Ақпаратты қорғаудың аппараттық құралдардың белгіленуі және сипаттамалары

МАЗМҰНЫ

КІРІСПЕ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 3

1.0.Ақпаратты қорғаудың аппараттық құралдардың белгіленуі және сипаттамалары ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..4
1.1.Ақпаратты қорғау саясаты ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 6
1.2. Корпоративтік желіні сенімді қорғауды қамтамасыз ... ... ... ... .9
1.3. Қауіпсіздік саясатын басқару және рұқсатсыз қол жеткізуден қорғау жүйесі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .13
2.0. Жүйелерді пайдалану мониторингі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...15
2.1.Оқиғаларды тіркеу журналында деректерді қорғау ... ... ... ... ... ..17
2.2.Істен шыққандарды тіркеу журналы ... ... ... ... ... ... ... ... ... ... ... ...18
2.3.Ақпаратты қорғау қақтығыстарын басқару ... ... ... ... ... ... ... ... ...25
2.4. Қауіпсіздік саясатының негізгі элементтері ... ... ... ... ... ... ... ... ..27


Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 32
Қолданылатын әдебиеттер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .31
КІРІСПЕ

Хабарлар тасымалданатын байланыс арналары көбінесе қорғалмаған болып келеді және осы арнаға қатынас құру құқығы бар кез келген адам хабарларды қолға түсіре алады. Сондықтан тораптарда ақпаратқа біраз шабуылдар жасау мүмкіндігі бар.
Бұзушы - тиым салынған операцияларды қателескендіктен, білместіктен орындауға әрекет жасаған немесе ол үшін саналы түрде әртүрлі мүмкіншіліктерді, әдістерді және құралдарды қолданатын тұлға.
Бұзушының үлгісін зерттеген кезде мыналар анықталды:
Қатарларында бұзушы болуы мүмкін тұлғалардың санаттары жойында жорамалдар;Бұзушы әрекетінің себептері туралы жорамалдар;
Бұзушының біліктілігі және оның техникалық жабдықтанғандығы жөнінде жорамалдар;Бұзушының ықтимал әрекеттерінің сипаты туралы жорамалдар.
Ақпаратты қорғау құралдары - мемлекеттік құпия болып табылатын мәліметтерді қорғауға арналған техникалық, криптографиялық, программалық және басқа да құралдар, олар жүзеге асырылған құралдар, сондай-ақ, ақпарат қорғаудың тиімділігін бақылау құралдары.
Ақпараттық қорғау жүйесі жобалау әр түрлі жағдайда жүргізілуі мүмкін және бұл жағдайларға негізгі екі праметр әсер етеді: ақпарат қорғау жүйесіне арнап әзірленіп жатқан деректерді өңдеудің автоматтандырылған жүйесінің қазіргі күй-жағдайы және ақпаратты қорғау жүйесін жасауға кететін қаржы мөлшері.
Ақпаратты қорғау жүйесін жобалау мен әзірлеу келесі тәртіп бойынша жүргізуге болады:
- қорғанылуы көзделген деректердің тізбесін және бағасын анықтау үшін деректер өңдеу жүйесін қойылған талдау жасау;
- ықтимал бұзушының үлгісін таңдау;
-ықтимал бұзушының таңдап алынған үлгісіне сәйкес ақпаратқа заңсыз қол жеткізу арналарының барынша көбін іздеп табу;
- пайдаланылатын қорғаныш құралдарының әрқайсысының беріктілігін сапасы мен саны жағынан бағалау;
- орталықтанған бақылау мен басқару құралдарын әзірлеу;
- ақпарат қорғау жүйесінің беріктілігінің сапасын бағалау.
Қолданылатын әдебиеттер

1. Жаңа информациялық технологиялар; Информатикадан 30 сабақ, Алматы, ЖТИ, 2003ж.
2. Компьютер әлемі, Республикалық журналы, №1, 2001 ж.
3. Информатика мен есептеуіш техника негіздері, А.Г.Кушниренко, Г.В.Лебедев, Р.А.Сворень, Рауан, 1998ж.
4.ЭВМ-мен жұмыс істеуді үйренейік, Гигловый А.В. Алматы, 1992ж.
5.ЭВМ және программалау элементері, Қараев Ж, Алматы, Рауан, 1991ж.
6. Компьютер: сұрақ және жауап, Бектаев С.К., Алматы, Қазақстан, 1991ж.
7. Информатика: жоғары оқу орындарының студенттеріне арналған құралы, Алматы, Қазақ университеті, 1992ж.
8.Информатика мен есептеуіш техника негіздерін оқыту: екі бөлім, Алматы, мектеп, 1972ж.
9.“Компьютерлік технология ерекшіліктері”, Информатика негіздері, №1, 25-26 бет
10. Экономическая информатика, под ред. П.В.Конюховского, Д.Н.Колесова, Питер, 2000г.
11. Информатика, учебник под ред. профессора Н.В.Макаровой, Москва, «Финансы и статистика», 2004 г.
        
        МАЗМҰНЫ
КІРІСПЕ………………………………………………………………….....…………3
1.0.Ақпаратты қорғаудың аппараттық құралдардың белгіленуі және
сипаттамалары...............................................................
...............................................4
1.1.Ақпаратты қорғау
саясаты................................................................
6
2. Корпоративтік ... ... ... ... ... ... ... және рұқсатсыз қол жеткізуден қорғау
жүйесі..............................................................
.......................13
2.0. Жүйелерді пайдалану
мониторингі…................................................................
15
2.1.Оқиғаларды тіркеу журналында деректерді
қорғау......................17
2.2.Істен шыққандарды тіркеу
журналы...............................................18
2.3.Ақпаратты қорғау қақтығыстарын басқару
...................................25
2.4. Қауіпсіздік саясатының ... ... ... ... ... ... қорғалмаған
болып келеді және осы арнаға қатынас құру ... бар кез ... ... ... түсіре алады. Сондықтан тораптарда ақпаратқа біраз
шабуылдар жасау мүмкіндігі ... - тиым ... ... қателескендіктен, білместіктен
орындауға әрекет ... ... ол үшін ... ... ... әдістерді және құралдарды қолданатын тұлға.
Бұзушының үлгісін зерттеген кезде мыналар анықталды:
Қатарларында бұзушы болуы мүмкін ... ... ... әрекетінің себептері туралы жорамалдар;
Бұзушының біліктілігі және оның техникалық ... ... ... ... ... туралы жорамалдар.
Ақпаратты қорғау құралдары - мемлекеттік құпия болып ... ... ... ... криптографиялық, программалық
және басқа да құралдар, олар жүзеге асырылған құралдар, сондай-ақ, ақпарат
қорғаудың тиімділігін бақылау ... ... ... ... әр түрлі жағдайда жүргізілуі
мүмкін және бұл жағдайларға негізгі екі праметр әсер етеді: ақпарат ... ... ... ... ... өңдеудің автоматтандырылған
жүйесінің қазіргі күй-жағдайы және ақпаратты қорғау жүйесін жасауға кететін
қаржы мөлшері.
Ақпаратты ... ... ... мен ... ... ... бойынша
жүргізуге болады:
- қорғанылуы көзделген деректердің тізбесін және бағасын анықтау
үшін ... ... ... ... талдау жасау;
- ықтимал бұзушының үлгісін таңдау;
-ықтимал бұзушының таңдап алынған үлгісіне сәйкес ақпаратқа заңсыз
қол жеткізу арналарының ... ... ... ... пайдаланылатын қорғаныш құралдарының әрқайсысының беріктілігін
сапасы мен саны жағынан бағалау;
- орталықтанған бақылау мен ... ... ... ... ... жүйесінің беріктілігінің сапасын бағалау.
