АҚПАРАТТЫ КРИПТОГРАФИЯЛЫҚ ҚОРҒАУ
----------------------------------- ----------------------------------- ----------
М.Ж.Көшкінбаева
----------------------------------- ----------------------------------- ----------
АҚПАРАТТЫҚ ҚАУІПСІЗДІК НЕГІЗДЕРІ оқу құралы
----------------------------------- ----------------------------------- ----------
ШЫМКЕНТ
----------------------------------- ----------------------------------- ----------
2015
----------------------------------- ----------------------------------- ----------
УДК 519.683(075.8)
----------------------------------- ----------------------------------- ----------
ББК 32.973я73
----------------------------------- ----------------------------------- ----------
М.Ж.Көшкінбаева
----------------------------------- ----------------------------------- ----------
Ақпараттық қауіпсіздік негіздері: оқу құралы 5В070400-Есептеу техникасы мен бағдарламалық қамтамасыз ету мамандығының студенттеріне арналған. - Мирас университеті, Шымкент, 2015 ж. - 104 б.
----------------------------------- ----------------------------------- ----------
Пікір жазғандар:
----------------------------------- ----------------------------------- ----------
Е.Т.Теңізбаев - т.ғ.к., доцент, Экономика және ақпараттық технологиялар кафедрасының меңгерушісі, М.Сапарбаев атындағы ОҚГИ. А.О.Оспанова - т.ғ.д., Есептеу техникасы және бағдарламалық қамтамасыз ету кафедрасының профессоры, М.Әуезов атындағы ОҚМУ.
----------------------------------- ----------------------------------- ----------
----------------------------------- ----------------------------------- ----------
ISBN 9965-737-73-8
----------------------------------- ----------------------------------- ----------
Бұл оқу құралы "Ақпараттық қауіпсіздік негіздері" пәнін оқытуға практикалық көмекші. Оқу құралында Ақпараттық қауіпсіздік негіздері пәні бойынша теориялық материалдар, лабораториялық жұмыстар, студенттің өзіндік жұмысына арналған тапсырмалар, тест сұрақтары берілген. Оқу құралы 5В070400 - Есептеу техникасы мен бағдарламалық қамтамасыз ету мамандығы студенттеріне арналған.
----------------------------------- ----------------------------------- ----------
----------------------------------- ----------------------------------- ----------
Мирас университетінің Оқу-әдістемелік Кеңесімен қаралып, баспаға тапсырылған.
----------------------------------- ----------------------------------- ----------
Хаттама № __________________________
----------------------------------- ----------------------------------- ----------
(C) М.Ж.Көшкінбаева, 2015
----------------------------------- ----------------------------------- ----------
(C) Мирас университеті
----------------------------------- ----------------------------------- ----------
2
----------------------------------- ----------------------------------- ----------
КІРІСПЕ
----------------------------------- ----------------------------------- ----------
Қазіргі заманғы қоғамдағы өмірде берілгендерді өңдеуде автоматтындырылған жүйені күнделікті қолдану барысында берілгендерді енгізу, сақтау және шығару қажет болады. Жалпылама компьютерлендіру, пайдасымен бірге көптеген мәселелерді алдына қояды, соның ішінде ең қиыны ақпараттың қауіпсіздігі болып табылады. Адамдардың автоматтындыруда ең жоғарғы деңгейге ұмтылуы, көп қолданылатын арзан компьютерлік жүйелерге деген сұранысы берілгендердің қауіпсіздігін қамтамасыз ету тәуелділігіне әкеліп соғады. Дербес компьютерлердің пайда болуы тек қана қолданушылардың ғана мүмкіндігін кеңейтіп қана қоймай сонымен қатар жүйе бұзушыларғада кең жол ашып отыр. Компьютерлік жүйенің қауіпсіздігі әлден ғылыми зерттеуде өзіндік бағытқа ие болды. Бірақта осыған қарамастан шешілмеген мәселелер саны азаймай отыр. Мұның себебін ең алдымен ғылыми техникалық прогресстің өте үлкен жылдамдықпен даму барысымен түсіндіруге болады. Жаңадан пайда болған компьютерлік технологиялар шешілген мәселенің шешілмеген жаңа қырын ашады.
----------------------------------- ----------------------------------- ----------
Бүкіл дүние жүзі бойынша компьютерлік қылмыс тек құқық қорғау орындарының ғана емес, сонымен қатар мемлекеттік, коммерциялық және қоғамдық ұйымдардың да назарын аударуда. Бұл мәселе бизнес саласына өте үлкен қауіп төндіруімен қатар, тағы бір жағынан оның компьютерлендіру және ақпараттандандыру деңгейінің көрсеткіші. Сол сияқты компьютерлік технологияларды жетілдіру және жаңа бағыт - есептеуіш техникаларда өңделетін ақпаратты қорғау бағытын дамытуға қозғаушы күш болып отыр.
----------------------------------- ----------------------------------- ----------
Ұсынылып отырған оқу құралында компьютерлік жүйелердегі ақпараттарды қорғау туралы теориялық материалдар, лабораториялық жұмыстар жүйесі, өзіндік жұмыстар нұсқалары, тест сұрақтары берілген. Лабораториялық жұмыстарда толығымен орындалу реті көрсетіліп, студенттерге арналған нұсқаулар берілген. Ақпараттық қауіпсіздік негіздері пәні бойынша студенттің өзіндік жұмысына арналған тапсырмалар және де теориялық материал түгелімен қамтылған тест сұрақтары берілген.
----------------------------------- ----------------------------------- ----------
3
----------------------------------- ----------------------------------- ----------
1 АҚПАРАТТАРДЫ ҚОРҒАУ
----------------------------------- ----------------------------------- ----------
1.1 Ақпаратты қорғау және оның мәселелері
----------------------------------- ----------------------------------- ----------
Өндірісте ЭЕМ базасының тиімді ақпараттық құрылымын құру мәселесі ақпаратты қорғауды ұйымдастыру мәселесінің бірі болып саналады. Бұл мәселе деректерді тұлғалық қорғау және жеке қорғау, жүйелік бағдарламаны арнайы бағдарламалармен қорғау сияқты сұрақтар жиынын құрайды. Сонымен деректерді қорғаудың бірінші түсінігі деректерді толық қорғау және оларға байланысты басқару сұрақтарын қамту. Толық деректерді сақтау мәселесі ұйымдастыру және техникалық аспектерден тұрады. Ұйымдастыру аспектісі келесі ережелерді құрайды:
----------------------------------- ----------------------------------- ----------
▪ ақпарат басқалардың байланысы жоқ жерде сақталуы тиіс; ▪ өте керек ақпарат бірнеше жинақтауыштарда сақталуы тиіс; ▪ әр-түрлі есептерге жататын деректер бөлек атпен сақталуы тиіс; ▪магнитті жинақтауштармен ережелерге сай байланыс жасалуы керек. Техникалық аспект әр-түрлі шектеулердің түрімен байланысты. Бұл
----------------------------------- ----------------------------------- ----------
аспект деректер базасын басқару жүйесінің құрылымына сай келуі және қолданушыға қолайлы болуы тиіс. Оларға:
----------------------------------- ----------------------------------- ----------
▪ ескі және жаңа мәндер арасындағы байланысты сақтау мақсатында белгілі атрибуттарды жаңалау шектеулі;
----------------------------------- ----------------------------------- ----------
▪ әлдебір диапазонда кеңістік көрсеткішінің мәнін сақтау шектеулі. Электрондық есептеуіш техниканың дамуы және кең қолданылуы - өндірісте, басқаруда, байланыста, ғылыми зерттеулерде, білім саласында, коммерциялық, қаржылық, және өзге де адам қызметі сфераларында ғылыми техникалық прогрестің қазіргі кездегі маңызды бағыты болды. Баспасөзде, техникалық әдебиеттерде, күнделікті өмірде - ақпаратқа, оның таралу қауіпсіздігі мен қорғалуына көп көңіл бөлінетін болды.
----------------------------------- ----------------------------------- ----------
Ақпараттық қауіпсіздік негіздері пәнінің мақсаты компьютерлік жүйелердегі және желілердегі тәжірибелік қолданудағы ақпаратты қорғау және теориялық негізін құруды үйрену болып табылады. Сонымен қатар, ақпаратты қорғаудағы құру құрылғылары және жүйелендірілген мақсатты білімгерлерге оқыту, ақпараттық жүйедегі ақпаратты қорғаудың тәжірибелік талаптарын қанағаттандыру болып табылады. Ақпаратты қорғаудың құрамдас бөліктері 1 сұлбада ашық келтірілген.
----------------------------------- ----------------------------------- ----------
Пәннің мәселелері: компьютерлік жүйенің санкцияланбаған рұқсат етулерін қорғауды және ақпараттық ресурстарды басқару әдістерін білімгерлерге үйрету. Пәннің негізгі аумағында білімгер криптожүйенің симметриялық және асимметриялық құрылуларын, қазіргі таңдағы симметриялық және асимметриялық шифрлық жүйесін және олардың бағдарламалық құрылуындағы ерекшеліктерімен танысады.
----------------------------------- ----------------------------------- ----------
Қазақстан Республикасының ұлттық ақпараттық инфрақұрылымын қорғау жүйесінің қызметіне жалпы талап. Ақпараттық қауіпсіздік саясаты стратегияны ақпараттайды және құрамдас бөлігінің ақпаратық қауіпсіздігін басқаруға қатынасын сипаттайды.
----------------------------------- ----------------------------------- ----------
4
----------------------------------- ----------------------------------- ----------
----------------------------------- ----------------------------------- ----------
----------------------------------- ----------------------------------- ----------
----------------------------------- ----------------------------------- ----------
Сурет 1 Ақпаратты қорғаудың құрамдас бөліктері
----------------------------------- ----------------------------------- ----------
Ақпараттық қауіпсіздік саясаты ұстану тиіс:
----------------------------------- ----------------------------------- ----------
- ақпараттық қауіпсіздікті, оның негізгі мақсаттарын, ақпаратты бірлесіп пайдаланудың кепілдік механизмі ретінде қауіпсіздіктің маңыздылығын анықтайды;
----------------------------------- ----------------------------------- ----------
- шешілген міндеттерге сәйкес ақпараттық қауіпсіздіктің мақсаттары мен ұстанымдарын қолдау жөніндегі шаралар;
----------------------------------- ----------------------------------- ----------
- мақсаттарға және басқару құралдарына, оның ішінде тәуекелдерді бағалау, сондай-ақ тәуекелдерді басқару құрылымдарына жетістікке жету жөніндегі іс-шаралар;
----------------------------------- ----------------------------------- ----------
- нормативтік, құқықтық, шарттық актілердің талаптарына сәйкес ұстанымдарды, стандарттарды түсіндіру;
----------------------------------- ----------------------------------- ----------
- ақпараттық қауіпсіздікті басқару, оның ішінде ақпараттық қауіпсіздіктің қақтығысы туралы хабарлау жөніндегі жалпы және арнаулы міндеттерді анықтау;
----------------------------------- ----------------------------------- ----------
- қауіпсіздік саясатын қолдай алатын құжаттамаларға сілтеме. Ақпаратты қорғау жүйесіндегі пәннің орыны төменгі 2-сұлбада көрсетілген.
----------------------------------- ----------------------------------- ----------
5
----------------------------------- ----------------------------------- ----------
----------------------------------- ----------------------------------- ----------
----------------------------------- ----------------------------------- ----------
----------------------------------- ----------------------------------- ----------
Сурет 2 Пәннің ақпаратты қорғау жүйесіндегі орыны
----------------------------------- ----------------------------------- ----------
1.2 Ақпараттық қауіптер. Ақпараттық қауіптерге қарсы әрекет.
----------------------------------- ----------------------------------- ----------
Ақпарат қауіпсіздігі - бұл ақпаратты өңдеуші жүйенің берілген уақыт аралығында мәліметтерді жоғалтпай, қойылған талапқа сай қажетті орынға жетуді толығымен қамтамасыз етуі.
----------------------------------- ----------------------------------- ----------
Ақпарат шығыны (утечка информации) қандай да бір құпияны: мемлекеттік, әскери, қызметтік, коммерциялық және т.б. ашу болып табылады. Тек құпия ақпарат ғана қорғауға жатпайды. Сонымен қатар, құпия емес мәліметтерді де қорғау қажет, өйткені, құпия емес мәліметтерді жоғалтудың өзі құпия мәліметтер шығынына ұшыратуы мүмкін. Мәліметтерді өңдеу жүйелерінің жұмыс жасау сферасы мен аумағына қарай ақпаратты жоғалту немесе шығындау әр түрлі ауырлықтағы нәтижелерге алып келеді: күнәсіз әзілден бастап өте үлкен экономикалық немесе саяси шығынға дейін. Баспасөздер мен техникалық әдебиеттерде дәл осы мәселелерге көптеген мысалдар келтіріледі. Әсіресе мұндай үлкен қылмыстар банктік және сауда құрылымдарына қызмет етуші автоматтандырылған жүйелерде кең етек алып отыр. Шетелдік мәліметтер бойынша компьютерлік қылмыстар нәтижесінде банктердің көретін шығыны жыл сайын 170 млн.-нан 41 млрд. долларды құрайды екен. Сонымен, қазіргі кезде көптеген адамдардың игілігі мен бақ-берекесі және өмірі, ақпаратты өңдеуші компьютерлік жүйелердің қауіпсіздігін қамтамасыз етуден және әртүрлі объектілерді бақылап, басқарудан тәуелді болуда. Мұндай обьектілерге телекоммуникация жүйелер, банк жүйелері, атом станциялары,
----------------------------------- ----------------------------------- ----------
6
----------------------------------- ----------------------------------- ----------
ауа және жер асты транспортын бақылау жүйелері, сол сияқты құпия және өте құпия ақпаратты өңдеу мен сақтау жүйелері жатады. Бұл жүйелердің жақсы және қауіпсіз жұмыс жасауы үшін, олардың қауіпсіздігі мен тұтастығын қамтамасыз ету қажет.
----------------------------------- ----------------------------------- ----------
Ақпараттық қауіпсіздіктің негізгі түсініктері
----------------------------------- ----------------------------------- ----------
Ақпаратқа қол жеткізу мүмкіншілігі. Қол жеткізуді басқару саясаты қол жеткізудің басқару ережесі және әрбір пайдаланушының немесе пайдаланушылар тобының құқықтары нақты анықталуы тиіс. Қол жеткізуді логикалық және физикалық басқару құралы бірге қаралуы тиіс.
----------------------------------- ----------------------------------- ----------
КЖ қауіпсіздік деңгейі - жүйенің шынайы қорғалған деңгейі және пайдалану барысында қауіп төнетін жағдайларды болжау компонентері Қауіпсіздік шарасы - жағдайдың немесе процестің мүмкін болу іс әрекеті, КЖ басқа компоненттеріне не ақпаратқа субъект қызығушылығының тікелей не жанама әсері болуы мүмкін
----------------------------------- ----------------------------------- ----------
Ақпаратқа қолжетімділік - ақпаратпен танысу, ақпарат модификациясын көшіру, өңдеу және ақпаратты жою (сурет 3).
----------------------------------- ----------------------------------- ----------
Қолжетімділікті шектеу ережесі - ережелер жиынтығы, субъектінің объектіге қолжетімділік құқығының регламентті
----------------------------------- ----------------------------------- ----------
Ақпаратқа санкциялық қолжетімділік - бұл ақпаратқа қол жетімділік, қолжетімділікті шектеу ережесін бұзбау
----------------------------------- ----------------------------------- ----------
Ақпаратқа санкциялық емес қолжетімділік - ақпаратқа қолжетімділік, қолжетімділікті шектеу ережесін ЕТ штатты құралдарын пайдалануда бұзбау Ақпаратқа санкциялық емес қолжетімділіктен қорғау - ақпараттағы болатын қиындықтарды алдын-ала қарастыру
----------------------------------- ----------------------------------- ----------
Қолжетімдікті бөлу
----------------------------------- ----------------------------------- ----------
ережесі Ақпаратты
----------------------------------- ----------------------------------- ----------
қорғау
----------------------------------- ----------------------------------- ----------
Сурет 3 Ақпаратқа қол жетімдікпен байланысты түсініктер
----------------------------------- ----------------------------------- ----------
Қауіп төну каналы - КЖ қауіп физикалық ортадан келуі, ол санкциялық емес іс-әрекеттерден пайда болу қаупі. Қауіп төну тәсілі (алгоритм) - белгілі бір әдістерді пайдалана отырып КЖ құралдар каналдары арқылы субъектінің мақсатқа жетуінің алдын алу шаралары.
----------------------------------- ----------------------------------- ----------
Есептеуіш жүйелерінің қауіпсіздігіне есептеуіш құралдары арқылы жасалатын қауіп түрлерін қарастырайық (сурет 4).
----------------------------------- ----------------------------------- ----------
7
----------------------------------- ----------------------------------- ----------
1. Есептеуіш жүйелер жұмысына адамның араласуы. Бұл топқа есептеуіш жүйелер қауіпсіздігін бұзушы ұйымдастырушылық құралдар (ақпарат тасымалданушы, ақпарат сақталушы дискеттер, өзге де құрылғыларды ұрлау, жарамсыздандыру) және есептеуіш жүйелердің программалық өнімдеріне рұқсатсыз ену жатады. Мұндай қауіпті іс
----------------------------------- ----------------------------------- ----------
шараларға қарсы қолданылатын тәсілдер ұйымдастыру-шылық түрде (күзет қою, есептеуіш жүйелерге ену режимін белгілеу) болады.
----------------------------------- ----------------------------------- ----------
2. Есептеуіш жүйелердің жұмысына аппаратты-техникалық араласу. Бұл сөз мағынасы есептеуіш жүйелердегі ақпараттың қауіпсіздігі мен тұтастығын техникалық құралдар көмегімен бұзу, мысалы: есептеуіш жүйелер құрылғыларынан электромагниттік сәулелену арқылы ақпарат қабылдау, ақпарат жіберуші каналдарға электромагниттік әсер ету, т.б. Мұндай қауіптерден сақтану үшін ұйымдастырушылық шаралардан басқа, аппараттық (аппарат экранын сәулеленуден сақтау, ақпарат жіберуші каналдарды жасырын тыңдалудан сақтау) және бағдарламалық тәсілдер қолданылады.
----------------------------------- ----------------------------------- ----------
3. Бағдарламалық өнімдер көмегімен есептеуіш жүйелер бағдарламаларының компоненттеріне жоюшы әсер көрсету. Мұндай өнімдерді - бұзушы бағдарламалық өнімдер деп атауға да болады. Оларға компьютерлік вирустар, троян аттары, жергілікті және ауқымдық желілерді пайдалану арқылы алыстағы жүйелерге ену өнімдері. Мұндай шабуылдарға қарсы бағдарламалық және аппараттық қорғау жүйелері қолданылады.
----------------------------------- ----------------------------------- ----------
Монитор
----------------------------------- ----------------------------------- ----------
Жүйелік адаптер
----------------------------------- ----------------------------------- ----------
Компьютер
----------------------------------- ----------------------------------- ----------
Есептеу ортасы Дискілік ішкі жүйе
----------------------------------- ----------------------------------- ----------
Клавиатура
----------------------------------- ----------------------------------- ----------
Сурет 4 Есептеуіш жүйелер қауіпсіздігіне төнетін қатер түрлері
----------------------------------- ----------------------------------- ----------
8
----------------------------------- ----------------------------------- ----------
Ақпаратты қорғаудың әдістеріне төмендегілер жатады:
----------------------------------- ----------------------------------- ----------
▪ енуді шектеу;
----------------------------------- ----------------------------------- ----------
▪ енуді анықтау;
----------------------------------- ----------------------------------- ----------
▪ енуді бөлу;
----------------------------------- ----------------------------------- ----------
▪ ақпаратты криптографиялық түрлендіру;
----------------------------------- ----------------------------------- ----------
▪ енуді бақылау және есепке алу;
----------------------------------- ----------------------------------- ----------
▪ заңдық шамалар.
----------------------------------- ----------------------------------- ----------
Ақпаратты өңдеу автоматтандырылғаннан кейін, оны өңдеудің техникалық құралдары күрделіленді. Физикалық тасымалдаушы құралдардың жаңа түрлері пайда болды. Ақпарат көлемінің көбейуі, жинақталуы, пайдаланушылар санының арта түсуі және өзге де себептерден ақпаратқа әдейі ену ықтималдығы да арта түсуде. Осыған байланысты есептеуіш жүйелердегі ақпараттарды қорғаудың жаңа түрлері пайда болды:
----------------------------------- ----------------------------------- ----------
▪ функционалдық бақылау әдістері;
----------------------------------- ----------------------------------- ----------
▪ авариялық жағдайлардан ақпаратты қорғау;
----------------------------------- ----------------------------------- ----------
▪ аппаратураның ішкі құрылысына, байланыс желісіне және басқару органдарына технологиялық енуді бақылау әдістері;
----------------------------------- ----------------------------------- ----------
▪ ақпаратқа енуді бақылау және анықтау әдістері;
----------------------------------- ----------------------------------- ----------
▪ пайдаланушыларды, техникалық құралдарды ақпарат тасымалдаушы және құжаттарды идентификациялау және аутентификациялау әдістері. Ақпаратты қорғаудың негізгі мағынасы ақпараттық объектіге ену тек бір ғана күзетілуші өткел арқылы жүзеге асырылу. Мұндағы күзетшінің қызметіне пайдаланушының пароль кодын тану және оң нәтиже болған жағдайда оны ақпаратпен жұмыс жасауға рұқсат беру. Бұл процедуралар пайдаланушы жүйеге жұмыс жасау үшін енген сайын қайталанып отырады. Сондықтан, әрбір жолы пароль теріп отырмау үшін, берілетін парольді
----------------------------------- ----------------------------------- ----------
арнайы физикалық тасымалдау-шыда (кілт, карта) сақтаған дұрыс. Қазіргі кезде пароль кодтарын сақтаушы тасымалдаушылардың бірнеше түрлері бар. Мұндай тасымалдаушылар жататындар:
----------------------------------- ----------------------------------- ----------
▪ пропусклер (ассess contzol);
----------------------------------- ----------------------------------- ----------
▪ телефон карталары (phonecazd);
----------------------------------- ----------------------------------- ----------
▪ визит карталары (business cazd);
----------------------------------- ----------------------------------- ----------
▪ жеке куәлік (pass contzol);
----------------------------------- ----------------------------------- ----------
▪ сатып-алушы карталары (shopping cazd);
----------------------------------- ----------------------------------- ----------
▪ банк карталары (bank cazd);
----------------------------------- ----------------------------------- ----------
▪ банкоматтар үшін карталар (ATM - Cazd).
----------------------------------- ----------------------------------- ----------
Банк карталары дебеттік және кредиттік карталар болып бөлінеді. Дебет карталары чектерді және ақшаны алмастырады. Олар сатып алынған заттармен есеп-айырысу үшін, банк бөлімінде ақша алу үшін пайдаланылады.
----------------------------------- ----------------------------------- ----------
Кредит карталары қажетті сумманы алдын-ала қандай да бір уақыт аралығына алу үшін пайдаланылады.
----------------------------------- ----------------------------------- ----------
Смарт-карталар 70-жылдарда жасалып шығарылған, бірақ тек 1985 жылдан бастап Францияда қолданыла бастады. Мұндай карталар жалған жасап алу және көшірмесін түсіру мүмкін емес. Смарт-карталар операциялық жүйеден және қауіпсіздік жүйесінен тұрады.
----------------------------------- ----------------------------------- ----------
9
----------------------------------- ----------------------------------- ----------
КЖ қауіп төну келесі жағдайлар бойынша бөлінуі мүмкін (сурет 5). Іске асыру бағыты
----------------------------------- ----------------------------------- ----------
Сурет 5 Ақпараттық қауіптер классификациясы
----------------------------------- ----------------------------------- ----------
АЖ қауіптері қайнарлары ішкі және сыртқы болады. Физикалық табиғат позицияларынан және "ақылдылықтың" дәрежесі бойынша болады (сурет 6): - адамның әрекеттерімен байланысты қауіптер (жасанды қауіптер); - техникалық құралдар процестері қауіптері (техногендік қауіптер); - табиғи құбылыстармен (апаттармен) байланысты қауіптер. Сыртқы және ішкі субъектілер сияқты ақпаратты қорғау бірінші топты ұйымдастыру ең үлкен назарда ұстанылады.
----------------------------------- ----------------------------------- ----------
Сурет 6 Қауіптердің пайда болу себептері бойынша классификациялау
----------------------------------- ----------------------------------- ----------
10
----------------------------------- ----------------------------------- ----------
1.3 Ақпаратты қорғау жүйелерінің сипаттамалық қасиеттері
----------------------------------- ----------------------------------- ----------
Ақпараттық қауіпсіздік қатерлері және мақсаттары сурет 7-де, ал олардан ақпаратты қорғауды қамтамасыз ету іс-шаралары сурет 8-де көрсетілген.
----------------------------------- ----------------------------------- ----------
Сурет 7 Ақпараттық қауіпсіздік қатерлері
----------------------------------- ----------------------------------- ----------
Сурет 8 Ақпаратты қорғауды қамтамасыз ету іс шаралары
----------------------------------- ----------------------------------- ----------
11
----------------------------------- ----------------------------------- ----------
Объект қимылының қаупі байынша классификациялау төменгі сурет 9- да бейнеленген.
----------------------------------- ----------------------------------- ----------
Сурет 9 Объект қимылының қаупі бойынша классификациялау
----------------------------------- ----------------------------------- ----------
Жоғарғы тәуекелдер жағдайында мәжбүрленудің іс-қимылы туралы хабарлауды пайдалану қажеттігі тууы мүмкін, мәжбүрленуде тұрған адам үшін осынадай проблемаларды бар екенінін көрсете алады. Мәжбүрленуде тұрған туралы хабарлауға елеу рәсімдері жоғарғы тәуекелдерімен барабар жағдайымен болуы тиіс, ондайға мынадай хабарлау көрсетеді.
----------------------------------- ----------------------------------- ----------
Болуы мүмкін ақпараттық қауіпсіздіктегі оқиғалар мен қақтығыстар: - қызметтерді, құралдарды немесе жұмыс істеуін жоғалту;
----------------------------------- ----------------------------------- ----------
- жүйенің дұрыс емес жұмыс жасауы немесе артық жүктелуі; - адамдық қателер;
----------------------------------- ----------------------------------- ----------
- ережелерді немесе нұсқаманы сақтамау;
----------------------------------- ----------------------------------- ----------
- физикалық қауіпсіздікті сақтамау;
----------------------------------- ----------------------------------- ----------
- бақылау жүргізілмейтін жүйенің өзгеруі;
----------------------------------- ----------------------------------- ----------
- бағдарламалық қамтамасыз етудің немесе аппараттық құралдардың істен шығуы;
----------------------------------- ----------------------------------- ----------
- қол жеткізудің бұзылуы;
----------------------------------- ----------------------------------- ----------
- ақпараттық жүйенің істен шығуы және қызметтерді берудің тоқтатылуы;
----------------------------------- ----------------------------------- ----------
- арам ниетті бағдарламалық код;
----------------------------------- ----------------------------------- ----------
- қызметтерді беруде бас тарту;
----------------------------------- ----------------------------------- ----------
- өндірістік дерктердің толық еместігіне немесе дәлдік еместігіне байланысты болатын қателер;
----------------------------------- ----------------------------------- ----------
- құпиялығының және тұтастығының бұзылуы;
----------------------------------- ----------------------------------- ----------
- ақпараттық жүйелерді дұрыс емес пайдаланылуы.
----------------------------------- ----------------------------------- ----------
Қол жетімді ақпараттың тұтастығы рұқсатсыз өзгертуден қорғалуы тиіс. Ақпараттық жүйеде жалпыға қол жетімді жасалған тұтастықты талап ететін, бағдарламалық қамтамасыз ету, деректер, басқадай ақпарат сәйкестендірілген механизмдермен қорғалуы тиіс. Жалпы пайдаланатын
----------------------------------- ----------------------------------- ----------
12
----------------------------------- ----------------------------------- ----------
жүйе ақпаратын пайдаланар алдында онда осал орынның бар болуына және тұрақтылықтан бастартуға тестіленуі тиіс. Соған дейін, ақпарат жалпы қолжетімді болғанда, осы қол жетімділіктің рұқсат етілетін нысандық үдерісі орындалуы тиіс.
----------------------------------- ----------------------------------- ----------
1.4 Ақпараттық қауіпсіздендіруді қамтамасыз ету жүйелерінің сипаттамалық қасиеттері
----------------------------------- ----------------------------------- ----------
Ақпараттық қауіпсіздендіру келесі жүйелік қағидаларда құрылу тиісті: -жинақтылық;
----------------------------------- ----------------------------------- ----------
- қорғаудың үздіксіздігі;
----------------------------------- ----------------------------------- ----------
- ақылды жеткіліктілік;
----------------------------------- ----------------------------------- ----------
- басқару және қолдану иілгіштігі;
----------------------------------- ----------------------------------- ----------
- қорғау алгоритмдерінің және механизмдарының ашықтығы; - қорғау шараларын және құралдарын қолдану қарапайымдылығы. Жинақтылық қағидасы. Қорғау тұтас жүйелері құру жанында әдістердің
----------------------------------- ----------------------------------- ----------
және құралдарды комплексті қолдану АЖ қорғау әр текті құралдардың келісілген қолдануын болжайды, қауіптерді орындау маңызды каналдары барлық қайта жабушының және компоненттердің оның бөлек жапсарларда әлсіз орындарды ұстаушының еместің. Есепке ала тек қана емес қорғау жүйесі тиісті салып алу, сонымен қатар қауіпсіздік қауіпларының орындау
----------------------------------- ----------------------------------- ----------
принципшіл жаңа жолдарының көріну мүмкіншілігі есепке ала. Үздіксіздік қағидасы. Ақпаратты қорғау - бір жолғы шара емес және өткізілген шаралардың айқын жиынтық емес тіпті және анықталған қорғау құралдары, ал толассыз мақсатқа бағытталған процес, АЖ барлық тіршілік циклы кезеңдерінде лайықты шараларды қабылдау. Қорғау жүйесін өңдеу қорғайтын жүйені өңдеумен паралельді жасалу тиісті.
----------------------------------- ----------------------------------- ----------
Ақылды жеткіліктілік қағидасы. Абсолютті қорғау жүйесін жасау принципиалды мүмкін емес. Уақыттың және құралдарды жеткілікті саны жағдайында кез-келген қорғауды жеңуге болады. Сондықтан тек қана қауіпсіздік қабылдауға болатын деңгейінде әңгіме қозғау мәні бар.
----------------------------------- ----------------------------------- ----------
Қорғау иілгіштік қағидасы. Қорғау жүйесін жасау белгісіздік жағдайында жиі кездеседі. Сондықтан, қабылданған шаралар және анықталған қорғау құралдары, бастапқы дәуірге әсіресе оларды пайдалану, шамадан тыс сияқты, дәл осылай қорғау жеткіліктісіз деңгейін қамсыздандыра алады. Қамтамасыз етуге арналған түрлендіру мүмкіншіліктері қорғанушылық деңгейімен, қорғау құралдары айқын иілгіштікке ие болу тиісті.
----------------------------------- ----------------------------------- ----------
Алгоритмдердің және қорғау механизмдарының ашықтық қағидасының мәні тек қана ұйымдық құрылымның және оның ішкі жүйелерінің жұмыс жасау алгоритмдері құпиялығынан қорғау қамтамасыз етілмеу тиісті. Қорғау жүйесінің жұмыс алгоритмдерін білу оны жеңуге мүмкіндік туғызу тиісті емес.
----------------------------------- ----------------------------------- ----------
Қорғау құралдарын қолдану қарапайым қағидасы. Қорғау механизмдары интуициялық мәлім болуға тиісті және қолдануда қарапайым. Қорғау
----------------------------------- ----------------------------------- ----------
13
----------------------------------- ----------------------------------- ----------
құралдарын қолдану арнайы тілдерді білу немесе әрекеттердің орындалуымен байланысты болу тиісті емес, көп әрекетті талап ететін маңызды қосымшалар ресми пайдаланушылары әдеттегі жұмысына, сонымен қатар ескішіл түсініксіздеу операциялардың орындалу пайдаланушыларынан талап ету тиісті емес (бірнеше пароль және аттарды енгізу және т.б.).
----------------------------------- ----------------------------------- ----------
Компьютерлік жүйеге ойластырылған қатерлердің типтік тәсілдері және әсер ететін каналдары келесі болады:
----------------------------------- ----------------------------------- ----------
- Қолжетімдік объектілеріне тікелей қатынасы;
----------------------------------- ----------------------------------- ----------
- Қорғау құралдарын айналып қол жетімдік объектілеріне қатынас жасайтын бағдарламалық және техникалық құралдарды жасау; - Қол жетімдік жасауға мүмкіндік беретін қорғау құралдарын өзгерту; - Компьютерлік жүйенің техникалық құралдарына, функцияларын және құрылымын бұзатын және қол жетімдікті жүзеге асыруға мүмкіндік беретін бағдарламалық және техникалық механизмдерді енгізу.
----------------------------------- ----------------------------------- ----------
Ақпаратты алу тәсілі бойынша қол жетімдік каналдарды мыналарға бөлуге болады: физикалық; электромагниттік (сәулелерді ұстап алу); ақпараттық (бағдарламалық - математикалық). Қол жеткізу әдістері: ақпаратты жазу; ақпаратты оқу; ақпаратты жоюға немесе оны өңдеу және сақтау ережелерін бұзуға әкеліп соғатын КЖ элементтеріне физикалық әсер ету.
----------------------------------- ----------------------------------- ----------
Ең көп таралған белгілі әдістер және әсер ететін каналдар мыналар: - Өңдеуден кейін қалған ақпаратты жинау;
----------------------------------- ----------------------------------- ----------
- АЖ-ге оның интерфейстері арқылы біреудің паролін алу жолымен ену; - Люк деп аталатын компьютер мүмкіндіктерін жасырын, құжатталмаған өңдеушілерді қолдану;
----------------------------------- ----------------------------------- ----------
- АЖ-ге ақпаратты тасымалдау құралдары арқылы (дискета, CD-ROM) немесе желі арқылы (ЭП, FTP...) бағдарламаларды енгізу;
----------------------------------- ----------------------------------- ----------
- Жүйені зерттеуге арналған дизассемблерлер мен отладчиктерді қолдану;
----------------------------------- ----------------------------------- ----------
- Қоректену көзін және АЖ компоненттерінің схемасын желі бойынша жоғары күшті импульстерді беру арқылы істен шығару;
----------------------------------- ----------------------------------- ----------
- Қосымша электромагниттік сәулелер мен нысаналаулардың (ПЭМИН) эфир немесе комуникация сызықтары бойынша үстап алу;
----------------------------------- ----------------------------------- ----------
- Intranet және Internet желілері арқылы желілік шабуылдарды жүргізу. Әкімшілік аутентификациясының мәліметтерін табуға арналған каналдар маниторингі және ақпараттық ағындардың келесі мүмкіндіктері бар желі протоколдардың анализаторлары:
----------------------------------- ----------------------------------- ----------
- Желі ресурстарын қашықтықтан басқару, торабтарға қол жетімдік; - Желілік трафик жайлы статистикалық мәліметтерді жинау; - Желі бойынша жіберілетін пакеттерді декодтау.
----------------------------------- ----------------------------------- ----------
- Ақпаратты талдау үшін ұстап қалу кезінде мәліметтерді іріктеу. - Жасырын тыңдау - желілік ағынды ұстау және оны талдау ("sniffing") - TCP sequence number (IP-spoofing) болжау;
----------------------------------- ----------------------------------- ----------
- "десинхрониздік жағдайда" қосуды енгізу
----------------------------------- ----------------------------------- ----------
14
----------------------------------- ----------------------------------- ----------
- Пассивті сканерлеу: демондардың қандай TCP-порттарда жұмыс істейтінін анықтау;
----------------------------------- ----------------------------------- ----------
- ICMP-пакеттермен ("ping flood") басылу;
----------------------------------- ----------------------------------- ----------
- SYN-пакеттермен ("SYN flooding") басылу.
----------------------------------- ----------------------------------- ----------
- Жіберушінің жалған адрестері: Интернеттің электрондық поштасында жіберушілердің адрестеріне сенуге болмайды. Хатты ұстап алу. Пошталық бомба - электрондық пошта арқылы шабуыл жасау:
----------------------------------- ----------------------------------- ----------
- Пошталық ақпаратламалар диск толғанша қабылдана береді - Кіріс кезек тағы өңдеу және беру керек хаттамалармен толады - Қолданушыға диск квотасы шектен шыққан болуы мүмкін
----------------------------------- ----------------------------------- ----------
Желілерді қорғау
----------------------------------- ----------------------------------- ----------
Бір компьютерде жұмыс істеуден бірнеше компьютерлер желісінде жұмыс істеуге көшу барысында ақпаратты қауіпсіздендіруді қиындататын келесі себептері бар:
----------------------------------- ----------------------------------- ----------
▪желіде бірнеше пайдаланушылардың жұмыс істеуі және олардың күнделікті ауысып отыруы, пайдаланушының аты мен пароль арқылы ақпаратты бөтен пайдаланушылардан қауіпсіздендіру жеткіліксіз; ▪желіге көптеген потенциалдық каналдардың кіріп кетуі;
----------------------------------- ----------------------------------- ----------
▪эксплуатациялық процесте туындайтын аппараттық және бағдарламалық қамтамасыз етудің жеткіліксіздігі.
----------------------------------- ----------------------------------- ----------
Кез-келген қосымша байланыстар басқа сегменттермен немесе Интернет желісіне қосылу жаңа проблемаларды туындатады, оған қоса компьютерлік вирустармен зақымдау мүмкіншілігін көбейтеді. Әрбір құрылғы желіде, сәйкес өрістерді идеалдық емес экрандаудан электромагниттік сәулендірудің потенциалдық көзі болып табылады, әсіресе жоғары жиіліктерде. Электромагниттік сәулелендіруден басқа потенциалдық қауіпті кабелдік жүйеге контактілі емес электромагнит әсер етеді. Бірақ коаксиалдық кабелдер немесе "витых пар", оларды "медные кабелы" деп атайды. Проводтық қосудың бұл типтерін физикалық жалғаудағы кабелдік жүйеге қолдану мүмкін. Егер желіге кіру үшін пароль белгілі болса, онда мұндай пайдаланушыларға желіге кіру файл-сервер арқылы, немесе жұмыс орындарының бірінен іске асуы мүмкін. Сол себепті желіден тыс орналасқан ақпаратты сақтайтын құрылғылардан ақпарат жоғалу мүмкін.
----------------------------------- ----------------------------------- ----------
Желідегі ақпаратты қорғауды арнайы "шуыл генераторын" қолдану арқылы жүзеге асыруға болады. Оптоволокондық кабелдер электромагниттік өрістің әсерінен оқшауланған, және бұлар санкционирленбеген қосуларды таба алады. Ақпаратты қорғауды қамтамасыз ететін құралдарды үш топқа
----------------------------------- ----------------------------------- ----------
бөлуге болады:
----------------------------------- ----------------------------------- ----------
1. Техникалық құралдар, бұлар физикалық кіруге кедергі жасайды (кілттер, терезедегі решеткалар, сигнализация және т.б.). Техникалық құралдың құндылығы субъектілік факторлардан тәуелсіздігімен және жоғары модификацияға беріктігімен байланысты. Кемшіліктері - жеткіліксіз сапасы, қымбат тұратындығы және т.б.
----------------------------------- ----------------------------------- ----------
15
----------------------------------- ----------------------------------- ----------
2. Бағдарламалық құралдар, бұған қоса пайдаланушыларды идентификациялауға арналған бағдарламалар, ақпаратты шифрлау, уақытша файлдарды жою, жүйені қауіпсіздендіретін текстік бақылау және т.б. Бағдарламалық құралдың құндылығы - универсалдығы, беріктігі, орнатудың қарапайымдылығы, модификациялауға мүмкіншілігі. Кемшіліктері - желінің физикалық мүмкіншілігін шектеуі, файл-сервердің және жұмыс орындардың жарты ресурстарын қолдану, кездейсоқ немесе келісілген өзгертулерге жоғары сезімталдығы, компьютердің типіне (аппараттық құралына) тәуелді мүмкіндігі.
----------------------------------- ----------------------------------- ----------
3. Ұжымдық құралдар, бұған қоса ұжымдық-техникалық және ұжымдық-құқықтық құралдар. Ұжымдық құралдардың құндылығы - әр түрлі мәселелерді шешуге мүмкіншілігі, құрудың қарапайымдылығы, желідегі өзгерістерге тез сезімталдығы, модификациялауға мүмкіншілігінің шексіздігі. Кемшіліктері - субъектік факторларға жоғары тәуелдігі және нақты бөлімшелердің жалпы ұжымдық жұмыстармен байланысы.
----------------------------------- ----------------------------------- ----------
Мәліметтерді шифрлау ақпаратты қауіпсіздендіруге арналған әр түрдегі бағдарламалық құралдардан тұрады. Шифрлау түсінігі -"Криптография Firewalls" ұғымымен байланысты жиі қолданылады. Криптография - шифрлау және шифрлық мәліметтерді ауыстыруға байланысты қосымша мәселені шешу жолдарын қарастырады. Шифрлауға арналған бағдарламалар саны шектеулі және олардың жартысы де-факто немесе де-юре стандарттары болып табылады. Бірақ шифрлау алгоритмін білмей дешифрлауды жүргізу қиын.
----------------------------------- ----------------------------------- ----------
Ақпаратты қорғаудың бағдарламалық мүмкіншіліктері Желілік операциялық жүйелерде орнатылған қауіпсіздік құралдары жеткіліксіз, себебі олар тәжірибе жүзінде пайда болатын жағдайларды толық шеше алмайды. Мысалыға, NetWare 3x, 4x желілік операциялық жүйелері аппараттық бүліну және құртылудан ақпараттардың эшалондаған қауіпсіздігінің беріктігін қамтамасыз ете алады.
----------------------------------- ----------------------------------- ----------
Novell фирмасының SFT (System Fault Tolerance) бағдарламасы үш негізгі деңгейді қарастырады:
----------------------------------- ----------------------------------- ----------
▪ SFTLevel I. Бірінші деңгей FAT және Directory Entries Tables-тің қосымша көшірмелерін жасауды қарастырады. Сонымен қатар файлдық серверге жаңадан жазылған берілгендердің блогын тездетіп верификациялауды және де кез-келген қатты дискіде 2% көлемді резервтеуді ұйымдастырады. Бүліну табылған жағдайда, берілгендер дискінің резервтелген облысына бағытталады, ал бүлінген блок "нашар" блок ретінде белгіленіп, келесіде ол қолданылмайды.
----------------------------------- ----------------------------------- ----------
▪ SFTLevel II. Екінші деңгейдің "Арнайы дискілер" құру мүмкіндігі бар. Одан басқа қосымша дискілік бақылаушылар, ток көзін және интерфейстік кабельдерді дубльдеу мүмкіншіліктері бар.
----------------------------------- ----------------------------------- ----------
▪ SFTLevel III. Үшінші деңгей локалды желіде серверлердің көшірмесін пайдалануға мүмкіндік береді. Олардың біреуі - "негізгі",
----------------------------------- ----------------------------------- ----------
16
----------------------------------- ----------------------------------- ----------
екіншісі - "барлық" ақпараттың көшірмесін сақтайды. Егер "негізгі" сервер істен шықса, екіншісін қолдануға болады.
----------------------------------- ----------------------------------- ----------
NetWare желілеріндегі басқару және кіру құқығын шектеу жүйесі де бірнеше деңгейден тұрады:
----------------------------------- ----------------------------------- ----------
▪ бастапқы кіру деңгейі пайдаланушы аты мен паролінен, жұмысқа рұқсат беру және бермеу типіндегі есептік шектеудің жүйесінен тұрады. ▪пайдаланушылар құқығының деңгейі.
----------------------------------- ----------------------------------- ----------
▪файлдар мен каталог атрибуттарының деңгейі.
----------------------------------- ----------------------------------- ----------
▪файл-сервердің консолдық деңгейі.
----------------------------------- ----------------------------------- ----------
Бірақ NetWare-дің операциялық жүйедегі бұл ақпаратты қорғау жүйесіне сену барлық кезде дұрыс емес. Өйткені, Интернеттің көптеген ережелері және дайын бағдарламалары санкциясыз кіруге болмайтын кейбір элементтерін бұзуға мүмкіндік береді. Мұндай ескерту сонымен қатар орнатылған ақпаратты қорғау құралдары бар мықты желілік операциялық жүйелерге де қатысты (Windows, Unix). Себебі, бұл желілік операциялық жүйелерінің шешетін есебі көптеген есептердің тек бір бөлігі ғана болып табылады. Бір функцияны алға шығарып, басқа функцияларға көңіл аудармау желілік операциялық жүйелерінің дамуының магистралды бағыты бола алмайды. Бірақ та, NetWare 4.1 желілік операциялық жүйесінде "ашық кілт" принципі негізінде RSA-алгоритмі көмегімен берілгендерді кодтау мүмкіндігі қарастырылған.
----------------------------------- ----------------------------------- ----------
Ақпаратты қорғаудың арнайы бағдарламалық құралдарының санкциясыз кіруден қауіпсіздігі орнатылған желілік операциялық жүйелерге қарағанда мүмкіндіктері көп және мағыналы сипатталған. Шифрлау бағдарламаларынан басқа ақпаратты қорғау құралдары өте көп. Олардың ішінен екі жүйе көп қолданыс тапқан. Олар ақпараттық ағынды шектеуге көмектеседі.
----------------------------------- ----------------------------------- ----------
1. Firewalls - брандмауэрлер (Firewalls - ағылшын тілінен аударғанда - "отты дуал"). Жергілікті және аумақты желі арасында арнайы аралық серверлер құрылады. Олар өзі арқылы өтетін желілік-транспорттық деңгейлер трафигін бақылап, фильтрлейді. Бұл жүйе корпоративтік желідегі санкциясыз кіруді азайтады, бірақ оны тіптен жоя алмайды. Бұдан қауіпсіз түрі - ол маскарад әдісі (masquerading). Бұл әдісте жергілікті желіден өтетін трафик firewall-сервері атынан жіберіледі. Сондықтан жергілікті желі тәжірибе жүзінде көрінбей қалады.
----------------------------------- ----------------------------------- ----------
2. Proxy-servers. Жергілікті және аумақты желі арасындағы барлық желілік-транспорттық деңгейлер трафигі толығымен шектеледі, яғни маршрутизация типті болмайды, ал жергілікті желі аумақты желімен арнайы делдал-серверлер арқылы байланысады. Бұл жағдайда жергілікті және аумақты желілер арасындағы байланыс тіпті мүмкін емес. Сонымен қатар бұл әдіс жоғары деңгейлі қауіпсіздікті қамтамасыз ете алмайды.
----------------------------------- ----------------------------------- ----------
Ақпаратты қорғаудың әкімшілік-ұйымдастыру қорғаныс құралы Әкімшілік-ұйымдастыру қорғаныс құралдарына ақпаратты және мәліметтерді өңдеу жүйелерінің функциялық процестеріне енуді
----------------------------------- ----------------------------------- ----------
17
----------------------------------- ----------------------------------- ----------
регламенттеу, қызметкерлердің іс-әрекеттерін регламенттеу және т.б. жатады. Олардың мақсаты қауіптің іске асуын мейілінше болдырмау. Ең көп тараған әкімшілік-ұйымдастыру қорғаныс құралдарына мыналар жатады:
----------------------------------- ----------------------------------- ----------
▪ЭЕМ және басқа ақпаратты өңдеу құралдары орналасқан жерде кіріп шығуға бақылау - рұқсат беру әдісін қолдану;
----------------------------------- ----------------------------------- ----------
▪арнайы рұқсат қағаздарын дайындау және онымен өз адамдарын қамтамасыз ету;
----------------------------------- ----------------------------------- ----------
▪мәліметтерді өңдеуге қатысатын қызметкерлерді таңдауға байланысты іс-шаралар өткізу;
----------------------------------- ----------------------------------- ----------
▪құпия ақпараттарды беруге немесе өңдеуге тек қызмет бабымен рұқсаты бар адамдарды ғана жіберу;
----------------------------------- ----------------------------------- ----------
▪өзіндік құпиясы бар магниттік және басқалай ақпарат тасымалдағыштарын және тіркеу журналдарын сейфте немесе басқа адамдар кіре алмайтын жерлерге сақтау;
----------------------------------- ----------------------------------- ----------
▪ақпараттарды өңдеуге арналған бөлмеге тыңдағыш құралдар қойылуына қарсы қорғаныс ұйымдастыру;
----------------------------------- ----------------------------------- ----------
▪құпия ақпараттардың құжаттарының қолданылуы мен жойылуының есепке алынуын ұйымдастыру;
----------------------------------- ----------------------------------- ----------
▪компьютер құралдарымен және ақпарат тасымалдағыш жүйелерімен жұмыс істеуге арналған қызмет бабына байланысты ережелар жасау; ▪ақпараттық және есептеу қорларына енуге тек қана өз қызметіне байланысты функционалдық міндетін атқаратын адамдарға ғана рұқсат беруі.
----------------------------------- ----------------------------------- ----------
Техникалық құралдар
----------------------------------- ----------------------------------- ----------
Техникалық объектілер мен қорғаныс элементтері физикалық тұйық ортаны құруға арналған. Бұл үшін төмендегідей іс-шаралар іске асырылады: ▪ақпараттар өңделетін бөлмеге физикалық тосқауыл құралдарын орналастыру, кодтық құлыптар, сигнализациялар орнату;
----------------------------------- ----------------------------------- ----------
▪ақпарат өңделетін бөлмеден электромагнит сәулесінің таралуын жұқа металдармен немесе арнайы пластмассалармен экрандау арқылы болдырмау; ▪құнды ақпараттарды өңдеуге арналған құрал-жабдықтардың электр тогын арнайы бөлек алуын немесе жалпы электр жүйесімен арнайы желілік фильтрлер арқылы алуын қамтамасыз ету;
----------------------------------- ----------------------------------- ----------
▪ақпараттарды алыс қашықтықтан рұқсатсыз жазып алуын болдырмас үшін сұйық кристалданған дисплейлер, ағындық және лазерлік принтерлерді қолданылуын қамтамасыз ету;
----------------------------------- ----------------------------------- ----------
▪автоматтық қорғаныс құралдары аппараттың сыртқы қабаты штопка түрінде қолдану және аппараттың ашылғаны туралы бақылау орнату.
----------------------------------- ----------------------------------- ----------
Бағдарламалық қорғаныс құралдары мен әдістері
----------------------------------- ----------------------------------- ----------
Бағдарламалық қорғаныс құралдары мен әдістері ақпараттарды қорғау үшін жеке компьютерлер мен компьютер желілерінде кеңінен қолдануды және мынандай қорғаныс функцияларын іске асырады:
----------------------------------- ----------------------------------- ----------
▪ақпараттық қорларға енуді бақылау және шектеу;
----------------------------------- ----------------------------------- ----------
▪болып жатқан процестердегі оқиғаларды тіркеу және анализ жасау;
----------------------------------- ----------------------------------- ----------
18
----------------------------------- ----------------------------------- ----------
▪ақпараттардың криптографиялық жолмен қорғалуы, яғни мәліметтердің шифрлануы;
----------------------------------- ----------------------------------- ----------
▪қолданушылар мен процестердің ұқсастығы, аутентивтігі және т.б. Қазіргі кезде экономикалық ақпараттарды өңдеу жүйелерінде осы іс шаралар топтамаларының ішіндегі ең салмақтысы, ол арнайы бағдарламалар бумасы. Бұл бағдарламаларға ақпараттарды қорғау тапсырмалары кіреді.
----------------------------------- ----------------------------------- ----------
Операциялық жүйелерді парольмен жабдықтау
----------------------------------- ----------------------------------- ----------
Операциялық жүйелерді парольдік қорғау компьютерлік тораптардағы ақпараттарды қорғаудың негізгі деңгейі болып саналады. Бұл қорғау жүйесі барлық операциялық жүйелерде қолданылады. Компьютермен жұмыс бастағанда, қолданушы операциялық жүйелерге кірерде өзін тіркеу тиіс, яғни аты мен паролін енгізу керек. Аты операциялық жүйелерге қолданушыны идентификациясы үшін керек етіледі. Ал пароль енгізілген идентификацияның дұрыстығын дәлелдейді. Диалогтық режимде қолданушының енгізген ақпараты операциялық жүйелерінің үкімінде бар ақпаратпен салыстырылады. Егер салыстыру сәтті аяқталса, онда қолданушы операциялық жүйелердің барлық ресурстарымен жұмыс жасауына болады. Қазіргі таңдағы операциялық жүйелердегі қолданушылардың парольдарын шифрлауға арналған криптографиялық алгоритмдер көп жағдайда өте берік келеді. Мұндай парольдарды бұзу үшін арнайы бағдарламалар - парольды бұзу бағдарламалары жасалынған. Парольды бұзу бағдарламалары операциялық жүйелерге қойылған парольді сол криптографиялық алгоритмдердің көмегімен кері шифрлау арқылы тауып, табылған сөзді жүйелік файлдағы жазылған сөзбен салыстырады. Белгілі бір символдар жиыны мен автоматты реттелген символдар тізбегін парольдық бұзу бағдарламалары варианттар есебінде қолданады. Бұл әдіс барлық парольдарды бұзуға мүмкіндік береді. Егер парольдық шифрланған түрі белгілі болып және ол осы жиын символдарынан тұратын болса, парольды бұзуға кететін максимальді уақытты келесі формуламен есептеуге болады:
----------------------------------- ----------------------------------- ----------
T
----------------------------------- ----------------------------------- ----------
=
----------------------------------- ----------------------------------- ----------
1 S
----------------------------------- ----------------------------------- ----------
L
----------------------------------- ----------------------------------- ----------
∑
----------------------------------- ----------------------------------- ----------
i N
----------------------------------- ----------------------------------- ----------
;
----------------------------------- ----------------------------------- ----------
i
----------------------------------- ----------------------------------- ----------
=
----------------------------------- ----------------------------------- ----------
1
----------------------------------- ----------------------------------- ----------
Мұндағы N - жиындағы символдар саны;
----------------------------------- ----------------------------------- ----------
L - әр секундтағы тексеру саны;
----------------------------------- ----------------------------------- ----------
S - парольдың шектік ұзындығы;
----------------------------------- ----------------------------------- ----------
S - парольдың қауіпсіздігін бұзатын компьютердің жылдам істеуі мен операциялық жүйеге тәуелді. Операциялық жүйелердің парольдық қауіпсіздігін бұзуға арналған бұл әдіс өте көп уақытты алады.
----------------------------------- ----------------------------------- ----------
Windows NT операциялық жүйесінің парольдық қауіпсіздігі Windows NT қауіпсіздік жүйесінің негізгі бір компоненті қолданушылардың жазу тіркегіш диспетчері болып табылады. Ол қауіпсіздік жүйенің басқа компьютермен байланысын қамтамасыз етеді. Парольдар туралы мәлімет SAM берілгендер қорында сақталады. (SAM - "Security Acconnt Management Database"). Бұл база кез-келген компьютерде Windows
----------------------------------- ----------------------------------- ----------
19
----------------------------------- ----------------------------------- ----------
NT операциялық жүйесінде болады. Онда Windows NT қолданушыларының аутентификациясы үшін қолданатын, жүйеге кірердегі барлық ақпараттар сақталады. SAM берілгендер қоры Windows NT жүйесінде жүйелік реестрдің бір бұтағы болып саналады. SAM берілгендер қорындағы ақпарат негізінде екілік формада сақталады. Оған рұқсатты қатынас жазу тіркегіш диспетчері арқылы іске асырылады. Ол SAM берілгендер қорындағы жазылған ақпаратты өзгертуге жол бермейді. SAM берілгендер қорына енгізілген парольдық тізбек DES алгоритмі арқылы шифрланады.
----------------------------------- ----------------------------------- ----------
Windows NT жүйесінде парольдарды пайдалану
----------------------------------- ----------------------------------- ----------
Парольдар туралы мәлімет SAM берілгендер қорында сақталған. Олар Windows NT қолданушының аутентификация қызметін атқарады. Интерактивті немесе желіге кіру кезінде жүйеге енгізілген қолданушы парольдары бірінші хэшифрланады, содан кейін екінші шифрланады. SAM берілгендер қорында жазылған 16 байттық тізбекпен салыстырылады. Егер олар сәйкес келсе қолданушы жүйеге кіруге қол жеткізеді. SAM берілгендер қорының мәліметтері шифранған түрде немесе хэшифрлаған пароль түрінде сақталынады. Бірақ кейбір жағдайларда операциялық жүйе олардың біреуін ғана есептейді. Мысалыға: қолданушы Windows for Workgroups компьютерінде жұмыс істеп отырған Windows NT домені қолданушысы паролін өзгертетін болса, онда оның есептік тізімінде тек Lan Manager паролі ғана қалады. Ал, егер, қолданушылық пароль 14 символдан көп болып немесе бұл символдар көмекші құралдардың жиынтығына кірмейтін болса, онда SAM берілгендер қорына Windows NT паролі енгізіледі.
----------------------------------- ----------------------------------- ----------
Жүйені заңсыз, яғни тіркеуден өтпеген қолданушылардан қорғау үшін біріншіден есептік тізімді орнату керек. Қолданушылар өзінің паролін енгізген жағдайда есептік тізім парольді тексереді. Егер пароль дұрыс болмаған жадайда, қолданушы жүйеге кіре алмайды. Мысалы: Windows жүйесінде кез-келген қолданушыға арнайы дербес есептік тізім және сонымен қатар ішкі сақтау коды SID тағайындалады (Security Identifier), ал кез-келген қолданушыға идентивті және оперативті түрде қолдануға мүмкіндік береді.
----------------------------------- ----------------------------------- ----------
Windows жүйесінде бұл анықтамаға сай келмейтін есепті тізім бар. Ол Guect (гость). Бұл тізімге кіру жолы оңай, өйткені оның паролі бәріне ортақ болады. Бұл тізімнің кемшілігі, ол тек шектелген қол жеткізу жүйесінде жұмыс істей алады. Ішкі сақтау коды берілгендер жүйесінде қолданушы қандай қызмет атқара алатындығы анықталады.
----------------------------------- ----------------------------------- ----------
Идентивті қолданушыларға жай пароль емес, арнайы пароль қойылады. Бұл заңсыз тұлғалардың есептік тізімді білген жағдайда да жүйеге кіруге жол бермейді.
----------------------------------- ----------------------------------- ----------
20
----------------------------------- ----------------------------------- ----------
2 Компьютерлік қылмыстар. Компьютерлік вирус. Антивирустық бағдарламалар
----------------------------------- ----------------------------------- ----------
2.1 Компьютерлік вирус
----------------------------------- ----------------------------------- ----------
Компьютерлік вирус - арнайы жазылған шағын көлемдегі (кішігірім) бағдарлама. Ол өздігінен басқа бағдарламалардың соңына немесе алдына қосымша жазылады да, оларды ″бүлдіруге″ кіріседі, сондай-ақ компьютерде тағы басқа келеңсіз әрекеттерді істеуі мүмкін. Ішінен осындай вирус табылған бағдарламалар ″ауру жұққан″ немесе ″бүлінген″ деп аталады. Мұндай бағдарламаны іске қосқанда алдымен вирус жұмысқа кірісіп, бағдарламаның негізгі функциясы орындалмайды немесе қате орындалады.
----------------------------------- ----------------------------------- ----------
Вирус іске қосылған бағдарламаларға да кері әсер етіп, оларға да ″жұғады″ және басқа да зиянды іс әрекеттер жасай бастайды. Мысалы, файлдардың немесе дискідегі файлдардың орналасу кестесін бүлдіреді, жедел жадтағы бос орынды жайлап алады және т.с.с.
----------------------------------- ----------------------------------- ----------
Өзінің жабысқанын жасыру мақсатында вирустың басқа бағдарламаларды бүлдіруі және оларға зиян ету әрекеттері көбінесе сырт көзге біліне бермейді.
----------------------------------- ----------------------------------- ----------
Оның кері әсері белгілі бір шарттарды орындағанда ғана іске асады. Вирус өзіне қажетті бүлдіру әрекеттерін орындаған соң, жұмысты басқаруды негізгі бағдарламаға береді, ал ол бағдарлама алғашында әдеттегідей өз жұмысын істей алмайды, тоқтап қала беруі мүмкін, немесе қателер жіберуі, өшіп қалуы. Сөйтіп, ол бағдарлама бұрынғы қалпынша жұмысын жалғастырып, сырт көзге ″вирус жұққандығы″ бастапқы кезде байқалмай қалады.
----------------------------------- ----------------------------------- ----------
Компьютерлік вирустар ″таза″ компьютерлерге вирус жұққан иілгіш дискеттер арқылы таратылады. Егер компьютер жергілікті желіге қосылған болса, онда вирустың таралуына бұрынғыдан да кең жол ашылады.
----------------------------------- ----------------------------------- ----------
Айта кететін жайт, вирустардың кейбір түрлері компьютерге келісімен зиянды істеріне кірісіп кетеді, ал олардың кейбірі файлдар құрамына енсе де жұмысына кіріспей, біраз уақыт тым-тырыс жасырынып жатады, бұл уақытты ″инкубациялық мезгіл″ деп атайды. Бұл мезгіл аралығында олар екпінді күйде файлдар арасына таратылып, зақым келтіруді белгілі бір уақыт мөлшері өткен соң немесе ол өзінен-өзі белгіленген мөлшерде көбейтіп болған соң ғана бастайды.
----------------------------------- ----------------------------------- ----------
Вирустан сақтану үшін мынадай шаралар қолдануға болады: ▪ақпаратты қорғаудың жалпы шаралары - дискіні физикалық зақымданудан сақтау, дұрыс жұмыс істемейтін бағдарламаларды қолданбауға және жұмыс істеп отырған адам қателіктер жібермеуге тырысу; ▪профилактикалық шараларды пайдалану, яғни вирустарды жұқтыру мүмкіндігін азайту тәсілдерінің орындалуын қарастыру;
----------------------------------- ----------------------------------- ----------
▪вирустан сақтайтын арнайы бағдарламаларды қосымша пайдалану; ▪вирустардың кейбір түрлерінің кері әсері тіпті одан да терең болады.
----------------------------------- ----------------------------------- ----------
21
----------------------------------- ----------------------------------- ----------
Барлық *.сom және *.exe типті файлдар үшін - каталогтағы файлдың алғашқы мәлімет көрсетілген орынға вирус жазылған қате орын көрсетіліп, ал дұрыс көрсеткіш - таңбаланған (кодталған) түрде каталогтың пайдаланылмайтын бөлігіне жасырылады. Сол себепті кез-келген бағдарламаны іске қосқанда дискіден бірінші вирус оқылады да, ол тұрақты
----------------------------------- ----------------------------------- ----------
ЭЕМ жедел жадында сақталып файлдарды өңдейтін DOS бағдарламаларына жабысады.
----------------------------------- ----------------------------------- ----------
Вирустың көптеген түрлері ЭЕМ жадында DOS-ты қайта жүктегенше тұрақты сақталып, оқтын-оқтын өзінің зиянын тигізіп отырады. Вирустың зиянды іс-әрекеттері алғашқы кезде жұмыс істеп отырған адамға байқалмайды, өйткені ол өте тез орындалып, әсері білінбеуі мүмкін, сондықтан көбінесе адамдардың компьютерде әдеттегіден өзгеше жағдайлардың болып жатқанын сезуі өте қиынға соғады.
----------------------------------- ----------------------------------- ----------
Компьютерлерде ″вирус жұққан″ бағдарламалар саны көбеймей тұрғанда, онда вирустың бар екені сырт көзге ешбір байқалмайды. Бірақ біраз уақыт өткен соң, компьютерде әдеттегіден тыс, келеңсіз құбылыстар басталғаны білінеді, олар, мысалы, мынадай іс-әрекеттер істеуі мүмкін:
----------------------------------- ----------------------------------- ----------
▪кейбір бағдарламалар жұмыс істемей қалады немесе дұрыс жұмыс істемейді;
----------------------------------- ----------------------------------- ----------
▪экранға әдеттегіден тыс бөтен мәліметтер, символдар, әріптер және т.с.с. шығады;
----------------------------------- ----------------------------------- ----------
▪компьютердің жұмыс істеу жылдамдығы баяулайды және нашарлайды; ▪көптеген файлдардың бүлінгені байқалады және т.с.с.
----------------------------------- ----------------------------------- ----------
Компьютерге вирус жұққанын байқаған кезде кейбір файлдар мен каталогтар, дискідегі мәліметтер бұзылып үлгереді. Оның үстіне пайдаланылған дискеттер арқылы немесе жергілікті байланыс желілері бойымен компьютердегі вирус, басқа компьютерлерге таралып кеткені байқалмай қалады.
----------------------------------- ----------------------------------- ----------
Вирустардың кейбір түрлерінің кері әсері тіпті одан да терең болады. Олар бастапқы кезде өзінің жұққанын білдіртпей, көптеген бағдарламалар мен дискілерге үндемей таралып кетеді де, сонан соң бірден бел шешіп зиянкестік жасауға кіріседі. Мысалы, компьютердегі қатты дискті форматтап шығады. Ал зиянкестік әсерлерін бағдарламаларға өте аз тигізіп, бірақ қатты дисктегі мәліметтерді іштен ″мүжіп″, құртып жататын вирустарға не істеуге болады?!
----------------------------------- ----------------------------------- ----------
Осының бәрі вирустан дер кезінде құтылмасақ, оның келешектегі әсері керекті мәліметтерді жоғалтуға душар ететіні талас тудырмаса керек. Вирус бағдарламасының байқалмау себебі олардың көлемі кішігірім ғана болады да, өздері ассемблер тілінде жазылады. Кез-келген жағдайда вирус бағдарламасы қай компьютерге арналып жазылса да, ол мәлімет алмасып жұмыс істейтін басқа компьютерлерге де тез тарап кетеді және өте көп зиянкестік әрекеттер жасауы мүмкін.
----------------------------------- ----------------------------------- ----------
Қазіргі кездегі вирустар негізгі екі топқа бөлінеді:
----------------------------------- ----------------------------------- ----------
▪ резиденттік(компьютер жадында тұрақты сақталатын) вирустар. ▪ резиденттік емес вирустар.
----------------------------------- ----------------------------------- ----------
22
----------------------------------- ----------------------------------- ----------
Вирус жұққан бағдарлама іске қосылғанда резиденттік вирустар әсерлене әрекет етеді, олар жедел жадқа көшіріліп жазылып, алғашқы бірсыпыра уақытта әсері сезілмегенмен, соңынан іске бірден қатты кіріседі. Бұл вирустарды тез анықтау ісін қиындатады.
----------------------------------- ----------------------------------- ----------
Дискілерге мәлімет жазу кезінде вирус өзінің жабысуына қолайлы сәт іздеп, негізгі операциялар орындалып жатқанда солармен қосылып дискіге жазылып алады да, оның қалай жұққанын адамдар білмей де қалады. Ал, резиденттік емес вирустар жедел ... жалғасы
М.Ж.Көшкінбаева
----------------------------------- ----------------------------------- ----------
АҚПАРАТТЫҚ ҚАУІПСІЗДІК НЕГІЗДЕРІ оқу құралы
----------------------------------- ----------------------------------- ----------
ШЫМКЕНТ
----------------------------------- ----------------------------------- ----------
2015
----------------------------------- ----------------------------------- ----------
УДК 519.683(075.8)
----------------------------------- ----------------------------------- ----------
ББК 32.973я73
----------------------------------- ----------------------------------- ----------
М.Ж.Көшкінбаева
----------------------------------- ----------------------------------- ----------
Ақпараттық қауіпсіздік негіздері: оқу құралы 5В070400-Есептеу техникасы мен бағдарламалық қамтамасыз ету мамандығының студенттеріне арналған. - Мирас университеті, Шымкент, 2015 ж. - 104 б.
----------------------------------- ----------------------------------- ----------
Пікір жазғандар:
----------------------------------- ----------------------------------- ----------
Е.Т.Теңізбаев - т.ғ.к., доцент, Экономика және ақпараттық технологиялар кафедрасының меңгерушісі, М.Сапарбаев атындағы ОҚГИ. А.О.Оспанова - т.ғ.д., Есептеу техникасы және бағдарламалық қамтамасыз ету кафедрасының профессоры, М.Әуезов атындағы ОҚМУ.
----------------------------------- ----------------------------------- ----------
----------------------------------- ----------------------------------- ----------
ISBN 9965-737-73-8
----------------------------------- ----------------------------------- ----------
Бұл оқу құралы "Ақпараттық қауіпсіздік негіздері" пәнін оқытуға практикалық көмекші. Оқу құралында Ақпараттық қауіпсіздік негіздері пәні бойынша теориялық материалдар, лабораториялық жұмыстар, студенттің өзіндік жұмысына арналған тапсырмалар, тест сұрақтары берілген. Оқу құралы 5В070400 - Есептеу техникасы мен бағдарламалық қамтамасыз ету мамандығы студенттеріне арналған.
----------------------------------- ----------------------------------- ----------
----------------------------------- ----------------------------------- ----------
Мирас университетінің Оқу-әдістемелік Кеңесімен қаралып, баспаға тапсырылған.
----------------------------------- ----------------------------------- ----------
Хаттама № __________________________
----------------------------------- ----------------------------------- ----------
(C) М.Ж.Көшкінбаева, 2015
----------------------------------- ----------------------------------- ----------
(C) Мирас университеті
----------------------------------- ----------------------------------- ----------
2
----------------------------------- ----------------------------------- ----------
КІРІСПЕ
----------------------------------- ----------------------------------- ----------
Қазіргі заманғы қоғамдағы өмірде берілгендерді өңдеуде автоматтындырылған жүйені күнделікті қолдану барысында берілгендерді енгізу, сақтау және шығару қажет болады. Жалпылама компьютерлендіру, пайдасымен бірге көптеген мәселелерді алдына қояды, соның ішінде ең қиыны ақпараттың қауіпсіздігі болып табылады. Адамдардың автоматтындыруда ең жоғарғы деңгейге ұмтылуы, көп қолданылатын арзан компьютерлік жүйелерге деген сұранысы берілгендердің қауіпсіздігін қамтамасыз ету тәуелділігіне әкеліп соғады. Дербес компьютерлердің пайда болуы тек қана қолданушылардың ғана мүмкіндігін кеңейтіп қана қоймай сонымен қатар жүйе бұзушыларғада кең жол ашып отыр. Компьютерлік жүйенің қауіпсіздігі әлден ғылыми зерттеуде өзіндік бағытқа ие болды. Бірақта осыған қарамастан шешілмеген мәселелер саны азаймай отыр. Мұның себебін ең алдымен ғылыми техникалық прогресстің өте үлкен жылдамдықпен даму барысымен түсіндіруге болады. Жаңадан пайда болған компьютерлік технологиялар шешілген мәселенің шешілмеген жаңа қырын ашады.
----------------------------------- ----------------------------------- ----------
Бүкіл дүние жүзі бойынша компьютерлік қылмыс тек құқық қорғау орындарының ғана емес, сонымен қатар мемлекеттік, коммерциялық және қоғамдық ұйымдардың да назарын аударуда. Бұл мәселе бизнес саласына өте үлкен қауіп төндіруімен қатар, тағы бір жағынан оның компьютерлендіру және ақпараттандандыру деңгейінің көрсеткіші. Сол сияқты компьютерлік технологияларды жетілдіру және жаңа бағыт - есептеуіш техникаларда өңделетін ақпаратты қорғау бағытын дамытуға қозғаушы күш болып отыр.
----------------------------------- ----------------------------------- ----------
Ұсынылып отырған оқу құралында компьютерлік жүйелердегі ақпараттарды қорғау туралы теориялық материалдар, лабораториялық жұмыстар жүйесі, өзіндік жұмыстар нұсқалары, тест сұрақтары берілген. Лабораториялық жұмыстарда толығымен орындалу реті көрсетіліп, студенттерге арналған нұсқаулар берілген. Ақпараттық қауіпсіздік негіздері пәні бойынша студенттің өзіндік жұмысына арналған тапсырмалар және де теориялық материал түгелімен қамтылған тест сұрақтары берілген.
----------------------------------- ----------------------------------- ----------
3
----------------------------------- ----------------------------------- ----------
1 АҚПАРАТТАРДЫ ҚОРҒАУ
----------------------------------- ----------------------------------- ----------
1.1 Ақпаратты қорғау және оның мәселелері
----------------------------------- ----------------------------------- ----------
Өндірісте ЭЕМ базасының тиімді ақпараттық құрылымын құру мәселесі ақпаратты қорғауды ұйымдастыру мәселесінің бірі болып саналады. Бұл мәселе деректерді тұлғалық қорғау және жеке қорғау, жүйелік бағдарламаны арнайы бағдарламалармен қорғау сияқты сұрақтар жиынын құрайды. Сонымен деректерді қорғаудың бірінші түсінігі деректерді толық қорғау және оларға байланысты басқару сұрақтарын қамту. Толық деректерді сақтау мәселесі ұйымдастыру және техникалық аспектерден тұрады. Ұйымдастыру аспектісі келесі ережелерді құрайды:
----------------------------------- ----------------------------------- ----------
▪ ақпарат басқалардың байланысы жоқ жерде сақталуы тиіс; ▪ өте керек ақпарат бірнеше жинақтауыштарда сақталуы тиіс; ▪ әр-түрлі есептерге жататын деректер бөлек атпен сақталуы тиіс; ▪магнитті жинақтауштармен ережелерге сай байланыс жасалуы керек. Техникалық аспект әр-түрлі шектеулердің түрімен байланысты. Бұл
----------------------------------- ----------------------------------- ----------
аспект деректер базасын басқару жүйесінің құрылымына сай келуі және қолданушыға қолайлы болуы тиіс. Оларға:
----------------------------------- ----------------------------------- ----------
▪ ескі және жаңа мәндер арасындағы байланысты сақтау мақсатында белгілі атрибуттарды жаңалау шектеулі;
----------------------------------- ----------------------------------- ----------
▪ әлдебір диапазонда кеңістік көрсеткішінің мәнін сақтау шектеулі. Электрондық есептеуіш техниканың дамуы және кең қолданылуы - өндірісте, басқаруда, байланыста, ғылыми зерттеулерде, білім саласында, коммерциялық, қаржылық, және өзге де адам қызметі сфераларында ғылыми техникалық прогрестің қазіргі кездегі маңызды бағыты болды. Баспасөзде, техникалық әдебиеттерде, күнделікті өмірде - ақпаратқа, оның таралу қауіпсіздігі мен қорғалуына көп көңіл бөлінетін болды.
----------------------------------- ----------------------------------- ----------
Ақпараттық қауіпсіздік негіздері пәнінің мақсаты компьютерлік жүйелердегі және желілердегі тәжірибелік қолданудағы ақпаратты қорғау және теориялық негізін құруды үйрену болып табылады. Сонымен қатар, ақпаратты қорғаудағы құру құрылғылары және жүйелендірілген мақсатты білімгерлерге оқыту, ақпараттық жүйедегі ақпаратты қорғаудың тәжірибелік талаптарын қанағаттандыру болып табылады. Ақпаратты қорғаудың құрамдас бөліктері 1 сұлбада ашық келтірілген.
----------------------------------- ----------------------------------- ----------
Пәннің мәселелері: компьютерлік жүйенің санкцияланбаған рұқсат етулерін қорғауды және ақпараттық ресурстарды басқару әдістерін білімгерлерге үйрету. Пәннің негізгі аумағында білімгер криптожүйенің симметриялық және асимметриялық құрылуларын, қазіргі таңдағы симметриялық және асимметриялық шифрлық жүйесін және олардың бағдарламалық құрылуындағы ерекшеліктерімен танысады.
----------------------------------- ----------------------------------- ----------
Қазақстан Республикасының ұлттық ақпараттық инфрақұрылымын қорғау жүйесінің қызметіне жалпы талап. Ақпараттық қауіпсіздік саясаты стратегияны ақпараттайды және құрамдас бөлігінің ақпаратық қауіпсіздігін басқаруға қатынасын сипаттайды.
----------------------------------- ----------------------------------- ----------
4
----------------------------------- ----------------------------------- ----------
----------------------------------- ----------------------------------- ----------
----------------------------------- ----------------------------------- ----------
----------------------------------- ----------------------------------- ----------
Сурет 1 Ақпаратты қорғаудың құрамдас бөліктері
----------------------------------- ----------------------------------- ----------
Ақпараттық қауіпсіздік саясаты ұстану тиіс:
----------------------------------- ----------------------------------- ----------
- ақпараттық қауіпсіздікті, оның негізгі мақсаттарын, ақпаратты бірлесіп пайдаланудың кепілдік механизмі ретінде қауіпсіздіктің маңыздылығын анықтайды;
----------------------------------- ----------------------------------- ----------
- шешілген міндеттерге сәйкес ақпараттық қауіпсіздіктің мақсаттары мен ұстанымдарын қолдау жөніндегі шаралар;
----------------------------------- ----------------------------------- ----------
- мақсаттарға және басқару құралдарына, оның ішінде тәуекелдерді бағалау, сондай-ақ тәуекелдерді басқару құрылымдарына жетістікке жету жөніндегі іс-шаралар;
----------------------------------- ----------------------------------- ----------
- нормативтік, құқықтық, шарттық актілердің талаптарына сәйкес ұстанымдарды, стандарттарды түсіндіру;
----------------------------------- ----------------------------------- ----------
- ақпараттық қауіпсіздікті басқару, оның ішінде ақпараттық қауіпсіздіктің қақтығысы туралы хабарлау жөніндегі жалпы және арнаулы міндеттерді анықтау;
----------------------------------- ----------------------------------- ----------
- қауіпсіздік саясатын қолдай алатын құжаттамаларға сілтеме. Ақпаратты қорғау жүйесіндегі пәннің орыны төменгі 2-сұлбада көрсетілген.
----------------------------------- ----------------------------------- ----------
5
----------------------------------- ----------------------------------- ----------
----------------------------------- ----------------------------------- ----------
----------------------------------- ----------------------------------- ----------
----------------------------------- ----------------------------------- ----------
Сурет 2 Пәннің ақпаратты қорғау жүйесіндегі орыны
----------------------------------- ----------------------------------- ----------
1.2 Ақпараттық қауіптер. Ақпараттық қауіптерге қарсы әрекет.
----------------------------------- ----------------------------------- ----------
Ақпарат қауіпсіздігі - бұл ақпаратты өңдеуші жүйенің берілген уақыт аралығында мәліметтерді жоғалтпай, қойылған талапқа сай қажетті орынға жетуді толығымен қамтамасыз етуі.
----------------------------------- ----------------------------------- ----------
Ақпарат шығыны (утечка информации) қандай да бір құпияны: мемлекеттік, әскери, қызметтік, коммерциялық және т.б. ашу болып табылады. Тек құпия ақпарат ғана қорғауға жатпайды. Сонымен қатар, құпия емес мәліметтерді де қорғау қажет, өйткені, құпия емес мәліметтерді жоғалтудың өзі құпия мәліметтер шығынына ұшыратуы мүмкін. Мәліметтерді өңдеу жүйелерінің жұмыс жасау сферасы мен аумағына қарай ақпаратты жоғалту немесе шығындау әр түрлі ауырлықтағы нәтижелерге алып келеді: күнәсіз әзілден бастап өте үлкен экономикалық немесе саяси шығынға дейін. Баспасөздер мен техникалық әдебиеттерде дәл осы мәселелерге көптеген мысалдар келтіріледі. Әсіресе мұндай үлкен қылмыстар банктік және сауда құрылымдарына қызмет етуші автоматтандырылған жүйелерде кең етек алып отыр. Шетелдік мәліметтер бойынша компьютерлік қылмыстар нәтижесінде банктердің көретін шығыны жыл сайын 170 млн.-нан 41 млрд. долларды құрайды екен. Сонымен, қазіргі кезде көптеген адамдардың игілігі мен бақ-берекесі және өмірі, ақпаратты өңдеуші компьютерлік жүйелердің қауіпсіздігін қамтамасыз етуден және әртүрлі объектілерді бақылап, басқарудан тәуелді болуда. Мұндай обьектілерге телекоммуникация жүйелер, банк жүйелері, атом станциялары,
----------------------------------- ----------------------------------- ----------
6
----------------------------------- ----------------------------------- ----------
ауа және жер асты транспортын бақылау жүйелері, сол сияқты құпия және өте құпия ақпаратты өңдеу мен сақтау жүйелері жатады. Бұл жүйелердің жақсы және қауіпсіз жұмыс жасауы үшін, олардың қауіпсіздігі мен тұтастығын қамтамасыз ету қажет.
----------------------------------- ----------------------------------- ----------
Ақпараттық қауіпсіздіктің негізгі түсініктері
----------------------------------- ----------------------------------- ----------
Ақпаратқа қол жеткізу мүмкіншілігі. Қол жеткізуді басқару саясаты қол жеткізудің басқару ережесі және әрбір пайдаланушының немесе пайдаланушылар тобының құқықтары нақты анықталуы тиіс. Қол жеткізуді логикалық және физикалық басқару құралы бірге қаралуы тиіс.
----------------------------------- ----------------------------------- ----------
КЖ қауіпсіздік деңгейі - жүйенің шынайы қорғалған деңгейі және пайдалану барысында қауіп төнетін жағдайларды болжау компонентері Қауіпсіздік шарасы - жағдайдың немесе процестің мүмкін болу іс әрекеті, КЖ басқа компоненттеріне не ақпаратқа субъект қызығушылығының тікелей не жанама әсері болуы мүмкін
----------------------------------- ----------------------------------- ----------
Ақпаратқа қолжетімділік - ақпаратпен танысу, ақпарат модификациясын көшіру, өңдеу және ақпаратты жою (сурет 3).
----------------------------------- ----------------------------------- ----------
Қолжетімділікті шектеу ережесі - ережелер жиынтығы, субъектінің объектіге қолжетімділік құқығының регламентті
----------------------------------- ----------------------------------- ----------
Ақпаратқа санкциялық қолжетімділік - бұл ақпаратқа қол жетімділік, қолжетімділікті шектеу ережесін бұзбау
----------------------------------- ----------------------------------- ----------
Ақпаратқа санкциялық емес қолжетімділік - ақпаратқа қолжетімділік, қолжетімділікті шектеу ережесін ЕТ штатты құралдарын пайдалануда бұзбау Ақпаратқа санкциялық емес қолжетімділіктен қорғау - ақпараттағы болатын қиындықтарды алдын-ала қарастыру
----------------------------------- ----------------------------------- ----------
Қолжетімдікті бөлу
----------------------------------- ----------------------------------- ----------
ережесі Ақпаратты
----------------------------------- ----------------------------------- ----------
қорғау
----------------------------------- ----------------------------------- ----------
Сурет 3 Ақпаратқа қол жетімдікпен байланысты түсініктер
----------------------------------- ----------------------------------- ----------
Қауіп төну каналы - КЖ қауіп физикалық ортадан келуі, ол санкциялық емес іс-әрекеттерден пайда болу қаупі. Қауіп төну тәсілі (алгоритм) - белгілі бір әдістерді пайдалана отырып КЖ құралдар каналдары арқылы субъектінің мақсатқа жетуінің алдын алу шаралары.
----------------------------------- ----------------------------------- ----------
Есептеуіш жүйелерінің қауіпсіздігіне есептеуіш құралдары арқылы жасалатын қауіп түрлерін қарастырайық (сурет 4).
----------------------------------- ----------------------------------- ----------
7
----------------------------------- ----------------------------------- ----------
1. Есептеуіш жүйелер жұмысына адамның араласуы. Бұл топқа есептеуіш жүйелер қауіпсіздігін бұзушы ұйымдастырушылық құралдар (ақпарат тасымалданушы, ақпарат сақталушы дискеттер, өзге де құрылғыларды ұрлау, жарамсыздандыру) және есептеуіш жүйелердің программалық өнімдеріне рұқсатсыз ену жатады. Мұндай қауіпті іс
----------------------------------- ----------------------------------- ----------
шараларға қарсы қолданылатын тәсілдер ұйымдастыру-шылық түрде (күзет қою, есептеуіш жүйелерге ену режимін белгілеу) болады.
----------------------------------- ----------------------------------- ----------
2. Есептеуіш жүйелердің жұмысына аппаратты-техникалық араласу. Бұл сөз мағынасы есептеуіш жүйелердегі ақпараттың қауіпсіздігі мен тұтастығын техникалық құралдар көмегімен бұзу, мысалы: есептеуіш жүйелер құрылғыларынан электромагниттік сәулелену арқылы ақпарат қабылдау, ақпарат жіберуші каналдарға электромагниттік әсер ету, т.б. Мұндай қауіптерден сақтану үшін ұйымдастырушылық шаралардан басқа, аппараттық (аппарат экранын сәулеленуден сақтау, ақпарат жіберуші каналдарды жасырын тыңдалудан сақтау) және бағдарламалық тәсілдер қолданылады.
----------------------------------- ----------------------------------- ----------
3. Бағдарламалық өнімдер көмегімен есептеуіш жүйелер бағдарламаларының компоненттеріне жоюшы әсер көрсету. Мұндай өнімдерді - бұзушы бағдарламалық өнімдер деп атауға да болады. Оларға компьютерлік вирустар, троян аттары, жергілікті және ауқымдық желілерді пайдалану арқылы алыстағы жүйелерге ену өнімдері. Мұндай шабуылдарға қарсы бағдарламалық және аппараттық қорғау жүйелері қолданылады.
----------------------------------- ----------------------------------- ----------
Монитор
----------------------------------- ----------------------------------- ----------
Жүйелік адаптер
----------------------------------- ----------------------------------- ----------
Компьютер
----------------------------------- ----------------------------------- ----------
Есептеу ортасы Дискілік ішкі жүйе
----------------------------------- ----------------------------------- ----------
Клавиатура
----------------------------------- ----------------------------------- ----------
Сурет 4 Есептеуіш жүйелер қауіпсіздігіне төнетін қатер түрлері
----------------------------------- ----------------------------------- ----------
8
----------------------------------- ----------------------------------- ----------
Ақпаратты қорғаудың әдістеріне төмендегілер жатады:
----------------------------------- ----------------------------------- ----------
▪ енуді шектеу;
----------------------------------- ----------------------------------- ----------
▪ енуді анықтау;
----------------------------------- ----------------------------------- ----------
▪ енуді бөлу;
----------------------------------- ----------------------------------- ----------
▪ ақпаратты криптографиялық түрлендіру;
----------------------------------- ----------------------------------- ----------
▪ енуді бақылау және есепке алу;
----------------------------------- ----------------------------------- ----------
▪ заңдық шамалар.
----------------------------------- ----------------------------------- ----------
Ақпаратты өңдеу автоматтандырылғаннан кейін, оны өңдеудің техникалық құралдары күрделіленді. Физикалық тасымалдаушы құралдардың жаңа түрлері пайда болды. Ақпарат көлемінің көбейуі, жинақталуы, пайдаланушылар санының арта түсуі және өзге де себептерден ақпаратқа әдейі ену ықтималдығы да арта түсуде. Осыған байланысты есептеуіш жүйелердегі ақпараттарды қорғаудың жаңа түрлері пайда болды:
----------------------------------- ----------------------------------- ----------
▪ функционалдық бақылау әдістері;
----------------------------------- ----------------------------------- ----------
▪ авариялық жағдайлардан ақпаратты қорғау;
----------------------------------- ----------------------------------- ----------
▪ аппаратураның ішкі құрылысына, байланыс желісіне және басқару органдарына технологиялық енуді бақылау әдістері;
----------------------------------- ----------------------------------- ----------
▪ ақпаратқа енуді бақылау және анықтау әдістері;
----------------------------------- ----------------------------------- ----------
▪ пайдаланушыларды, техникалық құралдарды ақпарат тасымалдаушы және құжаттарды идентификациялау және аутентификациялау әдістері. Ақпаратты қорғаудың негізгі мағынасы ақпараттық объектіге ену тек бір ғана күзетілуші өткел арқылы жүзеге асырылу. Мұндағы күзетшінің қызметіне пайдаланушының пароль кодын тану және оң нәтиже болған жағдайда оны ақпаратпен жұмыс жасауға рұқсат беру. Бұл процедуралар пайдаланушы жүйеге жұмыс жасау үшін енген сайын қайталанып отырады. Сондықтан, әрбір жолы пароль теріп отырмау үшін, берілетін парольді
----------------------------------- ----------------------------------- ----------
арнайы физикалық тасымалдау-шыда (кілт, карта) сақтаған дұрыс. Қазіргі кезде пароль кодтарын сақтаушы тасымалдаушылардың бірнеше түрлері бар. Мұндай тасымалдаушылар жататындар:
----------------------------------- ----------------------------------- ----------
▪ пропусклер (ассess contzol);
----------------------------------- ----------------------------------- ----------
▪ телефон карталары (phonecazd);
----------------------------------- ----------------------------------- ----------
▪ визит карталары (business cazd);
----------------------------------- ----------------------------------- ----------
▪ жеке куәлік (pass contzol);
----------------------------------- ----------------------------------- ----------
▪ сатып-алушы карталары (shopping cazd);
----------------------------------- ----------------------------------- ----------
▪ банк карталары (bank cazd);
----------------------------------- ----------------------------------- ----------
▪ банкоматтар үшін карталар (ATM - Cazd).
----------------------------------- ----------------------------------- ----------
Банк карталары дебеттік және кредиттік карталар болып бөлінеді. Дебет карталары чектерді және ақшаны алмастырады. Олар сатып алынған заттармен есеп-айырысу үшін, банк бөлімінде ақша алу үшін пайдаланылады.
----------------------------------- ----------------------------------- ----------
Кредит карталары қажетті сумманы алдын-ала қандай да бір уақыт аралығына алу үшін пайдаланылады.
----------------------------------- ----------------------------------- ----------
Смарт-карталар 70-жылдарда жасалып шығарылған, бірақ тек 1985 жылдан бастап Францияда қолданыла бастады. Мұндай карталар жалған жасап алу және көшірмесін түсіру мүмкін емес. Смарт-карталар операциялық жүйеден және қауіпсіздік жүйесінен тұрады.
----------------------------------- ----------------------------------- ----------
9
----------------------------------- ----------------------------------- ----------
КЖ қауіп төну келесі жағдайлар бойынша бөлінуі мүмкін (сурет 5). Іске асыру бағыты
----------------------------------- ----------------------------------- ----------
Сурет 5 Ақпараттық қауіптер классификациясы
----------------------------------- ----------------------------------- ----------
АЖ қауіптері қайнарлары ішкі және сыртқы болады. Физикалық табиғат позицияларынан және "ақылдылықтың" дәрежесі бойынша болады (сурет 6): - адамның әрекеттерімен байланысты қауіптер (жасанды қауіптер); - техникалық құралдар процестері қауіптері (техногендік қауіптер); - табиғи құбылыстармен (апаттармен) байланысты қауіптер. Сыртқы және ішкі субъектілер сияқты ақпаратты қорғау бірінші топты ұйымдастыру ең үлкен назарда ұстанылады.
----------------------------------- ----------------------------------- ----------
Сурет 6 Қауіптердің пайда болу себептері бойынша классификациялау
----------------------------------- ----------------------------------- ----------
10
----------------------------------- ----------------------------------- ----------
1.3 Ақпаратты қорғау жүйелерінің сипаттамалық қасиеттері
----------------------------------- ----------------------------------- ----------
Ақпараттық қауіпсіздік қатерлері және мақсаттары сурет 7-де, ал олардан ақпаратты қорғауды қамтамасыз ету іс-шаралары сурет 8-де көрсетілген.
----------------------------------- ----------------------------------- ----------
Сурет 7 Ақпараттық қауіпсіздік қатерлері
----------------------------------- ----------------------------------- ----------
Сурет 8 Ақпаратты қорғауды қамтамасыз ету іс шаралары
----------------------------------- ----------------------------------- ----------
11
----------------------------------- ----------------------------------- ----------
Объект қимылының қаупі байынша классификациялау төменгі сурет 9- да бейнеленген.
----------------------------------- ----------------------------------- ----------
Сурет 9 Объект қимылының қаупі бойынша классификациялау
----------------------------------- ----------------------------------- ----------
Жоғарғы тәуекелдер жағдайында мәжбүрленудің іс-қимылы туралы хабарлауды пайдалану қажеттігі тууы мүмкін, мәжбүрленуде тұрған адам үшін осынадай проблемаларды бар екенінін көрсете алады. Мәжбүрленуде тұрған туралы хабарлауға елеу рәсімдері жоғарғы тәуекелдерімен барабар жағдайымен болуы тиіс, ондайға мынадай хабарлау көрсетеді.
----------------------------------- ----------------------------------- ----------
Болуы мүмкін ақпараттық қауіпсіздіктегі оқиғалар мен қақтығыстар: - қызметтерді, құралдарды немесе жұмыс істеуін жоғалту;
----------------------------------- ----------------------------------- ----------
- жүйенің дұрыс емес жұмыс жасауы немесе артық жүктелуі; - адамдық қателер;
----------------------------------- ----------------------------------- ----------
- ережелерді немесе нұсқаманы сақтамау;
----------------------------------- ----------------------------------- ----------
- физикалық қауіпсіздікті сақтамау;
----------------------------------- ----------------------------------- ----------
- бақылау жүргізілмейтін жүйенің өзгеруі;
----------------------------------- ----------------------------------- ----------
- бағдарламалық қамтамасыз етудің немесе аппараттық құралдардың істен шығуы;
----------------------------------- ----------------------------------- ----------
- қол жеткізудің бұзылуы;
----------------------------------- ----------------------------------- ----------
- ақпараттық жүйенің істен шығуы және қызметтерді берудің тоқтатылуы;
----------------------------------- ----------------------------------- ----------
- арам ниетті бағдарламалық код;
----------------------------------- ----------------------------------- ----------
- қызметтерді беруде бас тарту;
----------------------------------- ----------------------------------- ----------
- өндірістік дерктердің толық еместігіне немесе дәлдік еместігіне байланысты болатын қателер;
----------------------------------- ----------------------------------- ----------
- құпиялығының және тұтастығының бұзылуы;
----------------------------------- ----------------------------------- ----------
- ақпараттық жүйелерді дұрыс емес пайдаланылуы.
----------------------------------- ----------------------------------- ----------
Қол жетімді ақпараттың тұтастығы рұқсатсыз өзгертуден қорғалуы тиіс. Ақпараттық жүйеде жалпыға қол жетімді жасалған тұтастықты талап ететін, бағдарламалық қамтамасыз ету, деректер, басқадай ақпарат сәйкестендірілген механизмдермен қорғалуы тиіс. Жалпы пайдаланатын
----------------------------------- ----------------------------------- ----------
12
----------------------------------- ----------------------------------- ----------
жүйе ақпаратын пайдаланар алдында онда осал орынның бар болуына және тұрақтылықтан бастартуға тестіленуі тиіс. Соған дейін, ақпарат жалпы қолжетімді болғанда, осы қол жетімділіктің рұқсат етілетін нысандық үдерісі орындалуы тиіс.
----------------------------------- ----------------------------------- ----------
1.4 Ақпараттық қауіпсіздендіруді қамтамасыз ету жүйелерінің сипаттамалық қасиеттері
----------------------------------- ----------------------------------- ----------
Ақпараттық қауіпсіздендіру келесі жүйелік қағидаларда құрылу тиісті: -жинақтылық;
----------------------------------- ----------------------------------- ----------
- қорғаудың үздіксіздігі;
----------------------------------- ----------------------------------- ----------
- ақылды жеткіліктілік;
----------------------------------- ----------------------------------- ----------
- басқару және қолдану иілгіштігі;
----------------------------------- ----------------------------------- ----------
- қорғау алгоритмдерінің және механизмдарының ашықтығы; - қорғау шараларын және құралдарын қолдану қарапайымдылығы. Жинақтылық қағидасы. Қорғау тұтас жүйелері құру жанында әдістердің
----------------------------------- ----------------------------------- ----------
және құралдарды комплексті қолдану АЖ қорғау әр текті құралдардың келісілген қолдануын болжайды, қауіптерді орындау маңызды каналдары барлық қайта жабушының және компоненттердің оның бөлек жапсарларда әлсіз орындарды ұстаушының еместің. Есепке ала тек қана емес қорғау жүйесі тиісті салып алу, сонымен қатар қауіпсіздік қауіпларының орындау
----------------------------------- ----------------------------------- ----------
принципшіл жаңа жолдарының көріну мүмкіншілігі есепке ала. Үздіксіздік қағидасы. Ақпаратты қорғау - бір жолғы шара емес және өткізілген шаралардың айқын жиынтық емес тіпті және анықталған қорғау құралдары, ал толассыз мақсатқа бағытталған процес, АЖ барлық тіршілік циклы кезеңдерінде лайықты шараларды қабылдау. Қорғау жүйесін өңдеу қорғайтын жүйені өңдеумен паралельді жасалу тиісті.
----------------------------------- ----------------------------------- ----------
Ақылды жеткіліктілік қағидасы. Абсолютті қорғау жүйесін жасау принципиалды мүмкін емес. Уақыттың және құралдарды жеткілікті саны жағдайында кез-келген қорғауды жеңуге болады. Сондықтан тек қана қауіпсіздік қабылдауға болатын деңгейінде әңгіме қозғау мәні бар.
----------------------------------- ----------------------------------- ----------
Қорғау иілгіштік қағидасы. Қорғау жүйесін жасау белгісіздік жағдайында жиі кездеседі. Сондықтан, қабылданған шаралар және анықталған қорғау құралдары, бастапқы дәуірге әсіресе оларды пайдалану, шамадан тыс сияқты, дәл осылай қорғау жеткіліктісіз деңгейін қамсыздандыра алады. Қамтамасыз етуге арналған түрлендіру мүмкіншіліктері қорғанушылық деңгейімен, қорғау құралдары айқын иілгіштікке ие болу тиісті.
----------------------------------- ----------------------------------- ----------
Алгоритмдердің және қорғау механизмдарының ашықтық қағидасының мәні тек қана ұйымдық құрылымның және оның ішкі жүйелерінің жұмыс жасау алгоритмдері құпиялығынан қорғау қамтамасыз етілмеу тиісті. Қорғау жүйесінің жұмыс алгоритмдерін білу оны жеңуге мүмкіндік туғызу тиісті емес.
----------------------------------- ----------------------------------- ----------
Қорғау құралдарын қолдану қарапайым қағидасы. Қорғау механизмдары интуициялық мәлім болуға тиісті және қолдануда қарапайым. Қорғау
----------------------------------- ----------------------------------- ----------
13
----------------------------------- ----------------------------------- ----------
құралдарын қолдану арнайы тілдерді білу немесе әрекеттердің орындалуымен байланысты болу тиісті емес, көп әрекетті талап ететін маңызды қосымшалар ресми пайдаланушылары әдеттегі жұмысына, сонымен қатар ескішіл түсініксіздеу операциялардың орындалу пайдаланушыларынан талап ету тиісті емес (бірнеше пароль және аттарды енгізу және т.б.).
----------------------------------- ----------------------------------- ----------
Компьютерлік жүйеге ойластырылған қатерлердің типтік тәсілдері және әсер ететін каналдары келесі болады:
----------------------------------- ----------------------------------- ----------
- Қолжетімдік объектілеріне тікелей қатынасы;
----------------------------------- ----------------------------------- ----------
- Қорғау құралдарын айналып қол жетімдік объектілеріне қатынас жасайтын бағдарламалық және техникалық құралдарды жасау; - Қол жетімдік жасауға мүмкіндік беретін қорғау құралдарын өзгерту; - Компьютерлік жүйенің техникалық құралдарына, функцияларын және құрылымын бұзатын және қол жетімдікті жүзеге асыруға мүмкіндік беретін бағдарламалық және техникалық механизмдерді енгізу.
----------------------------------- ----------------------------------- ----------
Ақпаратты алу тәсілі бойынша қол жетімдік каналдарды мыналарға бөлуге болады: физикалық; электромагниттік (сәулелерді ұстап алу); ақпараттық (бағдарламалық - математикалық). Қол жеткізу әдістері: ақпаратты жазу; ақпаратты оқу; ақпаратты жоюға немесе оны өңдеу және сақтау ережелерін бұзуға әкеліп соғатын КЖ элементтеріне физикалық әсер ету.
----------------------------------- ----------------------------------- ----------
Ең көп таралған белгілі әдістер және әсер ететін каналдар мыналар: - Өңдеуден кейін қалған ақпаратты жинау;
----------------------------------- ----------------------------------- ----------
- АЖ-ге оның интерфейстері арқылы біреудің паролін алу жолымен ену; - Люк деп аталатын компьютер мүмкіндіктерін жасырын, құжатталмаған өңдеушілерді қолдану;
----------------------------------- ----------------------------------- ----------
- АЖ-ге ақпаратты тасымалдау құралдары арқылы (дискета, CD-ROM) немесе желі арқылы (ЭП, FTP...) бағдарламаларды енгізу;
----------------------------------- ----------------------------------- ----------
- Жүйені зерттеуге арналған дизассемблерлер мен отладчиктерді қолдану;
----------------------------------- ----------------------------------- ----------
- Қоректену көзін және АЖ компоненттерінің схемасын желі бойынша жоғары күшті импульстерді беру арқылы істен шығару;
----------------------------------- ----------------------------------- ----------
- Қосымша электромагниттік сәулелер мен нысаналаулардың (ПЭМИН) эфир немесе комуникация сызықтары бойынша үстап алу;
----------------------------------- ----------------------------------- ----------
- Intranet және Internet желілері арқылы желілік шабуылдарды жүргізу. Әкімшілік аутентификациясының мәліметтерін табуға арналған каналдар маниторингі және ақпараттық ағындардың келесі мүмкіндіктері бар желі протоколдардың анализаторлары:
----------------------------------- ----------------------------------- ----------
- Желі ресурстарын қашықтықтан басқару, торабтарға қол жетімдік; - Желілік трафик жайлы статистикалық мәліметтерді жинау; - Желі бойынша жіберілетін пакеттерді декодтау.
----------------------------------- ----------------------------------- ----------
- Ақпаратты талдау үшін ұстап қалу кезінде мәліметтерді іріктеу. - Жасырын тыңдау - желілік ағынды ұстау және оны талдау ("sniffing") - TCP sequence number (IP-spoofing) болжау;
----------------------------------- ----------------------------------- ----------
- "десинхрониздік жағдайда" қосуды енгізу
----------------------------------- ----------------------------------- ----------
14
----------------------------------- ----------------------------------- ----------
- Пассивті сканерлеу: демондардың қандай TCP-порттарда жұмыс істейтінін анықтау;
----------------------------------- ----------------------------------- ----------
- ICMP-пакеттермен ("ping flood") басылу;
----------------------------------- ----------------------------------- ----------
- SYN-пакеттермен ("SYN flooding") басылу.
----------------------------------- ----------------------------------- ----------
- Жіберушінің жалған адрестері: Интернеттің электрондық поштасында жіберушілердің адрестеріне сенуге болмайды. Хатты ұстап алу. Пошталық бомба - электрондық пошта арқылы шабуыл жасау:
----------------------------------- ----------------------------------- ----------
- Пошталық ақпаратламалар диск толғанша қабылдана береді - Кіріс кезек тағы өңдеу және беру керек хаттамалармен толады - Қолданушыға диск квотасы шектен шыққан болуы мүмкін
----------------------------------- ----------------------------------- ----------
Желілерді қорғау
----------------------------------- ----------------------------------- ----------
Бір компьютерде жұмыс істеуден бірнеше компьютерлер желісінде жұмыс істеуге көшу барысында ақпаратты қауіпсіздендіруді қиындататын келесі себептері бар:
----------------------------------- ----------------------------------- ----------
▪желіде бірнеше пайдаланушылардың жұмыс істеуі және олардың күнделікті ауысып отыруы, пайдаланушының аты мен пароль арқылы ақпаратты бөтен пайдаланушылардан қауіпсіздендіру жеткіліксіз; ▪желіге көптеген потенциалдық каналдардың кіріп кетуі;
----------------------------------- ----------------------------------- ----------
▪эксплуатациялық процесте туындайтын аппараттық және бағдарламалық қамтамасыз етудің жеткіліксіздігі.
----------------------------------- ----------------------------------- ----------
Кез-келген қосымша байланыстар басқа сегменттермен немесе Интернет желісіне қосылу жаңа проблемаларды туындатады, оған қоса компьютерлік вирустармен зақымдау мүмкіншілігін көбейтеді. Әрбір құрылғы желіде, сәйкес өрістерді идеалдық емес экрандаудан электромагниттік сәулендірудің потенциалдық көзі болып табылады, әсіресе жоғары жиіліктерде. Электромагниттік сәулелендіруден басқа потенциалдық қауіпті кабелдік жүйеге контактілі емес электромагнит әсер етеді. Бірақ коаксиалдық кабелдер немесе "витых пар", оларды "медные кабелы" деп атайды. Проводтық қосудың бұл типтерін физикалық жалғаудағы кабелдік жүйеге қолдану мүмкін. Егер желіге кіру үшін пароль белгілі болса, онда мұндай пайдаланушыларға желіге кіру файл-сервер арқылы, немесе жұмыс орындарының бірінен іске асуы мүмкін. Сол себепті желіден тыс орналасқан ақпаратты сақтайтын құрылғылардан ақпарат жоғалу мүмкін.
----------------------------------- ----------------------------------- ----------
Желідегі ақпаратты қорғауды арнайы "шуыл генераторын" қолдану арқылы жүзеге асыруға болады. Оптоволокондық кабелдер электромагниттік өрістің әсерінен оқшауланған, және бұлар санкционирленбеген қосуларды таба алады. Ақпаратты қорғауды қамтамасыз ететін құралдарды үш топқа
----------------------------------- ----------------------------------- ----------
бөлуге болады:
----------------------------------- ----------------------------------- ----------
1. Техникалық құралдар, бұлар физикалық кіруге кедергі жасайды (кілттер, терезедегі решеткалар, сигнализация және т.б.). Техникалық құралдың құндылығы субъектілік факторлардан тәуелсіздігімен және жоғары модификацияға беріктігімен байланысты. Кемшіліктері - жеткіліксіз сапасы, қымбат тұратындығы және т.б.
----------------------------------- ----------------------------------- ----------
15
----------------------------------- ----------------------------------- ----------
2. Бағдарламалық құралдар, бұған қоса пайдаланушыларды идентификациялауға арналған бағдарламалар, ақпаратты шифрлау, уақытша файлдарды жою, жүйені қауіпсіздендіретін текстік бақылау және т.б. Бағдарламалық құралдың құндылығы - универсалдығы, беріктігі, орнатудың қарапайымдылығы, модификациялауға мүмкіншілігі. Кемшіліктері - желінің физикалық мүмкіншілігін шектеуі, файл-сервердің және жұмыс орындардың жарты ресурстарын қолдану, кездейсоқ немесе келісілген өзгертулерге жоғары сезімталдығы, компьютердің типіне (аппараттық құралына) тәуелді мүмкіндігі.
----------------------------------- ----------------------------------- ----------
3. Ұжымдық құралдар, бұған қоса ұжымдық-техникалық және ұжымдық-құқықтық құралдар. Ұжымдық құралдардың құндылығы - әр түрлі мәселелерді шешуге мүмкіншілігі, құрудың қарапайымдылығы, желідегі өзгерістерге тез сезімталдығы, модификациялауға мүмкіншілігінің шексіздігі. Кемшіліктері - субъектік факторларға жоғары тәуелдігі және нақты бөлімшелердің жалпы ұжымдық жұмыстармен байланысы.
----------------------------------- ----------------------------------- ----------
Мәліметтерді шифрлау ақпаратты қауіпсіздендіруге арналған әр түрдегі бағдарламалық құралдардан тұрады. Шифрлау түсінігі -"Криптография Firewalls" ұғымымен байланысты жиі қолданылады. Криптография - шифрлау және шифрлық мәліметтерді ауыстыруға байланысты қосымша мәселені шешу жолдарын қарастырады. Шифрлауға арналған бағдарламалар саны шектеулі және олардың жартысы де-факто немесе де-юре стандарттары болып табылады. Бірақ шифрлау алгоритмін білмей дешифрлауды жүргізу қиын.
----------------------------------- ----------------------------------- ----------
Ақпаратты қорғаудың бағдарламалық мүмкіншіліктері Желілік операциялық жүйелерде орнатылған қауіпсіздік құралдары жеткіліксіз, себебі олар тәжірибе жүзінде пайда болатын жағдайларды толық шеше алмайды. Мысалыға, NetWare 3x, 4x желілік операциялық жүйелері аппараттық бүліну және құртылудан ақпараттардың эшалондаған қауіпсіздігінің беріктігін қамтамасыз ете алады.
----------------------------------- ----------------------------------- ----------
Novell фирмасының SFT (System Fault Tolerance) бағдарламасы үш негізгі деңгейді қарастырады:
----------------------------------- ----------------------------------- ----------
▪ SFTLevel I. Бірінші деңгей FAT және Directory Entries Tables-тің қосымша көшірмелерін жасауды қарастырады. Сонымен қатар файлдық серверге жаңадан жазылған берілгендердің блогын тездетіп верификациялауды және де кез-келген қатты дискіде 2% көлемді резервтеуді ұйымдастырады. Бүліну табылған жағдайда, берілгендер дискінің резервтелген облысына бағытталады, ал бүлінген блок "нашар" блок ретінде белгіленіп, келесіде ол қолданылмайды.
----------------------------------- ----------------------------------- ----------
▪ SFTLevel II. Екінші деңгейдің "Арнайы дискілер" құру мүмкіндігі бар. Одан басқа қосымша дискілік бақылаушылар, ток көзін және интерфейстік кабельдерді дубльдеу мүмкіншіліктері бар.
----------------------------------- ----------------------------------- ----------
▪ SFTLevel III. Үшінші деңгей локалды желіде серверлердің көшірмесін пайдалануға мүмкіндік береді. Олардың біреуі - "негізгі",
----------------------------------- ----------------------------------- ----------
16
----------------------------------- ----------------------------------- ----------
екіншісі - "барлық" ақпараттың көшірмесін сақтайды. Егер "негізгі" сервер істен шықса, екіншісін қолдануға болады.
----------------------------------- ----------------------------------- ----------
NetWare желілеріндегі басқару және кіру құқығын шектеу жүйесі де бірнеше деңгейден тұрады:
----------------------------------- ----------------------------------- ----------
▪ бастапқы кіру деңгейі пайдаланушы аты мен паролінен, жұмысқа рұқсат беру және бермеу типіндегі есептік шектеудің жүйесінен тұрады. ▪пайдаланушылар құқығының деңгейі.
----------------------------------- ----------------------------------- ----------
▪файлдар мен каталог атрибуттарының деңгейі.
----------------------------------- ----------------------------------- ----------
▪файл-сервердің консолдық деңгейі.
----------------------------------- ----------------------------------- ----------
Бірақ NetWare-дің операциялық жүйедегі бұл ақпаратты қорғау жүйесіне сену барлық кезде дұрыс емес. Өйткені, Интернеттің көптеген ережелері және дайын бағдарламалары санкциясыз кіруге болмайтын кейбір элементтерін бұзуға мүмкіндік береді. Мұндай ескерту сонымен қатар орнатылған ақпаратты қорғау құралдары бар мықты желілік операциялық жүйелерге де қатысты (Windows, Unix). Себебі, бұл желілік операциялық жүйелерінің шешетін есебі көптеген есептердің тек бір бөлігі ғана болып табылады. Бір функцияны алға шығарып, басқа функцияларға көңіл аудармау желілік операциялық жүйелерінің дамуының магистралды бағыты бола алмайды. Бірақ та, NetWare 4.1 желілік операциялық жүйесінде "ашық кілт" принципі негізінде RSA-алгоритмі көмегімен берілгендерді кодтау мүмкіндігі қарастырылған.
----------------------------------- ----------------------------------- ----------
Ақпаратты қорғаудың арнайы бағдарламалық құралдарының санкциясыз кіруден қауіпсіздігі орнатылған желілік операциялық жүйелерге қарағанда мүмкіндіктері көп және мағыналы сипатталған. Шифрлау бағдарламаларынан басқа ақпаратты қорғау құралдары өте көп. Олардың ішінен екі жүйе көп қолданыс тапқан. Олар ақпараттық ағынды шектеуге көмектеседі.
----------------------------------- ----------------------------------- ----------
1. Firewalls - брандмауэрлер (Firewalls - ағылшын тілінен аударғанда - "отты дуал"). Жергілікті және аумақты желі арасында арнайы аралық серверлер құрылады. Олар өзі арқылы өтетін желілік-транспорттық деңгейлер трафигін бақылап, фильтрлейді. Бұл жүйе корпоративтік желідегі санкциясыз кіруді азайтады, бірақ оны тіптен жоя алмайды. Бұдан қауіпсіз түрі - ол маскарад әдісі (masquerading). Бұл әдісте жергілікті желіден өтетін трафик firewall-сервері атынан жіберіледі. Сондықтан жергілікті желі тәжірибе жүзінде көрінбей қалады.
----------------------------------- ----------------------------------- ----------
2. Proxy-servers. Жергілікті және аумақты желі арасындағы барлық желілік-транспорттық деңгейлер трафигі толығымен шектеледі, яғни маршрутизация типті болмайды, ал жергілікті желі аумақты желімен арнайы делдал-серверлер арқылы байланысады. Бұл жағдайда жергілікті және аумақты желілер арасындағы байланыс тіпті мүмкін емес. Сонымен қатар бұл әдіс жоғары деңгейлі қауіпсіздікті қамтамасыз ете алмайды.
----------------------------------- ----------------------------------- ----------
Ақпаратты қорғаудың әкімшілік-ұйымдастыру қорғаныс құралы Әкімшілік-ұйымдастыру қорғаныс құралдарына ақпаратты және мәліметтерді өңдеу жүйелерінің функциялық процестеріне енуді
----------------------------------- ----------------------------------- ----------
17
----------------------------------- ----------------------------------- ----------
регламенттеу, қызметкерлердің іс-әрекеттерін регламенттеу және т.б. жатады. Олардың мақсаты қауіптің іске асуын мейілінше болдырмау. Ең көп тараған әкімшілік-ұйымдастыру қорғаныс құралдарына мыналар жатады:
----------------------------------- ----------------------------------- ----------
▪ЭЕМ және басқа ақпаратты өңдеу құралдары орналасқан жерде кіріп шығуға бақылау - рұқсат беру әдісін қолдану;
----------------------------------- ----------------------------------- ----------
▪арнайы рұқсат қағаздарын дайындау және онымен өз адамдарын қамтамасыз ету;
----------------------------------- ----------------------------------- ----------
▪мәліметтерді өңдеуге қатысатын қызметкерлерді таңдауға байланысты іс-шаралар өткізу;
----------------------------------- ----------------------------------- ----------
▪құпия ақпараттарды беруге немесе өңдеуге тек қызмет бабымен рұқсаты бар адамдарды ғана жіберу;
----------------------------------- ----------------------------------- ----------
▪өзіндік құпиясы бар магниттік және басқалай ақпарат тасымалдағыштарын және тіркеу журналдарын сейфте немесе басқа адамдар кіре алмайтын жерлерге сақтау;
----------------------------------- ----------------------------------- ----------
▪ақпараттарды өңдеуге арналған бөлмеге тыңдағыш құралдар қойылуына қарсы қорғаныс ұйымдастыру;
----------------------------------- ----------------------------------- ----------
▪құпия ақпараттардың құжаттарының қолданылуы мен жойылуының есепке алынуын ұйымдастыру;
----------------------------------- ----------------------------------- ----------
▪компьютер құралдарымен және ақпарат тасымалдағыш жүйелерімен жұмыс істеуге арналған қызмет бабына байланысты ережелар жасау; ▪ақпараттық және есептеу қорларына енуге тек қана өз қызметіне байланысты функционалдық міндетін атқаратын адамдарға ғана рұқсат беруі.
----------------------------------- ----------------------------------- ----------
Техникалық құралдар
----------------------------------- ----------------------------------- ----------
Техникалық объектілер мен қорғаныс элементтері физикалық тұйық ортаны құруға арналған. Бұл үшін төмендегідей іс-шаралар іске асырылады: ▪ақпараттар өңделетін бөлмеге физикалық тосқауыл құралдарын орналастыру, кодтық құлыптар, сигнализациялар орнату;
----------------------------------- ----------------------------------- ----------
▪ақпарат өңделетін бөлмеден электромагнит сәулесінің таралуын жұқа металдармен немесе арнайы пластмассалармен экрандау арқылы болдырмау; ▪құнды ақпараттарды өңдеуге арналған құрал-жабдықтардың электр тогын арнайы бөлек алуын немесе жалпы электр жүйесімен арнайы желілік фильтрлер арқылы алуын қамтамасыз ету;
----------------------------------- ----------------------------------- ----------
▪ақпараттарды алыс қашықтықтан рұқсатсыз жазып алуын болдырмас үшін сұйық кристалданған дисплейлер, ағындық және лазерлік принтерлерді қолданылуын қамтамасыз ету;
----------------------------------- ----------------------------------- ----------
▪автоматтық қорғаныс құралдары аппараттың сыртқы қабаты штопка түрінде қолдану және аппараттың ашылғаны туралы бақылау орнату.
----------------------------------- ----------------------------------- ----------
Бағдарламалық қорғаныс құралдары мен әдістері
----------------------------------- ----------------------------------- ----------
Бағдарламалық қорғаныс құралдары мен әдістері ақпараттарды қорғау үшін жеке компьютерлер мен компьютер желілерінде кеңінен қолдануды және мынандай қорғаныс функцияларын іске асырады:
----------------------------------- ----------------------------------- ----------
▪ақпараттық қорларға енуді бақылау және шектеу;
----------------------------------- ----------------------------------- ----------
▪болып жатқан процестердегі оқиғаларды тіркеу және анализ жасау;
----------------------------------- ----------------------------------- ----------
18
----------------------------------- ----------------------------------- ----------
▪ақпараттардың криптографиялық жолмен қорғалуы, яғни мәліметтердің шифрлануы;
----------------------------------- ----------------------------------- ----------
▪қолданушылар мен процестердің ұқсастығы, аутентивтігі және т.б. Қазіргі кезде экономикалық ақпараттарды өңдеу жүйелерінде осы іс шаралар топтамаларының ішіндегі ең салмақтысы, ол арнайы бағдарламалар бумасы. Бұл бағдарламаларға ақпараттарды қорғау тапсырмалары кіреді.
----------------------------------- ----------------------------------- ----------
Операциялық жүйелерді парольмен жабдықтау
----------------------------------- ----------------------------------- ----------
Операциялық жүйелерді парольдік қорғау компьютерлік тораптардағы ақпараттарды қорғаудың негізгі деңгейі болып саналады. Бұл қорғау жүйесі барлық операциялық жүйелерде қолданылады. Компьютермен жұмыс бастағанда, қолданушы операциялық жүйелерге кірерде өзін тіркеу тиіс, яғни аты мен паролін енгізу керек. Аты операциялық жүйелерге қолданушыны идентификациясы үшін керек етіледі. Ал пароль енгізілген идентификацияның дұрыстығын дәлелдейді. Диалогтық режимде қолданушының енгізген ақпараты операциялық жүйелерінің үкімінде бар ақпаратпен салыстырылады. Егер салыстыру сәтті аяқталса, онда қолданушы операциялық жүйелердің барлық ресурстарымен жұмыс жасауына болады. Қазіргі таңдағы операциялық жүйелердегі қолданушылардың парольдарын шифрлауға арналған криптографиялық алгоритмдер көп жағдайда өте берік келеді. Мұндай парольдарды бұзу үшін арнайы бағдарламалар - парольды бұзу бағдарламалары жасалынған. Парольды бұзу бағдарламалары операциялық жүйелерге қойылған парольді сол криптографиялық алгоритмдердің көмегімен кері шифрлау арқылы тауып, табылған сөзді жүйелік файлдағы жазылған сөзбен салыстырады. Белгілі бір символдар жиыны мен автоматты реттелген символдар тізбегін парольдық бұзу бағдарламалары варианттар есебінде қолданады. Бұл әдіс барлық парольдарды бұзуға мүмкіндік береді. Егер парольдық шифрланған түрі белгілі болып және ол осы жиын символдарынан тұратын болса, парольды бұзуға кететін максимальді уақытты келесі формуламен есептеуге болады:
----------------------------------- ----------------------------------- ----------
T
----------------------------------- ----------------------------------- ----------
=
----------------------------------- ----------------------------------- ----------
1 S
----------------------------------- ----------------------------------- ----------
L
----------------------------------- ----------------------------------- ----------
∑
----------------------------------- ----------------------------------- ----------
i N
----------------------------------- ----------------------------------- ----------
;
----------------------------------- ----------------------------------- ----------
i
----------------------------------- ----------------------------------- ----------
=
----------------------------------- ----------------------------------- ----------
1
----------------------------------- ----------------------------------- ----------
Мұндағы N - жиындағы символдар саны;
----------------------------------- ----------------------------------- ----------
L - әр секундтағы тексеру саны;
----------------------------------- ----------------------------------- ----------
S - парольдың шектік ұзындығы;
----------------------------------- ----------------------------------- ----------
S - парольдың қауіпсіздігін бұзатын компьютердің жылдам істеуі мен операциялық жүйеге тәуелді. Операциялық жүйелердің парольдық қауіпсіздігін бұзуға арналған бұл әдіс өте көп уақытты алады.
----------------------------------- ----------------------------------- ----------
Windows NT операциялық жүйесінің парольдық қауіпсіздігі Windows NT қауіпсіздік жүйесінің негізгі бір компоненті қолданушылардың жазу тіркегіш диспетчері болып табылады. Ол қауіпсіздік жүйенің басқа компьютермен байланысын қамтамасыз етеді. Парольдар туралы мәлімет SAM берілгендер қорында сақталады. (SAM - "Security Acconnt Management Database"). Бұл база кез-келген компьютерде Windows
----------------------------------- ----------------------------------- ----------
19
----------------------------------- ----------------------------------- ----------
NT операциялық жүйесінде болады. Онда Windows NT қолданушыларының аутентификациясы үшін қолданатын, жүйеге кірердегі барлық ақпараттар сақталады. SAM берілгендер қоры Windows NT жүйесінде жүйелік реестрдің бір бұтағы болып саналады. SAM берілгендер қорындағы ақпарат негізінде екілік формада сақталады. Оған рұқсатты қатынас жазу тіркегіш диспетчері арқылы іске асырылады. Ол SAM берілгендер қорындағы жазылған ақпаратты өзгертуге жол бермейді. SAM берілгендер қорына енгізілген парольдық тізбек DES алгоритмі арқылы шифрланады.
----------------------------------- ----------------------------------- ----------
Windows NT жүйесінде парольдарды пайдалану
----------------------------------- ----------------------------------- ----------
Парольдар туралы мәлімет SAM берілгендер қорында сақталған. Олар Windows NT қолданушының аутентификация қызметін атқарады. Интерактивті немесе желіге кіру кезінде жүйеге енгізілген қолданушы парольдары бірінші хэшифрланады, содан кейін екінші шифрланады. SAM берілгендер қорында жазылған 16 байттық тізбекпен салыстырылады. Егер олар сәйкес келсе қолданушы жүйеге кіруге қол жеткізеді. SAM берілгендер қорының мәліметтері шифранған түрде немесе хэшифрлаған пароль түрінде сақталынады. Бірақ кейбір жағдайларда операциялық жүйе олардың біреуін ғана есептейді. Мысалыға: қолданушы Windows for Workgroups компьютерінде жұмыс істеп отырған Windows NT домені қолданушысы паролін өзгертетін болса, онда оның есептік тізімінде тек Lan Manager паролі ғана қалады. Ал, егер, қолданушылық пароль 14 символдан көп болып немесе бұл символдар көмекші құралдардың жиынтығына кірмейтін болса, онда SAM берілгендер қорына Windows NT паролі енгізіледі.
----------------------------------- ----------------------------------- ----------
Жүйені заңсыз, яғни тіркеуден өтпеген қолданушылардан қорғау үшін біріншіден есептік тізімді орнату керек. Қолданушылар өзінің паролін енгізген жағдайда есептік тізім парольді тексереді. Егер пароль дұрыс болмаған жадайда, қолданушы жүйеге кіре алмайды. Мысалы: Windows жүйесінде кез-келген қолданушыға арнайы дербес есептік тізім және сонымен қатар ішкі сақтау коды SID тағайындалады (Security Identifier), ал кез-келген қолданушыға идентивті және оперативті түрде қолдануға мүмкіндік береді.
----------------------------------- ----------------------------------- ----------
Windows жүйесінде бұл анықтамаға сай келмейтін есепті тізім бар. Ол Guect (гость). Бұл тізімге кіру жолы оңай, өйткені оның паролі бәріне ортақ болады. Бұл тізімнің кемшілігі, ол тек шектелген қол жеткізу жүйесінде жұмыс істей алады. Ішкі сақтау коды берілгендер жүйесінде қолданушы қандай қызмет атқара алатындығы анықталады.
----------------------------------- ----------------------------------- ----------
Идентивті қолданушыларға жай пароль емес, арнайы пароль қойылады. Бұл заңсыз тұлғалардың есептік тізімді білген жағдайда да жүйеге кіруге жол бермейді.
----------------------------------- ----------------------------------- ----------
20
----------------------------------- ----------------------------------- ----------
2 Компьютерлік қылмыстар. Компьютерлік вирус. Антивирустық бағдарламалар
----------------------------------- ----------------------------------- ----------
2.1 Компьютерлік вирус
----------------------------------- ----------------------------------- ----------
Компьютерлік вирус - арнайы жазылған шағын көлемдегі (кішігірім) бағдарлама. Ол өздігінен басқа бағдарламалардың соңына немесе алдына қосымша жазылады да, оларды ″бүлдіруге″ кіріседі, сондай-ақ компьютерде тағы басқа келеңсіз әрекеттерді істеуі мүмкін. Ішінен осындай вирус табылған бағдарламалар ″ауру жұққан″ немесе ″бүлінген″ деп аталады. Мұндай бағдарламаны іске қосқанда алдымен вирус жұмысқа кірісіп, бағдарламаның негізгі функциясы орындалмайды немесе қате орындалады.
----------------------------------- ----------------------------------- ----------
Вирус іске қосылған бағдарламаларға да кері әсер етіп, оларға да ″жұғады″ және басқа да зиянды іс әрекеттер жасай бастайды. Мысалы, файлдардың немесе дискідегі файлдардың орналасу кестесін бүлдіреді, жедел жадтағы бос орынды жайлап алады және т.с.с.
----------------------------------- ----------------------------------- ----------
Өзінің жабысқанын жасыру мақсатында вирустың басқа бағдарламаларды бүлдіруі және оларға зиян ету әрекеттері көбінесе сырт көзге біліне бермейді.
----------------------------------- ----------------------------------- ----------
Оның кері әсері белгілі бір шарттарды орындағанда ғана іске асады. Вирус өзіне қажетті бүлдіру әрекеттерін орындаған соң, жұмысты басқаруды негізгі бағдарламаға береді, ал ол бағдарлама алғашында әдеттегідей өз жұмысын істей алмайды, тоқтап қала беруі мүмкін, немесе қателер жіберуі, өшіп қалуы. Сөйтіп, ол бағдарлама бұрынғы қалпынша жұмысын жалғастырып, сырт көзге ″вирус жұққандығы″ бастапқы кезде байқалмай қалады.
----------------------------------- ----------------------------------- ----------
Компьютерлік вирустар ″таза″ компьютерлерге вирус жұққан иілгіш дискеттер арқылы таратылады. Егер компьютер жергілікті желіге қосылған болса, онда вирустың таралуына бұрынғыдан да кең жол ашылады.
----------------------------------- ----------------------------------- ----------
Айта кететін жайт, вирустардың кейбір түрлері компьютерге келісімен зиянды істеріне кірісіп кетеді, ал олардың кейбірі файлдар құрамына енсе де жұмысына кіріспей, біраз уақыт тым-тырыс жасырынып жатады, бұл уақытты ″инкубациялық мезгіл″ деп атайды. Бұл мезгіл аралығында олар екпінді күйде файлдар арасына таратылып, зақым келтіруді белгілі бір уақыт мөлшері өткен соң немесе ол өзінен-өзі белгіленген мөлшерде көбейтіп болған соң ғана бастайды.
----------------------------------- ----------------------------------- ----------
Вирустан сақтану үшін мынадай шаралар қолдануға болады: ▪ақпаратты қорғаудың жалпы шаралары - дискіні физикалық зақымданудан сақтау, дұрыс жұмыс істемейтін бағдарламаларды қолданбауға және жұмыс істеп отырған адам қателіктер жібермеуге тырысу; ▪профилактикалық шараларды пайдалану, яғни вирустарды жұқтыру мүмкіндігін азайту тәсілдерінің орындалуын қарастыру;
----------------------------------- ----------------------------------- ----------
▪вирустан сақтайтын арнайы бағдарламаларды қосымша пайдалану; ▪вирустардың кейбір түрлерінің кері әсері тіпті одан да терең болады.
----------------------------------- ----------------------------------- ----------
21
----------------------------------- ----------------------------------- ----------
Барлық *.сom және *.exe типті файлдар үшін - каталогтағы файлдың алғашқы мәлімет көрсетілген орынға вирус жазылған қате орын көрсетіліп, ал дұрыс көрсеткіш - таңбаланған (кодталған) түрде каталогтың пайдаланылмайтын бөлігіне жасырылады. Сол себепті кез-келген бағдарламаны іске қосқанда дискіден бірінші вирус оқылады да, ол тұрақты
----------------------------------- ----------------------------------- ----------
ЭЕМ жедел жадында сақталып файлдарды өңдейтін DOS бағдарламаларына жабысады.
----------------------------------- ----------------------------------- ----------
Вирустың көптеген түрлері ЭЕМ жадында DOS-ты қайта жүктегенше тұрақты сақталып, оқтын-оқтын өзінің зиянын тигізіп отырады. Вирустың зиянды іс-әрекеттері алғашқы кезде жұмыс істеп отырған адамға байқалмайды, өйткені ол өте тез орындалып, әсері білінбеуі мүмкін, сондықтан көбінесе адамдардың компьютерде әдеттегіден өзгеше жағдайлардың болып жатқанын сезуі өте қиынға соғады.
----------------------------------- ----------------------------------- ----------
Компьютерлерде ″вирус жұққан″ бағдарламалар саны көбеймей тұрғанда, онда вирустың бар екені сырт көзге ешбір байқалмайды. Бірақ біраз уақыт өткен соң, компьютерде әдеттегіден тыс, келеңсіз құбылыстар басталғаны білінеді, олар, мысалы, мынадай іс-әрекеттер істеуі мүмкін:
----------------------------------- ----------------------------------- ----------
▪кейбір бағдарламалар жұмыс істемей қалады немесе дұрыс жұмыс істемейді;
----------------------------------- ----------------------------------- ----------
▪экранға әдеттегіден тыс бөтен мәліметтер, символдар, әріптер және т.с.с. шығады;
----------------------------------- ----------------------------------- ----------
▪компьютердің жұмыс істеу жылдамдығы баяулайды және нашарлайды; ▪көптеген файлдардың бүлінгені байқалады және т.с.с.
----------------------------------- ----------------------------------- ----------
Компьютерге вирус жұққанын байқаған кезде кейбір файлдар мен каталогтар, дискідегі мәліметтер бұзылып үлгереді. Оның үстіне пайдаланылған дискеттер арқылы немесе жергілікті байланыс желілері бойымен компьютердегі вирус, басқа компьютерлерге таралып кеткені байқалмай қалады.
----------------------------------- ----------------------------------- ----------
Вирустардың кейбір түрлерінің кері әсері тіпті одан да терең болады. Олар бастапқы кезде өзінің жұққанын білдіртпей, көптеген бағдарламалар мен дискілерге үндемей таралып кетеді де, сонан соң бірден бел шешіп зиянкестік жасауға кіріседі. Мысалы, компьютердегі қатты дискті форматтап шығады. Ал зиянкестік әсерлерін бағдарламаларға өте аз тигізіп, бірақ қатты дисктегі мәліметтерді іштен ″мүжіп″, құртып жататын вирустарға не істеуге болады?!
----------------------------------- ----------------------------------- ----------
Осының бәрі вирустан дер кезінде құтылмасақ, оның келешектегі әсері керекті мәліметтерді жоғалтуға душар ететіні талас тудырмаса керек. Вирус бағдарламасының байқалмау себебі олардың көлемі кішігірім ғана болады да, өздері ассемблер тілінде жазылады. Кез-келген жағдайда вирус бағдарламасы қай компьютерге арналып жазылса да, ол мәлімет алмасып жұмыс істейтін басқа компьютерлерге де тез тарап кетеді және өте көп зиянкестік әрекеттер жасауы мүмкін.
----------------------------------- ----------------------------------- ----------
Қазіргі кездегі вирустар негізгі екі топқа бөлінеді:
----------------------------------- ----------------------------------- ----------
▪ резиденттік(компьютер жадында тұрақты сақталатын) вирустар. ▪ резиденттік емес вирустар.
----------------------------------- ----------------------------------- ----------
22
----------------------------------- ----------------------------------- ----------
Вирус жұққан бағдарлама іске қосылғанда резиденттік вирустар әсерлене әрекет етеді, олар жедел жадқа көшіріліп жазылып, алғашқы бірсыпыра уақытта әсері сезілмегенмен, соңынан іске бірден қатты кіріседі. Бұл вирустарды тез анықтау ісін қиындатады.
----------------------------------- ----------------------------------- ----------
Дискілерге мәлімет жазу кезінде вирус өзінің жабысуына қолайлы сәт іздеп, негізгі операциялар орындалып жатқанда солармен қосылып дискіге жазылып алады да, оның қалай жұққанын адамдар білмей де қалады. Ал, резиденттік емес вирустар жедел ... жалғасы
Ұқсас жұмыстар
Пәндер
- Іс жүргізу
- Автоматтандыру, Техника
- Алғашқы әскери дайындық
- Астрономия
- Ауыл шаруашылығы
- Банк ісі
- Бизнесті бағалау
- Биология
- Бухгалтерлік іс
- Валеология
- Ветеринария
- География
- Геология, Геофизика, Геодезия
- Дін
- Ет, сүт, шарап өнімдері
- Жалпы тарих
- Жер кадастрі, Жылжымайтын мүлік
- Журналистика
- Информатика
- Кеден ісі
- Маркетинг
- Математика, Геометрия
- Медицина
- Мемлекеттік басқару
- Менеджмент
- Мұнай, Газ
- Мұрағат ісі
- Мәдениеттану
- ОБЖ (Основы безопасности жизнедеятельности)
- Педагогика
- Полиграфия
- Психология
- Салық
- Саясаттану
- Сақтандыру
- Сертификаттау, стандарттау
- Социология, Демография
- Спорт
- Статистика
- Тілтану, Филология
- Тарихи тұлғалар
- Тау-кен ісі
- Транспорт
- Туризм
- Физика
- Философия
- Халықаралық қатынастар
- Химия
- Экология, Қоршаған ортаны қорғау
- Экономика
- Экономикалық география
- Электротехника
- Қазақстан тарихы
- Қаржы
- Құрылыс
- Құқық, Криминалистика
- Әдебиет
- Өнер, музыка
- Өнеркәсіп, Өндіріс
Қазақ тілінде жазылған рефераттар, курстық жұмыстар, дипломдық жұмыстар бойынша біздің қор #1 болып табылады.
Ақпарат
Қосымша
Email: info@stud.kz