Жергілікті компьютерлік желідегі ақпараттық қорғау ұйымы

Мазмұны

Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..3
1. ЖЕРГІЛІКТІ КОМПЬЮТЕРЛІК ЖЕЛІДЕГІ АҚПАРАТТЫҚ ҚОРҒАУ ҰЙЫМЫ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..4
2. Компьютерлік ақпараттың қорғанышына қойылатын талаптар ... ... ... ... ... ... 7
3. ҚОРҒАУ ЖҮЙЕСІНІҢ СӘУЛЕТІ. ҚАУІП ОБЪЕКТІЛЕРІ ... ... ... ... ... ... ... ...7
4. АҚПАРАТТЫ ҚҰРТУДАН ЖӘНЕ БҰЗУДАН ҚОРҒАУ ... ... ... ... ... ... ... ... ..9
5. САНКЦИЯЛАНБАҒАН ЕНГІЗУДЕН АҚПАРАТТЫ ҚОРҒАУ ... ... ... ... ... ...11
6. АҚПАРАТ ҚОРҒАНЫШЫНЫҢ ПРОГРАММАЛЫҚ ҚҰРАЛДАРЫ ... ... .12
7.Компьютерлік желілердегі ақпаратты қорғауды ұйымдастыру ... ... ... ... ... ... .13
8. КОРПОРАТИВТІ ЖЕЛІДЕН АҚПАРАТТЫ ҚОРҒАУ ... ... ... ... ... ... ... ... ... .16
9. КОМПЬЮТЕРЛІК ЖЕЛІЛЕРДЕГІ АҚПАРАТ ҚАУПІ ... ... ... ... ... ... ... ... ... .17
Гласарий
2.Принтер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 18
1 Принтерлер классификациясы ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..19 2 Матрицалы (инелі) принтер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .19 3. Ағынды принтер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .20 4. Лазерлі принтерлер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 23
5. Термиялық принтерлер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..25
ҚОРЫТЫНДЫ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...26
ПАЙДАЛАНЫЛҒАН ӘДЕБИЕТТЕР ТІЗІМІ ... ... ... ... ... ... ... ... ... ... ... ... ... ... 27
        
        Мазмұны
Кіріспе.....................................................................
.....................................................3
1. Жергілікті компьютерлік желідегі ақпараттық қорғау
ұйымы.......................................................................
...............................................4
2. Компьютерлік ақпараттың қорғанышына қойылатын
талаптар........................7
3. Қорғау жүйесінің сәулеті. Қауіп
объектілері...............................7
4. Ақпаратты ... және ... ... Санкцияланбаған енгізуден ақпаратты қорғау.......................11
6. Ақпарат қорғанышының программалық ... ... ... ... Корпоративті желіден ақпаратты
қорғау.....................................16
9. Компьютерлік желілердегі ақпарат
қаупі.....................................17
Гласарий
2.Принтер...................................................................
.................................................18
1 Принтерлер классификациясы
............................................................................
..19
2 Матрицалы (инелі) принтер
............................................................................
.....19
3. Ағынды
принтер.....................................................................
................................20
4.
Лазерлі
принтерлер..................................................................
..............................23
5. Термиялық
принтерлер..................................................................
........................25
ҚОРЫТЫНДЫ...................................................................
........................................26
Пайдаланылған әдебиеттер
тізімі........................................................27
..
Кіріспе
Ел ... 1997 ... 10 ... ... – 2030 барлық
қазақстандықтардың өсiп-өркендеуi, қауiпсiздiгi және ... ... ... халқына Жолдауында ұзақ мерзiмдi басымдық ретінде ... ... оның ... бiрi ... ... болып
табылады.
      Қоғам мен мемлекеттiң әлеуметтiк-экономикалық және мәдени өмiрiндегi
ақпараттық технологиялардың даму серпiнi ақпараттық қауiпсiздiк мәселелерiн
шешуге ... ... ... ... ... қауiпсiздiгiн қамтамасыз ету ақпарат ... ... және ... ... ... ... iске асыруға қабiлеттi ұйымдастырушылық, ... ... ... ... кешендi ... оны ... ... ... ... егемендiгi мен аумақтық тұтастығын, саяси, экономикалық
және әлеуметтiк тұрақтылықты, ... пен ... ... ... ... ... ... комплексті саласында
өзара тиiмдi халықаралық ынтымақтастықты дамытуды талап етедi.
Пайдалануға ЭЕМ шыққанда ақпаратты электронды түрде сақтауды жөн көріп
барлық ... ... ... Ол ... ... ... ... тез
табуға, анықтылығына, аз орын ... және ... ... ... ... ... ... де бар екендігін ешкім ойлаған ... ... ... ... ... ... бірінші қадамы ЭЕМ-ге
тек бір адамды жолату болды. Бірақ бұл қауіпсіздікті 100 ... ... Сол ... ... адамдардың өздері ақпаратты сатып,
жария етуге мүмкіндіктері болғандықтан. Қауіпсіздіктің келесі ... ... ... ... ... Ол ... тек сол парольды білетін
адамдарға кіруге мүмкіндік ... ... олда ... ... ... ... өсуі дүниежүзілік желі интернет пайдалануға
шыққанда байқалды. Ақпаратты ЭЕМ-ге тура байланыс ... емес желі ... ... ... Сол ... ... ... шығындарға
ұшырады. Сол себепті ақпараттық қорғау қазіргі кездің басты проблемаларының
бірі болып табылады.
Берілген жұмыстың негізгі мақсаты қауіпсіздіктің ... ... ... ... ... ақпараттық қорғау пайда болуға,бағаға және
олардың пайда болу ... ... ... ... есепке ала
отырып, ақпараттың қауыпсіздік қатер мүмкіндігіне бұл қатерлердін ... ... ... және ... ... ... негізделген. Желінің қорғалған ақпараттары болжайды:
- қарсылықсыз
- қауыпсіздік
- құпиялылық
- кәсіпкер -әдептілік
Қарсылықсыз - компьютерлік жүйе қажетті ... ... ... және ... күткендегідей жұмыс жасауға кез келген уақытта дайын.