1.0.Ақпаратты қорғаудың аппараттық құралдардың ... ... ...... ... ... ... саласында жеке адамның құқықтары мен қоғам мүдделері қорғалуының
жай-күйі.
Ақпаратты қорғау — ... ... ... ... ... ... Тәжірибе жүзінде ақпаратты қорғау деп
деректерді енгізу, сақтау, өңдеу және ... үшін ... ... ... тұтастығын, қол жеткізулік оңтайлығын және керек болса,
жасырындылығын қолдауды ... ... ... қорғау - ақпараттың
сыртқа кетуінің, оны ... ... ... ... ... тимей түрлендірудің, рұқсатсыз көшірмесін жасаудың, ... алу үшін ... ... ... ... қамтамасыз ету
кезін қойылатын шектеулерді қанағаттандыруға бағытталған ұйымдастырушылық,
программалық және техникалық ... мен ... ... қорғау режимін қалыптастыру кешендік ... ... Оны шешу үшін ... ұйымдастырушылық, программалық,
техникалық шаралар қажет.
Ақпаратты қорғаутің өте маңызды 3 жайын атап ... ... ... ... ... және жасырындылық.
Қол жетерлік (оңтайлық) - саналы уақыт ішінде керекті ақпараттық
қызмет ... ... ... Ақпараттың қол жеткізерлігі - ақпараттың,
техникалық құралдардың және өңдеу технологияларының ... ... қол ... ... ... бар субъектілердің оған қол
жеткізуін қамтамасыз ететін қабілетімен ... ... - ... ... және ... ... ... тұтастығы деп ақпарат кездейсоқ немесе әдейі бұрмаланған (бұзылған)
кезде есептеу техника құралдарының немесе автоматтандырылған жүйелердің осы
ақпараттың ... ... ... қабілетін айтады.
Жасырындылық - заңсыз қол жеткізуден немесе оқудан қорғау.
1983 жылы АҚШ ... ... ... сары ... бар
«Сенімді компьютерлік жүйелерді бағалау өлшемдері» деп аталатын кітап
шығарды.
Қауіпсіз жүйе - белгілі бір ... ... ... ... ... ... ғана ... оқу, жазу, құрастыру және жою құқығына ие
бола алатындай етіп ақпаратқа қол ... ... ... ... жүйе.
Сенімді жүйе - әр түрлі құпиялық дәрежелі ақпаратты қатынас құру
құқығын бұзбай пайдаланушылар тобының бір ... ... ... ... ... ақпараттық және программалық құралдарды қолданатын жүйе.
Жүйенің сенімділігі (немесе ... ... екі ... ... ... ... ... және кепілділік.
1.1.Ақпаратты қорғау саясаты
Қауіпсіздік саясаты - мекеменің ақпаратты қалайша өңдейтінін,
қорғайтынын және ... ... ... ... және ... ... Бұл ережелер пайдаланушының қайсы кезде белгілі бір
деректер жинағымен жұмыс істей ... ... ... ... мүмкін болатын қауіптерге талдау жасайтын және оларға қарсы әрекет
шаралары кіретін қорғаныштың белсенді сыңары деп санауға болады.
Қауіпсіздік саясатының құрамына ең ... мына ... ... ... ... ... ... объектілерді қайтадан пайдаланудың
қауіпсіздігі, қауіпсіздік тамғасы және қатынас құруды мәжбүрлі басқару.
Кепілдік - жүйенің сәлетіне және жүзеге ... ... ... Ол ... ... іске ... ... тетіктердің
дұрыстығын көрсетеді. Оны қорғаныштың, қорғаушылар жұмысын қадағалауға
арналған, белсенсіз сынары деп ... ... ... екі ... ... және ... ... жүйенің сәулеті және
жүзеге асырылу жағына, ал екіншісі - құрастыру және ... ... ... ... тетігі) қауіпсіздікті қамтамасыз
етудің маңызды құралы ... ... ... жүйе ... ... оқиғаларды тіркеп отыруы керек, ал хаттаманы жазу-жүргізу тексерумен
(аудитпен - ... ... ... ... ... ... ... (СЕБ) - компьютерлік жүйенің қауіпсіздік
саясаты жүзеге асыруға жауапты ... ... ... ... ... баға беру үшін тек оның ... базасын қарастырып
шықса жеткілікті болады. СЕБ ... ... - ... ... орындау, яғни, объектілермен белгілі бір операциялар орындау
болатындығын бақылау.
Қатынасым ... - ... ... ... ... қатынасының мүмкін болатын іс - ... ... ... ... ... Қатынасым мониторынан үш
қасиеттің орындалуы талап етіледі:
- оңашаландық. ... ... ... кезінде аңдудан қорғалуға
тиісті;
- толықтық. Монитор ... ... ... ... Бұл ... орай өтуге мүмкіндік болмау керек;
- иландырылатындық. ... ... және ... ... үшін ол жинақы болуы керек.
Қауіпсіздік өзегі - қатынасым ... ... ... ... барлық қорғаныш тетіктерінің құрылу негізі ... ... ... ... ... басқа қауіпсіздік
өзегі өзінің өзгерместігіне кепілдік беруі керек.
Қауіпсіздік периметрі - сенімді есептеу ... ... ... ... ал ... ... деп ... Сыртқы және ішкі
әлемдер арасындағы байланыс ретқақпа арқылы жүзеге асырылады. Бұл ретқақпа
сенімсіз ... ... ... ... тұра алуға қабілетті бар деп
саналады.
Объектінің ақпараттық қауіпсіздігін қамтаммасыз етуге арналған
жұмыстар бірнеше ... ... ... ... ... ... қатерді талдау, қорғаныш жоспарын жүзеге асыру. Осы ... ... соң ... ... ... ... Бұл ... барлық келесі шаралардың ұйымдастырушылық
негізін құру, түпқазық құжаттарды әзірлеу және бекіту, ... ... ... ... - қатынастарын анықтау үшін қажет. ... ... ... ... ақпараттың міндеттері анықталады.
Ақпараттық қорларды түгендеу. Бұл кезеңде, әдетте, объект,
ақпараттық ағындар ... ... ... серверлер, хабар
тасышулар, деректер өңдеу және сақтау ... ... ... ... ... соң ... ... талдау жасалынады.
Қатерді талдау. Келесі шаралардың нәтижелерді ақпараттық қорлардың
қорғанылу күй - жағдайның қаншалықты толық және дұрыс талдануына ... ... ... ... ... талданатын объектілерді және
оларды қарастырудың нақтылану дәрежесін таңдау; қатерді бағалау әдіснамасын
таңдау; ... және ... ... ... ... ... ... талдау; таңдап алынған шараларды жүзеге асыру және
тексеру; қалдық қатерді ... бар ... ... пайда болады. Қауіптерді талдау кезеңі
қатерді талдаудың орталық элементі болып ... ... ... ... ... ... мен қүралдары қажет. Қауіптерді талдау, біріншіден,
мүмкін болатын қауіптерді анықтаудан ... ... ... ... болашақ зиянды болжау - бағалаудан тұрады.
Бұл кезеңнің орындалу ... ... ... - ... және ... қауіптік дәрежесі бойынша жіктемесі ... бәрі ... ... ... ... талаптарды айқындауға,
қорғаныштың ең әсерлі шаралары мен құралдарын таңдап алуға, сондай - ... ... ... қажетті шығындарды анықтауға мүмкіндік береді.
