Дискілерді қорғау əдістері



Жұмыс түрі:  Материал
Тегін:  Антиплагиат
Көлемі: 430 бет
Таңдаулыға:   
ҚАЗАҚСТАН РЕСПУБЛИКАСЫ БІЛІМ ЖƏНЕ ҒЫЛЫМ МИНИСТРЛІГІ

Қ.С. Аяжанов, А.С. Есенова

АҚПАРАТТЫҚ ҚАУІПСІЗДІК ЖƏНЕ АҚПАРАТТЫ ҚОРҒАУ

ОҚУЛЫҚ

Қазақстан Республикасы Білім жəне ғылым министрлігі бекіткен

Алматы, 2011
1
1

ƏОЖ 659.2(075)
КБЖ 73 я 7
A 99

Пікір жазғандар:
экономика ғылымдарының докторы, профессор С. Байзақов; педагогика ғылымдарының докторы, профессор М. Серік; педагогика ғылымдарының кандидаты, доцент М.М. Көккөз.

A 99

Аяжанов Қ. С., Есенова А. С.
Ақпараттық қауіпсіздік жəне ақпаратты қорғау: Оқулық.
Алматы: ЖШС РПБК Дəуір, 2011.- 376 бет.
ISBN 978-601-217-249-2
Оқулықта ақпараттық жүйелердегі ақпаратты қорғау жүйелерін құру- дың теориялық негіздері жəне практикалық қолдануы қарастырылған. Ақпа- раттық жүйелерді жобалау мен пайдалануға қажет деректерді қорғауды жүзеге асыру принциптері, əдістері жəне құралдары сондай-ақ ақпаратты қорғау бойынша практикалық дағдыларды игеру зерделенген.
Оқулық оқыту жүйесінің кредиттік технологиясына негізделіп жазылып, əрбір тақырыбы дəрістерден, теориялық материалды тереңдете меңгеруі- не бағытталған компьютерде орындайтын тəжірибелік жұмыстардан, білім деңгейін бағалауға арналған бақылау сұрақтарынан, тақырып бойынша тест тапсырмаларынан тұрады.
Оқулық жоғары оқу орындарының ақпараттық жүйелер мамандығының студенттері мен оқытушыларына, сонымен қатар ақпараттық технологияға қызығушылық танытқан көпшілік қауымға арналған.

2
2
ISBN 978-601-217-249-2 ƏОЖ 659.2(075)
КБЖ 73 я 7

(C) Қ. С. Аяжанов, А. С. Есенова., 2011
(C) ҚР Жоғары оқу орындарының қауымдастығы, 2011

КІРІСПЕ

Мəліметтерді өңдеудің автоматтандырылған жүйесін кеңінен пайдалану басталғанға дейін ақпараттардың қауіпсіздігіне ерек- ше түрде физикалық жəне əкімшілік шаралармен қол жеткізілді. Компьютерлердің пайда болуымен мəліметтердің файлдары мен бағдарламалық құралдарды қорғаудың автоматты құралдарын қолданудың қажеттілігі анық бола түсті. Қорғаудың автоматты құралдарын дамытудың кейінгі кезеңі мəліметтерді өңдеу мен компьютерлік желілердің бөлінген жүйелерінің жүзеге асуына байланысты жəне ондағы желілік қауіпсіздік құралдары бірінші кезекте желілер бойынша берілетін мəліметтерді қорғау үшін пайдаланылады.
Ақпараттық технологиялар саласындағы мемлекеттердің бір- бірімен қарама-қарсы күресі, қылмыстық құрылымдардың ақпа- раттық ресурстарды заңға қайшы пайдалануға ұмтылуы, ақпа- раттық аядағы азаматтардың құқықтарын қамтамасыз ету қажет- тілігі, көптеген кездейсоқ қауіп-қатерлердің болуы, қоғамды ақпа- раттандырудың материалдық негізі болып саналатын, ақпараттық жүйелердегі (АЖ) ақпараттардың қорғалуын қамтамасыз етудің өткір қажеттілігін туғызады.
Қазіргі іскерлік əлемде материалдық активтердің ақпараттық активтерге қарай миграциялану үдерісі жүріп жатыр. Ұйымдар- дың дамуына қарай оның ақпараттық жүйесі де күрделене түсуде жəне нарықтағы бəсекелестіктің үнемі өзгермелі жағдайларында бизнесті жүргізудің ең жоғары тиімділігін қамтамасыз ету оның негізгі міндеттері болып саналады.
Ақпаратты тауар ретінде қарастыра отырып, тұтастай ал- ғанда, ақпараттарға нұқсан келтіру материалдық шығындарға ұшыратады деп айтуға болады. Мысалы, бірегей өнім жасаудың технологиялық сырын ашу осыған ұқсас өнімнің пайда болуына əкеледі, бірақ, оны өзге өндіруші өндіреді жəне соның салдары-

нан, технологиялардың иесі, мүмкін автор нарықтың бір бөлігін жоғалтады жəне т.б. Екіншіден, ақпарат басқару субъектісі бо- лып саналады жəне оны өзгерту басқару объектісінде апаттық зардаптарға əкелуі мүмкін.
Осындай жағдайларда ақпараттарды оған рұқсат етілмеген қатынаудан қорғауға маңызды орын берілуі тиіс.
Мемлекетаралық ақпараттық қарсы тұрушылық күрестің өт- кірлігін қорғаныс аясынан байқауға болады жəне ақпараттық соғыстар оның жоғарғы формасы болып саналады. Осындай соғыстардың элементтері Таяу Шығыста жəне Балқандағы жер- гілікті соғыс қақтығыстарында осыған дейін орын алып үлгер- ді. Мəселен, НАТО əскерлері, ақпараттық қарудың көмегімен Ирактың əуеге қарсы қорғаныс жүйесін істен шығара алды. Са- рапшылардың болжауынша, альянс əскері, Француз фирмасынан Ирак сатып алған жəне əуе қорғанысы күштерінің автоматты басқару жүйесінде (АБЖ) пайдаланылған принтерлерге уақы- тылы енгізілген, бағдарламалық салымшыны пайдаланған.
Американың Йорктаун зымыран крейсері, Windows NT
(Government Computer News, шілде 1998) платформасында жұмыс істеген, бағдарламалық қамтамасыз етумен көптеген про- блемалардың болуынан еріксіз қайтып оралуына тура келді. Əс- кери техниканың құнын төмендету мақсатымен коммерциялық бағдарламалық қамтамасыз етуді барынша кеңінен пайдалану бойынша АҚШ əскери-теңіз флоты (ВМФ) бағдарламасының жа- нама əсері (эффектісі) осындай болды.
2005 жылдың сəуірінде Пентагон, интернетте жəне өзге электрондық желілерде қарсыластың белсенділігін басып та- стау оның міндетіне кіретін топ құрды. Осы топты ең жаңа жаб- дықтармен жəне бағдарламалық қамтамасыз етумен жабдықтау бағдарламасына миллиондаған долларлар жұмсау жоспарлану- да. Əскери хакерлік топ құру жөніндегі жобаны жүзеге асыру ту- ралы Қарулы күштер жөніндегі сенат Комитетінің отырысында ресми хабарланған болатын. Бұл туралы АҚШ Қорғаныс минис- трлігінің Стратегиялық командованиесінің өкілдері мəлімдеді. Олардың сөздері бойынша, Қарулы күштердің жаңа элементі желілік əскери қимылдардың құрылымдық компоненттерінің Біріккен командованиесі (Joint Functional Component Command

