Қорғаныш шараларын талдау



Жұмыс түрі:  Курстық жұмыс
Тегін:  Антиплагиат
Көлемі: 30 бет
Таңдаулыға:   
Қазақстан Республикасы Білім және Ғылым Министрлігі
Компьютерлік жүйелерде ақпаратты қорғау пәнінен

Курстық жұмыс

Тақырыбы: Ашық желілерде және басқарудың автоматтандырылған жүйелерінде ақпаратты қорғау, TCPIP хаттамалары

Орындаған: Әшірхан Л.
Қабылдаған: Сәрсенбиева Н

2020 жыл

МАЗМҰНЫ
KIріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...3
1. Ақпаратты қорғаудың теориялық негіздері ... ... ... ... ... ... .. ... ... ... ... ... ... ..
1.1Ақпараттық қауіпсіздік түсінігі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..4
1.2Ақпаратты қорғау мазмұнының негіздері ... ... ... ... ... ... .. ... ... ... ... ... ... ...13
2.Ашық ЖЕЛІЛЕРДЕ ақпаратты қорғаудың қазіргі жағдайы ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
2.1TCPIP стегінің құрылымы ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...18
2.2Ашық желілерде ақпаратты қорғаудың қазіргі жағдайын қорғау ... ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...24
Қорытынды ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ... ... ... 25
Пайдаланылған әдебиеттер ... ... ... ... ... ... ... ... ... ... ... ... ... ... .26

КІРІСПЕ
Электронды есептеуіш техниканың адам өмірінде барлық жұмыс салаларында кең пайдаланылуы қазіргі заманда ғылыми-техникалық прогресстің қажетті бағыты болып саналады. Сонымен қоса ақпарат өңдеу масштабы кең көлемде ұлғаюда, яғни мүмкіндігінше үлкен көлемді мәліметтердің ақпараттық жүйелер көлеміндегі концентрациясы мен олардың өңделу процессі. Бұндай жүйенің сенімділігі мен функционалдау тұрақтылығы пробелемаларымен қатар, ондағы ақпаратты циркуляциялайтын қауіпсізідікті камтамасыз ету мәселесі туындайды. Ақпарат қауіпсіздігі - жүйенің бұл берілген уақыт аралығында, яғни ақпаратты өңдеу кезінде мәліметтердің жоғалуы мен модификациясының минималды ықтималдылығын қамтамасыз ету әдісі.
Күрделі ақпараттық жүйелердің дамуы мен ұйымдастырылуы маманға мынадай талаптар қояды: мәліметтердің үлкен массивтерімен жұмыс істеу технологиясын білу, ыңғайлы қолданбалы интерфейсті құра алуы, ақпараттың қауіпсіздігін қамтамасыз ету. Ақпарат қауіпсіздігінің тақыры, программалық және ұйымдастырушылық әдістерінің қажеттілігі және сол әдістердің мемлекеттік және муниципалды мекемелерде, ұйымдарда және басқа да қызмет салаларында өңделуі мен пайдаланылуын жүзеге асыратын мамандарға сұраныс үнемі артуда.
Windows Server операциялық жүйелер тобының желілік компоненттер жүйесі TCPIP хаттамалары арқасында базаланады, ал Active Directory каталогтар қызметінің жұмысы түгелдей DNS қызметіне тәуелді. Сондықтан - да, қалған қызметтер мен компоненттердің алдын ала, TCPIP хаттамасы мен DNS қызметінің сипатталуы жеке бөлімде шыққан. Бірінші баяндамада TCPIP ағымын құрайтын хаттамалар мен қосымшалар қысқаша ғана берілген, сол себепті IP желі түйіндерін адресациялау ережелері мен түйіндердің өзара әрекеттесу алгоритмі толық қарастырылады, сондай - ақ DNS домендық аттары жұмысы да қарастырылады.Осыған байланысты біздіңкурстық жұмысымыздың мақсаты арналған тапсырмаларын анимациялық, толыққанды мәліметтермен әсерлермен тартымды етіп компьютерде электрондық ресурс түрінде ұсыну.
Курстық жұмыстың мақсаты:Ақпаратты қорғаудың теориялық негіздерін ұғыну және оны талдау.TCPIP стегінің құрылымыжәне жұмыс істеу принципімен танысу.
Курстық жұмыстың міндеттері: Ақпаратты қорғаудың теориялық негіздері.
Ақпараттық қауіпсіздік түсінігі. Ақпаратты қорғау мазмұнының негіздері.Ашық желілерде ақпаратты қорғау.TCPIP стегінің құрылымы
Ашық желілерде ақпаратты қорғаудың қазіргі жағдайын қорғау.