Қорғаныш жоспарын құрастыру. Бұл кезеңде осының алдында жүргізілген
талдаудың нәтижесінде анықталған ... ... үшін ... ... және ... ... ... алынады.
Қорғаныш жоспарын құру ақпарат қорғау жүйе,сінің функционалдық
сұлбасын әзірлеуден басталады. Ол үшін ... ... ... анықталады және нақты объектінің ерекшеліктерін ескере отырып
жүйеге қойылатын талаптар талқыланады. Жоспарға ... ... ... саясаты; ақпаратты қорғау құралдарының объектіде орналасуы;
қорғаныш жүйесін жұмысқа қосу үшін ... ... ... ақпарат
қорғаудың ұйымдастырушылық және ... ... ... ... ... ... жүзеге асыру. Бұл кезеңде қорғаныш жоспарында
келтірілген шаралармен қоса ... ... - ... жасасу
жабдықтарды орнату және баптау, қажетті құжаттарды әзірлеу және т.б. ... ... іске ... ... ... ... қорғауды қамтамасыз ету –
Ақпаратты қорғау шаралары кешенін іске асыру жөніндегі
әрекеттердің үздіксіздігі мен ұдайылығын өзімен ұсынатын, ... ... ... ... үшін ... не істеуге болады?
Қауіпсіздік жөніндегі сарапшылардың басым көпшілігі желіні ... атап ... ... ... ақпараттық қауіпсіздігі кіші
жүйесін құру мен пайдалану міндеті кіретін, қызметкерлерді мұқият ... ... ... және ... ... бойынша) бастауды ұсынады.
Көптеген басшылар компания үшін маңызды деректерге қол ... ең ... олар тек ... мен ... ғана ие ... ... ... бұл олай емес. Құпия материалдардың барлығына қол
жеткізуге ... ... ... ие. Өйткені, олар әдетте
компанияның табысына үлестік қатыса алмайды, ал ... ... ... ... қауіптердің бірін өзімен ұсынады. Сондықтан осы
жұмысқа үміткер адамдар ... ... тиіс ... ... ... сән ... бірі әкімші лауазымына бұрынғы бағдарламашыларды
қабылдау. Және шын мәнінде олардың қайсысы компьютерлік желі ... және ... ... ... ... ... да жағы бар, ол бірінші
жағынан техникалық тағаланған, екінші жағынан қауіпсіздікті қамтамасыз ... ... және ... ... ... ... ... аса
маңызды деректерінің орналасқан жері туралы желі құрылымы ... ... ... қо ... ... ... ойланатын жайт бар.
     Ақпаратты қорғау жөніндегі маман компанияда жинақталған, ... ... дәне ... ... ... Ақпаратты
қорғауті қамтамасыз ету жүйесін әзірлеуге, іске асыруға және ... ... ... ... Оның ... ... ресурстарды
физикалық (техникалық құралдар, ... ... мен ... және ... (деректердің өздері, қолданбалы бағдарламалар,
операциялық жүйелер) қорғауды қамтамасыз ету кіреді.
     Ақпараттарды қорғау ... ... ... ... бір ... компьютерден ұрлануына негізделген. Оның үстіне кейбір деректердің
құндылығы оларды жою және ... ... ... ... ... ... ... ету кезінде әртүрлі техникалық және
бағдарламалық құралдарды ... алу мен ... ... ғана ... ... қауіпсіздіктің дұрыс шекараларын білікті анықтау мәселелерін
де қабылдау қажет. Материалдық техникалық құралдардың ... ... ... сияқты бағдарламалық қамтамасыз ету мен деректер ... қол сұғу ... бола ... Компьютер желісі жұмысының әрбір тоқтап
қалуы – бұл компания жұмыскерлері мен желілік әкімшілер үшін ... ... ... ... ... мен қағазсыз құжат айналымын
дамыту нөмірінде компьютерлік желілердің тоқтап қалуы біраз корпорациялар
мен банктер жұмыстарын жансыздандыруға әкеліп соғуы ... бұл ... ... ... ... ... деректерді қорғау өң
өткір мәселелердің біріне айналды.
     Ақпаратты қорғаутің кіші ... ... ... ... бірі ... ... ... қорғауті қамтамасыз ету
болып табылады, бұл желіде берілетін деректерді ұрлау немесе ... ... ... ... ... үшін ... жасауды жорамалдайды.
Сонымен бірге ақпараттардың қол жетімділік, тұтастық және құпиялылық ... ... өте ... ... қол ... оларды қызықтыратын мәліметтерге уақтылы және кедергісіз
қол жеткізуін қамтамасыз етуді ... ... ... ... яғни оның кейбір белгіленген жай-күйіне қатысы бойынша
өзгермеген күйінде қолданыста ... ... ... ... ортасы үшін осы ақпараттарға қол жеткізуді
шектеулер енгізу қажеттілігін ... ... ... ... ... ... және ... құрылымдар сияқты салалар
деректер қауіпсіздігінің арнайы ... ... ... ... ... ... ... істеу сенімділігіне жоғары талаптар қойылатынын
ескеру керек.
     Желінің ақпараттық қауіпсіздігі кіші жүйесін ... ... ... ... ... және оны ... жалпы жоспарымен үздіксіз
байланысатын, ... ... мен ... ... қажет.
Қауіпсіздіктің оң саясаты қауіпсіздік жөніндегі барлық талаптарды ескеруді
ғана емес, сонымен бірге оларды іске асыру үшін ... ... ... ... да ... ... Қауіпсіздік саясатында Ақпаратты
қорғауті құраушылардың ... ... ... ... ... ... объектілер тізімін анықтау керек. ... осы ... ... ... қиын ... ... тиіс. Қолданыстағы және
болуы мүмкін ... және ішкі ... ... пен ... ... ... ... және тәуекелдерін бағалау қажет. Осы мәлімет корпоративтік
желінің дәлсіздіктерінің қолданыстағы және болжалды дәрежесі туралы, сондай-
ақ ақпараттық ... ... ... ... ... ұсыным
жасауға мүмкіндік береді. Көбісі, негізгі қауіп ... ... ... және оның ... мен ... қол ... ... тараптық тұлғалардан және ұйымдардан сырттан болады. Бірақ кім
қауіпті; компьютерлік желіге сырттан кіруге тырысатын хакер ме, немесе оған
қол ... ... ... ... ме? Оның ... ... компанияда
қолы таза емес адамды табуы және әртүрлі психологиялық тәсілдерді пайдалана
отырып, сенгіш пайдаланушыны алдауы ... ... ... ... шығындай отырып, ешқашан ішкі қауіп туралы ұмытуға болмайды.
     Мүмкін қауіптерге талдау ... ... ... ... ... және ... ... қорғану әдістері мен құралдары, сондай-ақ
инциденттер кезінде әрекет ету әдістері мен құралдары анықталады. ... ... ... ғана емес, сонымен бірге компания үшін аса маңызды
деректерді байқаусыз құртып алатын және жоятын, пайдаланушылардың ... ... ... ... ... жағдайлар есебінен, жүйелер мен шешімдердің кең ... ... ... ... және іске ... туралы шешім
қабылданады, жүйелер мен шешімдерді үйлестіру корпоративтік ... ... ... ... ... етуге мүмкіндік береді.
     Сырттан қол жеткізуден ұйымның ақпараттық ресурстарын ... ... ... сыртқы желілермен корпоративтік ... ... ... ... ... ... ... ұйымдастыруды қамтамасыз ... ... ... ... қорғау жүйесінің негізгі құрауыштарының бірі болып
табылады. Желіаралық экран жергілікті желіні ... ... ... ... қорғау, корпоративтік пайдаланушылардың Интернетке қауіпсіз қол
жеткізуі, пайдаланушылардың корпоративтік ақпараттық ... ... қол ... ... ... ... қамтамасыз етеді.