for Network Warfare - JFCCNW) деп аталады. JFCCNW міндетіне əскери қимылдар уақытында дұшпанның компьютерлік желіле- ріне бұзып кіру ғана емес, сонымен бірге, сондай-ақ Қорғаныс министрлігінің бүкіл америкалық желілерін қорғау кіреді. Мем- лекеттік желілерді, əсіресе, қорғаныс желілерін қорғаудың қа- жеттілігі көптен бері пісіп-жетілген болатын. Wired News де- ректері бойынша, Пентагон желілері ғана өткен жылы 75 реттен аса шабуылдарға ұшырады.
Ұйымдар, жекелеген азаматтар деңгейінде, ақпараттық қарсы тұру мəселесі де өткір тұр. Адам қызметінің бүкіл аяларына ко- мпьютерлерді жаппай енгізумен, электрондық түрде сақталатын ақпараттар көлемі мыңдаған есе өсті. Бүгінгі күні, қағаз кітаптан көшірме жасағанға немесе қайта жазуға қарағанда, жарты минут ішінде сканирлеу жəне өнімдер шығару жоспарынаң түратын бар файлы бар дискетті алып кету, анағұрлым оңай. Ал, компьютер- лік желілердің пайда болуымен тіпті компьютерге физикалық қолжетімділіктің болмауы, ақпараттардың сақталуына кепілдік болуын жойды деп айтуға болады.
Материалдық пайдалар алу үшін компьютерлік техноло- гиялардың үстінен бақылау жасауға қылмыстық элементтердің көптеген əрекеттері осы айтқандарымызды растайды. Халықа- ралық қылмыстық топтың ағылшын фирмаларын бопсалауы оқиғасын мысал ретінде келтіру жеткілікті болады. 1993-1996 жылдары қылмыскерлер 40 миллионнан аса фунт стерлингтер алды. Бопсалаушылар өздерінің мүмкіндіктерін көрсеткеннен кейін, бүкіл мəмілелерді тоқтату немесе фирмалардың ең жаңа əзірлемелеріне кіру мүмкіндігін алуды тоқтату үшін, оның құр- бандарының біржолғы рет 13 миллионға дейін фунт стерлинг- тер төлеулеріне тура келді. Ақшалар офшорлық аймақтарда ор- наласқан банктерге аударылды, ал қылмыскерлер сол жерлерден ақшаны санаулы минуттарда алып үлгерді.
2001 жылдың ақпанында Commerce One компаниясының екі бұрынғы қызметкері, əкімшінің паролін пайдаланып, шетелдік тапсырыс беруші үшін аса ірі (бірнеше миллиондаған долларға) жобаны құрайтын файлдарды серверден жойып жіберді. Олардың бақытына қарай, жобаның резервтік көшірмесі бар болып шықты. 2002 жылдың тамызында қылмыскерлер сотталды.

Бір студент, оның бөлмелес көршісі олардың ортақ жүйелік шығуын пайдаланып, өзінің құрбысының атынан стипендиядан бас тарту туралы электрондық хат жөнелтуден, Мичиган уни- верситетінде 18 мың доллар стипендиясын жоғалтты.
Ақпараттық қауіпсіздікпен (АҚ) байланысты, мəселенама- ларды талдау кезінде, ақпараттық қауіпсіздік ақпараттық тех- нологиялардың - жоғары қарқынымен дамушы салалардың құ- рамды бөлігінен тұратын қауіпсіздіктің аталған аспектісінің өзіндік ерекшелігін ескеру қажет. Бұл жерде қазіргі деңгейдегі жекелеген шешімдер (заңдар, оқу курстары, бағдарламалық-тех- никалық бұйым) ғана емес, сонымен қатар, техникалық ілгерілеу қарқынында өмір сүруге мүмкіндік беретін, жаңа идеалар берудің тетіктері маңызды болып саналады.
Өкінішке қарай, құрылым жасаудың заманауи технологияла- ры, қателіктерден тұрмайтын, күрделі ақпараттық жəне бағдар- ламалық құралдарға мүмкіндік бермейді жəне бұл ақпараттық қауіпсіздікті (АҚ) қамтамасыз ету құралдарын шапшаң дамытуға оң ықпал етпейді. Сенімді емес компоненттерді қатыстыра оты- рып, сенімді жүйелерді (ақпараттық қауіпсіздікті) құрылымдауға тура келетініне принципті түрде сүйену керек. Принципті түрде алғанда, бұл мүмкін, бірақ, белгілі бір архитектуралық принцип- тер мен ақпараттық жүйелердің (АЖ) өмірлік циклінің бүкіл ба- рысында қорғаушылық жай-күйін бақылауды қажет етеді.
Осылай, ақпараттардың қауіпсіздігін қамтамасыз ететін жү- йелер аса күрделі болып саналатындығы жəне проблемаларды сипаттау кезінде, сол сияқты оны шешу кезінде арнайы тəсіл- демелерді қажет ететіні анық бола түседі.
Сондай-ақ сенімді ақпараттар алуға, заңды қызметті жүзеге асыру мүдделерінде оны пайдалануға, сондай-ақ жеке бастың қауіпсіздігін қамтамасыз ететін ақпараттарды қорғауға азамат- тардың конституциялық құқығын қамтамасыз ету маңызды бо- лып саналады.
Бүкіл деңгейлерде ақпараттық қауіпсіздікті қамтамасыз ету проблемасы, егер, əзірлеуден қайта іске жаратуға дейін компь- ютерлік жүйелердің бүкіл өмірлік циклін жəне ақпараттарды жинау, сақтау, өңдеу жəне берудің бүкіл технологиялық тізбегін қамтитын ақпараттарды қорғаудың кешенді жұмысы құрылса

жəне жұмыс істесе, сол жағдайда ғана ойдағыдай шешілуі мүмкін. Қорғаудың осындай жүйесін құру мен жұмыс істеуін ұйымдастыру мəселелері осы оқу құралында қарастырылады. Ол оқырмандардың бойында, компьютерлік желілердегі ақпа- раттарды қорғау проблемасына тұтас, жүйелі көзқарас қалыптас- тыруға мүмкіндік беруі тиіс.
Ақпараттық қауіпсіздік ұлттық, салалық, корпоративтік неме- се дербес болсын, қандай деңгейде қарастырса да, ықпалдастық қауіпсіздіктің аса маңызды аспектілерінің бірі болып саналады.
Аталған объектінің ақпараттық қауіпсіздігін қамтамасыз ету жүйесін (СОИБ) құру қандай да бір болмасын объектінің ақпа- раттық қауіпсіздігін іске асыру мақсаты болып саналады.
МЕМСТ 350922-96-ға сəйкес, ақпараттарды қорғау - бұл қор- ғалатын ақпаратты рұқсат етілмеген жəне алдын ала ниет етпеген əрекеттерден қорғау, қорғалатын ақпараттардың сыртқа шығып кетуінің алдын алуға бағытталған қызмет.
Кəсіпорындарда немесе мемлекеттік мекемелерде ақпараттық қорларды жан-жақты қорғау мақсатында ақпараттық қауіпсіздіктің кешенді жүйесі құрылады.
Ақпараттық қауіпсіздік жүйесі жеке жəне тапсырыс беруші бизнесінің өзіндік ерекшелігіне негізделген болуы тиіс. Сон- дықтан ақпараттарды қорғау жүйесін құру нұсқалары өте көп жəне толықтай ықтимал жəне олар типтік шешімдер тізіміне кір- меуі тиіс. Ақпараттарды қорғау саласындағы өнімдер мен қыз- мет көрсетулер соның негізінде, ірі корпорациялар үшін шағын бизнестен ауқымды желілерге дейін шешу үшін, байланыс опе- раторлары үшін, əртүрлі салалардағы жəне қызмет түрлерін- дегі кəсіпорындар үшін шешетін кез келген күрделіліктегі ақпа- раттардың қорғалуын қамтамасыз етудің икемді жəне көлемді жүйесін құруға мүмкіндік береді.