Қауыпсіздік - жүйе шабуылға ... және оның ... ... ... қорғау астында түрады.
Құпиялылық - қолданушының оздері туралы мәләметтерді бақылауға мүмкіндігі
бар, ал кімде-кім бұл мәліметтерді өз-еріктерімен қолданса, ... ... ... ... - ... - ... өңдеушілер клиенттер алдында ... ... ... ... ... ... және ... қарым- қатынастары ашық түрде жүреді.
Компьютерлік желілердегі құпия ақпаратты қорғау келесідей ... ... ... ... іс –шарасын өткізумен қамтамасыз
етіледі:
- Компьютерлік ақпартты жою, модификациялау ... ... ... ... ... ... ... магниттік сәулелендірудің әсерінің есебінен каналдар ағынын
блоктау;
- Жоюды, модификацияны, ақпаратты блоктау немесе есептеуіш ... ... ... ... ... ... ... құралдардың рұқсат ... ... ... және ақпараттық қорғаудың криптографиялық
құралдарын және ... іс- ... ... ақпаратқа рұқсат
етілмеген қатынасты болдырмау. Ақпаратты қорғау құралдары ... ... ... ... ... және ... кіру ... іс- мөрлеу процесін, ресурстарға рұқсат етілмеген ... және ... ... ... ... ... және ... ақпаратты рұқсат етілген қатынастан қамтамасыз ету
керек.
Санкцияланбаған ақпарат анықталған ақпарттық ортада ... ... ... ... ... алу, ... анықталып,санкциаланбаған функцияны әрбір программада іске
асырылады.
Ақпараттарға бекітілмеген ... ... ... ... ... іске ... ол үшін бекіткен функциялардың тізімін
әрбір бағдарламалармен, ... ... және ... ... ... ... ең аз қамтамасыз
етушілердің, бекітілген рұқсатты емес орындау үшін қолданған бола ... ... ... ... ... ... жанында өзгермейтін жүйелі тексеруімен және қолданбалы және желілі
программаны жабдықтау.
Жұмысшы орындарға арнайы мақсатқа орнату ... ... ... ... ... ... ... каталогтің пайдаланушымен
қатынасады, сонымен қатар бағдарламалар оперативті есте сақтау құрылғысында
тап осы ... ... ... құртуларда, процессор тізімдерінде
және принтер есте сақтау құрылғысы арқылы жүзеге асады.
Бағдарламалардың қорғаныш бекітілімдерінен және тап ... ... ... ... ... бағдарламаланушы
бұқтырмалардың портына, магниттік тегеріш қасақана бұрмалауларымен
бағдарлама жіберілуі коды ... ... ... Ең ... ... сосын бағдарламалардың бөлімінде орналасып отырады немесе тап
осылар және ... ашу ... ... ... ... ... құралдармен, магниттік тегеріш жеңіл арбаларының
нақты саны бұрмалаушылармен, бағдарлама ... ... ... ... ... ... ішкі және сыртқы жад облыстарында
болады .
Ақпараттық қорғаныш, ... ... ... ... ... ... ... қамтамасыз етіледі. Қол қоюдың
цифрлік мәлімдеулердің шынайылық қамтамасыз ету. Олардың қорғаныш ... ... ... ... ... ... ... асады .
Ұйымдық шаралар компьютерлік желілердің техникалық құралдарына рұқсат
қиыншылық және өңделетін ақпараттық бағытталған. Орналастыруларға ... ... ... ұйымымен жетеді. Компьютерлік желілер элементтердің
орналастыруына ... ... ... ... ... және оның ... ... көп қашықтауында, басушы
құрылғылардың орналастыруымен, ... ... ... ... ... қарауы барынша көп қиналушылардың, сонымен қатар
қосымша өлшемдердің ұқсас шығарып тастайтындардың қарауы болып келеді ... ... ... ... ... ... және ... қорғалған техникалық құралдардың қолдануымен
қамтамасыз етіледі, аппараттық құралдардың ақпараттық қорғаныштары ... ... ... ... ... құралдарына айналады .
Ақпараттың қауіпсіздігін қамтамасыз етуінің ... ... ... ... ... тоқтаусыз қоректену қайнары қолданылады.
Зияндылардың бағдарламалық- техникалық әсерлердің ... ... ... ... ... ... ... қорғаныш
арнайы бағдарламалық және аппараттық құралдарын қамтамасыз етіледі, сонымен
қатар құралдардың криптографиялық қорғаныштары ... ... ... ... ақпаратты өңдеулері компьютерді
ақпараттық жүйелердің құрамында желілерді қауіпсіздік әкімдерінің ... ... ... ... ... ... қауіпсіздік
қызметтері сияқты. Ақпараттық қауіпсіздік администраторы пайдаланушылардың
регисрациялау есептеуіш және ... ... ... матрица құру,
жүйелік оқиғалардың ... ... Желі ... оныњ ... ... өзгеріссіз және рұқсат құқық ,
желіге кіру ... ... ... ... және оның кең ... ... сфераларына заңға қайшы әртүрлі әрекеттердің сандары өсу шек деп
атады, объектімен немесе іске асыру құрал-сайманымен электрондық- есептеуіш
машиналарды ... ... ... ... ... ... өңдеу кезеңі болып табылады. Бағдарламалық қамтамасыз ... ... ... маңызды сомаларын алуға сирексіз сәтті
болады. Салық салудан өнеркәсіпті тыңшылық ... ... ... ... ... жақын келуді қажет деп атайды. Бөлек
шаралармен осында шектелуге болмайды. Ақпараттық ... ... ... ... ... ... және әрекет үшін қолданылатындар ақпараттық
қауіпсіздік қамтамасыз етуіне арналған – ... ... ... - ... ... байланысқан. Өзара толықтыратын және
бірлесіп әрекет ... ... ... ... ... ... ... ақпараттық қауыпсіздік жүйелеріне жақын келу негізгі принциптерінен "
ақылды жеткіліктіліктің": жүз пайыздық ... бар ... ... ... ... ... ... көп қол жетерлік деңгейіне
деңгейіне дейін ұмтылады ... ең аз ... тап осы ... және тап ... деңгейде болуы мүмкін.
