаратқа қол жеткізу.
Бүтіндік - ақпаратты әр түрлі өзгерістерден, бүлінуден сақтайтын қасиет. Бүтіндікті статикалық және динамикалық бөлімдерге жіктеуге болады.
Конфиденциалдық - ақпараттың құпиялылық деңгейін көрсете алатын қасиет. Көптеген ақпараттық жүйені қолданатын мекемелер үшін бірінші орында қолжетімділік, екінші орында бүтіндік, себебі бүлінген ақпаратты қолданудан еш пайда жоқ және үшініші орында конфиденциалдық (көптеген оқу институттары қызметкерлердің жалақысын айтпауға тырысады).
Ақпараттық жүйелер белгілі ақпараттық қызметтер үшін құрылады. Осы және басқа да жағдайларға байланысты бұл қызметтерді пайдаланушыға ұсыну мүмкін емес, бұл барлық ақпараттық қатынастардың субъектілеріне зиян келтіреді. Біз ақпаратты қорғау деп ақпаратты кездейсоқ бүлінуден қорғау деп түсінеміз. Ақпаратты қорғау - бұл ақпаратты қорғауға бағытталған шаралар кешені. Өкінішке орай қазіргі бағдарламалық технологиялар қатесіз бағдарлама құруға мүмкіндік бермейді, соған орай ақпараттық қауіпсіздікті қамтамасыз ету әдістері де қарқынды, тез дами алмайды.
Ақпараттық ресурстарға рұқсат етілмеген қатынас жасаудан қорғау, ақпараттық жүйенің қауіпсіздігін қамтамасыз ету әр мемлекеттің маңызды ақпараттық қауіпсіздік кешендерінің бірі болып табылады.
Ақпаратты қорғау аймағы және ақпараттық қауіпсіздік информатикамен замандас және тез дамып келе жатқан бұтағы. Ақпараттың әртүрлі салада (коммерциялық, жеке және тағы басқа) электронды түрде жинақталуы оны қорғау мәселесін тудырады. Соған байланысты әлемде ақпаратты қорғау мәселесінің актуалдығын тудыратын обьективті процестер болып жатыр.Бұлар:
:: Интернет және желілік технологияларды жиі қолдану;
:: Қолданушылар санының өсуі;
:: Ақпараттық технологияларды адам өмірінің әртүрлі салаларында үлкен көлемде қолдануы;
:: Ақпаратты қорғау амалдарының жетіспеуі және шектеулігі.
Ақпаратты қорғау деп- ақпаратты жойылып кету қауіпінен сақтауға арналған нысаналы әрекет, құндылық ететін ақпаратқа бекітілмеген және әдейі емес әсер ету. Қауіпсіздік- қорғану күйі. Қауіпсіздікті жеткілікті деңгейде бағалаудың екі амалы болады:
1. Құндылық жақындығы қаскүнем ақпаратты алу жолында үлкен
көлемде шығындалса, сонша ол ұтады деген көзқарасқа негізделген.
2. Уақыт жақындығы ақпаратты жою фактісіне негізделген.
Курстық жұмыстың мақсаты:
Курстық жұмыстың міндеттері:
Курстық жұмыстың құрылымы:
1-бөлім. Ақпаратты қорғау құралдарына жалпы шолу
1.1. Аппараттық, ұйымдастырушылық, программалық қорғау құралдары
Ақпараттық қауіптер. Ақпараттық қауіпсіздіктің бұзылуына мүмкіндік тудыратын жағдайды қауіп деп атаймыз. Ақпараттың қауіпсіздігіне төнетін қауіптер ақпараттық жүйелердің өмірлік циклінің әртүрлі кезеңдерінде және әртүрлі көздерден туындауы мүмкін. Қауіпті жүзеге асыру талпыныстар ақпараттық шабуылдар немесе жай шабуылдар деп атайды. Белгілі ақпараттық қауіп - қатерлерді бірнеше сипаттары бойынша жіктеуге болады.