1-тақырып. АҚПАРАТТЫ ЕНГІЗУ, ШЫҒАРУ, БЕРУ, ӨҢДЕУ ЖƏНЕ САҚТАУ АҚПАРАТТЫҚ ҮДЕРІСТЕРІН ЖҮЗЕГЕ АСЫРУ КЕЗІНДЕ АҚПАРАТТЫ ҚОРҒАУ

Дəрістің мəн-мəтіні
Мақсаты: Қорғау объектілерінің, əртүрлі ақпарат тасымал- дағыштарда қорғау элементтерінің жіктелуін, дискілерді қорғау əдістерін зерделеу
Дəріс жоспары
Қорғау нысандарын сыныптау
Ақпаратты қорғауға бағытталған шаралар
Дискілерді қорғау əдістері. Қорғаудың қарапайым тетіктері. Жетілдірілген жəне күрделі қорғау тетіктері
Windows амалдық жүйесі қауіпсіздік жүйесінің жұмыс істеуі
Негізгі түсініктер: Қорғау нысандары, ақпарат тасымалда- ғыштары, қорғау тетіктері, қауіпсіздік жүйесі
Тақырыптың мазмұны: Ақпараттық жүйенің қауіпсіздігі - бұл компьютерлік жүйеде қалыпты қызмет істеуді немесе аза- маттардың, кəсіпорындардың жəне мемлекеттің ақпаратты ие- лену құқығын бұзатын оқиғаларды, əрекеттерді болдырмауға ба- ғытталған ұйымдастыру жəне техникалық шаралар жүйесі болып табылады.
Қауіпсіздік жүйесі мыналардан қорғауға тиіс:
Табиғи қауіптер ( дауыл, су тасқыны, өрт, жай түсу жəне т.б.), бұлар не компьютерлік жүйенің физикалық зақымдануына, не ақпараттың жойылуына немесе бұрмалануына ( мысалы, элек- тромагниттік сəулелердің себебінен) əкеліп соғады.
Ақпараттық жүйеге қауіптің екінші түрі техникалық қам- тамасыздандырудың сенімділігіне байланысты болады. Оған электрмен қоректену мəселелерін, компьютерлік аппаратура жұ- мысындағы ақауларды, жұмыс істеп тұрған техникадағы сəуленің бақылау аумағы шегінен шығып кетуін, оның байланыс арналары арқылы таралуын жатқызуға болады.

Ақырында, ақпараттық жүйелерге адамдар қауіп төндіреді. Бұл операторлар мен əкімшілердің байқамай қате жіберуі, осының нəтижесінде ақпараттың жоғалуы немесе жүйе жұмысында кіді- рістің болуы, сонымен қатар зиян келтіру үшін қасақана əрекет жасауы болуы мүмкін.
Ақпараттық жүйе немесе деректерді өңдеудің автоматтан- дырылған жүйесі (АСОД) (ДӨАЖ) ақпараттық қауіпсіздікті қамтамасыз ету объектісі болып саналады. Автоматтандырыл- ған жүйелерде ақпараттарды қорғауға арналған жұмыстарда, соң- ғы уақыттарға дейін, жиі түрде АЖ (ақпараттық жүйе) термині- мен алмастырылатын, ДӨАЖ (АСОД) термині қолданылып келді. Сонда, бұл термин ретінде нені түсінеміз?
Ақпараттық жүйе - бұл ақпаратты автоматтандырылған түр- де жинау, сақтау, өңдеу, беру жəне алуға арналған аппараттық жəне бағдарламалық құралдар, сондай-ақ жүйенің жұмысына қатысатын персонал кіретін кешен. Кейбір уақытта АЖ орнына
компьютерлік жүйе термині қолданылады, бұл АЖ-ның ағыл- шын тіліндегі аналогы болып саналады (ағылшынша compute - есептеу).
Ақпарат терминімен қатар АЖ-ға жиі түрде деректер терминін пайдаланады. Жəне - ақпараттық қорлар (ресустар) ұғымы пайдаланылады. ҚР Ақпараттандыру туралы заңына сəйкес ақпараттық жүйелердегі (кітапханалардағы, мұрағаттар- дағы, қорлардағы, деректер банктеріндегі жəне өзге ақпараттық жүйелердегі) жекелеген құжаттар мен құжаттардың жекелеген массивтері ақпараттық қорлар (ресурстар) болып түсіндіріледі.
АЖ ұғымы өте кең жəне ол:
ЭЕМ бүкіл сыныптары мен тағайындалуларын;
есептеу кешендері мен жүйелерін;
есептеу желілерін (жергілікті, өңірлік жəне ауқымды) қам- тиды.
Жүйелердің осындай кең диапозоны екі себеп бойынша бір ұғымға біріктіріледі: біріншіден, бүкіл осы жүйелер үшін ақпараттарды қорғаудың негізгі проблемалары ортақ; екінші- ден, неғұрлым ұсақ жүйелер неғұрлым ірі жүйелердің элемент- тері болып саналады. Егер қандай да бір жүйелердегі ақпарат-

тарды қорғаудың өзіндік ерекшелігі болса, онда олар бөлек қа- растырылады.
Ақпарат, АЖ-ны қорғау заты болып саналады. Электрондық жəне электрондық-механикалық құрылғылар (ішкі жүйелер), сондай-ақ машиналық тасымалдаушылар ақпараттық жүйеде ақпараттардың өмір сүруінің материалдық негізі болып сана- лады. Енгізу құрылғысының немесе деректерді беру жүйесінің (ДБЖ) көмегімен ақпарат АЖ-ге түседі. Жүйеде ақпарат əртүрлі деңгейлердегі есте сақтайтын құрылғыларда сақталады про- цессорлармен (ПЦ) түрлендіріледі (өңделеді) жəне шығару құ- рылғысының немесе деректерді беру жүйесінің көмегімен жүйе- ден шығарылады. Қағаз, магниттік таспалар, əртүрлі дискілер машиналық тасымалдаушылар ретінде пайдаланылады. Бұрын- дары ақпараттардың машиналық тасымалдаушылары ретінде қағаз перфокарталар жəне перфотаспалар, магниттік барабандар жəне карталар пайдаланылған болатын. Ақпараттарды маши- налық тасымалдаушылар типтерінің көпшілігі алмалы-салмалы болып саналады, яғни құрылғыдан алынуы жəне құрылғыдан бөлек пайдаланылуы немесе сақталуы (таспалар, дискілер, қағаз) мүмкін.
Осылай, АЖ-де ақпараттарды қорғау (ақпараттардың қауіп- сіздігін қамтамасыз ету) үшін, құрылғыны (ішкі жүйелерді) жəне машиналық тасымалдаушыларды оған рұқсатсыз тиісуден қорғау қажет.
Бірақ, ақпараттарды қорғау көзқарасы тұрғысынан АЖ-ны осы тұрғыдан қарастыру толық болып саналмайды. Есептеу жүйелері адам-машиналық жүйелері сыныбына (тобына) жата- ды. Осындай жүйелерді мамандар (қызмет көрсететін персонал) пайдаланушылар мүдделері үшін қолданады. Əрі, соңғы жылда- ры пайдаланушылар жүйеге аса тікелей түрде қатынайды. Кейбір АЖ-де (мысалы, БЭЕМ) пайдаланушылар қызмет көрсететін персоналдың функцияларын орындайды. Қызмет көрсететін пер- сонал мен пайдаланушылар сондай-ақ ақпарат тасымалдаушылар болып саналады. Сондықтан рұқсатсыз əрекеттерден құрылғылар немесе тасымалдаушылар ғана емес, сондай-ақ қызмет көрсететін персонал жəне пайдаланушылар да қорғалуы қажет.
АЖ-дегі ақпараттарды қорғау проблемаларын шешу кезінде,