2. Компьютерлік ақпараттың қорғанышына қойылатын талаптар
Жалпы қорғаныш жүйесіне қойылатын екі ... ... ... ... талаптары (қажетті талаптар ) – ... ... ... жүйенің қорғанышының қажетті тетіктеріне
қойылатын формал талаптар Ресей гостехкомиссияның басқарушы құжатарында
жазылған . ... сары ...... ... жүйелерді бағалау
критерилері жайында ... (АҚШ ... ... ... ... сәйкестелген критерилері – Information
Technology Sewrity ... ... ITSEC ... ... Бұл
құжатың мақсаты бір. Мұнда қорғанышты қажет ететін объектілердің жіктелігін
толығымен қарастыру мүмкін емес. Әр ... ... ... ... ... ... ... қатынас құру әдістері де әртүрлі. Дегенмен
барлық операциялық жүйелерге ... ... ... Бұл құжаттарда
қорғалған жүйелерді құру мен ... ... ... ұсынулар
берілмеген, яғни ненің жүзеге асырылуы айтылады ал “қалай ... ... ... ... ... жоқ; ... топ ... (қосымша талаптар) –
нақты қорғалатын объектіге төнетін ағымдағы қауіптердің және ... ... ... ... ... ... туындайды.
Ақпаратты қорғау облысындағы сәйкес ... ... ... ... ... ... болып саналады. Қорғалатын объектіге
төнетін қауіптер ... ... және ... болатын қауіптерді талдау
негізінде қалыптастырылған формал және қосымша талаптар жиынтығы жеткілікті
болып саналады.
Қорғау жүйесінің сәулеті. Қауіп ... ... ... ... ... ... төмендегі 1-суретте
келтірілген. Айқын қауіптер дегеніміз қорғаныш ... ... ... ... ... кеткен қателерден тыундайтын, алдан ала
болжауға келетін қауіп түрі. Қорғаныш тетігінің ... ... ... ... ... дискіге “жазу” және жүйемен ... ... ... құруды басқарудың болмауы (корзина, Temp, Мои документы);
− енгізу құрылғысына “орындау” ... шек ... Осы ... ... тасуыштардан кез-келген программаларды жүктей
алады.
Ақпаратқа қол ... ... ... орындалмауы.
Қорғанылған объектінің кейбір қорларына қатынас құруды басқарудың мүмкін
болмауы. ... ... ... арнасы. Мұнда қорлар жергілікті және
тораптық болуы мүмкін.
Қорғаныш тетігінің мүмкін ... ... ... ... ... баптаудың дұрыс болмауы.және баптауды орындау ... ... ... ... ... қауіпсіздік әкімшісі, дерекқорды
басқару жүйесі және қолданбалар ... ... және т.б. ... Мысалы: әрқайсысы өзіне рұқсаты бар ортада әрекет етіп баптаулар
жасай алады. Ал мұның бәрі ... ... ... орындалуы керек
болатын.
1 – сурет. Қауіптердің жүзеге асырылу әдістері бойынша ... ... ... ... - пайдаланушының мақсатты жасалған
әрекеттерінен, бұзуға бағытталған программалық қамтаманың ... ... ала ... келмейтін қауіп түрі. Оның сипаттамасы:
− қауіп объектілерінің сипаттамасы (мысалы, ... ... ... ... ... сипаттамасы (мысалы, өзі жүктеген программа
арқылы тіркеу жазбасын өзгерту).
2 – сурет. Қауіп объектісінің ... ... ... ... және ... ... ақпарат
қауіпсіздігінің қатерлерін ескеріле жобалануы тиіс, тек осы ... ... ... ... құртудан және бұзудан қорғау
Қазіргі бөлімде байлаулылар ... ... ... ... ... ене ... Ақпаратжоғалып кете алады, мысалы,
келесі себептермен:
1. Компьютердегі жұмыс бұзылу;
2. Сөндіру немесе қоректену қоректенудің үзілуі;
3. Ақпарат сақтаушыларға ... ... ... қате енгізуі;
5. Компьютерлік вирустердің әрекеті;
6. Басқа беттердің ... ... ... ... ... және бекітілмеген рұқсатты анықтап бөлек
бөлімдерде қаралады. Тап осы сақтаумен 1-4 ... ... ... ... ... Сақтау құралдары:
• Бағдарламалық құралдың, утилиттердің ... ... ... резервтегі найзалардың жасауына арналған – MS Backup,
Norton Backup;
Архивтердің жасауы сыртқы ақпаратты сақтаушы.
Жүйелі сақтау– бір күн, ай, ... ... ... лайықты
бағдарламалық құралдардың қолдануымен және құрылғылардан құралады. Дәл
осылай, ақпарат үлкен мәліметтерді ... ... ... ... бау ең пайдалы. Олар жоғары ... ... ... ... ... жоғалтулары бұрынғы қалпына келтіру мүмкін:
• Резервті тура осылай қолданумен ;
• Резервті тура осылай ... ... ... ... ... ... қолданылады және
каталогтердің:
• Файлдың бірінші аты өшіріледі;
... ... бос ... ( қиындық, егер фрагменттелген
файл болса).