Ақпараттық жүйелер мен өңделіп жатқан ақпаратқа адамның еркінен тыс стихиялық табиғи құбылыстардың физикалық әсерінен келген қауіптерді кездейсоқ қауіптер деп атайды. Ақпараттық жүйелердің элементтеріне әсер ететін кездейсоқ қауіптердің себептеріне қолдану кезіндегі аппараттардың істен шығуы, қызмет көрсетуші мамандардың кездейсоқ қателіктері, сыртқы орта әсерінен мәліметтерді жіберу каналдарындағы кедергілер, ақпараттық жүйелердің аппараттық және бағдарламалық сегменттерін жасаушылардың қателіктері, апаттық жағдайлар жатады.
Қауіпсіздік қасиеті - бұл күрделі қасиеттің ажырамас бөлігі. Ақпараттық жүйенің жағдайы - ақпараттық қауіпсіздік. Қауіпсіздік қарсыласуды қоспағанда, техникалық жүйелерге қатысты ақпарат. Ақпараттық қақтығыстағы SZI және SIN, сапаның басқа аспектілерін де көрсетеді өңделген, берілетін және сақталатын ақпараттың қасиеттері. Өз кезегінде, сәйкесінше қауіпсіздік қасиеттерінің ыдырауы қорғау объектілеріне қатысты ЖСН мақсаттары элементтерді ерекшелеуге мүмкіндік береді контейнер туралы ақпараттың қасиеттері - құпиялылық, қауіпсіздік, адалдық. Оның үстіне, бұл қасиеттер қауіпсіздікке де байланысты бағдарламалық және аппараттық құралдардың сенімділігі, сондай-ақ ақпараттан өкініш. Ақпараттық қауіпсіздік қасиетіне қатысты, ең қарапайым қасиеттері қорғаныс жүйесінің біреуіне қол жеткізу қабілетімен анықталады сәйкес келетін мақсатты эффектілердің әртүрлі дәрежесінде, қабылдау, жою немесе бұрмалау үшін шабуыл жүйесіне кедергі болған кезде ақпарат. Сонымен, негізгі қасиеттердің, тақырыптың иерархиялық байланысы оның көріністері ақпараттық қауіпсіздіктің әр түрлі аспектілері мата суретте көрсетілген. Кіріс ақпаратының қол жетімділігі келесі жағдайларда бұзылады: - техникалық құралдардың ақаулары (резервтік жүйелердің жоқтығы) жабдық, үздіксіз қуат көздері);
- дәйекті құжаттардың уақтылы ұсынылмауын бір құжатты бірнеше орындаушылардың өңдеуі;
- қашан басқа пайдаланушының ақпаратты өңдеу бағдарламаларын жұмысқа орналастыруы ортақ бағдарламаның желілік нұсқасының болмауы.
1.2. Ақпартты қорғаудың техникалық құралдыры
Жалпы ережелер
1. Осы Ақпараттық жүйелердің, техникалық, бағдарламалық-техникалық және бағдарламалық құралдардың (бұйымдардың), ақпаратты қорғаудың техникалық құралдарының ақпараттық қауіпсіздік талаптарына сәйкестігін растау жөніндегі нұсқаулық (бұдан әрі - Нұсқаулық) мынадай нормативтік құқықтық актілерге:
"Техникалық реттеу туралы" 2004 жылғы 9 қарашадағы Қазақстан Республикасының Заңына;
"Қазақстан Республикасының ұлттық қауіпсіздігі туралы" 2012 жылғы 6 қаңтардағы Қазақстан Республикасының Заңына;
"Ақпараттандыру туралы" 2007 жылғы 11 қаңтардағы Қазақстан Республикасының Заңына;
"Электрондық құжат және электрондық цифрлық қолтаңба туралы" 2003 жылғы 7 қаңтардағы Қазақстан Республикасының Заңына сәйкес әзірленді.
2. Нұсқаулықта "Техникалық реттеу туралы" 2004 жылғы 9 қарашадағы Қазақстан Республикасының Заңына сәйкес сәйкестікті растау мәселелері жөніндегі ұғымдар мен анықтамалар пайдаланылады.