сондай-ақ жүйедегі адам факторының қарама-қайшылығын еске- ру қажет. Қызмет көрсететін персонал мен пайдаланушылар объекті, сол сияқты ақпаратқа рұқсатсыз əсер ету көзі де болуы мүмкін.
Қорғау объектісі немесе объект ұғымы жиі түрде не- ғұрлым кең мағынада түсіндіріледі. Шоғырландырылған АЖ немесе бөлінген жүйелер элементтері үшін объект ұғымына ақпараттық қорлар (ресурстар), ақпараттық, бағдарламалық құ- ралдар, қызмет көрсететін персонал, пайдаланушылар ғана емес, сонымен қатар тұрғынжай, ғимарат жəне тіпті, ғимараттың төңі- регіндегі аумақ та кіреді.
Ақпараттар қауіпсіздігі жəне қорғалған есептеу жүйелері ұғымы ақпараттарды қорғау теориясының негізгі ұғымдарының бірі болып саналады. АЖ-дегі ақпараттар қауіпсіздігі (қорға- лушылығы) - бұл, мүмкін қауіп-қатерлерден ақпаратты қажетті деңгейде қорғау қамтамасыз етілетін, есептеу жүйелерінің бүкіл құраушысының осындай жай-күйі. Ақпараттар қауіпсіздігі қам- тамасыз етілетін есептеу жүйелері, қорғалған деп аталады.
АЖ-дегі ақпараттар қауіпсіздігі (ақпараттық қауіпсіздік) мемлекеттің, салалардың, ведомстволардың, мемлекеттік ұйым- дардың немесе жеке фирмалардың қауіпсіздігін қамтамасыз ету- дің негізгі бағыттарының бірі болып саналады.
Қабылданған қауіпсіздік саясатына сəйкес АЖ-дегі ақпарат- тардың қорғалушылығын қамтамасыз ететін, құқықтық норма- лардың, ұйымдық іс-шаралардың, техникалық, бағдарламалық жəне криптографиялық құралдардың бірыңғай кешені АЖ-дегі ақпараттарды қорғаудың ішкі жүйесі болып түсіндіріледі.
Меншік иесі, əртүрлі қауіп-қатерлерден қорғалуы тиіс, ақ- параттар құндылықтарының жиынын анықтайды. Қауіп-қа- терлер, құндылықтарды қорғау жүйелеріндегі əртүрлі осал тұс- тарды жəне ақпараттардың сыртқа шығып кету арналарын пайда- ланып, қарсыластар немесе оппоненттер жүзеге асыратын, ша- буылдар түрінде іске асырылады. Ақпараттық құндылықтарды ашу (құпиялылығын жою), оларды авторларынсыз түрлендіру (тұтастығын жою) немесе осы құндылықтарға қатынауды ав- торсыз жоғалту (қолжетімділікті жоғалту), қауіпсіздікті негізгі бұзушылықтар болып саналады.

Ақпараттық құндылықтардың меншік иелері қорғалатын қор- лардың (ресурстардың) осал тұстарын (ақпараттың шығып кету арналарын) жəне нақты төңірегінде орын алуы мүмкін, ықтимал шабуылдарды (осы шабуылдарды жүзеге асыру қауіп-қатерлері) талдайды. Осындай талдаудың нəтижесінде ақпараттық құнды- лықтардың аталған жиыны үшін тəуекелдер анықталады. Осын- дай талдау, қауіпсіздік саясатында айқындалған жəне қауіпсіздік тетіктерінің жəне сервистерінің көмегімен қамтамасыз етілетін қарсы шараларды таңдауды анықтайды. Қауіпсіздік тетіктері мен сервистерін қолданғаннан кейін де, жекелеген осал тұстар сақ- талуы мүмкін екенін ескеру қажет. Қауіпсіздік саясаты, олар пайдаланылатын, қорғалатын құндылықтар мен оның шеңберіне парапар, қауіпсіздік тетіктері мен сервистерінің келісімді жиын- тығын анықтайды.
1 - суретте ілгеріде қарастырылған ақпараттық қауіпсіздік ұғымдарының өзара байланысы көрсетілген.
Төмендегідей анықтама береміз: осалдық - соны пайдаланып шабуыл жасалуы мүмкін, жүйедегі əлсіз тұс.
Ақпараттың сыртқа шығып кету арнасы - хабарлағыш жəне ақпараттар беру ортасының жиынтығы.
Тəуекел - нақты шабуыл нақты осал тұсты пайдаланып жү- зеге асырылатындығы туралы ықтималдық.
Ақыр соңында, əрбір ұйым ол үшін рауалы тəуекел деңгейі туралы шешім қабылдауы тиіс. Бұл шешім ұйымда қабылданған қауіпсіздік саясатында көрініс табуы қажет.
Қауіпсіздік саясаты - ақпараттық құндылықтар ұйымдарда жəне ақпараттық жүйелер арасында қалай өңделетінін, қорға- латынын жəне таралатынын анықтайтын ереже, нұсқаулар жəне тəжірибелік дағдылар; қауіпсіздік сервистерін беру үшін крите- рийлер жиыны.
Қауіп-қатер - ақпараттық жүйенің қауіпсіздігін бұзатын əлеуетті мүмкін əрекет.
Шабуыл - ақпараттық жүйенің қауіпсіздігін бұзатын кез кел- ген əрекет. Неғұрлым формалды түрде былай деп айтуға болады, шабуыл - бұл қауіпсіздік саясатын бұзуға əкелетін жəне аталған ақпараттық жүйенің осал тұсын пайдаланатын, бір-бірімен бай- ланысқан əрекеттердің тізбегі немесе əрекет.

Қауіпсіздік тетігі - шабуылды анықтайтын жəненемесе оған тойтарыс беретін бағдарламалық жəненемесе аппараттық құрал. Қауіпсіздік сервисі - саясатпен айқындалған жүйенің неме-
се берілетін деректердің қауіпсіздігін қамтамасыз ететін, не ша- буылды жүзеге асыруды анықтайтын сервис. Сервис бір немесе одан да көп қауіпсіздік тетіктерін пайдаланады.

1-сурет. Ақпараттық жүйелер қауіпсіздігі негізгі ұғымдарының өзара байланысы
Ақпараттық қауіпсіздіктің негізгі құраушылары Ақпараттық қауіпсіздік - жүйелік, кешендік тұрғыдан келу
ғана табыс əкелуі мүмкін қызметтің көпқырлы саласы деп айтуға болады.

Ақпараттық жүйелерді пайдаланумен байланысты субъектілер мүдделерінің спектрін: инфрақұрылымдарды қолдайтын ақпа- раттық қорлардың (ресурстардың) қолжетімділігін, тұтастығын жəне құпиялығын қамтамасыз ету сияқты санаттарға бөлуге бо- лады.
Ілгеріде айтылған ұғымдарға түсіндірме береміз.
Қолжетімділік - бұл қолайлы уақыт ішінде қажетті ақпарат- тық қызмет көрсетуді алу мүмкіндігі.
Ақпараттың өзектілігі жəне қарама-қайшы еместігі бүлдіруден жəне рұқсатсыз өзгертуден оның қорғанушылығы тұтастық бо- лып түсіндіріледі.
Ең соңында, құпиялық - бұл ақпаратқа рұқсатсыз қатынау- дан қорғау.
Ақпараттық жүйелер белгілі бір ақпараттық көрсетілетін қызметті алу үшін жасалады (ие болады). Егер қандай да бір себептер бойынша осы қызметтерді пайдаланушыларға беру мүмкін емес болса, онда бұл, ақпараттық қатынастардың бүкіл субъектілеріне нұсқан келтіретіні анық. Сондықтан қалған аспектілерге қолжетімділікті қарсы қоймай, біз оны ақпараттық қауіпсіздіктің аса маңызды элементі ретінде бөліп көрсетеміз.
Басқарудың, əсіресе, өндірісті, көлікті жəне т.б. басқарудың əртүрлі жүйелерінде қол жетімділіктің жетекші рөлі əсіресе, анық көрінеді. Адамдардың көп саны пайдаланатын (теміржол, авиабилеттер сату, банк қызметін көрсету жəне т.б.) ақпараттық қызметтер көрсетудің ұзақ уақыт қолжетімді емес болуының материалдық жəне моральдық келеңсіз салдарлары бар.
Тұтастықты статистикалыққа (ақпараттық объектілердің өзгер- меушілігі сияқты түсіндірілетін) жəне динамикалыққа (күрделі əрекеттерді (транзакцияларды мүлтіксіз орындауға) бөлуге бола- ды. Динамикалық тұтастықты бақылау құралы, жекелей алған- да, ұрлықты анықтау, жекелеген хабарларды қайта ретке келтіру немесе қосарлау мақсатымен қаржылық хабарлар легін талдау кезінде қолданылады.
Тұтастық ақпарат іс-қимылға басшылық жасау ретінде пайдаланылған жағдайларда, ақпараттық қауіпсіздіктің аса ма- ңызды аспектісіне айналады. Дəрі-дəрмек рецептурасы, жазы- лып берілген медициналық ем қабылдаулар, комплектілейтін

бұйымдар (өнімдер) жиыны мен сипаттамасы, технологиялық үдерістің барысы - осылардың барлығы, оның тұтастығын бұзу тура мағынасында өлімге апаратын, ақпараттардың мысалдары. Заң мəтіні немесе қандай да бір үкіметтік ұйымдардың Web- сервері бола ма, ресми ақпараттарды бұрмалау, əрине жағымды емес. Құпиялылық - елімізде аса талқыланған ақпараттық қауіп- сіздік аспектісі. Ол, техникалық, логикалық немесе ұйымдық бола ма, қандай бір арналар болмасын, ақпараттардың сыртқа шығып кетуін болғызбайтын жағдайды қамтамасыз етуі тиіс.
Егер ақпараттық қатынастар субъектілерінің əртүрлі санатта- рының мүдделерін талдауға қайтып оралатын болсақ, онда, кімде- кім ақпараттық жүйені нақты пайдаланады, солардың бүкілі үшін, қолжетімділік бірінші орында тұр.
Ең соңында, құпиялық көптеген ұйымдарға (мысал, коммер- циялық ұйымдар, қызметкерлердің еңбекақысы туралы мəліметті жария етпеуге тырысады) жəне жекелеген пайдаланушыларға (мысалы, парольдерді құпия сақтау үшін) қажет.
Компьютерлік жүйенің қауіпсіздігін қамтамасыз ететін ша- ралар мүмкін болатын барлық қауіптерді ескеруге тиіс, əдетте, оған серверді физикалық қорғау, жүйелер мен деректерді істен шыққаннан кейін қалпына келтіру жəне рұқсатсыз қатынаудан қорғау құралдары жатады.
Ақпаратты қорғауға бағытталған шаралардың түрлері:
Физикалық қорғау, оған мыналар жатады:
а) сервер орналасқан бөлменің қауіпсіз болуы, мұнда ғима- раттың сенімділігіне, температураға жəне ылғалдылыққа қойы- латын талаптар, өрт сөндіру құралдарының болуы ескеріледі;
ə) компьютерлік жүйелерге жəне желілік инфрақұрылымға бөтен адамдардың физикалық (жеке) енуін шектеу шаралары, олар серверді тоқтатуы, қайта жіктеуі, тіпті, қайта орнатуы, қатты дискілерді ұрлауы, барлау аппаратурасын жəне бағдарламалық қамтамасыздандыруды қоюы мүмкін;
б) электр қорегінің нашарлауынан қорғау құралдары - үз- діксіз қоректендіру көздерінен бастап жерге берік жалғау мен жай түсуден қорғау шараларына дейін қамтамасыз ету.
Ақауды болдырмауға беріктігін жəне істен шыққаннан кейін қалпына келтіру қабілеттілігін қамтамасыз ететін құ- ралдарға мыналарды жатқызуға болады:

а) есептеуіш қуатын қосарлау, онда жекелеген серверлерді компьютерлік кластерлерге біріктіруден бастап, қашықта орна- ласқан қосалқы есептеу орталықтарын құруға дейін;
б) əртүрлі тасымалдаушыларда қосалқы ақпарат көшірмесін жасау құралдары;
в) қатты дискілердегі бірнеше жинақтауыштар жүйесі - RAID - массивтерді пайдалану, олар жинақтауыштың біреуі істен шыққан жəне оны дұрыс айырбастаған жағдайда ақпаратты авто- матты жəне толық қалпына келтіруді қамтамасыз етеді.
Иілгіш дискілерді қорғау əдістерінің негізіне екі прицип пай- даланылады: не бағдарламаны басқа дискіге көшіруге кедергі жа- сау немесе аңғаруға болатын бағдарлама нысанын қарауға жол бермеу.
Бірінші əдіс бағдараламаны рұқсатсыз жаңғыртудан, ал екін- шісі - рұқсатсыз тексеруден қорғайды.
Қорғаудың қарапайым тетіктеріне мыналар жатады:
Босату тұзағы. Көптеген ЭЕМ-де RESET жəне BREAK не- месе оларға ұқсас пернелер қисындасуы (комбинациясы) болады. Олар ағымдағы бағдарламаның орындалуын тоқтатуға, компь- ютерді үнсіз келісім бойынша тапсырылған жағдайға көшіруге жəне пайдаланушыға басқаруды беруге мүмкіндік жасайды, ол жадыдан бағдарламаны оқуға жəне оны талдауға мүмкіндік ала- ды. Пайдаланушыға компьютердің бастапқы жағдайын орнатуға жəне бағдарламаны қағазға басуға кедергі жасау үшін Босату тұзағын енгізеді. Босату болған кезде тұрақты жəне жедел жад- тарда сақталған бұйрықтарды компьютер орындайды. Босату тұзағын пайдаланатын бағдарлама жедел жадтағы бұйрықты өзгертеді, яғни босату қалыпты аяқталмайды. Егер пайдаланушы босату пернесін басса не компьютер орындалған бағдарламаға қайтады, не бағдарламаны жадтан жояды, кез келген жағдайда пайдаланушы басқаруды ала алмайды. Пайдаланушы, стандарт- ты тұрақты жадта сақтауды жедел сақтау жадысымен ауыстырып, босату тұзағын айналып өтеді, босату жедел сақтау жадысына айналуды туғызбайды. Осындай түрлендірілген тұрақты сақтау жады босатуды өңдегеннен кейін, пайдаланушыға кіріктірме дұрыстаушыны береді, бұл ағымдағы бағдарламаны жадыда сақтауға мүмкіндік береді.

Бағдарламаны қарауға тыйым салу. Бағдарлама əдетте, жедел жадта бастапқы мəтіннің символдары түрінде орналаса- ды. LIST бұйрығының көмегімен бағдарламаның толық бастапқы мəтінін экранға шығаруға немесе принтерде қағазға басуға бо- лады. Бағдарламаны жазу, еске сақтау немесе орындау кезінде оны қарауға кедергі жасаудың бірнеше тəсілдері бар. Кейбір АЖ бағдарламашыларға бұны SAVE бағдарламаның аты Р бұйры- ғының көмегімен жасауға мүмкіндік береді, бағдарламаны есте сақтау кезінде оны қарауға тыйым салады; бұл жағдайда LIST бұйрығына АЖ хабар береді
ILLEGAL FUNCTION CALL (функцияларды шақыртуға тый- ым салынған).
Сілтемелік көрсеткіштерді жою. Бағдарлама дисплей экранында немесе принтерде оқылатын əріп-цифрлык символ- дардың тізбегі түрінде бейнеленеді, ал жедел жадта немесе дис- кіде ол оналтылық мəндер жиынымен көрсетіледі, олар лексе- малар деп аталады. Əрбір бірбайттық лексема тілдің бүтін опе- раторына сəйкес келуі мүмкін. Жедел сақтау жадындағы бағдар- ламалардың əрбір жолы (бастапқы мəтіннен өзгешелігі) келесі жолдың басындағы нұсқауыштан тұрады. Бағдарлама өзін қорғай алады, егер онда POKE операторы (жадтағы байттың мəнін өзгерту) болса, ол сілтемелік көрсеткішті жояды. Бағдарламаны орындауға жібергеннен кейін, оны қарау мүмкін емес болады, өйткені бірқатар операторлар бірінші жойылған нұсқауыштан кейін өткізіледі.
Қорғаудың жетілдірілген тетіктері мыналар:
Форматталмаған жолдар. Егер бағдарламалық қамтама- сыздандыруды дайындаушы бағдарламаны стандарттық көшіру утилитінен қорғағысы келсе, онда көшіру утилиті оны анықтап танымау үшін тек дискі пішінін басқаға өзгерту қажет. Дискіде бос (форматталмаған) жолдарды немесе секторды сақтауы қорғаудың қарапайым тəсілі болып саналады. Көшіргілеу утилиті осындай жолда жаңылады жəне əрі қарай жұмыс істемейді.
Жол жəне сектор санын өзгерту. Əдетте, дискіде ең көп көлемді жад болуы үшін дискідегі жол саны жəне жолдағы сек- тор саны диск жетектеушінің сенімділігі мен рұқсат етілген қа- білеттілігі талаптарына сəйкес таңдалады. Бірақ олардың санын
2 - 1525 17

азайтуға болады. Мысалы, жолдары тек жеті сектор болатын не- месе отыз жолдан тұратын дискілерді жасауға болады. Бірнеше неғұрлым күрделі DOS түрлендірулерінің көмегімен жолдардағы секторлардың саны əртүрлі болуы мүмкін: алғашқы бесеуінің əрбірі алты сектордан, одан кейінгі бес сектор төрттен жəне əрі қарай бола алады, яғни сол арқылы біз қатты дискінің бірегей форматын жасаймыз.
Сектор мөлшерін өзгерту. Əдетте, дискіде сектор көлемі 512 байт келеді. Сектордағы байт сандарын жеңіл өзгертіп, əр- түрлісін алуға болады. ЭЕМ бағдарламасында BIOS бағдар- ламасының бөлігін, əсіресе, жай ғана сұратып алуға болады, секторға 512 емес, 256 байтты пайдалану үшін, дискілердің сек- торлары қалай оқитынын жəне жазатынын біледі. Бұл, ЭЕМ- де пайдаланылған IBM фирмасын көшіріп алудан қорғаудың алғашқы сызбаларының бірі.
Жолдар немесе секторлардың нөмірленуін өзгерту. Кез келген сектордың мекенжайлық белгілер өрісі болады. Өрістің құрама бөліктеріне: пролог, деректер, бақылаулық қосынды, эпи- лог жатады. Дискідегі əрбір сектордың жол нөмірі жəне сектор нөмірі бар мекенжайлық өрісі болады. АЖ осы өрісті жолдар- ды санағанға дейін тексереді. Жолдағы секторларды 0-ден 7-ге дейін нөмірлеудің орнына 70-тен 77-ге дейін нөмірлеуге болады. Осыған ұқсас түрде жолдардың нөмірленуін де өзгертуге болады. Мысалы, 40 жол үйреншікті емес нөмірленуге ие болар еді, ал бірінші болып 40-ы жай сандармен нөмірленген.
Бақылаулық қосындыны өзгерту. Əрбір сектордың осы сектордағы деректердің бақылаулық қосындысы саналатын бай- ты болады. Секторды санаған əрбір ретте бақылаушылық қо- сынды қайыра есептелінеді жəне оның мəні осы секторда сақта- латынмен салыстырылады. Егер олар өзгешеленсе, онда, сек- тордағы қандай да бір болсын байт дұрыс саналмаған болып есептеледі. Əр секторларда бақылаулық қосындаларды есептеу үшін əртүрлі алгоритмді пайдаланып, дискілерді қорғауға бола- ды.
Пролог пен эпилогты өзгерту. Амалдық жүйе жолдарды оқығанда биттер ағынын қарастырады жəне сектордың ешқандай жерінде пайда болуына рұқсат етілмеген сектор мекенжайының

өрісіндегі прологта байттардың бірегей тізбегімен айқындалатын сектордың басымен кездесуді күтеді. Сонан кейін амалдық жүйе сектордың басқа бөліктерін оқуды жəне мағынасын ашуды ба- стайды. Прологында байттар тізбегі шамалап өзгертілген сек- тордан басталатын дискіні оңай жасауға, осыған ұқсас өзгертуді эпилогқа да қолданып дискілерді қорғауға болады. Бұған ұқсас өзгертуді, мекенжай өрісінің эпилогын, сондай-ақ мəліметтер өрісінің прологы мен эпилогын сəйкестендіретін байттар жасай алады.
Тректерді спиралдық белгілеу. Қорғау əдісінің атауы аса дəл деп айтуға келмейді. Дискінің қалпағын сыртқы жолдан ішкі жолға қалқымалы спиральды сипаттауға мəжбүр етуге болмайды. Мұнда сыртқы жолда кішігірім доға сызып, содан кейін келесі жолға көшіп, тағы бір доға сызып, тағыда əрі қарай ішкі жолға жеткенше сызуға болады. Пайда болған доғалар үзік спиралге ұқсайды. Əр жолдағы пайдаланылмаған аймақтар форматтал- май қалады, яғни тізбектеп оқу приципі бұзылады. Жолдардың форматталмаған аймақтарында 0 жəне 1-ден жақсы аралық ша- малардың магниттік сигналдары болады. Осындай сигналдар- ды көшірме жасаушы санай алмайды, сондықтан көшірме жа- сау идеясына негіз болған, тізбектік санау принципі бұзылады; осылардың барлығы жолдардың басын табудың қиындығымен байланысты.
Шабан жинақтауыштар. Бағдарламалық қамтамасыздан- дыруды қорғау үшін айналым жылдамдығы стандарттан төмен дискі жүргізушіні пайдаланады. Деректер жолға жазылғанда баяу айналғандықтан жазу тығыздығы көбейеді. Бұл жолға мəлі- меттерді көбірек жазуға мүмкіндік береді. Осы мақсаттар үшін əдетте, аса ұзын сыртқы жол пайдаланылады. Егер пайдаланушы оны үйреншікті жылдамдықпен айналдырып, осындай дискіні көшірмелеуге тырысса, онда тағайындалған дискі толық айна- лымды, бүкіл мəліметтер көшірмеленіп болғанға дейін аяқтайды. Мұндай дискі көшірмесін пайдаланушы алуға тырысқанда негізгі дискінің бас жағы өшіріліп қалады.
Қорғаудың күрделі тетіктері пайдаланады. Қорғау тетік- терінің аталған тобы сигнатураларды пайдаланып қорғау əдіс- теріне негізделген. Сигнатура - дискінің ерекшелігі, екінші бел-

гісі, ол түпнұсқалық дискінің сəйкестендіру тамбасы ретінде қол- данылады. Бұл белгі бағдарламалық жолмен көшірілуге тиіс емес. Сигнатура əдетте, байқала бермейді жəне көшірмелейтін бағ- дарлама оларды көшірмелеу жағдайында болмайды. Егер дискі форматы өзгермесе, көшірмелейтін бағдарлама аса қиындықсыз дискіні көшірмелейді, бірақ дискідегі - дубликаттағы өзін-өзі жүктеу бағдарламасы сигнатураны таба алмайды жəне орын- даудан бас тартады. Сигнатуралық əдістердің негізгі мақсаты - дискінің алуан түрлі ерекшеліктерін есепке алу жолымен дис- кілерді көшірмелеу кезінде пайдаланушы үшін қосымша қиын- дықтар туғызу болып табылады.
Ішкі жолдың сигнатурасы. Сигнатуралық қорғаудың бі- рінші тəсілі қосымша жолды пайдалану болып табылады. Кəдімгі диск 0 ден 33-ке дейін нөмірленген жолдарды пайдаланады. Шын мəнінде, диск жүргізуші ең ішкі қосымша 40-жолға бара алады. Егер қорғалған бағдарламада осы жолдарды форматтау көзделсе, онда бұл, дискінің бірегейлігін растайтын сигнатура ретінде оның форматталғандығын білдіретін болады. Ең ішкі жолда өзіндік ақпараттың кейбір бөлігі (мысалы, дискі каталогы) орна- ласуы мүмкін. Əдеттегі көшірмелеуші бағдарлама осы жолдарды көрмейді.
Аралық жолдардың сигнатурасы. Стандарттық жол- дардың арасына бастиекті орнату мүмкіндігі кейбір дискі жүр- гізушілердің ерекшелігіне жатады. Осы аралық жолдар, əдетте, мəліметтерді жазу үшін жарамайды, өйткені олар стандартты жолдарға соншалықты жақын. Стандарттық жолдарды пайдалан- бай осы аралық жолдарды қолдануға болады, сонда стандарттық көшіру бағдарламасы аралық жолды өткізіп жібереді.
Жазбаның құрсаулануын тексеру. Жазбаға рұқсат етіл- ген кесігі желімденген дискілер шығару дискіні қорғаудың аса қарапайым əдісі болып табылады. Бұл жерде дискінің сигна- турасы оның кесігі болады, ол жабық болғанда дискіге жазуға мүмкіндік берілмейді. Əдетте, жүктеу бағдарламасы дискіге жа- зылуға ұмтылады жəне егер операция жүзеге асса, онда пайдала- нушы дубликат-дискіні дайындайды деп саналады. Осы сигнату- раны пайдаланғанда үлкен сақтық таныту қажет.
Бірегей дискілер сигнатурасы. Жоғарыда қарастырылған

əдістерде, таратылатын дискеттердің дəлме-дəл келетіні болжана- ды. Жəне бұл жағдайда жүктеу бағдарламасы түпнұсқа-дискілерді дубликат-дискілерден ажырата білуі қажет. Оны қорғаудың басқа бір тəсілдемесі əрбір түпнұсқа-дискіні бірегей ету болып табыла- ды. Бұл жағдайда əрбір дискі оны бірегей сəйкестендіретін сигна- турадан тұрады. Осындай сигнатураның міндеті - көшірмелеуді қиындату болып саналады. Дискеттің өз сигнатурасының де- скрипторы болады; дескриптор мен дискет заңсыз көшірме бо- лып саналады деген қорытынды жасалады.
Кездейсоқ сигнатураларды пайдалану. Жазылған дискет- тердің бірегей қасиеттері дискінің бірегей сигнатуралары ретінде пайдаланылуы мүмкін, мысалы, биттерді санау кезінде. Өзге ақылды жəне қарапайым əдіс - дискіні патенттеу болып табыла- ды. Сондықтан диск əдіске алдымен үйреншікті тəсіл ретінде жа- зылады. Содан кейін арнаулы бағдарлама (патенттеу субъектісі) алдын ала дискінің таңдалған аймағын тексереді жəне бүкіл кездейсоқ өзгерісті кіргізе отырып, дискіде онымен қосарлана- ды. Сол уақытта дискіден жүктеу орындалады, бағдарлама екі ай- мақты (саланы) оның дəлме-дəл келушілігіне салыстырады.
Тіркеу нөмерлері. Дискіге жасырын сериялық нөмір бел- гілеу жəне оны дискінің əр жеріне сақтау, келесі бір əрбір дискіні бірегейлендіру тəсілі болып табылады. Бұл дискі көшірмесін алуға кедергі болмайды, бірақ рұқсат етілмеген көшірме көзін табуға мүмкіндік береді. Сигнатуралық жүйелер үшін, оны тал- дайтын дескриптор мен бағдарлама шифрлануы жəне тіркеп жа- зылуы тиіс. Бұл жай салыстыру мүмкіндігін болдырмайды.
Қорғаудың болашақ əдістеріне мыналар жатады:
Тасымалдаушының бетін əдейі бүлдіру. ІВМ РС (жəне онымен үйлесімді) компьютердің пайда болуы мен оның зор табысқа жетуіне қарай, бұрын пайдаланылмаған, қорғаудың жаңа əдістері əзірленді. Таратушыны əдейі бүлдіру идеясы солардың бірінің негізі болып табылады. Мұнда диск ішінара бүлдірілінеді, бұл бағдарламалық құралдармен тексеріледі, бүлдіру сигнатура рөлін атқарады.
Жарамсыз секторлар. Əдетте, жады көлемі үлкен қатты дискілерде бірнеше физикалық бүлінген секторлар болады. Диск алғашқы форматталғанда, амалдық жүйе барлық секторларды

тексеріп, жарамсыз секторларды белгілейді. Нашар секторлардың орыны арнайы кестелерде көрсетіледі, ол кесте диск каталогын- да сақталады. Амалдық жүйе əрқашанда бұл кестені секторларды жаңа файлға бөлу кезінде қарайды.
Қорғау əдістерінің бірі жарамсыз секторлардың кестесін сиг- натур ретінде пайдаланады. Бұл сигнатуралар өте əлсіз, өйткені нашар секторларға ие емес қатты дискілердің онда көп саны бо- лады, демек, бұзылған секторлардың дəлме-дəл келетін сигнату- раларымен. Жарамсыз ретінде бірнеше жақсы секторлар орна- ластырып, жарамсыз секторлар кестелерін түрлендіру жолымен сигнатуралар жасауға бағдарламалық құралдарға кедергі келтіру үшін өзге əдіс қолданылады. Жарамсыз секторлар туралы хабар- лау үшін уақыт өткен сайын пайдаланушының амалдық жүйені сұрауы осы əдістің кемшілігі болып табылады. Егер жарам- сыз секторлардың саны көбейетін болса, сақтық жасау шарала- рын қабылдауы мүмкін, сол уақытта қорғалған бағдарламалық құралдар енгізіледі.
Windows қауіпсіздік жүйесінің негізгі мақсаты- қатынауды бақылау. Бұл үшін жүйеде қатынау субъектісімен (пайдаланушы- лар, топтар) қалай байланысқан болса, объектісімен (файлдар, принтерлер жəне т.б.) солай қауіпсіздік ақпараты қолдау табады. Қауіпсіздік жүйесі қатынауға, пайдаланушының немесе оның атынан қорғалған бағдарламаның сұранымына рұқсат береді не- месе бермейді.
Объект иесі рұқсатты белгілейді немесе пайдаланушылар, топтар үшін объектілерге қатынауды сұрайды Қатынау ережесін анықтаудағы иесінің қабілетін қатынаудың дискрециялық бақы- лауы деп атайды (дискрециялық французша Discretionnaire -
жеке қарауына байланысты дегенді білдіреді).
Қауіпсіздік жүйесі пайдаланушыны сəйкестендіреді жəне нақтылығын тексереді, содан кейін объектілердің иелері рұқсат еткен іс-қимылды орындауға мүмкіндік береді.
Windows амалдың жүйесінде сəйкестендіруге, нақтылығын тексеруге, қатынауды жəне қауіпсіздікке байланысты оқиғалар туралы ақпарат жазбаларын бақылауға арналған бірыңғай жүйе бар. Аталған архитектура шеңберінде (2-сурет) бүкіл объектілер мен Windows бүкіл үдерістері қауіпсіздік жүйесінің талаптарына бағынады.

Windows амалдың жүйесі қауіпсіздік жүйесінің архитекту- расына мыналар кіреді:
Жүйеге ену үдерістері (Logon processes) жүйеге ену тура- лы пайдаланушылардың сұранымын өңдейді. Бұған пайдала- нушылардың диалогтық ену терезесі арқылы жүзеге асырыла- тын жүйеге интерактивтік бастапқы ену жəне қашықтағы комь- пютерлерден Windows серверіне қатынауды ашатын қашықтан ену үдерістері жатады.
Windows қауіпсіздік жүйесінің орталық бөлігі болып табыла- тын жергілікті қауіпсіздік əкімшісі пайдаланушының жүйеге енуге қажет өкілеттігі барлығын тексереді. Бұл құрауыш қатынау маркерін жасайды, жергілікті қауіпсіздік ережелерін басқарады жəне нақтылықты интерактивті тексеру қызметін қамтама- сыз етеді. Сонымен қатар ол аудит ережесін бақылайды жəне қауіпсіздік мониторынан алынған хабарларды аудит журналына жазады.
Аудит журналында (Security Log) қауіпсіздік жүйесінің жұмысымен байланысты оқиғилар туралы жазба болады. Мұнда пайдаланушылардың енуі, есепке алу жазбалары базасындағы жəне жүйелік саясаттағы өзгерістер, құпия файлдарға пайдалану- шылардың қатынау оқиғалары туралы ақпарат енгізілуі мумкін.
Нақтылықты тексеру дестесі (пакеті) пайдаланушының нақтылығын тексереді. Windows үнсіз келісім бойынша MSV1- 0 пайдаланушыларды тексеру дестесін пайдаланады. Бірақ бұл амалдық жүйе DLL қеңейтілуімен динамикалық кітапхана тəріз- ді орындалған осындай бірнеше дестелерді қолдай алады. Осы- ның нəтижесінде бағдарламалық қамтамасыздандырудың тəуел- сіз жабдықтаушылары Windows - ге өздерінің нақтылықты тексе- ру модульдерін енгізе алады.
Есепке алу жазбаларының диспетчері есепке алу жазбала- рының деректер қоймасын қолдайды. Мұнда пайдаланушылар мен топтардың барлық есепке алу жазбалары сақталады. Бұл қойма амалдық жүйе реестрінің бөлігі болып табылады жəне əдеттегі жұмыс барысында қарапайым пайдаланушылар оған қатынаса ал- майды. Сонымен, диспетчер SAM жергілікті қауіпсіздік əкімшісі пайдаланатын пайдаланушылардың нақтылығын растау қызметін қатамасыз етеді.

2-сурет. Windows амалдық жүйедегі қауіпсіздік жүйесінің архитектурасы
Қауіпсіздік мониторы пайдаланушының объектіге қатынауға толық құқығы барлығын тексереді. Ол SRM қатынауды растауға жауапты барлық кодты өзінде сақтайды жəне ол кез келген Windows жүйесі үшін осы кодтың жалғыз көшірмесі болады. Осының нəтижесінде жүйедегі объектілердің бəріне барлық тексеріс бірдей орындалады.
Қауіпсіздік жүйесінің жұмысына жауап беретін модульдер,
кестеде берілген:
1-кесте. Қауіпсіздік жүйесінің жұмысына жауап беретін модульдер

Модуль
Сипаттама
LSASS.EXE
Пайдаланушы режимінде жұмыс жасайтын, қауіп- сіздік жүйесінің бөлігі кіретін, үдеріс.

LSASRV.DLL
Желілер бойынша саясатты редакциялануын басқа- ру, қауіпсіздік журналы мен сессияларға кіру кес- телерін жүргізу, қатынау маркерін жасау.

SAMSRV.DLL
Желілер бойынша топтар ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
БЕЛДІКТІ БЕРІЛІСТЕР ЖӘНЕ ОЛАРДЫ ҚҰРАСТЫРУ
Мультимедиалық технологиялар
Бастауыш мектепте информатиканы оқыту теориясы мен технологиясы оқу пәні ретінде
Ақпараттық қауіпсіздік туралы түсінік
Компютерлік вирустар
Компьютерлік вирустармен күресу әдістері
Динамикалық оперативті ЕСҚ
Компьютерлік вирустардан сақтайтын программалар
Ақпараттық қорларды түгендеу
Компьютерлік вирустар және оның түрлері
Пәндер