• Табысты бұрынғы қалпына келтіруге арналған тап осылардың ... Бос ... файл ... кейін жаңа ақпарат жазылған болатын
• Файл фрагментелген ... ( ... ... ... ... қажетті жүйелі орындау, Norton Utilites
пакетінен Speedisk утилиттері )
• Бұрынғы қалпына келу ... ... ... шығарылады :
• Undelete Утилиттерініњ пакетінен DOS ;
• Norton Utilites утилиттерініњ жинақ Unerase ... тап ... ... ... ... ... ұсынса, онда
құртудың қорғанышын қолдануға болады:
1. Файлдарға Read Only ... ... ... оның ... ... ... ... арнайы бағдарламалық құралдарын Norton ... SmartCan ... ... ... мысалы, мына
оқиғада қашықтау жанында файлдар жасырылу каталогке ... ... және өзі ... ... және ... сақтай
алады. Каталог мөлшері шек қойылған және толтыру ... ... ... ... және ... ... ... қоюға арналған үлкен қорытуды тап осылардың ... ... ... ...... ... ... жығылулары,
күшті бөгеттер және т. б.
Санкцияланбаған енгізуден ақпаратты қорғау
Бекітілмеген рұқсат - оқу, жаңарту ... ... ... жоқ ... ... ... ... жүзеге асады, бөтен
атқолдануымен, құрылғылардың физикалық мекенжайларының ... ... ... ... ... ... бағдарламалық және
ақпараттық қамтамасыз ету модификациясымен, ақпараттық сақтаушысы ... ... құру үшін өз ... ... қорғаныштары пайдаланушы
абсолютті анық ұсыну тиісті болу туралы мүмкіндерді бекітілмеген рұқсат
жолдарында:
– Сақтаушыларының ақпаратын ұрлау және ... ... ... ... ... ... көшіріп алуы қорғанышы;
– Маскалау тіркелген пайдаланушының астына;
– Мистификация ( маскалау жүйе сауалдарының астына);
... ... ... қолдануы және
бағдарламалау тілдерінің;
– Бағдарламалқ сала ... ... және үлгі ... ... трояндық ат ";
– Электрондық сәулеленулерді ұстап қалуы;
– Акустикалық сәулеленулерді ұстап қалуы;
– Дистанциялық суретке түсіру;
– Жасырын тыңдаушы құрылѓылардың ... ... ... ... ... ... рұқсаттың ақпараттық қорғанышына арналып қолданылады:
– ұйымдық шараның;
– Техникалық құралдың;
– Бағдарламалық құралдың;
– Криптография .
– ұйымдық шаралар қосады:
– Сорғыш ... ... ... сақтау және сейфте құрылғылардың ( дискеталар,
монитор, клавиатура және т . б .);
... ... ... ... шек қою және т . ... ... ... ақпаратты қорғаныштары аппараттық тәсілдерді
түсініледі. Техникалық құралдар ... ... ... ... ... Клавиатура бітеуіне арналған кілт;
➢ Аутентификация құрылғылары - саусақ ... ... ... ... көз құбылмалы қабық, жылдамдық және ... және т . ... ... ... ... ... ... ақпараттық қорғаныштары арнайы
бағдарламалық қамтамасыз ету өңдеуін түсініледі, бөтен адамға рұқсат ... ... ... мына түрімен, жүйеден ақпарат алу. ... ... ... ... рұқсат- пайдаланушы өкілеттіктерінің тапсырмасы;
o Бітеу экран және клавиатураның Norton Utilites ... ... ... ... ... ;
o ... ... парольды қорғаныштары - өзі ... ... ... ... енгізу жанында криптографиялық тәсіл астында
ақпараттық қорғаныштары оның шифрлеуі жобаланады.
Бекітілмеген ... ... ... тап ... келесілер келеді:
✓ Оқу;
✓ Жазу.
Қорғаныш тап осылардың оқудан автоматты түсінеді және жазудың ... ... ... оқу ... ... ... ... жүзеге асады:
• Ең қарапайым - деңгейінде файлдарға арналған Hidden ... ... Ең ... - ... ... ... ... Файлдарға арналған Read Only атрибуті құруымен;
• Дискетаға жазу ... - ... ... ... ... Жазу ... құрулары арқылы - дисковод анықталған емес .
Ақпарат қорғанышының программалық құралдары
Программалық-аппараттық қорғаныш ... ... ... ... маңызы бөлігі болып ... Ол ... ... ... ... ... ... асырылуы, сеніміділігі, ... мен ... ... санашық жұмыс уақытын және оперативті жады көлемін қажет
етеді. Программалық-аппараттық қорғаныш құралдарын ... ... ... ... ... ... ... қорғау программалары. Программистердің білімінің
жеткіліксіздігінен, программалау, тестілеу, ... ... ... ... программалар да мүлтіксіз бола бермейді. Ол
ақпаратқа рұқсатсыз қатынас құрудың көзі болады.
Программаларды қорғау ... ... ... ... үшін ... ... ... анықтау.
2. Программалау тілін таңдағанда рұқсатсыз әрекеттерді мейлінше
аз орындалатын орташа таңдау.
3. Программаны құру және пайдалану ... ... ... кода ... ... ... сақталады. Сонда модулге қатынас
жасағанда қосымша тексерілу сорындалу ... (ол ... ... ... ... өзгертілмегендігін тексереді).
Қорғанышты арттыру үшін бақылау процедуралар мен бақылау кодалар периодты
өзгертіледі.