Корпоративтік желінің аса маңызды тораптарына жеке ... ... ... ... ... жұмыс станцияларын, поштаық жүйелер
мен Интернет-трафикті тек ... ... ... ... ... ... ... желі ресурстарына қорғалған қашықтан
қол жеткізу жүйесі қаражатты аз шығындау ... ... ... ... ... қамтамасыз ететін, ауани ... құру ... ... іске асырылған, қорғалған Интернет-
арналар құру мүмкіндігін береді.
     Бұзып енуді табу жүйесі және бір кешенде жұмыс істейтін корпоративтік
желінің ... ... ... ... ... және ішкі ... ... мүмкіндік береді, желінің басты серверлерінде өтетін
трафиктер мен үдерістерді бақылайды, корпоративтік желіні ... ... табу мен жою, ... ... ... ... ... саясатын басқару және рұқсатсыз қол жеткізуден қорғау
құралы пайдаланушылар мен әкімшілердің ... желі ... ... ... үшін ... ... іске асырады,
пайдаланушылардың бірегей дербес сәйкестендірушісі бар ... ... ... және ... да ... ... және ... құрал-жабдықтарды рұқсатсыз қол
жеткізуден қорғау құралдарын пайдалануды көздейді.
     Көптеген пайдаланушылар ... ... ... ету ... ... қамтамасыз ету толық жеткілікті деп, басқалары
деректерді толық шифрлау дұрыс шешім деп есептейді. Алайда ... ... ... ... ... ... ... белгі тізімдегі вирустар
қорғалатын ... ... ... ... үлесімен енбеуін ғана
білдіреді. Бұдан басқа, антивирустық бағдарламалық қамтамасыз ... және ... ... ... ... бойы жұмыс істеуі
мүмкін троян және т.б. бағдарламалардың көп саны бар. ... ... ... ... ... ... шифрлау пернетақталық
шпиондар деп аталатын, қаскүнемге оңай берілетін болғандықтан, панацея
болып табылмайды. Сонымен ... ... ... ... ... ақпараттық қауіпсіздігінің бірыңғай кешенді кіші жүйесінің басты (ең
болмаса жалғыз емес) элементтерінің бірі болып табылады.
     Қауіпсіздіктің кіші ... ... ... ... ... ... электрондық пошта арқылы жіберілуін қадағалауы
керек. Қауіпсіздіктің кіші жүйесінің осындай фактілерін табу үшін ... ... ... ... ... тиіс.
     Ал қазір қауіпсіздік саясатын басқару және ... қол ... ... еніп ... табу және алдын алу құралдарын, сондай-ақ
корпоративтік желі ресурстарының қорғалуын талдау аспаптарын ... ... ... ... және ... қол жеткізуден
қорғау жүйесі
     Ең әуелі, осы жүйе қосалқы электрлікмагниттік сәулелер мен көздеулерді
пайдалану, тың тыңдау, сығалау және т.б. сияқты ... ... ... ... ескеру қажет, осындай бұзушылықтарға
қарсы ... ету үшін ... ... бақыланатын торабын физикалық
бақылау (орналастыру, күзет және т.б.) ... ... ... ... іске ... ... ... желінің
ақпараттық ресурстарында тіркелген оқиғалар туралы ақпараттарды жинау және
талдау негізінде корпоративтік ... ... ... ... табу ... ... саясатын басқару және рұқсатсыз қол
жеткізуден қорғау жүйесінің негізгі міндеті болып ... жүйе ... ... ... ... ... ... мониторингін, бақылауды және жинауды ... ... ... ... ... ... бойынша рұқсат етілмеген
әрекеттер фактісі айқындалса, жүйе бұзушының әрі ... ... және ... ... туралы қауіпсіздік әкімшісіне
хабарлайды. Бұдан басқа, жүйе пайдаланушылардың жұмыс станциядарында ... ... ... ... ... саясаты бұзылған
жағдай туралы ақпарат жүйенің деректер қорында жазылады және әрі ... үшін ... ... ... ... мынадай оқиғалар туралы ақпараттар жинау кіреді:
• корпоративтік желінің бақыланатын торабының файлдық жүйесін өзгерту;
• енгізу/шығару сыртқы құрылғыларын (дискілік табақшалар, USB-құрылғылар
және т.б.) ... ... ... ... іске қосу және ... ... жұмыс сеансының басталуын, сондай-ақ пайдаланушылар
жұмысының аяқталуын жергілікті не болмаса қашықтан тіркеу;
• принтерлерді және басқа да перифериялық құрылғыларды ... ... ... ... статистикасын жүргізу;
• бақыланатын тораптың аппараттық және бағдарламалық үйлесімділігін
өзгерту.
      Қауіпсіздік саясатын басқару және ... қол ... ... бөлінген сәулетке ие және бағдарламалық сенсорлар, сенсорларды
басқару сервері және ... ... ... құрауыштарды қосады.
Бағдарламалық сенсорлар корпоративтік ... ... ... және ... ... серверіне жиналған оқиғаларды жинау,
сүзгілеу және беруді қамтамасыз ... ... ... ... жүйе
сенсорларынан келіп түсетін оқиғалар туралы ақпараттарды сақтау мен
талдауды жүзеге асырады. ... ... ... мен жүйе ... серверін орталықтан басқару, жүйе жұмысының нәтижелерін бейнелеу
және есептер қалыптастыру үшін қызмет ... ... ... қол жеткізуін бақылау жүйесі және т.б. ... ... ... ... ... ... толық
кепілдік бермейді. Кез келген бағдарламалық және аппараттық қамтамасыз ету
жетілген болып табылмайды және онда ... ... ... ... ... қандай да бір әрекет жасауға мүмкіндік беретін,
осалдықтарға ие. Бұдан басқа, егер осы функциялар қолмен ... ... ... ... ету мен ... бұзу ... нақты уақыт
режимінде іс жүзінде мүмкін ... ... ... ... және ... бөлігінің ақпаратық қауіпсіздігін басқаруға
қатынасын сипаттайды. Ол ... ... ... ... оның ... ... ... бірлесіп
пайдаланудың кепілдік механизмі ретінде қауіпсіздіктің маңыздылығын
анықтайды;
• шешілген міндеттерге сәйкес ... ... ... ... қолдау жөніндегі шаралар;
• мақсаттарға және басқару құралдарына, оның ішінде тәуекелдерді
бағалау, сондай-ақ ... ... ... ... жету
жөніндегі іс-шаралар;
• нормативтік, құқықтық, шарттық актілердің талаптарына ... ... ... Ақпаратты қорғауті басқару, оның ішінде Ақпаратты қорғаутің қақтығысы
туралы хабарлау жөніндегі жалпы және арнаулы міндеттерді анықтау;
... ... ... ... ... ... ... тиіс қауіпсіздіктің рәсімдерін немесе
қауіпсіздік ережесін егжей-тегжейлі баяндау).
2.0. Жүйелерді ... ... ... ... ... ... ... мониторингінің сәйкес рәсімі әзірленуі және іске асырылуы тиіс.