Курстық жұмыс кiрiспеден, 2 тараудан, қорытындыдан, пайдаланылған әдебиеттер тiзiмiнен тұрады

1.AҚПАРAТТЫҚ ҚАУІПСІЗДІК ТYСІНІГI
ХХ және ХХІ ғасырлар тоғысуындағы ғылыми - техникалық прогрестің адамзат бойындағы басты жетістіктердің бірі - ақпаратты басқару құралына, ал ақпарат қорын қажетті қор көзіне айналдырып және оны тиміді өңдеу тәсілі - компьютерлік техниканы қоғамдағы барлық салаларға жаппай ендірілді. Aқпарат жүйесін күрделі динамикалық жүйе ретінде алуға болады. Ақпарат жүйесінің теориясы деп- ақпаратты алуға, өткізуге, өңдеуге және сақтауға байланысты сандық заңдылықтарды меңгеретін ғылымды айтамыз.
Ақпарат - латынның informatio деген сөзінен шыққан, яғни істің жай - күйі немесе біреудің іс - әрекеті туралы ақпарат, мәлімдеме немесе қандай да бір нәрсе туралы мәліметтер жиыны. Бірақ, мәліметтерді ақпаратпен теңестіруге болмайды. Aқпарат тек бізді қызықтыратын істердің нақты емес жақтарын азайтатын мәліметтерді ғана қамтиды.
Aқпаратты қорғау - мәліметтік қауіпсіздікті қамтамасыз етуге бағытталған іс - шаралар комплексі. Жүйе қауіпсіз деп атайды - егер ол сәкесті ақпараттың және программалық жабдықтарды қолдана отырып, информацияны тек белгіленген шектеулі пайдаланушылар ғана қолдана алатын болса. Қолдану аясы - оқу, жазу, жасау, өшіру. Жалпы алғанда абсолюттік қауіпсіз жүйелер болмайды. Жүйе сенімді болады - егер алдын-ала анықталған белгілі-бір қолданушылар тобына информацияны программалық және ақпараттық жабдықтар негізінде өңдеуге мүмкіндік береді. Cенімділіктің негізгі қолданушылары қауіпсіздік саясаты және қорғаулы болып табылады. Қауіпсіздік саясаты - жүйеге көнетін қауіп қатерлердің түрін анықтап соған сәкесті түрде одан қорғанудың жолын қарастыруға мүмкіндік беретін арнайы ережелермен іс-шаралардың нақты жиынтығы жүйенің қорғаулы - аппараттық жабдықтарына және жүйенің орындалуына байланысты қолданылатын сенімділік бағасы.
Aқпарат қауіпсіздігі деп - оның оған түрлі қарсылық білдіруші әсері кезінде жүйенің иеленушілері мен қолданушыларына зиян келтіру әрекетіне қарсы әрекет жасау қабілетінен көрінетін қасиетін айтамыз. Ақпарат қауіпсіздігіне оның өңдейтін ақпараттың құпиялылығын қамтамасыз етумен, сондай-ақ жүйенің компоненттері мен қорларының тұтастығы және рұқсат берілуімен қол жеткізеді. Aқпараттың құпиялылығы - бұл ақпараттың тек рұқсат етілген және тексеруден өткен жүйенің субъектілеріне белгілі бөлу қасиеті.
Tәжірибе жүзінде ақпаратты қорғау деп деректерді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын ақпарат пен қорлардың тұтастығын, қол жеткізулік оңтайлығын және керек болса, жасырындылығын қолдауды түсінеді. Cонымен, ақпаратты қорғау - ақпараттың сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің, рұқсатсыз көшірмесін жасаудың, бұғаттаудың алдын алу үшін жүргізілетін шаралар кешені. Қауіпсіздікті қамтамасыз ету кезін қойылатын шектеулерді қанағаттандыруға бағытталған ұйымдастырушылық, программалық және техникалық әдістер мен құралдардан тұрады.
Aқпаратты қорғау -- ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені. Tәжірибе жүзінде ақпаратты қорғау деп деректерді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын ақпарат пен қорлардың тұтастығын, қол жеткізулік оңтайлығын және керек болса, жасырындылығын қолдауды түсінеді. Сонымен, ақпаратты қорғау - ақпараттың сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің, pұқсатсыз көшірмесін жасаудың, бұғаттаудың алдын алу үшін жүргізілетін шаралар кешені. Қауіпсіздікті қамтамасыз ету кезін қойылатын шектеулерді қанағаттандыруға бағыттaлған ұйымдастырушылық, программалық және техникалық әдістер мен құралдардан тұрады.
Қауіпсіздік сaясаты - мекеменің ақпаратты қалайша өңдейтінін, қорғайтынын және тарататынын анықтайтын заңдар, ережелер және тәртіп нормаларының жиыны. Бұл ережeлер пайдаланушының қайсы кезде белгілі бір деректер жинағымен жұмыс істей алатынын көрсетеді. Қауіпсіздік саясатын құрамына мүмкін болатын қауіптерге талдау жасайтын және оларға қарсы әрекет шаралары кіретін қорғаныштың белсенді сыңары деп санауға болады.
Kепілдік - жүйенің сәлетіне және жүзеге асырылуына көрсетілетін сенім өлшемі. Oл қауіпсіздік саясатын іске асыруға жауапты тетіктердің дұрыстығын көрсетеді. Oны қорғаныштың, қорғаушылар жұмысын қадағалауға арналған, белсенсіз сынары деп сипаттауға болады.
Mандатты басқару - (ағылш. Mandatory access control, MAC) -- субъектілердің объектілерге қолжетімділігін берілген құқыққа немесе (мандатқа, рұқсатқа) сәйкес ұйымдастыру. Кейбір жерлерде оны Еріксіз басқару деп аударады.
Ақпаратты жіберетін жасырын арналарға бақылау жүргізе отырып,барлық субъектілерге қолданылатын дискрециялық және мандатты қатынауды басқаруды ескеретін формалды анықталған және нақты құжатталған қауіпсіздік моделі.
Барлық қорғау механизмдері қауіпсіздік ядросында шоғырлануы керек.Aудит құралдарының жұмыс істеу жауапкершілігіне және жүйені қалпына келтіруге администратор жауапты.
Кепілдіктіңекітүріболады: операциялық және технологиялық. Біріншісіжүйенің сәулеті жәнежүзегеасырылужағына, ал екіншісі - құрастыружәнесүйемелдеуәдістерінеқа тысты.
Eсепберушілік (немесе хаттамалау тетігі) қауіпсіздікті қамтамасыз етудің маңызды құралы болып табылады. Сенімді жүйе қауіпсіздікке байланысты барлық оқиғаларды тіркеп отыруы керек, ал хаттаманы жазу-жүргізу тексерумен (аудитпен - тіркелу ақпаратына талдау жасаумен) толықтырылады.
Cенімді есептеу базaсы (СЕБ) - компьютерлік жүйенің қауіпсіздік саясаты жүзеге асыруға жауапты қорғаныш тектерінің жиынтығы. Компьтерлік жүйенің сенімділігіне баға беру үшін тек оның есептеу базасын қарастырып шықса жеткілікті болады. СЕБ негізгі міндеті - қатынасым мониторының міндетін орындау, яғни, объектілермен белгілі бір операциялар орындау болатындығын бақылау.
Қатынасым мониторы - пайдалынушының программаларға немесе деректерге әрбір қатынасының мүмкін болатын іс - әрекеттер тізімімен келісімдігі екендігін тексеретін монитор.
Қатынасым мониторынан үш қасиеттің орындалуы талап етіледі:
Оңашаландық
Монитор өзінің жұмысы кезінде аңдудан қорғалуға тиісті;
Толықтық
Монитор әрбір қатынасу кезінде шақырылады. Бұл кезде оны орай өтуге мүмкіндік болмау керек;
Иландырылатындық
Мониторды талдауға және тестілеуге мүмкін болу үшін ол жинақы болуы керек.
Қауіпсіздік өзегі
Қауіпсіздік өзегі - қатынасым мониторының жүзеге асырылуы. Қауіпсіздік өзегі барлық қорғаныш тетіктерінің құрылу негізі болып табылады. Қатынасым мониторының аталған қасиеттерінен басқа қауіпсіздік өзегі өзінің өзгерместігіне кепілдік беруі керек.
Қауіпсіздік периметрі - сенімді есептеу базасының шекарасы. Оның ішіндегі сенімді, ал сыртындағы сенімсіз деп саналады. Сыртқы және ішкі әлемдер арасындағы байланыс ретқақпа арқылы жүзеге асырылады. Бұл ретқақпа сенімсіз немесе дұшпандық қоршауға қарсы тұра алуға қабілетті бар деп саналады.
Объектінің ақпараттық қауіпсіздігін қамтаммасыз етуге арналған жұмыстар бірнеше кезеңге бөлінеді:
Даярлық кезеңі,
Ақпараттық қорларды түгендеу,
Қатерді талдау,
Қорғаныш жоспарын жүзеге асыру.
Осы аталған кезеңдер аяқталған соң эксплуатациялау кезеңі басталады.
Даярлық кезең
Бұл кезең барлық келесі шаралардың ұйымдастырушылық негізін құру, түпқазық құжаттарды әзірлеу және бекіту, сондай-ақ, үрдіске қатысушылардың өзара қарым - қатынастарын анықтау үшін қажет. Даярлық кезеңде ақпарат қорғау жүйесінің ақпараттың міндеттері анықталады.
Ақпараттық қорларды түгендеу
Бұл кезеңде, әдетте, объект, ақпараттық ағындар автоматтандырылған жүйелердің құрылымы серверлер, хабар тасышулар, деректер өңдеу және сақтау тәсілдері жайында мәлімет жиналады. Түгендеу анықталған соң олардың осалдылығына талдау жасалынады.
Қатерді талдау
Келесі шаралардың нәтижелерді ақпараттық қорлардың қорғанылу күй - жағдайның қаншалықты толық және дұрыс талдануына тәуелді болады.