7.Компьютерлік желілердегі ақпаратты қорғауды ... ... ... қауіп-қатері ақпараттың үстінде
компьютерлік желілердің дамуымен әсіресе мінез-құлық қатерліге ... ... ... ... ... ... ақпараттық өңдеулері
жасалған: жұмысшы станциялар, үлкен әмбебап компьютерлер және т.б. жұмысшы
платформаны өзінікін әрбір жүйе ... ( Windows, Novell ), ... әр ... желілі протоколдар ( | ). Желілердің ... ... ... әртүрлі ру іске асыруына арналған қолайлы алғы шарттар жасайды,
байлаулылардың ... ... ... ... жүзеге
асырылады. Операциялық жүйелердің көпшілігі автономиялық сияқты, ... ... ... ... сенімді механизмдерді
асырамайды .Желідегі ақпараттық қауыпсіздік жолдардың ақпараттық кемулері
және бекітілмеген ... ... ... ең басты өз
көпшілігіме сәйкес келеді. Автономиялық жүйелерде ... ... ... бар болу ... ... көрінеді және ақпараттың
рұқсат мүмкіншіліктері болады . Оларға жататындар:
• Байланыс сызық ... ... ... ;
• Байланыс сызық заңдысыз қосу ;
• Қорғаныш жүйелерінің дистанциялық жеңуі ;
• Каналдардың коммутациясында қатенің ;
• Байланыс сызық жұмыс ... және ... ... ... ... ... және құрылымда шешіледі:
• Қауіпсіздік қорқытулары;
• Қызметтің ( қызметтің ) қауіпсіздіктің;
• Қауіпсіздік қамтамасыз ету механизмдері .
Қауіпсіздік ... ... ... ... ... түсініледі, қиратуға,
бұрмалауға немесе желі қорларының бекітілмеген қолдануына ... ... ... ... ... ... құралдардың
қатарынан шығуды пайдаланушылардың дұрыссыз әрекеттерінің немесе ... ... ... ... ... ... және желілердің абоненттеріне зиян түсіру мақсатын ізіне
тосады және өз ... ... ... ... ... ... ... мыналар жанында оның жұмыс жасауына ықпалын
жасаудың көрсетпейді. Ақпараттық үлгісімен ... желі ... жүру ... Оның ... ... және ... ... бағытталған әсер арқылы желі жұмыс жасау нормалы процес
бұзуы белсенді қорқытулар мақсатында болады. Белсенді қорқытуларға мысалы
ретінде ... ... ... ... ... ... радиоэлектрондық басу,
• Компьютер қатарынан шығару немесе операциялық жүйелер,
• Мәлімдеулердің бұрмалауы пайдаланушылық тап осы ... ... ... және т. б.
Қауіпсіздіктің негізгі қорқытуларына жатады:
• Жасырын ақпаратты жазып жіберуі;
• Ақпарат компроментациясы;
• Бекітілмеген айырбас ақпараты;
• Ақпарат қабылданбауы;
• Желі ... ... ... Желі ... қате ... осы жасырын ақпаратты жазып жіберу қорқытулары базаларға бекітілмеген
рұқсат ... іске ... Осы ... бекітілмеген өзгертулердің салуы
арқылы ақпарат компрометациясы іске асады. Желі қорларының бекітілмеген
қолдануы жазып жіберу ... ... ... ... компрометациясының,
сонымен қатар пайдаланушыларға зиян алып келеді және желі әкімшіліктері.
Қорлардың қате қолдануы ... ... ... Бекітілмеген
айырбасқа тиым салынған желі абоненттері аралық ақпаратпен қайсыларға
мәлімдеулер, рұқсат алуға мүмкіндік ... және тағы ... ... ... ертіп әкеледі. Алушымен немесе оның алуы фактілерінің ... ... ... ... ... мойындаусызда түзеледі немесе
жібереді. Көп таралған ... ... өте ... ... ... алмау
ұсынады, желі өзі қайсы қайнармен келеді. ... ... ... ... ... ... тоқтау зардаптарға желі қорларының беруімен
абонентке арналған ... ... ... ... ... ... қорғау ақпарат қауіпсіздігіне
тигізетін қауіпті анықтауға, бағалауға негізделеді. Қорғалған ақпараттық
жүйенің келесі ... ... ... Қауіпсіздік
2. Құпииялылық
3. Бизнес – этика
4. Дайындық
Дайындық – компьютерлік ... ... ... ... кез – ... жұмыс істеуге дайын болуы және қажетті деңгейде жұмыс істеуі.
Қауіпсіздік – жүиенің ... ... ... құпиялылығы мен
мәліметтердің тұтастығынның қорғауда ...... ... ... ... бар, ... ақпаратты дұрыс жолда қолданады.
Бизнес – этика - өндіруші компаниялар тұтынушыларының алдында жауапты,
және оларға ... ... ... ... ... ... ... ұйымдастырушылық –
техникалық шаралардың комплексін ... ... ... оларды
келесі бағыттар бойынша топтауға болады:
- Жою, ... блок қою, ... ... ... ақпаратқа
санкцияланбаған кірудің алдын алуы.
- Элетромагниттік сәулелер арқылы ақпараттың таралу каналдарын ... ... ... ... блок қойылуын тудыратын арнайы
бағдарламалық – техникалақ ықпалдардың алдын – ... ... ... ... ... құрылымдарды анықтау.
Компьютерлік желі элементтері арасындағы байланыс каналымен ... ... ... ... ... ... ... қамтамасыз ету, оларды қорғау және ... ... ... ... қолдану арқылы жүзеге асырылады.
8. Корпоративті желіден ақпаратты қорғау
Ақпараттық қауіпсіздікті ... етуі ірі ... ... ... ... ... құн ... күрделі ақпарат
жүйелерінде есептеу, ақпараттық қорлардың қауіпсіздігі қиын өлшеу немесе
бағалау.Қорғаныш объектісімен таратылған ... ... ... жиі ... . ... ... ... желілер келеді,
сонымен қатар біркелкісіз бағдарламалық қамтамасыз ету.