Әрбір құрал үшін талап етілетін мониторинг ... ... ... ... ... ... ... пен мониторингке қолданылатын
қолданыстағы нормативтік ... ... ... ... ... Мынадай мәселелерді назарыңызға қабылдауыңыз қажет:
• қол жеткізуді, оның ... ... ... ақпаратын бекіту:
o пайдаланушының идентификаторы (ID);
o негізгі оқиғалардың күні мен уақыты;
o оқиғалардың ... қол ... ... асырылған файлдар;
o пайдаланған бағдарламалар мен жүйелік қосалқы бағдарлама;
• барлық ерекше артықшылық операциялар:
• ерекше артық есеп ... ... ... ... ... әзірлеушісін, әкімшіні;
• жүйені іске қосу және тоқтату;
• енгізу – ... ... ... және ... рұқсат етілмейтін қол жеткізудің әрекет етулері:
o пайдаланушының сәтсіз немесе ауытқыған операциялары;
o деректермен және басқадай ресурстармен сәтсіз ... ... ... ... және желіаралық экрандар үшін қол жеткізу және
хабарлама құқығының бұзылуы;
o басып кіруін айқындаған ... ... ... ... ... істен шығуы, мысалға:
o консольға шығарылған ескерту немесе хабарлама;
o жүйенің айрықша жай-күйі бойынша есеп берулері;
o желілерді ... ... ... қол ... ... ... ... хабарлау;
• қауіпсіздік жүйелерін және басқару құралдарын күйге келтіруді өзгерті
немесе өзгертуге ... ... ... қарау жиілігі тартылған тәуекелдермен анықталуы
тиіс. Тәуекелдің факторы қаралуы тиіс, оның ішінде:
• қосымшалар үдерістерінің сыншылдығы;
• ақпараттарды ... ... ... және ... ... ... және оны ... пайдаланудың өткен тәжірибесі, пайдалану
жиілігінің ақсайтын жері;
• жүйелер байланыстығының дәрежесі (әсіресе жалпы ... ... ... құралдардың есеп беруі.
Құрылған есеп берудің тексеруі қатерлердің талдауын, онымен қақтығысқан
қорғау Жүйесін және олардың ... болу ... ... ... ... ... ... қорғау
Оқиғалар және құралдар ... ... ... ... көшірмесінен және рұқсатсыз қол жеткізушілерден
қорғалуы тиіс. Басқару құралдары есеп берулерге ... ... ... есеп ... құру құралдарының жұмыс жасауына кедергілерден қорғауды
қамтамасыз ... ... ... оның ішінде
• тіркелген хабарлама түрлерінің өзгеруі;
• есеп беру файлдарын ... және ... онда есеп ... ... ... алып жүрушілердің
сыйымдылығын арттыру, нәтижесінде оқиғалар жазбаларының немесе ... ... ... ... ... шығуының неден болуы;
• есеп беру жазбаларын сақтау ... ... ... ... ... және ... ... талаптарды орындау үшін)
аудиттің кейбір есеп берудің мұрағаттануын жасайды;
• екінші есеп беруге хабарламалардың ... ... ... ... ... сәйкестендірілген жүйелік қосалқы
бағдарламаларды пайдаланылуы немесе есеп ... ... ... үшін ... ... ... ... қарастыру;
• жүйелік есеп берулер, себебі өзгерген немесе олардағы деректерді
жойған кезде қорғалуы тиіс, ... есеп ... ... ... әсер ... ... шыққандарды тіркеу журналы
Істен шыққандар тіркелуі тиіс, талдаудың нәтижесі бойынша істен
шыққандарға ... ... ... ... Ақпараттарды немесе байланыс
жүйелерін өңдеу проблемаларына байланысты істен шығу ... ... ол ... ... мен ... бағдарламалар хабарлады. Істен
шыққанды өңдеудің айқын ережесі әзіпленуі ... ... ... ... ... ... ... кепілдік беретін
істен шығуларды тіркеу есеп берулерін тексеру;
• басқару құралдары қатерлердің астында қойылған жоқ және ... ... ... ... ... ... ... беретін
жағдайды түзеу жөніндегі шараларды тексеру.
Істен шыққандар ... есеп ... қосу және ... ... тиіс және бұл жүйелік қызмет әкімші үшін қол ... ... ... ... ... бар ... белсендірілуі тиіс,
есеп берулерді құрудың көлемі мен деңгейі нақты жүйелер үшін ... ... ... отырып тәуекелдер бағалауының негізінде
анықталуы ... ... ... сағаттардың дұрыс орнатылуы аудиттің есеп беру ... үшін ... ол ... жүргізген кезде және ... ... ... ... куәгер ретінде талап етілуі
мүмкін. Аудиттің дәл емес есеп ... ... ... кедергі жасауы
және куәгерлерге сенімді азайтуы мүмкін.
«Электрондық үкімет» инфрақұрылымының сағаты дәл уақыт ... ... ... ... ... ... ... үкіметтің»
инфрақұрылымы жергілікті уақыт стандартымен келісілген сағаттарды
салыстырып ... және кез ... ... ... ... белгіленген
бірыңғай қорғалған көліктік ортада мақсатқа сай нақты ... ... ... ... ... ... желілері арқылы берілген
дәл уақыт ... ... ... ... үшін ... пайдаланылуы
мүмкін, ол өз кезегінде атомдық сағаттың ұлтттық стандартының көрсеткішіне
тіркеулі. Негізгі сағаттармен ... ... ... ... уақытты қою желілік хаттамасы қолдануы мүмкін.
Қол жеткізуді басқару
Ақпараттарға, ... ... ... және ... қол ... ... ... саясатының және қол жеткізуді
басқару саясатының талаптарына сәйкес басқарылуы ... Қол ... ... таратылған және рұқсат етілген ақпараттарды пайдалану
ережесін ... ... Егер бұл ... ... ... қол жеткізуді беруі тиіс емес.
Қол жеткізуді басқару саясаты
Ақпаратты қорғау саясатының талаптарына сәйкес ... жүйе ... ... ... ... ... жеткізуді басқару саясаты қол жеткізудің басқару ережесі және ... ... ... ... ... нақты анықталуы
тиіс. Қол жеткізуді логикалық және физикалық басқару құралы ... ... ... ... ... тиіс:
• бөлек жүйеге қарастылардың, қосымшалардың қауіпсіздігін талап ету;
• осы ақпараттар үшін ақпараттық жүйелердің ... ... ... ... және рұқсат етілген оны пайдалану саясаты,
мысалға, ... ... ... ... ... тек қана
қажет болғаны үшін» қағидасы бойынша;
• деректерге немесе қызметтерге қол жеткізуді қорғауға ... ... ... ... сәйкес талап етулер;
• негізгі лауазымдар үшін пайдалашушылардың стандарттық бейіні;
• қол жеткізуді басқару рөлдерін басқару, мысалға қол жеткізу, ... қол ... қол ... ... қол ... ... ... етілген сұранымдарын талап ету;
• қол жеткізуді басқару құралдарын үнемі тексерудің ... ... қол ... ... ... жеткізуді басқару ережесін анықтаған кезде мынадай факторларды ескеруі
тиіс:
... ... ... ол әрқашан және ... ... ол ... ... тек қана ... ... болып табылады;
• “ашықтан-ашық тиым салынбағанға, барлығына рұқсат етілген” аса әлсіз
қағида негізінде емес, “ашықтан-ашық тиым салынғанға, барлығына рұқсат
етілмеген” қағидасы ... ... ... ақпараттар грифтерінің өзгеруі, ол құралдармен ақпараттарды және
пайдаланушылардың көз қарасымен белгіленгендерді ... ... ... ... ... ... ол ... жүйемен автоматты
түрде енгізіледі, сондай-ақ солар әкімшімен белгіленеді;
• осыны талап ететін, ерекше рұқсатты және ережені талап ететін ереже.
Қол ... ... ... ... ... және ... ... тиіс.
Пайдаланушының қол жеткізуін басқару
Ақпараттық жүйеге және қызметке қол жеткізу құқығын бөліп таратуды
басқару үшін ... ... ... және іске ... ... ... қол жеткізуінің барлық ... ... ... ... ... ... ... жүйеге және қызметке қол
жеткізуі енді талап етілмейтін сол ... ... ... ... Онда осы ... ... ... басқару құралдарын
айналып өтуші пайдаланушыларға мүмкіндік беретін қол жеткізу ... ... ... ... ерекше назар аударылуы тиіс.
Пайдаланушыны тіркеу
Ақпараттық жүйеге және ... қол ... беру ... ... пайдаланушыларды нысанды тіркеуі немесе тіркеудің ... ... ... ... және ... ... ... үшін қол жеткізуді
басқару рәсімінде қолданылуы тиіс:
• олардың іс-қимылы үшін ... ... ... үшін ... ... (ID) ... ... жұмыс істеуінің ерекшелігін ескере отырып қызметін жүзеге
асыру үшін қажет ... ... ... ID пайдалану мүмкіндігін
қарастыру;
• тіркеу және айыру рұқсат етілген және құжатталған болуы тиіс, соның
тексерілуі, ... қол ... ... басшыдан бөлек рұқсатты
қолдануға, пайдаланушының ақпараттық жүйені және оның ... ... ... ... берілген қол жеткізудің деңгейі өндірістік мақсатқа және қауіпсіздік
саясатына сәйкес болуы және ... ... шек ... ... ... ... ... құжаттарды беру, онда олардың қол жеткізу
құқығы ... ... ... ... құжатқа қол
қойып, себебі олар сол туралы қол жеткізудің шартын ... ... ... аяқтау сәтінен бастап қол жеткізуді беру;
• қызметтерді пайдалану үшін барлық тіркелген тұлғалар туралы нысандық
есеп берулерді құру және ... ... ... ... ... қамтылған нысаны немесе ұйымнан босатылған
пайдаланушылардың қол жеткізу құқығын дереу жою ... ... ... ID және пайдаланушылардың есеп жүргізу ... ... ... мен ... табу үшін ... ID ... үшін, пайдаланушылар басқадай пайдаланушыларға қол жетімсіз
болуын қамтамасыз ету;
• Пайдаланушылардың қол жеткізу үлгілік профилінде қол ... ... ... ... ... өндірістік талап етуде негізделген
олардың қызметтеріне сәйкес қол ... ... ... қарастыру.
Артықшылықты басқару
Бөлінген артықшылығымен және оларды пайдалану ... ... ... ... ... ... ... тарату осы артықшылықтарды
тіркеу үдерісінің көмегімен басқарылуы тиіс. Мынадай кезеңдер қаралуы тиіс:
... ... ... ... қол ... артықшылығы
ұқсастырылуы тиіс, мысалға, операциялық жүйемен, деректерді басқару
жүйесімен және ... ... ... ... онда ... ... қол жеткізуді басқару саясатымен сәйкес «оқта-текте» ұстанымы бойынша
және «пайдалану ... ... ... пайдаланушыларға
берілуі тиіс, мысалға ең аз қажетті ... ... ... орындау үшін, тек қана қашан осы артықшылықтар қажет
болғанда;
• барлық берілген артықшылықтар және олар ... есеп ... ... ... ... қамтамасыз етілуі тиіс, оларды тіркеу үдерісін
аяқтағанға дейін артықшылықты ... ... ... артықшылықты беруден қашуға мүмкіндік беретін жүйелік
бағдарламаны пайдалануды әзірлеу қажет;
• артықшылықты пайдаланушының әдеттегі жұмысында пайдаланатынына емес,
пайдаланушының басқа ID ... ... ... және ... жеке ... үшін ... идентификаторы (пайдаланушылық ID),
болуы тиіс, пайдаланушының дәлме-дәлдігін растау үшін сәйкестендірілген
сәйкесәдісін пайдалануы ... Бұл ... ... түрлеріне (оның
ішінде техникалық қолдау персоналына, операторларға, желі әкімшілеріне,
желіллік ... ... ... ... ... ID ... тұлғалармен орындалатын ... үшін ... ... ... ... операциялар
есеп жүргізу жазбаларының артық құқығымен орындалмауы тиіс.
Қашан қызметтер мен операциялар үшін осындай қол жетімді ID ... ... ... ID ... ... ... талап етілмейді (мысалға, тек қана
оқылым бойынша қол ... ... ... қашан басқарудың басқадай
құралдары іске асырылған болса (мысалға, жалпы ID үшін әр жолы тек қана ... үшін ... және ... тіркеледі).
Сәйкестендірудің – (криптографиялық құрал, смарт-карталар, аппараттық
кілттер немесе биометрикалық ... ... ... ... ... – тек қана ... ... мәліметтің негізінде
бірдейлестіруді және сәйкестендіруді қамтамасыз ... ең ... ... ... мен сәйкестендіруінің қатаңдығы қол жеткізуі
жүзеге асырылатын ақпараттың сыншылдығына сәйкес болуы тиіс. ... ... үшін жеке ... ... мен смарт-карталар сияқты
мынадай обьектілер пайдаланылуы мүмкін. ... ... үшін ... сипаттамаларды және белгілерді пайдаланушы
биометрикалық технологияларды қолдануы мүмкін.тұлғалар Нәтижесінде әртүрлі
технологиялар мен ... ... ... аса ... ... етеді.
Ақпаратқа және қосымшаларға қол жеткізуді басқару
Қолданбалы жүйеге және оның ішіндегіге қол ... ... ... ... ... ... Қолданбалы бағдарламалық қамтамасыз
етуге және ақпаратқа логикалық қол жеткізу тек қана ... ... ... ... ... ... қол ... басқарудың белгілі бір саясатына сәйкес ақпаратқа және
қолданбалы жүйенің қызметіне пайдаланушының қол жеткізуін басқару;
• кез ... ... ... ... операциялық жүйені
бағдарламалық қамтамасыз етуді, арам ниетті бағдарламалық кодтарды,
жүйелерді немесе ... ... ... ... айналып
өтетін немесе тоқтататын қабілеттіні ... ... ... қорғауды қамтамасыз ету;
• осы ақпараттық пайдаланатын басқадай жүйені ... ... қол ... шектеу
Қол жеткізуді басқарудың белгіленген саясатына сәйкес, пайдаланушылар және
қолдау қызметі персоналдар үшін ақпаратқа және ... ... ... ... ... ... Қол ... шектелуі өндірістік қажеттілікке
және Ақпаратты қорғау ... ... ... Қол ... ... ... қамтамасыз ету үшін мынадайларды қарау қажет:
• қолданбалы жүйенің қызметіне қол ... ... үшін ... ... ... қол жеткізу құқықтарын басқару, мысалға, оқылымға,
жазбаға, орындауға қосымшаны жоюға және жіберуге;
• басқадай ... қол ... ... ... ... ... жиыны, тек қана ақпаратты ұстайтын сезімтал
ақпаратты өңдейтін ... ... ... үшін ... ... ... үшін және ... тек қана рұқсат етілген
терминалдарға және құралдарды ораналастырудың рұқсат етілген орнына
жөнелтілсе;
• тұжырымдардан ... ... ... ... ... ... тексеруін жүргізу.
Әлсіз жүйелерді бөлектеу
Әлсіз жүйеге қарастылар оқшауланған ... ... ... ... ... ... ... үшін мынадай ұсынымдар қарастырылуы тиіс:
• қолданбалы жүйеге қарастының әлсіздігі анық ... ... ... ... егер әлсіз қосымша жалпы пайдалану ортасында орындалуы тиіс ... ... ... ... ... ол ресурстарды, сондай-ақ
сәйкес тәуекелді бөледі;
• қолданбалы жүйеге қарастылар және тәуекелдер сезімтал ... ... ... ... ... ... ... жүйеге қарастылармен арнаулы
үндеуін анықтау. Қолданбалы жүйеге қарастылар ... ... ... тек қана қолданбалы жүйеге қарастылармен ресурстарды
бірлесіп пайдалануы тиіс. ... ... ... ... ... ... ... мүмкін.
Жедел есептегіш және жойылған жұмыс
Жедел есептегіштерді ... ... ... сәйкес
қорғауы ескерілуі тиіс. Жойылған жұмыстар жағдайында жойылған жұмыстар үшін
пайдаланылған аймақты қорғауды қамтамасыз етуі және осы ... ... ... істелгенді кепілдендіруі тиіс.
2.3.Ақпаратты қорғау қақтығыстарын басқару
Оқиғалар және Ақпаратты қорғау қатерінің пайда болуы ... ... ... ... іске ... ... ... қорғау
оқиғалары туралы мәлімет сәйкес арналар арқылы басқаруы ... ... ... тез ... ... және ... жүйесін жұмылдыруға елеу рәсімімен ... ... ... ... туралы хабарламаның нысанды
рәсімі іске асырылуы ... онда ... ... ... ... еп қылған
хабарламаны алғаннан кейін іс-қимылы сипатталған:
• кері ... ... ... Ақпаратты қорғау оқиғалары туралы
кім ... ... ... қалай проблема шешілгеннен кейін
нәтижесі туралы хабарланатын болады;
• Ақпаратты қорғау оқиғасы болған жағдайда еп ... ... ... олар ... еске ... кім хабарласа, оған хабарлағаны
және көмектескені бойынша қамтамасыз ететін Ақпаратты қорғау оқиғалары
бойынша нысандар;
• Ақпаратты қорғау оқиғасы жағдайында дұрыс мінез-құлқы, мысалға,
•  
o ... ... ... ... ... ... ... бұзу түріндегіні, жөнсіз жұмыстың пайда
болуын, экрандағы ... оғаш ... ... өз ... ... ешқандай іс-қимылды еп қылмауың тиіс, бірақ
байланыс бөлімшесіне дереу хабарлау;
... ... ... келісім шарт жасайтын агентпен
немесе үшінші тараптың пайдаланушыларымен жолыққан кезде – ... ... ... ... тәуекелдер жағдайында мәжбүрленудің іс-қимылы туралы хабарлауды
пайдалану қажеттігі тууы ... ... ... адам үшін ... бар екенінін көрсете алады. ... ... ... елеу ... ... ... барабар жағдайымен болуы
тиіс, ондайға мынадай хабарлау көрсетеді.
Болуы мүмкін Ақпаратты қорғаутегі оқиғалар мен қақтығыстар:
... ... ... ... ... жоғалту;
• жүйенің дұрыс емес жұмыс жасауы немесе артық жүктелуі;
• адамдық қателер;
• ережелерді немесе нұсқаманы ... ... ... сақтамау;
• бақылау жүргізілмейтін жүйенің өзгеруі;
• бағдарламалық қамтамасыз етудің немесе аппараттық құралдардың істен
шығуы;
• қол ... ... ... ... ... шығуы және қызметтерді берудің тоқтатылуы;
• арам ниетті бағдарламалық код;
• қызметтерді беруде бас ... ... ... толық еместігіне немесе дәлдік еместігіне
байланысты болатын қателер;
• құпиялығының және тұтастығының бұзылуы;
• ақпараттық жүйелерді дұрыс емес ... ... ... ... элементтері
Қауіпсіздік саясаты (ұйымдастыру тұрғысынан қарағанда) есептеу және
қатынас ... ... ... ... - ақ, ... ... алдын алу және мән беру процедураларын дұрыс анықтайды. Қауіпсіздік
саясатын қалыптастыру іс - ... ... ... ... ... ... ... шешу. Бұл кезеңде Ақпаратты қорғау
қызметі құралады, Ақпаратты қорғау тұрғысынан қарағанда
пайдаланушылардың ... ... ... ... ... ... және ... Қатерге талдау жасау. Қатерді талдау үрдісі нені қорғау
керек, неден ... ... және ... ... (істеу) керек
деген сияқты сұрақтардың жауабын анықтайды. Мүмкін болатын
қатерлердің бәрін қарастырып шығу ... және ... ... ... ... ... жіктеу
керек. Қорғанышқа жұмсалатын қаржы қорғалынатын объектінің
құнынан аспауға тиісті.
6 ... ... ... ... ... ... ережелері, әкімшілік жеңілдіктер
пайдаланушылардың ... мен ... ... ... мен ... жасырын ақпаратпен
жұмыс істеу тіртіптері және тағы басқа анықталады.
7 Қауіпсіздік саясатының бұзылуына жауап қайтару ... ... ... бұзушыларды табуға ... ... ... ... сонымен
қатар, ақпаратты бұрынғы қалпына келтіру және ... жою ... ... ... ... ... Қауіпсіздік
саясатының негізгі жайлары әр түрлі нұсқауларда, қағидаларда,
ережелерде және өкімдерде келтіріледі.
Қауіпсіздік ... ... ... ... ... ... ... бағатталған құқықтық нормалардың, ұйымдастырушылық
(құқықтық) шаралардың, программалық-техникалық құралдар және ... ... ... анықтайды.
Ақпарат қауіпсіздігінің жоғарғы дәрежесіне қол жеткізу тек тиісті
ұйымдастыру шараларын ... ... ғана ... болады.
Ұйымдастырушылық шаралар кешенінің құрамына Ақпаратты қорғау қызметін ... және оның ... ... ... ... ... жұмыстары, сонай-ақ, қорғаныш жүйесін құруға және ... ... ... ... ... және ұйымдастыру-
техникалық шаралар кіреді.
Ұйымдастырушылық және ұйымдастыру-техникалық шаралар жүргізу
ақпараттың ... ... жаңа ... дер кезінде табуға, оларды
бейтараптандыру шараларын қолдануға, қорғаныш ... ... ... ... ... бұзу ... ... қарсы шара қолдануға
мүмкіндік береді.Қатерге талдау ... ... ... ... ... болып табылады.
Ұйымдастыру мәселелерін шешілгеннен кейін программалық-техникалық
проблемалардың кезегі келеді - таңдалған ... ... іске ... не ... ... ... уақытта құны атқаратын міндеті және сапасы
жағынан әртүрлі болатын ... ... ... ... түрі ... ішінен нақты объектінің ерекшелігіне сай ... ... ... ... бірі ... ... ... мынадай элементтерден тұрады: қатынас құруды
ерікті басқару, объектілерді қайтадан ... ... ... және ... ... ... ... құрудың ерікті басқару - жеке субъект немесе ... ... ... ... ... ескеру негізінде жасалған объектілерге
қатынас ... ... ... ... - белгілі бір тұлға (әдетте,
объектінің иесі) өзінің қарауынша басқа субъектілерге өзінің шешімі бойынша
объектігі ... құру ... бере ... құрудың ағымдағы жағдайы ерікті басқару кезінде матрица
түрінде көрсетіледі. Қатарларында - субектілер, бағандарында - ... ... ... қатынас құру құқығының (оқу, жазу, орындау және
т.б.) кодасы көрсетіледі.
Операциялық жүйелердің және ... ... ... көпшілігі
осы ерікті басқаруды жүзеге асырады. Оның ... ... жағы ... ал ... ... - басқарудың бытырыңқылығы және
орталықтандырылған тексерудің күрделілігі, сондай-ақ, ... ... ... ... ... ... ... пайдалана
отырып құпия ақпараттарды жалпы қол жеткізерлік файлдарға көшіріп алуы
мүмкін).
Объектілерді қайтадан ... ... Бұл ... ... ... ... немесе әдейі шығарып алудан сақтайтын
қатынас құруды басқаратын құралдардың ... ... ... табылады.
Объектілерді қайтадан пайдаланудың мүмкін болатын 3 қаупі бар: жедел жадыны
қолдану, сыртқы ... ... ... пайдалану және ақпарат
еңгізу/шығару құрылғыларын қайтадан пайдалану.
Қорғаныш тәсілдерінің бірі - құпия ... ... ... ... ... ... аралық жадыны тазалау. Жақсы әдіс деп ... ... ... да ... болады.
Мәселен, принтерлердің аралық жадында құжаттардың бірнеше беті
сақталып қалуы мүмкін. Олар басу үрдісі ... соң да ... ... ... оларды арашықтан шығарып тастау үшін арнаулы шаралар
қолдану ... ... ... ... ... үш ... жазу жеткілікті
болады.
«Субъектілерді қайтадан пайдаланудың» қауіпсіздігі жайында да
қамдану керек. Пайдаланушы ... ... ... оны ... ... ... және барлық объектілерге оның қатынас құруына тиым
салу керек.
Қауіпсіздік ... ... ... басқарудың кезінде
субъектілер және объектілер қауіпсіздік тамғасы ... ... ... оның ... сипаттайды. Объектінің тамғасы оның
ішіндегі сақталатын ақпараттың жабықтық деңгейін көрсетеді.
Қауіпсіздік таңбасы екі бөліктен ... ... ... ... ... ... ... құрайды және әр түрлі
жүйелерде құпиялылық деңгейлер ... әр ... ... ... ... заңнамасына сәйкес мемлекеттік құпия құрайтын мәліметтердің
үш құпиялық дәрежесі тағайындалған және осы ... ... ... тасушыларына мынадай құпиялылық белгілері берілген: «аса
маңызды», «өте құпия», «құпия», ал қызметтік ... ... ... ... ... ... беріледі.
Санаттар реттелмеген жиынтық құрайды. Олардың міндеті - деректер
жататын аймақтың тақырыбын сипаттау.
Қауіпсіздік ... ... ... ету ... ... ... біреуі болып табылады. Біріншіден, тамғаланбаған
субъектілер мен объектілер ... ... ... ... ... ... ... пайда болады және қаскүнем осы жағдайды
пайдаланып қорғанылатын ақпаратқа ... қол ... ... Екіншіден,
қорғалынатын деректермен қандайда болмасын операциялар орындалмасын,
қауіпсіздік тамғалары өзгермей қалуы керек.
Қауіпсіздік тамғаларының ... ... ... ... - құрылғыларды көп деңгейлік және бір деңгейлік деп бөлу. Көп
деңгейлік ... әр ... ... ... ақпарат, ал бір деңгейлік
құрылғыларда тек бір құпиялық деңгейі бар ақпарат сақталады.
Қатынас құрудың мәжбүрлі басқару. Қатынас құруды ... ... ... ... - ... құру мүмкіндігі субъектінің ерігіне тәуелді
емес. Мұндай басқару ... және ... ... ... ... жүргізіледі.
Ерге субъектінің құпиялылық деңгейіобъектінің құпиялылық деңгейінен
кем болмаса, ал объектінің қауіпсіздік ... ... ... ... тамғасында болса (яғни, осындай екі шарт орындалса),
онда субект объектіден кез келген ақпаратты оқи ... ... «өте ... «өте ... және ... ... оқи ... Бұл жағдайда
«субъектінің қауіпсіздік тамғасы объектінің қауіпсіздік ... ... ... ... - ... құруға рұқсат етілмеген арналарды
ақпараттың түрін ... ... ... және ... ... ... ... түрде сақтауды қамтамасыз ... ... ... ... жүйесін құру. Жүйе жұмысын қалыпты режимде
көзделмеген осындай оқиғалардың біреуінің ... ... ... ... құру деп саналады.
Қорғаныш жүйесінің міндеттері:
жасырын және өте жасырын ақпараттарды онымен рұқсатсыз танысудан және оның
көшірмесін жасап алудан қорғау;
деректер мен ... ... ... кездейсоқ немесе әдейі
өзгертуден ... мен ... ... салдарынан болатын шығындан
көлемін азайту;
есептеу техника құралдарының ... ... ... қылмыстардың
алдын алу және т.б.
Сенімді қорғаныс құру үшін мыналар керек:
- ақпарат қауіпсіздігіне төніп тұрған барлық ... ... ... ... ... бағалау;
-нормативті құжаттардың талаптарын, экономикалық мақсатқа лайықтылықты,
қолданылатын ... ... ... және ... ... қорғаныштың керекті шаралары мен құралдарын анықтау;
- қорғаныштың таңдап алынған ... мен ... ... ... ... - деп ... қорғаныш мәселелерін шешу үшін
онда көзделетін барлық құралдар, әдістер және шаралардың ұйымдастырылған
жиынтығын айтады.
Ақпарат ... ... ... ... ... ұстанымдары:
тұжырымдамалық ... ... ... ... ... ... ... бақылаудың толықтығы, қарсы әрекет жасаудың белсенділігі
тиімділік.
Қолданылатын әдебиеттер
1. Жаңа ... ... ... 30 ... Алматы, ЖТИ,
2003ж.
2.  Компьютер әлемі, Республикалық журналы, №1, 2001 ж.
3. Информатика мен есептеуіш техника негіздері, А.Г.Кушниренко,
Г.В.Лебедев, Р.А.Сворень, Рауан, ... ... ... ... ... А.В. ... 1992ж.
5.ЭВМ және программалау элементері, Қараев Ж, Алматы, Рауан, 1991ж.
6.  Компьютер: сұрақ және жауап, Бектаев С.К., Алматы, Қазақстан, ... ... оқу ... студенттеріне арналған құралы,
Алматы, Қазақ университеті, 1992ж.
8.Информатика мен есептеуіш техника негіздерін оқыту: екі бөлім, Алматы,
мектеп, 1972ж.
9.“Компьютерлік технология ерекшіліктері”, Информатика негіздері, №1, ... ... под ред. ... ... ... ... под ред. ... Н.В.Макаровой,  Москва,
«Финансы и статистика», 2004 г.
 

Пән: Информатика
Жұмыс түрі: Курстық жұмыс
Көлемі: 29 бет
Бұл жұмыстың бағасы: 700 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
Патенттер және лицензиялар4 бет
Аптека жұмысының мәліметтер базасын құру19 бет
Жарнама шығындарын аналитикалық есептеуді ұйымдастыру3 бет
Кәсіпорын экономикасы21 бет
Кәсіпорынның өндірістік шығындары есебінің ақпараттық жүйесі25 бет
1924-1925 жж. ұлттық-мемлекеттік межелеу. Қазақстанның тұңғыш шекарасының белгіленуі18 бет
N-винилкапролактам негізіндегі сополимердің синтезі және сипаттамалары39 бет
«Алматы қаласындағы жер беті озонының статистикалық сипаттамалары»40 бет
«Жануарлар әлемін пайдалану мен қорғаудың құқықтық режимі»25 бет
«Көлік шинасының резина үгіндісінің мұнай битумының сипаттамаларына әсерін зерттеу»26 бет


Исходниктер
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь