Ақпараттық қауіптердің көздері мен мазмұны: қауіптер мен қорғау әдістері


Жұмыс түрі:  Материал
Тегін:  Антиплагиат
Көлемі: 3 бет
Таңдаулыға:   

ҚАЗАҚСТАН РЕСПУБЛИКАСЫ БІЛІМ ЖӘНЕ ҒЫЛЫМ МИНИСТРЛІГІ ШӘКӘРІМ АТЫНДАҒЫ СЕМЕЙ МЕМЛЕКЕТТІК УНИВЕРСИТЕТІ

ЭССЕ

ТАҚЫРЫБЫ: Ақпараттық саладағы қауіптердің көздері мен мазмұны.

ОРЫНДАҒЫН: Рамазанов О. А.

ТОБЫ: ВТ-905

ТЕКСЕРГЕН: БЕКБАЕВА Р. С

Семей 2021

Ақпараттық қауіпсіздік - мемлекеттік ақпараттық ресурстардың, сондай ақ ақпарат саласында жеке құқықтары мeн қоғам мүдделері қорғалуының жай-күйі. ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені. Тәжірибе жүзінде ақпаратты қорғау деп деректерді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын ақпарат пен қорлардың тұтастығын, қол жеткізулік оңтайлығын және керек болса, жасырындылығын қолдауды түсінеді. Сонымен, ақпаратты қорғау ақпараттың сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің, рұқсатсыз көшірмесін жасаудың, бұғаттаудың алдын алу үшін жүргізілетін шаралар кешені. Қауіпсіздікті қамтамасыз ету кезін қойылатын шектеулерді қанағаттандыруға бағытталған ұйымдастырушылық, программалық және техникалық әдістер мен құралдардан тұрады. Жүйенің сыртқы және ішкі қауіп-қатерлердің тұрақсыздандыру әсеріне қарсы тұра алу қабілеті бар кезіндегісі; жүйенің жұмыс істеуі және жүйенің бар болуы сыртқы ортаға және оның өзінің элементтеріне қауіп келтірмеуі кезіндегісі қарастырылады. Тәжірибе жүзінде ақпараттық қауіпсіздік қорғалатын ақпараттың келесі негізгі қасиеттерінің жиынтығы ретінде қарастырылады:конфиденциалдылық, яғни ақпаратқа тек заңды пайдаланушылар қатынай алатындығы; тұтастық, біріншіден, тек заңды және сәйкесті өкілдігі бар пайдаланушылар ғана өзгерте алатын ақпараттың қорғалуын, ал екіншіден ақпараттың ішкі қайшылықсыздығын және (егер берілген қасиет қолданыла алатын болса) заттардың нақты жағдайын бейнелеуін қамтамасыз ететіндігі, қатынау қолайлығы, қорғалатын ақпаратқа заңды пайдаланушыларға бөгетсіз қатынаудың кепілі болуы.

Идентификация

Қатынасатын субъектке арнайы идентификатор (қайталанбайтын) тағайындау және оны мүмкін болатын идентификатор тізімімен салыстыру операциясы.

Aқпарат қорғанысының негізгі қауіптеріне және ақпараттық жүйенің қарапайым функциялануына келесілер жатады:

Құпия ақпараттың ағып кетуі;

Ақпаратты компрометациялау;

Ақпараттық ресурстарды бекітілмеген жолмен қолдану;

Ақпараттық ресурстарды қателесіп қолдану;

Абоненттердің арасында бекітілмеген ақпарат алмасу; ақпараттан бас тарту;

Аутентификация

Қатынасатын субъект пен оның идентификаторының сәйкестігін тексеру әрі растау операциясы. Аутентификацияның әдістерін үлкен 4 топқа бөлуге болады:

Белгілі бір құпия ақпаратты білуге негізделген әдістер. Бұл әдістің бәрімізге таныс мысалы - парольдік қорғаныс. Қолданушы жүйеге кірер кезде пароль, яғни таңбалардың құпия тізбегін, енгізу керек болады. Аутентификацияның бұл әдісі ең кең таралған болып табылады.

Қайталанбайтын зат (нәрсе) қолдануға негізделген әдістер. Қайталанбайтын зат ретінде түрлі смарт карталар, токен, электрондық кілттерді айтуға болады.

Адамның биометриялық белгісіне негізделген әдістер. Іс жүзінде биометриялық белгілердің келесідей түрлері қолданылады: Саусақтың ізі, Көздің торлы қабықшасы не мөлдір қабықшасының суреті, Қолдың жылулық суреті, Беттің фотосуреті не жылулық суреті, Жазу (қолтаңба), Дауыс

Қолданушымен байланысты ақпаратқа негізделген әдістер. Мұндай әдістердің мысалы ретінде қолданушының GPS арқылы алынған координаттарын айтуға болады.

Қауіпсіздік саясаты Қауіпсіздік саясаты - мекеменің ақпаратты қалайша өңдейтінін, қорғайтынын және тарататынын анықтайтын заңдар, ережелер және тәртіп нормаларының жиыны. Бұл ережелер пайдаланушының қайсы кезде белгілі бір деректер жинағымен жұмыс істей алатынын көрсетеді. Қауіпсіздік саясатын құрамына мүмкін болатын қауіптерге талдау жасайтын және оларға қарсы әрекет шаралары кіретін қорғаныштың белсенді сыңары деп санауға болады.

Қорғаныш тәсілдерінің бірі - құпия ақпаратпен жұмыс істегеннен кейін жедел жадыда немесе аралық жадыны тазалау. Жақсы әдіс деп тегерішті нығыздау программаларын қолдануды да санауға болады. Мәселен, аралық жадында құжаттардың бірнеше беті сақталып қалуы мүмкін. Олар басу үрдісі аяқталған соң да жадыда қалып қояды. Сондықтан оларды арашықтан шығарып тастау үшін арнаулы шаралар қолдану қажет. Әдетте кездейсоқ биттер тізбегін үш қайталап жазу жеткілікті болады. «Субъектілерді қайтадан пайдаланудың» қауіпсіздігі жайында да қамдану керек. Пайдаланушы ұйымнан кеткен кезде оны жүйеге кіру мүмкіншіліктерінен айыру және барлық объектілерге оның қатынас құруына тиым салу керек.

Тарихы

Ең ерте байланыс құралдарынның пайда болысымен, дипломаттар мен әскери қайраткер құпиялық хабарлар мен оның тәсілдерін анықтау, бұрмалау әрекеттерін кауіпсіздікке алу қажеттілігін түсінді. Мысалы, Юлий Цезарьдың шамамен б. з. б 50-жылдардағы өнертабысы, яғни Цезарь шифры, оның құпия хабарламаларын, жіберушіден басқа адамдардың окмауының алдын алу үшін ойлап табылған. [1] Дегенмен, бұл қауіпсіздіктің көп бөлігі құпия хабарламаның жету процедурасын қамтамасыз етті. Құпия хабарлар сенімді тұлғалар арқылы немесе сенімді күзетпен, қауіпсіз жерлерде қорғалып, жіберілген.

... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Компьютерлік жүйелердегі ақпараттық қауіпсіздік: қағидалар, қауіптер және қорғау әдістері
Ақпараттық жүйелерді қорғау: қауіптер мен бағдарламалық-аппараттық шешімдер
Баспасөз компанияларындағы ақпараттық қорғау жүйесі: қауіптер мен қорғау шаралары
Компьютерлік желілердегі ақпараттық қауіпсіздік: қауіптер, талаптар және қорғау шаралары
Жергілікті компьютерлік желілердегі ақпараттық қорғау: талаптар, қауіптер және қорғаныс құралдары
Ақпараттық қауіпсіздік: ойластырылған қауіптердің түрлері, қорғаныс әдістері және криптография
Қазақстандағы ақпараттық қауіпсіздік: негізгі қауіптер мен қорғаныс шаралары
Ақпараттық және компьютерлік қауіпсіздік: қауіптер, қорғау стратегиялары мен криптографиялық әдістер
Әлеуметтік қауіптер: жіктелуі, көздері және алдын алу шаралары
Ақпараттық қауіпсіздік: қауіптер, басқару әдістері, TCP/IP клиент-сервер бағдарламасын құру және экономикалық тиімділігін бағалау
Пәндер



Реферат Курстық жұмыс Диплом Материал Диссертация Практика Презентация Сабақ жоспары Мақал-мәтелдер 1‑10 бет 11‑20 бет 21‑30 бет 31‑60 бет 61+ бет Негізгі Бет саны Қосымша Іздеу Ештеңе табылмады :( Соңғы қаралған жұмыстар Қаралған жұмыстар табылмады Тапсырыс Антиплагиат Қаралған жұмыстар kz