Ақпарат қорғаныштар қауіпсіздігі проблемаларының шешімі тұтас жүйе ... ... жүйе ... және ... ... ... қауіпсіздік
саясатшыларын қамсыздандырады, шешім тәжірибелерінде көбірек сұрақ итеруге
келеді. Келесі шарттарға ... ... ... ... ... ... концепциялары схема құрылым жасалады:
• Бірлескен желіге бекітілмеген енудің қорғанышы және мүмкіншіліктің
ақпараттық кемулері байланыс каналдарымен;
• Желі ... ... ... ... шек қоюы;
• Желінің қиын-қыстау қорларының қорғанышы;
• Жұмысшы орындардың қорғаныш және бекітілмеген рұқсаттың қорлары;
• Ақпараттық қорлардың криптографиялық қорғанышы;
Бекітілмеген енудің ... және ... ... ... ... ену ... ... желілерді қосу каналынан келеді,
мысалы, Internet орындау ықтималдық факторлардың жиынынан ... ... ... ... ... тәсілі туралы, сондықтан қорғаныш көп
таралған торымен жүйе аралық ... ... ... ... ... .Брандмауэр – екі аралық тосқауыл желілермен: ішкі ... ... ... ... және ... пакеттердің өтуін
қамсыздандырады. Коммуникациялар арқылы бірлескен желіге кіруге және барлық
брандмауэр орналастырады. Жүйе аралық ... ... ... ... ережелерді анықтау және іске асыруға рұқсат етеді. Дәл осылай
бірлескен желі ішкі ... ... ... ... ... ... ... қоршау "тиым салынғанмен " мекенжайларға , желі
қолдану және ... ... ... кіру тар орынмен тұрады.
9. Компьютерлік желілердегі ақпарат қаупі
Компьютерлер желісінің артықшылықтарына жүйе ... ... ... етуінің сенімділігі жатады. Компьютерлік желілерді қолдануда
ақпараттық қауіпсіздікті ... ... ... ... ... келесілер жатады:
• Бірігіп қолданылатын ресурстардың бөлінуі;
• Бақылау аумағының кеңеюі;
• Түрлі бағдарламалық-аппараттық құралдардың жиынтығы.
Бірнеше жүйелердің желіге қосылуы барлық жүйеге ... ... ... ... жүйе өзінің арнайы қауіпсіздік талаптарын орындауға
бағытталған.
Белгісіз өлшем. Желінің оңай кеңеюі ... ... ... тудырады, себебі бір желі түрлі желілерге ашық болуы мүмкін.
Шабуыл жасау нүктелерінің көп ... ... ... ... желі арқылы берілуі мүмкін, бұл қауіп тудырады.
Жүйені басқару күрделілігі мен қол жеткізуді бақылау. Желі ... ... ... ... бар жүйе және ... ... жеке
ережелері бар жүйелердің жиынтығы. ... ... екі ... жүзеге
асырылады: жоғары және төмен.
Шабуылдың жоғары деңгейінде санкцияланбаған әрекеттер қолданылады. Төменгі
деңгейде ... ... ... ... қолданылады.
Мәліметтердің ағынының бұзылуы ақпараттың таратылуына әкеледі және жүйенің
басқарылуына қауіп төндіреді.
Кәсіпкерлік ... ... ... ... ... жасандылық, жою сияқты санкцияланбаған қол жеткізі түрлері қауіп
төндіреді.
Құпия ақпаратқа қол ... ... ... ақпараттық жүйелерде өңделетің ақпараттар ... ... ... термокөшіру, ксерокөшіру, электрондық
көшіру әдістері қолданылады.
Автоматтандырылған ақпараттық жүйелерде ... ... ... ... ... ақпараттың жойылуы ерекше
қауіп төндіреді. Магниттік тасымалдауыштардағы ақпараттар бағдарламалық
жолмен (логикалық ... ... ... ... 5 ... ... , ... бөлінеді:
- басып шығару механизмінің принципі
- қағаз бетінің максималды форматы
- түсті басып шығару қолданысы
- PostScript – тілінің аппаратты қолданысы бар не ... ... ...... ... ... басып шығару принциптеріне қарай ағынды, лазерлі
(беттік) болып бөлінеді. Басқа да ... бар. ... ... арқылы) көбінесе бұл түр көр қолданбайды.
Лазерлі немесе жарықдиодты технология өнімдері айнымас бірдей ... ... ... принтерінің параметрі – кеңейтілуіне ... ... ... моделі А3 немесе Legal (А4 форматынан
біраз кіші) А3 форматымен жұмыс істейтіндер ... ... ... ... ... ағынды басып шығару принципін қолданады.
Шығаратын түстерге байланысты ақ-қара, түсті басып шығару опциясымен
және түсті болады. Түсті ... ... ... ... ... ... өзгеріп барады. Түсті басып шығару опциясы бар принтерлер қара тоны
бар түстік графикті дұрыс шығара алмайды. Сондықтан қара түс ... ... ... бет құны ... ... форматтағы суреттерді шығару үшін ... ... ... ... ... принтерлер 25%-ға қымбат болады.
Сонымен практикада оны қолдану үшін қосымша жад пайдаланады. Осыдан
бағасы оданг да ... ... ... шығару жағынан принтерлер 4 топқа бөлінеді:
- автоберіліссіз матрицалы;
- минутын 4 бет ... ... ... бар ... ... ... қолданатын минутына 12 бет басып шығаратын принтерлер;
- қуатты желілі принтерлер минутын 12 беттен астам;
Принтер мүмкнішілігі мекемеге үлкен фактор ... ... ... ... бір ... бірнеше пайдаланушылар жұмыс істеуі мүмкін. Ал түсті
принтерлер ... бір ... ... ... принтерлер жылдамдығынан төмен
болып келеді.
2 Матрицалы (инелі) принтер
Инелі принтер (Dot – Matrix - Printer) көп ... ... ... ... ... ... Ол кездері ағынды принтерлер
әлі жетілген жоқ болатын. ... ... ... әр ... Олар қазірде қолданылады. Олардың негізгі жақсы жақтары: ... ... ... ... парақта басады және басып шығару
құны төмен келеді.