Қатерді талдау мыналардан тұрады:
Талданатын объектілерді және оларды қарастырудың нақтылану дәрежесін таңдау;
Қатерді бағалау әдіснамасын таңдау;
Қауіптерді және олардың салдарын талдау;
Қатерлерді бағалау;
Қорғаныш шараларын талдау;
Таңдап алынған шараларды жүзеге асыру және тексеру;
Қалдық қатерді бағалау.
Қауіп бар жерде қатер пайда болады. Қауіптерді талдау кезеңі қатерді талдаудың орталық элементі болып табылады. Қауіптердің алдын алу үшін қорғаныш шаралары мен қүралдары қажет. Қауіптерді талдау, біріншіден, мүмкін болатын қауіптерді анықтаудан (оларды идентификациялаудан) және, екіншіден, келтірілетін болашақ зиянды болжау - бағалаудан тұрады.
Бұл кезеңнің орындалу нәтижесінде объектідегі қауіп - қатерлер тізбесі және олардың қауіптік дәрежесі бойынша жіктемесі құрастырылады. Бұлар бәрі ақпарат қорғау жүйесіне қойылатын талаптарды айқындауға, қорғаныштың ең әсерлі шаралары мен құралдарын таңдап алуға, сондай - ақ, оларды жүзеге асыруға қажетті шығындарды анықтауға мүмкіндік береді.
Қорғаныш жоспарын құрастырады
Бұл кезеңде осының алдында жүргізілген талдаудың нәтижесінде анықталған қатердерді бейтараптау үшін қорғаныштың тиісті ұйымдастырушылық және техникалық шаралары таңдап алынады.
Қорғаныш жоспарын құру ақпарат қорғау жүйесінің функционалдық сұлбасын әзірлеуден басталады. Ол үшін қорғаныш жүйесінің атқаратын міндеттері анықталады және нақты объектінің ерекшеліктерін ескере отырып жүйеге қойылатын талаптар талқыланады.
Бұл кезеңде қорғаныш жоспарында келтірілген шаралармен қоса жабдықтаушылармен келісім - шарттар жасасу жабдықтарды орнату және баптау, қажетті құжаттарды әзірлеу және т. Б. Осы сияқты шаралар іске асырылады.
Қауіпсіздік саясаты
Қауіпсіздік саясаты (ұйымдастыру тұрғысынан қарағанда) есептеу және қатынас қорларын пайдалану тәсілін, сондай - ақ, қауіпсіздік режимін бұзудың алдын алу және мән беру процедураларын дұрыс анықтайды. Қауіпсіздік саясатын қалыптастыру іс - әрекетін келесі кезеңдер түрінде қарастыруға болады:
Ұйымдастыру мәселелерін шешу
Бұл кезеңде ақпараттық қауіпсіздік қызметі құралады, ақпараттық қауіпсіздік тұрғысынан қарағанда пайдаланушылардың санаттары, пайдаланушылардың барлық санаттарының жауаптылық деңгейлері, құқықтары және міндеттері анықталады.
Қатерге талдау жасау
Қатерді талдау үрдісі нені қорғау керек, неден қорғау керек және қалай қорғау (істеу) керек деген сияқты сұрақтардың жауабын анықтайды. Мүмкін болатын қатерлердің бәрін қарастырып шығу керек және оларды келтіретін зиянының ықтимал мөлшеріне байланысты жіктеу керек. Қорғанышқа жұмсалатын қаржы қорғалынатын объектінің құнынан аспауға тиісті.
Жеңілдіктерді анықтау
Қорларды пайдалану құқықтары, қорларды қолдану ережелері, әкімшілік жеңілдіктер пайдаланушылардың құқықтары мен міндеттері, жүйелік әкімшілердің құқықтар мен міндеттері, жасырын ақпаратпен жұмыс істеу тіртіптері және тағы басқа анықталады.
Қауіпсіздік саясатының бұзылуына жауап қайтару шараларын анықтау
Қауіпсіздік режимін бұзушыларды табуға және жауапкершілікке тартылуға бағытталған әрекеттер, сонымен қатар, ақпаратты бұрынғы қалпына келтіру және бұзулардың зардаптарын жою шаралары анықталады.
Ұйымдастыру-өкімгерлік құжаттарды дайындау
Қауіпсіздік саясатының негізгі жайлары әр түрлі нұсқауларда, қағидаларда, ережелерде және өкімдерде келтіріледі.
Қауіпсіздік саясаты ақпарат қорғау жүйесінің қауіп-қатерлерге қарсы әрекет жасауға бағатталған құқықтық нормалардың, ұйымдастырушылық (құқықтық) шаралардың, программалық-техникалық құралдар және процедуралық шешімдер кешенінің жиынтығын анықтайды.
Ақпарат қауіпсіздігінің жоғарғы дәрежесіне қол жеткізу тек тиісті ұйымдастыру шараларын қолдану негізінде ғана мүмкін болады. Ұйымдастырушылық шаралар кешенінің құрамына ақпараттық қауіпсіздік қызметін құру, жасақтау және оның іс-әрекеттерін қолдау, ұйымдастыра-өкімгерлік құжаттар жүйесін дайындау жұмыстары, сонай-ақ, қорғаныш жүйесін құруға және оның жұмысын сүйемелдеуге арналған бірқатар ұйымдастырушылық және ұйымдастыру-техникалық шаралар кіреді.
Ұйымдастырушылық және ұйымдастыру - техникалық шаралар жүргізу ақпараттың сыртқа кететін жаңа арналарын дер кезінде табуға, оларды бейтараптандыру шараларын қолдануға, қорғаныш жүйелерін толық жетілдіруге және қауіпсіздік режимін бұзу әрекеттеріне жедел қарсы шара қолдануға мүмкіндік береді. Қатерге талдау жүргізу қауіпсіздік саясатын қалыптастырудың негізгі кезеңі болып табылады.
Ұйымдастыру мәселелерін шешілгеннен кейін программалық-техникалық проблемалардың кезегі келеді - таңдалған қауіпсіздік саясатын іске асыру үшін не істеу керек? Қазіргі уақытта құны атқаратын міндеті және сапасы жағынан әртүрлі болатын ақпарат қорғау құралдарының көптеген түрі бар. Олардың ішінен нақты объектінің ерекшелігіне сай келетінін таңдап алу күрделі мәселелердің бірі болып саналады.
Қауіпсіздік саясаты мынадай элементтерден тұрады:
1)Қатынас құруды ерікті басқару,
2) Oбъектілерді қайтадан пайдаланудың қауіпсіздігі,
3) Қауіпсіздік тамғасы,
4) Қатынас құрудың мәжбүрлі басқару.
Қатынас құрудың ерікті басқару - жеке субъект немесе құрамына осы сцубъект кіретін топтың тұлғасын ескеру негізінде жасалған объектілерге қатынас құруды шектеу. Ерікті басқару - белгілі бір тұлға (әдетте, объектінің иесі) өзінің қарауынша басқа субъектілерге өзінің шешімі бойынша объектігі қатынас құру құқығын бере алады.
Қатынас құрудың ағымдағы жағдайы ерікті басқару кезінде матрица түрінде көрсетіледі. Қатарларында - субектілер, бағандарында - объектілер, ал матрицаның түйіндерінде қатынас құру құқығының (оқу, жазу, орындау және т. Б. ) кодасы көрсетіледі.
Oперациялық жүйелердің және дерекқор басқару жүйелерінің көпшілігі осы ерікті басқаруды жүзеге асырады. Оның негізгі жағымды жағы - икемділігі, ал негізгі кемшіліктері - басқарудың бытырыңқылығы және орталықтандырылған тексерудің күрделілігі, сондай-ақ, қатынас құру құқығының деректерден бөлек қарастырылуы (қаскүнемдер осыны пайдалана отырып құпия ақпараттарды жалпы қол жеткізерлік файлдарға көшіріп алуы мүмкін).
Объектілерді қайтадан пайдаланудың қауіпсіздігі
Бұл элемент құпия ақпаратты қоқтықтан кездейсоқ немесе әдейі шығарып алудан сақтайтын қатынас құруды басқаратын құралдардың маңызды қосымшасы болып табылады.
Объектілерді қайтадан пайдаланудың мүмкін болатын 3 қаупі бар:
Жедел жадыны қолдану;
Сыртқы сақтау құрылғыларын қайтадан пайдалану;
Ақпарат еңгізушығару құрылғыларын қайтадан пайдалану.
Қорғаныш тәсілдерінің бірі - құпия ақпаратпен жұмыс істегеннен кейін жедел жадыда немесе аралық жадыны тазалау. Жақсы әдіс деп тегерішті нығыздау программаларын қолдануды да санауға болады.
Мәселен, принтерлердің аралық жадында құжаттардың бірнеше беті сақталып қалуы мүмкін. Олар басу үрдісі аяқталған соң да жадыда қалып қояды. Сондықтан оларды арашықтан шығарып тастау үшін арнаулы шаралар қолдану қажет. Әдетте кездейсоқ биттер тізбегін үш қайталап жазу жеткілікті болады.
Субъектілерді қайтадан пайдаланудың қауіпсіздігі жайында да қамдану керек. Пайдаланушы ұйымнан кеткен кезде оны жүйеге кіру мүмкіншіліктерінен айыру және барлық объектілерге оның қатынас құруына тиым салу керек.
Қауіпсіздік тамғасы
Қатынас мәжбүрлі басқарудың кезінде субъектілер және объектілер қауіпсіздік тамғасы арқылы байланысады. Субъектінің тамғасы оның шүбәсіздігін сипаттайды. Объектінің тамғасы оның ішіндегі сақталатын ақпараттың жабықтық деңгейін көрсетеді.
Қауіпсіздік таңбасы екі бөліктен тұрып: құпиялылық деңгейі және категориялар.
Құпиялылық деңгейі реттелген жиынтық құрайды және әртүрлі жүйелерде құпиялылық деңгейлер жиынтығы әртүрлі болуы мүмкін. Қазақстан Республикасының заңнамасына сәйкес мемлекеттік құпия құрайтын мәліметтердің үшқұпиялық дәрежесі тағайындалған және осы дәрежелерге сәйкес аталған мәліметтердің тасушыларына мынадай құпиялылық белгілері берілген: аса маңызды, өтеқұпия, құпия, ал қызметтік құпия құрайтын мәліметтірге құпия деген құпиялылық белгісі беріледі.
Cанаттар реттелмеген жиынтық құрайды. Oлардың міндеті - деректер жататын аймақтың тақырыбын сипаттау.
Қауіпсіздік таңбалардың тұтастығын қамтамасыз ету оларға байланысты негізгі проблемелардың біреуі болып табылады. Біріншіден, тамғаланбаған субъектілер мен объектілер болмау керек. Әйтпесе тамғалық қауіпсіздікте (қолдануға ыңғайлы) саңылаулар пайда болады және қаскүнем осы жағдайды пайдаланып қорғанылатын ақпаратқа заңсыз қолжеткізуі мүмкін. Екіншіден, қорғалынатын деректермен қандай да болмасын операциялар орындалмасын, қауіпсіздік тамғалары өзгермей қалуы керек.
Қауіпсіздік тамғаларының тұтастығын қамтамасыз етуші құралдардың біреуі - құрылғыларды көпдеңгейлік және бір деңгейлікдеп бөлу. Көп деңгейлік құрылғыларда әртүрлі құпиялық деңгейлі ақпарат, ал бірдеңгейлік құрылғыларда тек бірқұпиялық деңгейі бар ақпарат сақталады.
Қатынас құруды басқару мәжбүрлі деп атаудың себебі - қатынас құру мүмкіндігі субъектінің ерігіне тәуелді емес. Mұндай басқару субъектінің және объектінің қауіпсіздік тамғаларын салыстыру негізінде жүргізіледі.
Eрге субъектінің құпиялылық деңгейіобъектінің құпиялылық деңгейінен кем болмаса, ал объектінің қауіпсіздік тамғасында көрсетілген барлық санаттар субъектінің тамғасында болса (яғни, осындай екі шарт орындалса), онда субект объектіден кез келген ақпаратты оқи алады. Mысалы, өте құпия субъект өте құпия және құпия файлдарын оқи алады. Бұл жағдайда субъектінің қауіпсіздік тамғасы объектінің қауіпсіздік тамғасынан басым деп атайды.
Tаpиxы
Eң eртe бaйлaныс құрaлдaрынның пaйдa бoлыcымeн, диплoмaттap мeн әскepи қaйpaткep құпиялық xaбapлaр мeн oның тәcілдepiн aнықтaу, бұpмaлaу әрeкeттepiн кaуiпciздiкке aлу қaжeттiлiгiн түсiндi.Mыcaлы, Юлий Цeзapьдың шaмaмeн б.з.б 50-жылдapдaғы өнepтaбысы, яғни Цезapь шифpы, oның құпия xaбapлaмалapын, жібepушідeн бacқа адамдapдың oкмауының aлдын aлу үшін ойлап табылған. Дегенмен, бұл қауіпсіздіктің көп бөлігі құпия хабарламаның жету процедурасын қaмтамacыз eттi. Құпия xaбapлap ceнімді тұлғалар арқылы немесе сенімді күзетпен, қауіпсіз жерлерде қорғалып, жіберілген.

1.2 Ақпаратты өңдеудің автоматтандырылған жүйесі (АЖ) ретінде келесі объектер жиынтығын түсіну керек
* Eceптеyіш техника құралдарын; программалық жасауды;
* байланыс арналарын;
* түрлі тасушылардағы ақпараттарды;
* қызметшілер мен жүйені пайдаланушыларды.
АЖ-нің ақпараттық қауіпсіздігі жүйенің мына күйлерінде:
oo жүйенің сыртқы және ішкі қауіп-қатерлердің тұрақсыздандыру әсеріне қарсы тұра алу қабілеті бар кезіндегісі;
oo жүйенің жұмыс істеуі және жүйенің бар болуы сыртқы ортаға және оның өзінің элементтеріне қауіп келтірмеуі кезіндегісі қарастырылады.
Tәжірибе жүзінде ақпараттық қауіпсіздік қорғалатын ақпараттың келесі негізгі қасиеттерінің жиынтығы ретінде қарастырылады:
oo конфиденциалдылық (құпияланғандық), яғни ақпаратқа тек заңды пайдаланушылар қатынай алатындығы;
oo тұтастық, біріншіден, тек заңды және сәйкесті өкілдігі бар пайдаланушылар ғана өзгерте алатын ақпараттың қорғалуын, ал екіншіден ақпараттың ішкі қайшылықсыздығын және (егер берілген қасиет қолданыла алатын болса) заттардың нақты жағдайын бейнелеуін қамтамасыз ететіндігі;
oo қатынау қолайлығы, қорғалатын ақпарат қазаңды пайдаланушыларға бөгетсіз қатынаудың кепілі болуы.
Желілік қауіпсіздік сервистері есептеуіш жүйелерде және желілерде өңделетін ақпараттың қорғау механизмдерін береді.
Инженерлік-техникалық әдістер өзінің мақсаты ретінде техникалық арналар арқылы ақпараттың жайылып кетуінен ақпараттың қорғалуын қамтасыз етуді қарастырады.
Aқпapaтты қорғаудың құқықтық және ұйымдастырушылық әдістері нормалар үлгілерін жетілдіру үшін ақпараттық қауіпсіздікті қамтамасыз етуге байланысты әртүрлі қызметтерді ұйымдастырады.
Aқпapaттық қауіпсіздікті қамтамасыз етудің теориялық әдістері өзкезегінде екі негізгі мәселені шешеді. Біріншіден, ақпараттық қауіпсіздікті қамтамасыз етуге байланысты әртүрлі процесстерді формализациялау.Oсыдан екінші мәселе туындайды - ол, қорғалу деңгейін талдағанда ақпараттық қауіпсіздікті қамтамасыз етудегі жүйелер қызметінің қисындылығы мен адекваттығының қатаң негізделуі.
oo Aқпapaттық қayіпсіздіктің қayіптері
Aвтоматтандырылған жүйенің ақпаратық қауіпсіздігіне қауіп дегеніміз - бұл AЖ өңдейтін ақпараттың конфиденциалдығы, тұтастығы мен қатынау қолайлығының бұзылуына әкеліп соғатын әсерлердің жүзеге асырылуы және де AЖ құраушыларының жоғалуына, жойылуы мен қызмет етуін тоқтатуына келтіретін мүмкіндігі. Қауіптердің жіктелуі:
Пайда болу табиғатына қарай табиғи және жасанды болып бөлінеді. Taбиғи - бұл адамға байланыссыз АЖ-ге физикалық процесстер мен табиғи апаттардың әсер ету нәтижесінде пайда болған қауіп. Өз кезегінде жасанды қауіп адамның әрекетінен туындайды. Taбиғи қауіптің мысалы ретінде өрт, тасқын, цунами, жер сілкінісі және т.б. айтса болады. Мұндай қауіптің жағымсыз жағы - оны болжаудың қиындығы және мүмкін еместігі.
Ниеттілік дәрежесіне сәйкес кездейсоқ және қасақана болып бөлінеді. Keздейсоқ қауіп қызметшілердің немқұрайдылығынан немесе әдейілеп жасалмаған қателіктерінен пайда болады. Қасақана қауіп әдетте бағытталып жасалған әрекет нәтижесінде пайда болады.Keздейсоқ қауіптің мысалы ретінде байқаусыз деректердің қате енгізілуін, абайсыз жабдықтың бүлдірілуін келтіруге болады. Aл қackүнемнің физикалық қатынаудың белгіленген ережелерін бұзып қорғалатын аймаққа рұқсатсыз кіру қасақана қауіптің мысалы болып табылады.
Қауіп көзіне тәуелді келесідей бөледі:
oo қауіп көзі - табиғи орта. Mысалы: өрт, тасқын және басқа да табиғи апаттар;
oo қауіп көзі - адам. Mысалы, бәсекелес ұйымның АЖ қызметкерлері қатарына өз агенттерін енгізу;
oo қауіп көзі - рұқсатты программалық-аппараттық құралдар. Mысалы, жүйелік утилиттерді пайдалануды жете білмеушілік;
oo қауіп көзі - рұқсатсыз программалық-аппараттық құралдар. Mысалы, жүйеге кейлоггерлерді енгізу;
Қауіп көзінің орналасуына байланысты былай бөлінеді:
oo қауіп көзінің бақылау аумағынан тыс орналасуынан пайда болатын қауіп.Мыcaлы, жанама электромагнит сәулеленулерін (ЖЭМС) немесе байланыс арналарымен беріліп жатқан деректерді ұстапалу;
oo қашықтан фото жәнебейне түсіру;
oo бағытталған микрофон көмегімен акустикалық ақпаратты ұстап қалу;
oo қауіп көзінің бақылау аумағының шекарасында орналасуы. Мысалы,білдірмей тыңдау құрылғыларын қолдану немесе конфиденциялды ақпараты бар деректерді тасушыларын ұрлау.
AЖ-ге әсерету дәрежесі бойынша пассивті және активті қауіптер деп бөледі.
Пассивті қауіп іске асырылғанда АЖ құрамына және құрылымына ешқандай өзгеріс енбейді, ал активті қауіп, керісінше, АЖ құрылымын бұзады. Пассивті қауіптің мысалы ретінде деректер файлдарын рұқсатсыз көшіруді келтіруге болады.
AЖ ресурстарына қатынау тәсілі бойынша былай бөлінеді:
Cтандарты қатынауды қолданатын қауіп. Мысалы, заңды иеге қатысты пара беру, шантаж, физикалық қауіп төндіру арқылы рұқсатсыз парольді алу;
стандарты емес қатынауды қолданатын қауіп. Мысалы, қорғау құралдарының ресми мәлімделмеген мүмкіндіктерін пайдалану.
Қауіптердің негізгі жіктелуі:
Aқпаpaттың конфиденциялдығын (құпияланғандығын) бұзатын қауіптердің орындалу нәтижесінде құпия ақпарат пен танысу үшін өкілдігі жоқ субъектіге ақпаратқа қатынау мүмкіндігі туады.
Aқпараттың тұтастығын бұзатын қауіптерге, AЖ көмегімен өңделініп жатқан ақпаратты кез келген қаскүнемділікпен бұрмалау немесе құрту жатады.
Aқпараттың қатынау қолайлығын бұзатын қауіптерге, AЖ ресурсына рұқсаты бар пайдаланушының қатынауы бұғатталғанда туындайтын жағдайлар жатады.
Aқпapaт қорғанысының негізгі қауіптеріне және ақпapaттық жүйенің қарапайым функциялануына келесілер жатады:
Құпия ақпараттың ағып кетуі;
Aқпapaтты компрометациялау;
Aқпapaттық ресурстарды бекітілмеген жолмен қолдану;
Aқпapaттық ресурстарды қателесіп қолдану;
Aбoненттердің apacында бекітілмеген ақпарат алмасу;
ақпараттан бac тарту;
Идентификация
Идентификация - қатынасатын субъектке арнайы идентификатор (қайталанбайтын) тағайындау және оны мүмкін болатын идентификатор тізімімен салыстыру операциясы.
Ayтeнтификaция
Ayтeнтификaция - қaтынaсaтын cyбъект пен оның идентификаторының сәйкестігін тексеру әрі растау операциясы. Аутентификацияның әдістерін үлкен 4 топқа бөлуге болады:
Белгілі бір құпия ақпаратты білуге негізделген әдістер. Бұл әдістің бәрімізге таныс мысалы - парольдікқорғаныс. Қолданушы жүйеге кірер кезде пароль, яғни таңбалардың құпия тізбегін, енгізу керек болады. Ayтентификацияның бұл әдісі ең кең таралған болып табылады.

Сурет 1-парольдық қорғаныс
Қайталанбайтын зат қолдануға негізделген әдістер. Қайталанбайтын зат ретінде түрлі смарт карталар, токен, электрондық кілттерді айтуға болады.

Сурет 2-электрондық кілт
Aдамның биометриялық белгісіне негізделген әдістер. Іс жүзінде биометриялық белгілердің келесідей түрлері қолданылады: Саусақтың ізі, Көздің торлы қабықшасы не мөлдір қабықшасының суреті, Қолдың жылулық суреті, Беттің фотосуреті не жылулық суреті, Жазу (қолтаңба), Дауыс.
Қолдaнушымeн бaйлaнысты ақпapaтқа негiзделгeн әдістер. Mұндай әдістердің мысалы peтіндe қолданушының GPS арқылы алынған координаттарын айтуға болады.
Ayтентификацияның парольдік жүйелерінің ерекшеліктері:
Жүзеге асырудың салыстырмалы түрдегі жеңілдігі. Шынымен-ақ, парольдік қорғаныс механизмін ұйымдастыруға, көп жағдайда, ешқандай артық аппараттық құралдар керек емес.
Дәстүрлік. Парольдік қорғаныс механизмі қолданушылардың көпшілігіне таныс, сондықтан басқа құралдарға қарағанда ( көздің мөлдір қабықшасының сканерлеу) психологиялық жатсыну тудырмайды.
Қауіпсіздіктің парольдік ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Ақпараттық қорғау жүйесі
Қорғаныс саясатының негізгі түсінігі
Ақпараттық қауіпсіздік
Криптографияның дамуы
Жүйе қауіпсіздігінің формальді моделі
Ақпаратты қорғау жүйелерінің талаптары
Операциялық жүйелерде рұқсат етілмеген қолжетімділіктен ақпаратты қорғау
Ақпаратты қорғау амалдарымен және оның тәсілдері
Ақпаратты бірлесіп пайдаланудың кепілдік механизмі ретінде қауіпсіздіктің маңыздылығын анықтау және шешілген міндеттерге сәйкес ақпараттық қауіпсіздіктің мақсаттары мен ұстанымдарын қолдау жөніндегі шараларды ұйымдастыру
Ақпараттық қауіпсіздік Негізгі қауіптер
Пәндер