3. Нұсқаулық Ақпараттық жүйелердің, техникалық, бағдарламалық-техникалық және бағдарламалық құралдардың (бұйымдардың), ақпаратты қорғаудың техникалық құралдарының (бұдан әрі - АҚҚ мен ЕТҚ) ақпараттық қауіпсіздік талаптарына сәйкестігін растауды (бұдан әрі - сәйкестікті растау) ұйымдастыру және жүргізу тәртібін нақтылайды. Сәйкестікті растау кезінде АҚҚ мен ЕТҚ сәйкестігі ақпараттық қауіпсіздік саласындағы, оның ішінде мемлекеттік құпияларды қорғау және ақпараттық қауіпсіздікті қамтамасыз ету уәкілетті мемлекеттік органымен, ұлттық қауіпсіздік органдарымен және басқа да мүдделі мемлекеттік органдармен келісілген ақпаратты қорғаудың техникалық құралдарын қолдану мәселелері жөніндегі нормативтік құқықтық актілердің, нақты стандарттардың талаптарына сәйкестігі расталады.
4. Ақпараттық қауіпсіздік талаптарына сәйкестікті растауға Қазақстан Республикасының Үкіметінің 2005 жылғы 20 сәуірдегі № 367 қаулысымен бекітілген Міндетті сертификаттауға жататын өнімдер мен қызметтердің тізбесіне енген АҚҚ мен ЕТҚ жатады.
АҚҚ мен ЕТҚ құрамына кіретін криптография (шифрлау) құралдары белгіленген тәртіппен бекітілген шифрлау құралдарының ақпараттық қауіпсіздік талаптарына сәйкестігін растаудың жекелеген ережелеріне сәйкес сертификаттау нысанында сәйкестікті растауға жатады.
Мемлекеттік құпияларды құрайтын ақпаратты өңдеуге, беруге және сақтауға арналған техникалық құралдар осы Нұсқаулықтың 7-тарауында айқындалған тәртіппен сертификаттау нысанында сәйкестікті растауға жатады.
5. Сәйкестікті растау рәсімдерін тек сәйкестікті растау жөніндегі органдар (Орган) мен осындай сынақтарды өткізу құқығына аккредиттелген сынақ зертханалары (орталықтары) жасайды.
Ақпараттық қауіпсіздік талаптарына АҚҚ мен ЕТҚ сәйкестігін растау жөніндегі жұмысты жүзеге асыратын сәйкестікті растау жөніндегі органдар мен сынақ зертханалары (орталықтары) өтінім иесі беретін не сәйкестікті растауды жүргізу барысында алынған мәліметтерді жарияламауды қамтамасыз етеді.
6. Ұсынылатын мәліметтерді жарияламау талаптары өтінім иесі немесе меншік иесі мен сәйкестікті растау жөніндегі орган немесе сынақ зертханасы (орталығы) арасында жасалатын шартта және Қазақстан Республикасының мемлекеттік құпияларды қорғау туралы заңнамасына сәйкес айқындалады.
7. Қазақстан Республикасының мемлекеттік құпияларын құрайтын мәліметтердің, оның ішінде АҚҚ мен ЕТҚ нақты тізбелері, АҚҚ мен ЕТҚ сәйкестігін растауды жүргізу мақсатында оларды сәйкестікті растау жөніндегі органға жәненемесе сынақ зертханасына (орталығына) беру шарттары мен тәртібі Қазақстан Республикасының мемлекеттік құпияларды қорғау жөніндегі заңнамасына сәйкес айқындалады және бірлескен жұмыстарды жүргізуге арналған шарттарда көрсетіледі.
8. Мемлекеттік органдарда қолданылатын АҚҚ мен ЕТҚ сәйкестігін растау бойынша жұмыстарды жүзеге асыратын сәйкестікті растау жөніндегі органдарда және сынақ зертханаларында (орталықтарында) Қазақстан Республикасының мемлекеттік құпияларын құрайтын мәліметтермен жұмыс жасауға Қазақстан Республикасы Ұлттық қауіпсіздік комитетінің рұқсаты болуға тиіс.
2-бөлім.Ақпаратты қорғаудың теориялық әдістері
2.1 Компьютерлік желілерде ақпартты қорғаудың
түсінігі мен тәсілдері
Серверлер ақпаратты сақтау үшін немесе қызметтердің белгілі бір түрін ұсыну үшін арналған. Осыған байланысты, серверлерге қарсы шабуылдардың негізгі түрлеріне сервисте қабыл алмау және құпия ақпаратты ашу әрекеттері жатады.
Қаскүнемнің жұмыс станцияларына қатысты негізгі мақсатына олардың қатты дискілерінде локальді сақталған ақпаратты алу, немесе пернетақта буферін көшіріп алу жолымен опертордың көмегімен енгізілетін парольдерді алу жатады.
Ақпаратты таратудың әр түрлі орталары (эфирлік, кабельдік) қаскүнемнен оларды естіп отыру үшін әр түрлі шығындарды талап етеді.
Желілердің коммутация түйіндеріне шабуылдар әдетте екі мақсатта жүреді: не желінің тұтастығын бұзу (сервисте қабыл алмаушылық), не трафикті қаскүнемге тиімді дұрыс емес жолмен қайта бағыттау.
Кез келген ақпараттық желілердің негізгі компоненттеріне серверлер және жұмыс станциялары жатады. Серверлер ақпараттық немесе есептеуіш қорларын ұсынады, жұмыс станцияларында персонал жұмыс істейді. Шындығында желідегі кез келген ЭЕМ бір уақытта сервер де , жұмыс станциясы да бола алады - бұл жағдайда серверлерге де, жұмыс станцияларына да арналған шабуылдар қолданылады.
Ақпараттың немесе қызметтердің аса ірі масштабты шабуылдың бөлігі ретінде өзгеруі серверлерді қорғауда өте маңызды мәселе болып табылады. Егер серверде пайдаланушылардың парольдері немесе қаскүнемдерге оларды өзгерте отырып жүйеге (мысалы, кілттердің сертификаты) кіруге рұқсат ететін қандай да бір мәліметтер сақталса, онда әрине жүйеге шабуылдың өзі осындай сияқты серверге шабуылдан басталады. Модификацияға аса жиі ұшырайтын қызметтер сервері ретінде DNS-серверін атаған жөн.
Жұмыс станциясының шабуылының негізгі мақсаты болып, әрине, не өзінде локальді сақталатын, не өңделетін мәліметтерді алу болып табылады. Ал осындай шабуылдардың негізігі тәсіліне қазіргі уақытқа дейін трояндық бағдарламалар жатады. Бұл бағдарламалар өз құрылымы бойынша компьютерлік вирустардан ешқандай ерекшелігі жоқ, бірақ ЭЕМ-ға түскенде өздерін көзге түсірмеуге тырысады. Сонымен бірге олар берілген трояндық бағдарламамен жұмыс істеу протоколын білетін кез келген бөтен адамға ЭЕМ-да жоюлы түрде кез келген әрекеттерді орындауға рұқсат етеді. Яғни, берілген бағдарламалардың жұмыстарының негізгі мақсаты болып станцияның желілік қорғанысының жүйесін ішінен бұзу болып табылады.
Трояндық бағдарламалармен күресу үшін әдетегі антивирустік БҚ сияқты тек соларға ғана бағытталған бірнеше ерекше әдістер де қолданылады. Бірінші әдіске қатысты компьютерлік вирустардағыдай антивирустік БҚ ел бойынша кең таралған және зақымдаудың көптеген жағдайлары болған вирустардың үлкен санын табатынын білу қажет. Вирус немесе трояндық бағдарлама тек Сіздің ЭЕМ-ға немесе корпоративті желіге енуге рұқсатты алу мақсатымен жазылатын жағдайларда ол 90% ықтималдықпен стандартты антивирустік БҚ-мен анықталмайды.
Сондықтан компьютерлік вирустардан сияқты трояндық бағдарламалардан да сенімді қорғайтын аса қарапайым жол - бұл әрбір жұмыс станциясында жүйелік файлдарда және мәліметтердің қызметтік облыстарында (реестрде, дисктердің жүктемелі облыстарында және т.б.) өзгерістерді бақылау бағдарламаларын орнату - адвизор деп аталатын (ағыл. adviser - хабарлаушы).
Әрине, ақпаратты тарату ортасына шабуылдың негізгі түріне оның тыңдалуы жатады. Тыңдалу мүмкіндіктеріне байланысты барлық байланыс сызықтар мынаған бөлінеді:
- кең тарататын шектеусіз рұқсатпен
- кең тарататын шектеулі рұқсатпен
- нүкте-нүкте каналдары
Бірінші категорияға ақпараттың оқылу мүмкіндігі ештеңемен басқарылмайтын ақпаратты тарату схемалары жатады. Мұндай схемаларға, мысалы, инфрақызыл және радиотолқынды желілер жатады. Екінші және үшінші категорияларға тек қана сымды сызықтар жатады: олардан ақпараттың оқылуы не берілген сымға қосылған (кең тарататын категория) барлық станциялардан, не тек пакет жіберілу пунктінен берілу пунктіне дейін (нүкте-нүкте категориясы) жүретін станциялар мен коммутация түйіндерінен мүмкін.
Желілердің кең тарататын категориясына коаксиальді сіңірдегі және қайталауыштардағы (хабах - ағыл. hub) TokenRing желісі, EtherNet желісі жатады.
2.2. Ақпаратты қорғау әдістері
Ақпаратты сақтаудың және тасымалдаудың жай амалдарымен бірге қазіргі уақытқа дейін, әдейі қол жеткізуден қорғайтын келесідей тәсілдері бар және әлі де өз мәнін жоғалтқан жоқ:
oo қол жеткізуге шек қою;
oo қол жеткізуді анықтап айыру;
oo қол жеткізуді бөлу;
oo ақпараттың криптографиялық түрлендіру;
oo қол жеткізуді тексеру және есепке алу;
oo заңды шаралар ;
Көрсетілген әдістер тек ұйымдастырылған немесе техникалық құрылғылар көмегімен ғана жасалатын.
Ақпараттың автоматтандырылған өңделуі пайда болғаннан кейін, ақпараттың физикалық тасуышы өзгерді және жаңа түрлермен толықтырылды, сондай-ақ оны өңдеудің техникалық құрылғылары күрделенді.
Өңдеудің күрделенгенінен бастап, соның ішінде техникалық құрылғылар санының көбеюінен кейін, кездейсоқ әсер етудің саны мен түрі көбейді, сонымен қатар мүмкін болатын рұқсатсыз қол жеткізу арналары да көбейді. Көлемдердің өсуімен, ақпараттың шоғырлауымен, қолданушылар санының көбеюімен және басқа да жоғарыда көрсетілген себептермен бірге ақпаратқа әдейі рұқсатсыз қол жеткізу ықтималдығы да көбейді. Осыған орай есептеу жүйелерінде ақпаратты қорғаудың ескі әдістері дамып, жаңа қосымша әдістері пайда болуда:
oo аппаратуранының істен шығуы мен адамның қателерін, сондай-ақ программалық қателерді табуды және диагностикасын қамтамасыз ететін функционалды тексеру әдістері;
oo ақпараттың дұрыстығының өсу әдістері;
oo ақпаратты авариялық жағдайдан қорғау әдістері;
oo аппаратураның ішкі монтажына, байланыс тізбегіне және техникалық басқару ... жалғасы
Ұқсас жұмыстар
Пәндер
- Іс жүргізу
- Автоматтандыру, Техника
- Алғашқы әскери дайындық
- Астрономия
- Ауыл шаруашылығы
- Банк ісі
- Бизнесті бағалау
- Биология
- Бухгалтерлік іс
- Валеология
- Ветеринария
- География
- Геология, Геофизика, Геодезия
- Дін
- Ет, сүт, шарап өнімдері
- Жалпы тарих
- Жер кадастрі, Жылжымайтын мүлік
- Журналистика
- Информатика
- Кеден ісі
- Маркетинг
- Математика, Геометрия
- Медицина
- Мемлекеттік басқару
- Менеджмент
- Мұнай, Газ
- Мұрағат ісі
- Мәдениеттану
- ОБЖ (Основы безопасности жизнедеятельности)
- Педагогика
- Полиграфия
- Психология
- Салық
- Саясаттану
- Сақтандыру
- Сертификаттау, стандарттау
- Социология, Демография
- Спорт
- Статистика
- Тілтану, Филология
- Тарихи тұлғалар
- Тау-кен ісі
- Транспорт
- Туризм
- Физика
- Философия
- Халықаралық қатынастар
- Химия
- Экология, Қоршаған ортаны қорғау
- Экономика
- Экономикалық география
- Электротехника
- Қазақстан тарихы
- Қаржы
- Құрылыс
- Құқық, Криминалистика
- Әдебиет
- Өнер, музыка
- Өнеркәсіп, Өндіріс
Қазақ тілінде жазылған рефераттар, курстық жұмыстар, дипломдық жұмыстар бойынша біздің қор #1 болып табылады.
Ақпарат
Қосымша
Email: info@stud.kz