4 түрлі ... ... бар: 9, 18, 24 ... және ... ... ... ... оны қандай жағдайларға қолдануы жайында ойлану
керек. Егер күні бойы құжаттарды сапасына мән аудармай тез ... ... ... онда ... ... тең ... жоқ.
Негізінде инелі принтерлер өте ... ... Олар ... ... шығараа алады. Ал басқа принтерлер ондайды істей алмайды.
«Шығару жылдамдығы» параметріне бапйқап қарау ... ... ... ... ... ... ... режимінде
максималды жылдамдығы, бірақ мұнда сапа рөл атқармайды. Тіпті графиканы
шығаруда таңбалар ішкі ... (ROM) ... ... ... ... ... ішкі ... (буфер) қамтамасыз етілген. PC - ден
келетін ... ... үшін ... жад ... 4-64 ... болады.
Кейбіреулеріде бар . Мысалы: Scikosha SP -2415 буфер ... 175 ... ... ... ... ... да, ол ... кезде дыбыстар шығарады.
3. Ағынды принтер
Ағынды басып шығару тарихына бірнеше онжылдар ... Бұл ... ... ... ... ... ... материалға сұйық бояғыш арқылы
жағу. Осыдан 4 өзіндік түрлер ... ... ... мен
кемшіліктері де бар.
Басында “dry ink jet” құрғақ сия ... ... ... ... ... ... ... шашқан. Бұл әлі күнге дейін
калькуляторлар мен кейбір ... ... ... ... бұл ... аты ... болды. Ол «сублимационды басу».
Ағынды басудағы тағы бір түр «спарк» технологиясы – біріншіге ұқсас,
бірақ сұйық сия қолданылады.
Ал қалған 2 әдіс ... және ... ... өте ... шығаруда қоданылады. Көбінесе қымбат
шығару ... ... ... ... ... сия ... газ ... шығару болып
табылады. (Картридж ішінде).
Нақ осы түрде түйіршікті ағынды басу (duble ink jet printing) ... ... ... Canon, ... Tally және т.б.
қолданады.
Ал енді осы технологияны түсіндіріп көрейік.
duble ink jet printing ... басу ... ... ... Онда сия ... ... ... технология аппаратты
жабдықтауда масштабтау қолданылады. Басқа сөзбен айтқанда басу кеңейтілуін
2 есе жоғарлатуда duble ink jet ... ... ... ... келеді.
Ағынды шығару сапасы 3 факторға байланысты:
- басу сапасы (кеңейтілуі)
- сия сапасы (жарты тон немесе түр берілісі)
- қолданыс типі (сол ... не ... сия ... ... кезде ағынды басып шығару құрылғылары дүние жүзінде сатылым
жағынан бірінші орында ... Бұл ... ... ... ... Одан ... ... беттер сапалы , әрі жоғары кеңейтілуі ... ... ... ... 1993 ... Еуропада массалы ауысым болды. Ол
матрицалы принтерлер орнына ағынды принтерлер келді. Оны ... ... деп ... жылдары дербес мамандардың қорытындысы бойынша матрицалы
принтерлер сатылымы 30- 60%-ға ... ... ... ... ... жоғарлады. өзінің жоғары бағасымен лазерлік принтерлер бүкіл ... ... ... ... ... ... қолданылды.
Сурет-1 Пьезоағынды EPSON 7800 принтері
Сурет-2 hp DesignJet 5500 ps принтері
hp DesignJet 5500 ps принтерінің мінездемесі
|Өтежоғары өнімділікті мен нақты,таза кеңформатта сапалы басып шығарылу |
|Енінің ... 1,52 м ... ... 52 ... ... ... до ... т/д ... басу эмуляциясы (Euroscale, SWOP, DIC, TOYO, JMPA стандарты) мен|
|түс шаблондар ICC Macintosh и Windows жүйелерінде ... ... hp ... 615n ... диск 40 GB ... ... 680 см2 ...... ... |
4. ... принтерлер
Ағынды принтерлердің бәсекелесіне қарамастан ... ... ... ... шығаруға қол жеткізген.
Бірақ түсті лазерлі принтер ... ... ... ... ... ... фотосуретке жақын болып келеді, бағасы төмендеу келеді.
Қазірдің өзінде түсті лазерлі принтерді 5000$ - дан кем ... ... егер ... ... ... ... керек болса, лазерлі
принтер алуыңыз қажет. Егер сіз түсті ... ... ... онда ... ... ... принтер дыбысы 40 дБ-ге тең келеді. Off-line режиминде бұдан
да ... ... ... ... немесе LED (Light Emiting Diode) деп атайды.
Механикалық айна қолдануымен лазерлі шырақтар қолданылады. ... ... ... ... Олар саны 2500 ... диодтар,
олар нүктелі емес, бүкіл жолды түсіреді. Осы ... OKI ... ... ... ... принтер басып шығару технологиясы өте қиын болғандықтан
оларға бағалары да ... ... ... ... шығару жылдамдығы 2 факторға байланысты:
- біріншісі – бетті механикалы созуы
- екіншісі – деректерді анықтау жылдамдығы
Негізінде лазерлік принтерлерде өзіндік процессор ... Ақ ... Motorola 680000 ... қолданылады.
Жоғарыөнімді принтерлерде, мысалы HP: Intel 80960 ... Оның ... ... 33 МГц және бұйрықтарды қысқартып алу
(RISC- архитектура) қолданылады.
Лазерлік принтер ... ... ... ... алады. Жылдамдығы
минутына беттер шығаруымекн есептеледі. Орташа лазерлі принтер 4, одан ... ... ... ... ... 20 және одан да көп бет шығара
алады.
Лазерлі принтердің горизонталь, вертикаль кеңейтілуі бірнеше факторға
байланысты:
- вертикальды кеңейтілуі ... ... ... ... ... 1/600 дюйм ... ... горизонталь кеңейтілуі бір «жолдағы» нүкте санымен анықталады.
