Ақпаратты қорғау туралы
1. Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 2
2. Негізгі бөлім:
2.1 Ақпаратты криптографиялық түрмен қорғау ... ... ... ... ... ..4
2.2 Компьютерлік вирустар және олардан қорғану ... ... ... ... ...5
2.2.1 Компьютерлік вирустарға мінездеме және олардың
туғызатын қауіпі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..6
2.2.2 Қолданушының ЭЕМ.ді компьютерлік вируспен жұқтырғандағы жіберген қателері ... ... ... ... ... ... ... ... ... 7
2.2.3 Компьютерлік вирустардан қорғану тәсілдері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...8
2.2.4 Бірнеше антивирустық программамен қолдану ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..11
3. Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..13
Қолданылған әдеюиеттер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..14
2. Негізгі бөлім:
2.1 Ақпаратты криптографиялық түрмен қорғау ... ... ... ... ... ..4
2.2 Компьютерлік вирустар және олардан қорғану ... ... ... ... ...5
2.2.1 Компьютерлік вирустарға мінездеме және олардың
туғызатын қауіпі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..6
2.2.2 Қолданушының ЭЕМ.ді компьютерлік вируспен жұқтырғандағы жіберген қателері ... ... ... ... ... ... ... ... ... 7
2.2.3 Компьютерлік вирустардан қорғану тәсілдері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...8
2.2.4 Бірнеше антивирустық программамен қолдану ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..11
3. Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..13
Қолданылған әдеюиеттер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..14
Адам ақпаратты ешкіммен немесе кейбір адамдармен бөліскісі келмейтін кездер болады, сондықтан да ақпараттарды сыртқы әсерден, оны рұқсатсыз бұзып кіруден қорғау мәселесі бұрыннан келе жатыр. Қоғам дамыған сайын, жеке мүлік көбейген сайын және адамның мүмкіншілігі өскен сайын ақпарат құны да өсе береді. Егер де ақпарат иесіне қандай да бір пайда немесе ұтыс әкелсе, ол құнды болады.
Ақпаратты тасушылар пайда болғаннан бастап, оны қорғау түрлері де пайда бола бастады, мысалыға оны құпия қылып ұстау, оны өсек ретінде таратқан адамдарға белгілі бір айып жазасын немесе төлемін келтіру. Геродоттың жазбасына қарасақ, тіпті біздің эрамызға дейінгі V ғасырда ақпаратты кодтау тәсәлі пайдаланылған. Код өте терең заманнан бастап пайдаланылып келе жатыр. Ал Юлий Цезарьді айтсақ, оның жеке өзінің шифрланған алфавиті болған.
Техникалық қондырғыларға көшкеннен бастап ақпаратқа төнетін қауіп түрі көп, мысалыға: қондырғының бұзылып қалуы, операторлардың қате болуы, оны жалған материалмен алмастырып қою немесе оны бұзу. Және де осы техника өскен сайын, ондағы ақпаратты бұзып кіріп бүлдіру, ұрлау тәсілдері де өсуде.
Күрделі автоматтандырылған басқару жүйесі пайда болғаннан соң, оны қорғау мәселесінің маңызы да өсті. Оған себеп мынау:
• ЭЕМ және басқа есептегіш техника көмегімен сақталып, реттеліп отыратын ақпараттың көлемін үлкейту;
• әр түрлі бағыттағы ақпараттарды бір базада сақтау;
• есептегіш машинаның жадын қолданушылардың көбейуі;
• үлкен ара қашықтықта тұрған машиналардың автоматты түрде ақпаратпен алмасуы;
• қолданушылардың мүмкіншілігін ғана арттырып қоймай, оны бұзушылардың да мүмкіншілігін арттыратын ЭЕМ – дердің көбейуі.
Ақпаратты тасушылар пайда болғаннан бастап, оны қорғау түрлері де пайда бола бастады, мысалыға оны құпия қылып ұстау, оны өсек ретінде таратқан адамдарға белгілі бір айып жазасын немесе төлемін келтіру. Геродоттың жазбасына қарасақ, тіпті біздің эрамызға дейінгі V ғасырда ақпаратты кодтау тәсәлі пайдаланылған. Код өте терең заманнан бастап пайдаланылып келе жатыр. Ал Юлий Цезарьді айтсақ, оның жеке өзінің шифрланған алфавиті болған.
Техникалық қондырғыларға көшкеннен бастап ақпаратқа төнетін қауіп түрі көп, мысалыға: қондырғының бұзылып қалуы, операторлардың қате болуы, оны жалған материалмен алмастырып қою немесе оны бұзу. Және де осы техника өскен сайын, ондағы ақпаратты бұзып кіріп бүлдіру, ұрлау тәсілдері де өсуде.
Күрделі автоматтандырылған басқару жүйесі пайда болғаннан соң, оны қорғау мәселесінің маңызы да өсті. Оған себеп мынау:
• ЭЕМ және басқа есептегіш техника көмегімен сақталып, реттеліп отыратын ақпараттың көлемін үлкейту;
• әр түрлі бағыттағы ақпараттарды бір базада сақтау;
• есептегіш машинаның жадын қолданушылардың көбейуі;
• үлкен ара қашықтықта тұрған машиналардың автоматты түрде ақпаратпен алмасуы;
• қолданушылардың мүмкіншілігін ғана арттырып қоймай, оны бұзушылардың да мүмкіншілігін арттыратын ЭЕМ – дердің көбейуі.
1 Е. Қ. Балапанов, Б. Бөрібаев, А. Дәулетқұлов. Жаңа информациялық технологиялар: Информатика 30 сабақ. Алматы – 2005
2 Вакка Дж. Безопасность интранет: Пер. с англ.-М.: ООО ”Бук Медиа Паблишер”, 1998.- 496 с.: ил.
3 Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности.-М., издатель Молгачева С.В.
4 Защита информации в персональных ЭВМ/ Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др.-М.: Радио и связь, МП “Веста”, 1993.-192 с.: ил.
5 Мельников В.В. Защита информации в компьютерных системах.-М.: Финансы и статистика; Электронинформ, 1997.-368 с.: ил.
2 Вакка Дж. Безопасность интранет: Пер. с англ.-М.: ООО ”Бук Медиа Паблишер”, 1998.- 496 с.: ил.
3 Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности.-М., издатель Молгачева С.В.
4 Защита информации в персональных ЭВМ/ Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др.-М.: Радио и связь, МП “Веста”, 1993.-192 с.: ил.
5 Мельников В.В. Защита информации в компьютерных системах.-М.: Финансы и статистика; Электронинформ, 1997.-368 с.: ил.
Жоспар
1. Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. ... ..2
2. Негізгі бөлім:
2.1 Ақпаратты криптографиялық түрмен қорғау ... ... ... ... ... ..4
2.2 Компьютерлік вирустар және олардан қорғану ... ... ... ... ...5
2.2.1 Компьютерлік вирустарға мінездеме және олардың
туғызатын қауіпі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..6
2.2.2 Қолданушының ЭЕМ-ді компьютерлік вируспен жұқтырғандағы
жіберген қателері ... ... ... ... ... ... ... ... ... 7
2.2.3 Компьютерлік вирустардан қорғану
тәсілдері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. ... .8
2.2.4 Бірнеше антивирустық программамен
қолдану ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..11
3. Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. ... 13
Қолданылған
әдеюиеттер ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ..
... ... 14
1. Кіріспе:
Адам ақпаратты ешкіммен немесе кейбір адамдармен бөліскісі келмейтін
кездер болады, сондықтан да ақпараттарды сыртқы әсерден, оны рұқсатсыз
бұзып кіруден қорғау мәселесі бұрыннан келе жатыр. Қоғам дамыған сайын,
жеке мүлік көбейген сайын және адамның мүмкіншілігі өскен сайын ақпарат
құны да өсе береді. Егер де ақпарат иесіне қандай да бір пайда немесе ұтыс
әкелсе, ол құнды болады.
Ақпаратты тасушылар пайда болғаннан бастап, оны қорғау түрлері де
пайда бола бастады, мысалыға оны құпия қылып ұстау, оны өсек ретінде
таратқан адамдарға белгілі бір айып жазасын немесе төлемін келтіру.
Геродоттың жазбасына қарасақ, тіпті біздің эрамызға дейінгі V ғасырда
ақпаратты кодтау тәсәлі пайдаланылған. Код өте терең заманнан бастап
пайдаланылып келе жатыр. Ал Юлий Цезарьді айтсақ, оның жеке өзінің
шифрланған алфавиті болған.
Техникалық қондырғыларға көшкеннен бастап ақпаратқа төнетін қауіп түрі
көп, мысалыға: қондырғының бұзылып қалуы, операторлардың қате болуы, оны
жалған материалмен алмастырып қою немесе оны бұзу. Және де осы техника
өскен сайын, ондағы ақпаратты бұзып кіріп бүлдіру, ұрлау тәсілдері де
өсуде.
Күрделі автоматтандырылған басқару жүйесі пайда болғаннан соң, оны
қорғау мәселесінің маңызы да өсті. Оған себеп мынау:
□ ЭЕМ және басқа есептегіш техника көмегімен сақталып, реттеліп
отыратын ақпараттың көлемін үлкейту;
□ әр түрлі бағыттағы ақпараттарды бір базада сақтау;
□ есептегіш машинаның жадын қолданушылардың көбейуі;
□ үлкен ара қашықтықта тұрған машиналардың автоматты түрде
ақпаратпен алмасуы;
□ қолданушылардың мүмкіншілігін ғана арттырып қоймай, оны
бұзушылардың да мүмкіншілігін арттыратын ЭЕМ – дердің көбейуі.
Қазіргі біз тұратын өмір жан-жағымыздан сыммен қоршалып жатыр.
Компьютерлік торлар жер беті бойынша жаңа күрделі, шимайланған байланыстар
құрып, күннен күнге өсуде. Осыдан келіп НТТР желісіндегі жаңа бұзақылар
түрі – хакерлер де шыға бастады. Хакерлер – бұлар кез-келген бөгде адамның
компьютеріне рұқсатсыз бұзып кіру, ондағы ақпаратты ұрлау немесе оны
бүлдіру арқасында ләззат алатын адамдар. Және де оларды бір жағынан
ақпараттық техниканы жақсы меңгерген адамдардың бірі деп те айтуға болады.
Олар әншейін ғана телефон желісі мен компьютерді пайдаланып, кез-келген
үлкен жұмыс орнының, банкінің немесе зерттеу орындарының компьютерлерін
оңай бұзып кіре алады.
Соңғы кезде кең дамыған комьпютерлік қылмыс түрі – вирус тарату, вирус
– ол әдейі, белгілі бір мақсатпен жасалынып шығарылған программа, олар
белгілі бір сигналдан кейін өз жұмысын бастайды. Және де вирус көбейе
алады, олар бір жұқпалы ауру сияқты, көрінген программаға немесе файлға
жармасып, өзі өзінің көшірмесін шығарады. Бұл вирустардың тудыратын
кедергісі әр түрлі болуы мүмкін: олар қатты әсері жоқ тек әншейін әзіл
болумен қатар сіздің программаңызды, ақпаратыңызды қайта құру
мүмкіншілігінен айырып, оны түгелдей жойып жібере алатын программа да болып
шыға алады, ал жойылған программаның, ақпараттың маңызы өте зор болуы
мүмкін.
Сондықтан да бүгінгі күнде менің алып отырған тақырыбым осыған
арналады: “Ақпараттық жүйелердегі ақпараттарды қорғау”.
2. Негізгі бөлім:
2.1 Ақпаратты криптографиялық түрмен қорғау
Сақтану мәселесінің мүмкін шешімдерінің бірі: ақпараттарды шифрлау
тәсілімен қорғау. Бұл тәсілдің пайдасы, шифрланған ақпаратты оқу тек сол
ақпаратты құрған адамның ғана қолынан келеді, сондықтан да ол ақпараттың
заңсыз қолданушыларға(ұрлықшыларға) тигізетін пайдасы шамалы.
Криптография ақпараттың құпиялылығын сақтап қана коймай, сонымен қатар
оның шынайы болуына да кепілдік бере алады. Ақпараттың құпиялылығының
сақталуы оның белгілі бір бөлігінің немесе ақпараттың толық шифрланғанына
байланысты болады. Ал шынайылығын сақтайтын нәрсе ол ақпараттың кодталуы,
код қолданушы туралы барлық мәліметті сақтап, қолданушының енгізген коды
дұрыс қана болса қолдануға рұқсат береді. Сондықтан код ақпаратты қорғап
қана қоймай, оның өзгеріссіз болуына да кепілдік бере алады.
Тіпті ақпаратты жәй ғана өзгерту, оның мағынасын құпия ретінде заңсыз
қолданушылардан сақтаудың ең бір оңай жолы болып табылады. Ақпаратты
шифрлаудың структуралық схемасы 1 суретте көрсетілген.
Криптография қазіргі кезде спутник арқылы берілетін ақпараттың
құпиялылығына және оның шынайылығына кепілдік беретін әдістердің ең бір
белгілі түрі болып табылады. Криптографиялық алгоритмдерге мінездеме 2
суретте келтірілген.
Шифрлаудың принципі текстті кілт арқылы кодтаудан тұрады. Кодтауға
және кодпен ашуға арналған шифрлаулардың дәстүрлік жүйесінде бір ғана кілт
қолданылады. Ал ассиметриялық шифрлаудың жаңа жүйелерінде жұптық кілттер
қолданылады: біреуі ақпаратты кодтау үшін, ал екіншісі оны кодпен ашу үшін.
Мұндай жүйеде әр қолданушы керемет кілттер жұбына ие болып отырады. Бірінші
кілт “ашық” деп аталады, ол бәріне де белгілі, хабарды кодтау үшін
қолданылады. Ал екіншісі, “құпиялы” деп аталатын кілт, қатаң тәртіпті
құпияда ұсталады және кіріс хабарын кодпен ашу үшін қолданылады. Сондықтан
осы жүйені қолданатын адам екінші адамға хабар жібергісі келсе, ол хабарды
соңғы жіберген хабардың ашық кілтін қолданып кодтауына болады. Сонан соң
бұл хабарды тек жеке құпиялы кілттің иесі ғана кодпен аша алады, ал олай
болса хабардың ұрлану жағынан ешқандай қорқыныш жоқ. Және де бұл жүйені
цифрлық хабарларды жалған етуден қорғаныс құру үшін де қолдануға болады.
Қорғаныс шифрлауының практикалық қолданылуында интернет және интранет
дәстүрлі симметриялық және жаңа ассиметриялық схемаларды біріктіреді. Ашық
кілтпен шифрлау алғашында құпиялы симметриялы кілтпен келістіріледі, ал
сонан соң ғана хабарды шифрлау үшін қолданылады. Шифрлау мәліметтерді
қауіпсіздіктің ең жоғарғы деңгейімен қамтамасыз етеді. Қамтамасыз етудің
аппараттық түрінде қандай болса, программалық түрінде де дәл сондай шифрлау
алгоритмі қолданылады.
2.2 Компьютерлік вирустар және олардан қорғану.
Тағы да бір бөлек мәселелердің бірі, компьютерлік вирустардан сақтану,
бұл мәселеге де біраз зерттеулер жүргізілген.
Жеке арнайы компьютерлерден тұратын қазіргі уақыттың есептегіш
торларындағы үлкен қорқыныштың көбісін тудыратын хакерлер. Бұл термин баста
энтузиазист-программист деп аталды. Қазір ол өз білімін және тәжірибесін
есептегіш сеттерге рұқсаттсыз енуге, оның мүмкіндіктерін зерттеуге, оннан
құпиялы мәліметтерді ұрлауға немесе оған қарсы зиянды істерді істеуге
қолданатын адамды суреттеу үшін қолданылады.
Бұл адамдардың қызметі біз үшін үлкен қауіп түрін тудырып тұр. Мысалы
1988 жылы 3 қарашада АҚШ-тың 6 мыңнан астам жұмыс станциялары мен есептегіш
жүйелері “құрт”(червь) атты вирус-программамен жұқтырылған. Бұл программа
есептегіш жүйелер жұмысын басқаратын операциялық жүйенің бір түріндегі
қатенің кесірінен туып, Internet желісі арқылы жан-жаққа тараған. Вирус-
программа өзінің қосылу уақытынан бастап бір сағаттың ішінде мыңдаған
жүйелерге таралып үлгерді.
2.2.1 Компьютерлік вирустарға мінездеме және олардың туғызатын қауіпі.
Компьютерлік вирус – бұл арнай жазылған көлемі жағынан онша үлкен
емес программа, ол өзін басқа программаларға көшіре алады (яғни оларды
жұқтыру), және де компьютерде әр түрлі зиянды істерді жасай алады (мысалы,
компьютердің жадын бүлдіріп, ондағы файлдарды немесе оларды орналастыру
таблицасын құрту т.с.с.). Мұндай жұмыстар өте тез орындалады, және
орындалу кезінде экранға ешқандай белгі немесе қолданушыға ескерту хабары
берілмейді. Ары қарай вирус жұмысты өзінің жұқтырған программасына
тапсырады. Ал жұқтырылған программа көзге дәлме-дәл жұқтырылмаған программа
сияқты көрінеді.
Бұл вирустардың көптеген түрлерінің жұмысы мынадай, олар жұқтырған
программа жұмысқа қосылғанна кейін, ол компьютер жадында тұрып, өзінің
зиянды істерін істей бастайды. Уақыт өткеннен соң басқа программалар
жұмысын дұрыс істемей, я қосылмай қалады. Ал экранға неше түрлі ескертулер,
түсініксіз символдар шыңа бастайды және т.с.с. Уақыт өткеннен соң көптеген
программалар жұқтырылып болады, файлдар мен дискеттердің көбісі құртылады.
Вирустардың тағы бір қасиеті, олар дискета немесе локальдік желі арқылы
басқа компьютерлерге оңай көшіріле алады.
Компьютерлік вирус компьютер жадында тұрған кез-келген файлды бүліде
алады, яғни өзгерту, жұқтыру. Түсініктірек қылып айтсақ, вирус бұл
файлдардың ішіне кіреді, файлды өзгертіп, оны вирус тасушы қылады, сонан
соң ол вирус белгілі бір сигналдан соң (вирустың өзіне байланысты) өзінің
жұмысын бастайды. Тағы бір айтып кететін жайт, вирус документтегі
текстерді, таблицаларды жұқтыра алмайды, вирус оларды тек құрта алады.
2.2.2 Қолданушының ЭЕМ-ді компьютерлік вируспен
жұқтырғандағы жіберген қателері.
Компьютерді қолданғандағы үлкен де бәріне белгілі қателердің бірі –
ақпаратты архивтеудегі тиісті жүйенің болмауы.
Екіншісі – қабылданған программаны алдын-ала вирусқа тексерусіз
жұмысқа қосу.
Үшінші бір үлкен қате – ол компьютерді А дисководында дискета қалған
кезде жүктеу. Мұндай жағдайда Bios бірінші А дисководы арқылы қосылуға
тырысады, ал егер дискетада вирус болса, онда компьютердің винчестері
(қатты диск) вируспен жұқтырылады.
Тағы бір үлкен қателердің бірі – бұл жұқтырылған ОЖ-дегі
программаларды анализдеу және қайта құру. Мұндай қатенің соңы өте жаман
болуы мүмкін. Және де осыннан келіп, компьютердегі қалған программалар да
жұқтырылуы мүмкін. Мысалы, RCE-1800 (Dark Avenger) вирусымен жұқтырылған
программа жұмысқа қосылған кезде, вирус осы программа арқылы ашылған немесе
тексерілген әрбір файлға жұғып отырады. Сондықтан бұл вируспен жұқтырылған
компьютерді тексерген кезде, компьютерді тек қорғаныста тұрған дискі арқылы
қосу қажет.
Қазіргі кезде Россияда кеңінен қолданылатын антивирустар АҚ
“ДиалогНаука” антивирустары:
• Aidstest;
• ADinf;
• ADinfExt;
• Doctor Web.
2.2.3 Компьютерлік вирустардан қорғану тәсілдері
Осы компьютерлік вирус атты құбылыстың шығу себептерінің бірі,
операциялық жүйелерде ақпараттарды бұзып кіруден сақтайтын күшті қорғаныс
түрінің болмауы еді. Осыған байланысты қазіргі кезде көптеген фирмалар мен
программистер ... жалғасы
1. Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. ... ..2
2. Негізгі бөлім:
2.1 Ақпаратты криптографиялық түрмен қорғау ... ... ... ... ... ..4
2.2 Компьютерлік вирустар және олардан қорғану ... ... ... ... ...5
2.2.1 Компьютерлік вирустарға мінездеме және олардың
туғызатын қауіпі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..6
2.2.2 Қолданушының ЭЕМ-ді компьютерлік вируспен жұқтырғандағы
жіберген қателері ... ... ... ... ... ... ... ... ... 7
2.2.3 Компьютерлік вирустардан қорғану
тәсілдері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. ... .8
2.2.4 Бірнеше антивирустық программамен
қолдану ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..11
3. Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. ... 13
Қолданылған
әдеюиеттер ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ..
... ... 14
1. Кіріспе:
Адам ақпаратты ешкіммен немесе кейбір адамдармен бөліскісі келмейтін
кездер болады, сондықтан да ақпараттарды сыртқы әсерден, оны рұқсатсыз
бұзып кіруден қорғау мәселесі бұрыннан келе жатыр. Қоғам дамыған сайын,
жеке мүлік көбейген сайын және адамның мүмкіншілігі өскен сайын ақпарат
құны да өсе береді. Егер де ақпарат иесіне қандай да бір пайда немесе ұтыс
әкелсе, ол құнды болады.
Ақпаратты тасушылар пайда болғаннан бастап, оны қорғау түрлері де
пайда бола бастады, мысалыға оны құпия қылып ұстау, оны өсек ретінде
таратқан адамдарға белгілі бір айып жазасын немесе төлемін келтіру.
Геродоттың жазбасына қарасақ, тіпті біздің эрамызға дейінгі V ғасырда
ақпаратты кодтау тәсәлі пайдаланылған. Код өте терең заманнан бастап
пайдаланылып келе жатыр. Ал Юлий Цезарьді айтсақ, оның жеке өзінің
шифрланған алфавиті болған.
Техникалық қондырғыларға көшкеннен бастап ақпаратқа төнетін қауіп түрі
көп, мысалыға: қондырғының бұзылып қалуы, операторлардың қате болуы, оны
жалған материалмен алмастырып қою немесе оны бұзу. Және де осы техника
өскен сайын, ондағы ақпаратты бұзып кіріп бүлдіру, ұрлау тәсілдері де
өсуде.
Күрделі автоматтандырылған басқару жүйесі пайда болғаннан соң, оны
қорғау мәселесінің маңызы да өсті. Оған себеп мынау:
□ ЭЕМ және басқа есептегіш техника көмегімен сақталып, реттеліп
отыратын ақпараттың көлемін үлкейту;
□ әр түрлі бағыттағы ақпараттарды бір базада сақтау;
□ есептегіш машинаның жадын қолданушылардың көбейуі;
□ үлкен ара қашықтықта тұрған машиналардың автоматты түрде
ақпаратпен алмасуы;
□ қолданушылардың мүмкіншілігін ғана арттырып қоймай, оны
бұзушылардың да мүмкіншілігін арттыратын ЭЕМ – дердің көбейуі.
Қазіргі біз тұратын өмір жан-жағымыздан сыммен қоршалып жатыр.
Компьютерлік торлар жер беті бойынша жаңа күрделі, шимайланған байланыстар
құрып, күннен күнге өсуде. Осыдан келіп НТТР желісіндегі жаңа бұзақылар
түрі – хакерлер де шыға бастады. Хакерлер – бұлар кез-келген бөгде адамның
компьютеріне рұқсатсыз бұзып кіру, ондағы ақпаратты ұрлау немесе оны
бүлдіру арқасында ләззат алатын адамдар. Және де оларды бір жағынан
ақпараттық техниканы жақсы меңгерген адамдардың бірі деп те айтуға болады.
Олар әншейін ғана телефон желісі мен компьютерді пайдаланып, кез-келген
үлкен жұмыс орнының, банкінің немесе зерттеу орындарының компьютерлерін
оңай бұзып кіре алады.
Соңғы кезде кең дамыған комьпютерлік қылмыс түрі – вирус тарату, вирус
– ол әдейі, белгілі бір мақсатпен жасалынып шығарылған программа, олар
белгілі бір сигналдан кейін өз жұмысын бастайды. Және де вирус көбейе
алады, олар бір жұқпалы ауру сияқты, көрінген программаға немесе файлға
жармасып, өзі өзінің көшірмесін шығарады. Бұл вирустардың тудыратын
кедергісі әр түрлі болуы мүмкін: олар қатты әсері жоқ тек әншейін әзіл
болумен қатар сіздің программаңызды, ақпаратыңызды қайта құру
мүмкіншілігінен айырып, оны түгелдей жойып жібере алатын программа да болып
шыға алады, ал жойылған программаның, ақпараттың маңызы өте зор болуы
мүмкін.
Сондықтан да бүгінгі күнде менің алып отырған тақырыбым осыған
арналады: “Ақпараттық жүйелердегі ақпараттарды қорғау”.
2. Негізгі бөлім:
2.1 Ақпаратты криптографиялық түрмен қорғау
Сақтану мәселесінің мүмкін шешімдерінің бірі: ақпараттарды шифрлау
тәсілімен қорғау. Бұл тәсілдің пайдасы, шифрланған ақпаратты оқу тек сол
ақпаратты құрған адамның ғана қолынан келеді, сондықтан да ол ақпараттың
заңсыз қолданушыларға(ұрлықшыларға) тигізетін пайдасы шамалы.
Криптография ақпараттың құпиялылығын сақтап қана коймай, сонымен қатар
оның шынайы болуына да кепілдік бере алады. Ақпараттың құпиялылығының
сақталуы оның белгілі бір бөлігінің немесе ақпараттың толық шифрланғанына
байланысты болады. Ал шынайылығын сақтайтын нәрсе ол ақпараттың кодталуы,
код қолданушы туралы барлық мәліметті сақтап, қолданушының енгізген коды
дұрыс қана болса қолдануға рұқсат береді. Сондықтан код ақпаратты қорғап
қана қоймай, оның өзгеріссіз болуына да кепілдік бере алады.
Тіпті ақпаратты жәй ғана өзгерту, оның мағынасын құпия ретінде заңсыз
қолданушылардан сақтаудың ең бір оңай жолы болып табылады. Ақпаратты
шифрлаудың структуралық схемасы 1 суретте көрсетілген.
Криптография қазіргі кезде спутник арқылы берілетін ақпараттың
құпиялылығына және оның шынайылығына кепілдік беретін әдістердің ең бір
белгілі түрі болып табылады. Криптографиялық алгоритмдерге мінездеме 2
суретте келтірілген.
Шифрлаудың принципі текстті кілт арқылы кодтаудан тұрады. Кодтауға
және кодпен ашуға арналған шифрлаулардың дәстүрлік жүйесінде бір ғана кілт
қолданылады. Ал ассиметриялық шифрлаудың жаңа жүйелерінде жұптық кілттер
қолданылады: біреуі ақпаратты кодтау үшін, ал екіншісі оны кодпен ашу үшін.
Мұндай жүйеде әр қолданушы керемет кілттер жұбына ие болып отырады. Бірінші
кілт “ашық” деп аталады, ол бәріне де белгілі, хабарды кодтау үшін
қолданылады. Ал екіншісі, “құпиялы” деп аталатын кілт, қатаң тәртіпті
құпияда ұсталады және кіріс хабарын кодпен ашу үшін қолданылады. Сондықтан
осы жүйені қолданатын адам екінші адамға хабар жібергісі келсе, ол хабарды
соңғы жіберген хабардың ашық кілтін қолданып кодтауына болады. Сонан соң
бұл хабарды тек жеке құпиялы кілттің иесі ғана кодпен аша алады, ал олай
болса хабардың ұрлану жағынан ешқандай қорқыныш жоқ. Және де бұл жүйені
цифрлық хабарларды жалған етуден қорғаныс құру үшін де қолдануға болады.
Қорғаныс шифрлауының практикалық қолданылуында интернет және интранет
дәстүрлі симметриялық және жаңа ассиметриялық схемаларды біріктіреді. Ашық
кілтпен шифрлау алғашында құпиялы симметриялы кілтпен келістіріледі, ал
сонан соң ғана хабарды шифрлау үшін қолданылады. Шифрлау мәліметтерді
қауіпсіздіктің ең жоғарғы деңгейімен қамтамасыз етеді. Қамтамасыз етудің
аппараттық түрінде қандай болса, программалық түрінде де дәл сондай шифрлау
алгоритмі қолданылады.
2.2 Компьютерлік вирустар және олардан қорғану.
Тағы да бір бөлек мәселелердің бірі, компьютерлік вирустардан сақтану,
бұл мәселеге де біраз зерттеулер жүргізілген.
Жеке арнайы компьютерлерден тұратын қазіргі уақыттың есептегіш
торларындағы үлкен қорқыныштың көбісін тудыратын хакерлер. Бұл термин баста
энтузиазист-программист деп аталды. Қазір ол өз білімін және тәжірибесін
есептегіш сеттерге рұқсаттсыз енуге, оның мүмкіндіктерін зерттеуге, оннан
құпиялы мәліметтерді ұрлауға немесе оған қарсы зиянды істерді істеуге
қолданатын адамды суреттеу үшін қолданылады.
Бұл адамдардың қызметі біз үшін үлкен қауіп түрін тудырып тұр. Мысалы
1988 жылы 3 қарашада АҚШ-тың 6 мыңнан астам жұмыс станциялары мен есептегіш
жүйелері “құрт”(червь) атты вирус-программамен жұқтырылған. Бұл программа
есептегіш жүйелер жұмысын басқаратын операциялық жүйенің бір түріндегі
қатенің кесірінен туып, Internet желісі арқылы жан-жаққа тараған. Вирус-
программа өзінің қосылу уақытынан бастап бір сағаттың ішінде мыңдаған
жүйелерге таралып үлгерді.
2.2.1 Компьютерлік вирустарға мінездеме және олардың туғызатын қауіпі.
Компьютерлік вирус – бұл арнай жазылған көлемі жағынан онша үлкен
емес программа, ол өзін басқа программаларға көшіре алады (яғни оларды
жұқтыру), және де компьютерде әр түрлі зиянды істерді жасай алады (мысалы,
компьютердің жадын бүлдіріп, ондағы файлдарды немесе оларды орналастыру
таблицасын құрту т.с.с.). Мұндай жұмыстар өте тез орындалады, және
орындалу кезінде экранға ешқандай белгі немесе қолданушыға ескерту хабары
берілмейді. Ары қарай вирус жұмысты өзінің жұқтырған программасына
тапсырады. Ал жұқтырылған программа көзге дәлме-дәл жұқтырылмаған программа
сияқты көрінеді.
Бұл вирустардың көптеген түрлерінің жұмысы мынадай, олар жұқтырған
программа жұмысқа қосылғанна кейін, ол компьютер жадында тұрып, өзінің
зиянды істерін істей бастайды. Уақыт өткеннен соң басқа программалар
жұмысын дұрыс істемей, я қосылмай қалады. Ал экранға неше түрлі ескертулер,
түсініксіз символдар шыңа бастайды және т.с.с. Уақыт өткеннен соң көптеген
программалар жұқтырылып болады, файлдар мен дискеттердің көбісі құртылады.
Вирустардың тағы бір қасиеті, олар дискета немесе локальдік желі арқылы
басқа компьютерлерге оңай көшіріле алады.
Компьютерлік вирус компьютер жадында тұрған кез-келген файлды бүліде
алады, яғни өзгерту, жұқтыру. Түсініктірек қылып айтсақ, вирус бұл
файлдардың ішіне кіреді, файлды өзгертіп, оны вирус тасушы қылады, сонан
соң ол вирус белгілі бір сигналдан соң (вирустың өзіне байланысты) өзінің
жұмысын бастайды. Тағы бір айтып кететін жайт, вирус документтегі
текстерді, таблицаларды жұқтыра алмайды, вирус оларды тек құрта алады.
2.2.2 Қолданушының ЭЕМ-ді компьютерлік вируспен
жұқтырғандағы жіберген қателері.
Компьютерді қолданғандағы үлкен де бәріне белгілі қателердің бірі –
ақпаратты архивтеудегі тиісті жүйенің болмауы.
Екіншісі – қабылданған программаны алдын-ала вирусқа тексерусіз
жұмысқа қосу.
Үшінші бір үлкен қате – ол компьютерді А дисководында дискета қалған
кезде жүктеу. Мұндай жағдайда Bios бірінші А дисководы арқылы қосылуға
тырысады, ал егер дискетада вирус болса, онда компьютердің винчестері
(қатты диск) вируспен жұқтырылады.
Тағы бір үлкен қателердің бірі – бұл жұқтырылған ОЖ-дегі
программаларды анализдеу және қайта құру. Мұндай қатенің соңы өте жаман
болуы мүмкін. Және де осыннан келіп, компьютердегі қалған программалар да
жұқтырылуы мүмкін. Мысалы, RCE-1800 (Dark Avenger) вирусымен жұқтырылған
программа жұмысқа қосылған кезде, вирус осы программа арқылы ашылған немесе
тексерілген әрбір файлға жұғып отырады. Сондықтан бұл вируспен жұқтырылған
компьютерді тексерген кезде, компьютерді тек қорғаныста тұрған дискі арқылы
қосу қажет.
Қазіргі кезде Россияда кеңінен қолданылатын антивирустар АҚ
“ДиалогНаука” антивирустары:
• Aidstest;
• ADinf;
• ADinfExt;
• Doctor Web.
2.2.3 Компьютерлік вирустардан қорғану тәсілдері
Осы компьютерлік вирус атты құбылыстың шығу себептерінің бірі,
операциялық жүйелерде ақпараттарды бұзып кіруден сақтайтын күшті қорғаныс
түрінің болмауы еді. Осыған байланысты қазіргі кезде көптеген фирмалар мен
программистер ... жалғасы
Ұқсас жұмыстар
Пәндер
- Іс жүргізу
- Автоматтандыру, Техника
- Алғашқы әскери дайындық
- Астрономия
- Ауыл шаруашылығы
- Банк ісі
- Бизнесті бағалау
- Биология
- Бухгалтерлік іс
- Валеология
- Ветеринария
- География
- Геология, Геофизика, Геодезия
- Дін
- Ет, сүт, шарап өнімдері
- Жалпы тарих
- Жер кадастрі, Жылжымайтын мүлік
- Журналистика
- Информатика
- Кеден ісі
- Маркетинг
- Математика, Геометрия
- Медицина
- Мемлекеттік басқару
- Менеджмент
- Мұнай, Газ
- Мұрағат ісі
- Мәдениеттану
- ОБЖ (Основы безопасности жизнедеятельности)
- Педагогика
- Полиграфия
- Психология
- Салық
- Саясаттану
- Сақтандыру
- Сертификаттау, стандарттау
- Социология, Демография
- Спорт
- Статистика
- Тілтану, Филология
- Тарихи тұлғалар
- Тау-кен ісі
- Транспорт
- Туризм
- Физика
- Философия
- Халықаралық қатынастар
- Химия
- Экология, Қоршаған ортаны қорғау
- Экономика
- Экономикалық география
- Электротехника
- Қазақстан тарихы
- Қаржы
- Құрылыс
- Құқық, Криминалистика
- Әдебиет
- Өнер, музыка
- Өнеркәсіп, Өндіріс
Қазақ тілінде жазылған рефераттар, курстық жұмыстар, дипломдық жұмыстар бойынша біздің қор #1 болып табылады.
Ақпарат
Қосымша
Email: info@stud.kz