Лазерлі принтер бүкіл бетті анықтайды, осыдан ол көп ... ... ... ... байланысты ғана емес. Жадқа да
байланысты . лазерлік принтердің ең ... жады ... – қа тең ... 2, 4 ... ... бар. ... ... принтер жады бұдан да
жоғары болады.
Лазерлік принтер бұрын тек А4 және одан төмен ... ғана ... А3 ... ... ... Және ... рулонды басу тек инелі
принтерлер емес, қазір лазерлі принтер морделдері де басатын болды. Мысалы:
Pentax Laserfold ... ... ... ... Xerox 4320/MRP ... екі ... алады.
5. Термиялық принтерлер
Түсті лазерлі принтерлер әлі ... ... ... ... ... және ... шығармас бұрын жұмыстарына термиялық принтерлер
немесе жоғары ... ... ... ... ... ... оның 3
технологиясы дамыған:
- сияның құйылғанын ағынды ауыстыру ... ... ... ... контакті ауыстыру (термовоскті басу)
- сияның термоауыстыру (сублимационды басу)
Ақырғы 2 әдіс үшін сияны қыздырып, оны ... ... ... газ ... ... ... Көптүсті сия пленкаға 5 мкм ... ... ... ... ... 3-4 ыстық элементтер
жүрісінде түсті суретті береді. (Фотосуреттен аумайтын суреттерді шығару
үшін сублимационды ... ... ... ... ... ... келеді.
Балқытылған сияға ағынды түрде қолдану притнтерлерін ... ... ... ... Басу кезінде түсті блок воскті шашады. ... ... ... анық түстер шығады.Осыдан пайда болған фотосуреттер
біраз түсі алтын түстес болады, бірақ барлық фото ... ... Бұл ... диакдитив жасау үшін келмейді. өйткені воск тамшылары
кепкеннен кейін жарты сфералы формалы эффект береді.
Кейбір термиялық ... ... және ... ... ... алады.
Термиялық принтерлердің жылдамдығы жағу эффектінің энергиясынан төмен
келеді. Олар 0,1 ден 0,8 ... бет, ал ... 0,5-4 бет ... ... ғылыми - техникалық революция қоғамды ақпараттандыру
облысында замандас ... ... ... ... ... ... өңдеудің автоматтандылылған әдістерінің негізінде орасан
күрделі ... ... Бұл ... мен әдістерді қолдану бірегей
мінез - құлыққа ие болды, ал сонда жасалынатын ... ... және ... ... ... табылады. Замандас қоғамдағы ақпарат
- бұл рұқсат етілмеген енуден қорғауды ... ... ең ... ... ... ... қорғау облысындағы ... ... ... ... ... ... ... болып саналады. Қорғалатын
объектіге төнетін қауіптер ағымдағы есебі және мүмкін болатын қауіптерді
талдау ... ... ... және ... ... жиынтығы
жеткілікті болып саналады.
Курстық жұмысты жазу барысында қорғаудың комплексті жүйесін ... ... ... ... жазу нәтижесінде басты мақсатқа қол жеткізу-
ақпаратты қорғаудың комплексті жүйесін құру. Бұл ... жүйе ... ... ... береді және қауіпсіздікті жүргізгенде
уақытпен еңбектің аз шығындарын жұмсауға жағдай жасайды.
Пайдаланылған әдебиеттер тізімі
1. ... ... ... ... ... 1 маусым 2003
жыл.
2. Белов П. Г Теоретические основы системной инженерии безопасности. М.:
ГНТП ... ... ... С. А ... безопасность». М, 2006.
4. Б.Ю.Анин «Защита компьютерной информации» Санкт-Петербург ... ... М. С., ... Б. Н., ... В. Б., ... В. И.
Энергоинформационная безопасность человека и государства. М.: Паруса,
1997.
6. Беркімбаев К. М., Информатика. Алматы 2005.
7. Камардинов О. Информатика. ... 2006 А. Ш. ... Б. М. ... ... ... және қауіпсіздендіру негіздері.
–Алматы: Алматы энергетика және байланыс институты, 2002 ж.
9. Иванов М. А. Криптографические методы защиты информации в компьютерных
системах и ... –М.: ... ... ... ... қол ... арналарын жабудыњ толық
орындалмауы
Айқын
Қорғаныш тетігінің дұрыс жүзеге асырылмауы
Қорғаныш тетігінің мүмкін баптауының дұрыс болмауы
Пайдаланудың уақыты шектелмеген әрекеттері
Жасырын
ПК ... мен ... өз ... ... ... ... және ... қорлары
қорғанылатын объектінің программалық құралдары
Программалық қамтама (ПҚ) баптаулары
қорғанылатын объектінің ақпараттық құралдары
жергілікті ... ... және ... ... ... жєне қолданба ПҚ баптауы
Қорғаныш жүйесінің ПҚ баптауы
Қорғаныш объектісінің жабдықтары
Қорғаныш ... ...

Пән: Информатика
Жұмыс түрі: Курстық жұмыс
Көлемі: 25 бет
Бұл жұмыстың бағасы: 500 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
Компьютерлік желілердегі ақпараттық қорғау36 бет
VСT шаблон негізінде «Компьютерлік желілер» пәні бойынша электронды оқулық құрастыру»73 бет
Ақпараттық желілер құрудағы дамыған елдердің тәжірибесі, даму мәселелері мен негізгі бет алысы10 бет
Желілік технологиялар.2 бет
Интернет желісі технологиясы14 бет
Электрлік жүйелер және тораптар10 бет
Құпия ақпаратты қорғау жүйелерінің құру мысалдары6 бет
XX ғасырдың 60 - 80 жылдардағы халықаралық қатынас. Біріккен ұлттар ұйымының рөлі17 бет
«Қазпочта» АҚ құрылымдылық ұйымы30 бет
Африка Бірлігі Ұйымы11 бет


Исходниктер
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь