Құпия ақпаратты қорғау жүйелерінің құру мысалдары
Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .3
1. Ақпаратты қорғаудың қажеттілігі ... ... ... ... ... ... ... ... ... ... ... ... ..4
2. Мониторинг желісі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..4
3. Компьютерді вирустардан қорғау ... ... ... ... ... ... ... ... ... ... ... ... ... 5
4. Ақпарат мүмкіншілігін шектеу ... ... ... ... ... ... ... ... ... ... ... ... ... ... 6
5. Криптографиялық қорғау әдісі ... ... ... ... ... ... ... ... ... ... ... ... ... ... 7
6. Ақпаратты административті қорғаудың шаралары ... ... ... ... ...7
7. Құпия жүйелерге мысалдар ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..8
Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 9
Әдебиеттер тізімі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...9
1. Ақпаратты қорғаудың қажеттілігі ... ... ... ... ... ... ... ... ... ... ... ... ..4
2. Мониторинг желісі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..4
3. Компьютерді вирустардан қорғау ... ... ... ... ... ... ... ... ... ... ... ... ... 5
4. Ақпарат мүмкіншілігін шектеу ... ... ... ... ... ... ... ... ... ... ... ... ... ... 6
5. Криптографиялық қорғау әдісі ... ... ... ... ... ... ... ... ... ... ... ... ... ... 7
6. Ақпаратты административті қорғаудың шаралары ... ... ... ... ...7
7. Құпия жүйелерге мысалдар ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..8
Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 9
Әдебиеттер тізімі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...9
Компьютер желісіндегі берілген мәліметтердің қауіпсіздігі бүгінгі таңда ақпаратты есептеуіш жүйелерінің ашық мәселелерінің бірі болып саналады. Бүгінгі күнде ақпарат қауіпсіздігінің 3 базасы есептелген, бұның жұмысының мақсаты:
- берілген мәліметтердің бүтіндігін тоқтату қауіпсіздігі, ақпараттың жойылуына әкеп соқтырады;
- ақпараттың құпиясын;
- қолданушыға авторизация ақпараттың мүмкіншілігін, мәселелерді қарастыра отырып, желідегі мәліміттерді қорғаумен байланысты тоқтатуларды және мәліметтерді ескертусіз мүмкіншілігі мәліметтердің өзгеруіне немесе жойылуына әкеліп соқтырады. Ол құрал-жабдықтардың тоқтатылуы (кабельді желі,дисктік жүйе, сервер, жұмыс станциялары және т.б.) болуы мүмкін, ақпараттың жойылуы, қолданушының дұрыс жұмыс істемеуі, желідегі бұзулар әр түрлі ақпараттың құру қажеттілігін тудырады. Шартты түрде оларды 3 түрге бөлуге болады:
- физикалық қорғаудың құралдары;
- программалық құралдар(антивирустық программалар);
- административті қорғау шаралары.
- берілген мәліметтердің бүтіндігін тоқтату қауіпсіздігі, ақпараттың жойылуына әкеп соқтырады;
- ақпараттың құпиясын;
- қолданушыға авторизация ақпараттың мүмкіншілігін, мәселелерді қарастыра отырып, желідегі мәліміттерді қорғаумен байланысты тоқтатуларды және мәліметтерді ескертусіз мүмкіншілігі мәліметтердің өзгеруіне немесе жойылуына әкеліп соқтырады. Ол құрал-жабдықтардың тоқтатылуы (кабельді желі,дисктік жүйе, сервер, жұмыс станциялары және т.б.) болуы мүмкін, ақпараттың жойылуы, қолданушының дұрыс жұмыс істемеуі, желідегі бұзулар әр түрлі ақпараттың құру қажеттілігін тудырады. Шартты түрде оларды 3 түрге бөлуге болады:
- физикалық қорғаудың құралдары;
- программалық құралдар(антивирустық программалар);
- административті қорғау шаралары.
«Мир ПК», 1996 №6
«Компьютер-пресс», 1998 №4
«Компьютер-пресс», 1999 №5
«Компьютер-пресс», 1998 №4
«Компьютер-пресс», 1999 №5
Пән: Информатика, Программалау, Мәліметтер қоры
Жұмыс түрі: Реферат
Тегін: Антиплагиат
Көлемі: 8 бет
Таңдаулыға:
Жұмыс түрі: Реферат
Тегін: Антиплагиат
Көлемі: 8 бет
Таңдаулыға:
ҚАЗАҚСТАН РЕСПУБЛИКАСЫ БІЛІМ ЖӘНЕ ҒЫЛЫМ МИНИСТРЛІГІ
Қ.И.Сәтбаев атындағы қазақ ұлттық техникалық университеті
Ақпараттық технологиялар институты
Есептеу техникасы кафедрасы
РЕФЕРАТ
Тақырыбы:
Құпия ақпаратты қорғау жүйелерінің құру мысалдары
Тексерген:Онгенбаева
Орындаған:Бажаева Н.А
Мамандығы: 370340
Оқу
тобы: ОТЗ-03-2қ
Алматы 2005
Мазмұны
Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ... ... .3
1. Ақпаратты қорғаудың
қажеттілігі ... ... ... ... ... ... ... ... ... ... ... ... ..4
2. Мониторинг
желісі ... ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ..
... ... ... ...4
3. Компьютерді вирустардан
қорғау ... ... ... ... ... ... ... . ... ... ... ... ... ...5
4. Ақпарат мүмкіншілігін
шектеу ... ... ... ... ... ... ... . ... ... ... ... ... ... ...6
5. Криптографиялық қорғау
әдісі ... ... ... ... ... ... ... .. ... ... ... ... ... ... ..7
6. Ақпаратты административті қорғаудың шаралары ... ... ... ... ...7
7. Құпия жүйелерге
мысалдар ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
.8
Қорытынды ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ..9
Әдебиеттер
тізімі ... ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... .9
Кіріспе
Компьютер желісіндегі берілген мәліметтердің қауіпсіздігі бүгінгі
таңда ақпаратты есептеуіш жүйелерінің ашық мәселелерінің бірі болып
саналады. Бүгінгі күнде ақпарат қауіпсіздігінің 3 базасы есептелген, бұның
жұмысының мақсаты:
- берілген мәліметтердің бүтіндігін тоқтату қауіпсіздігі, ақпараттың
жойылуына әкеп соқтырады;
- ақпараттың құпиясын;
- қолданушыға авторизация ақпараттың мүмкіншілігін, мәселелерді
қарастыра отырып, желідегі мәліміттерді қорғаумен байланысты тоқтатуларды
және мәліметтерді ескертусіз мүмкіншілігі мәліметтердің өзгеруіне немесе
жойылуына әкеліп соқтырады. Ол құрал-жабдықтардың тоқтатылуы (кабельді
желі,дисктік жүйе, сервер, жұмыс станциялары және т.б.) болуы мүмкін,
ақпараттың жойылуы, қолданушының дұрыс жұмыс істемеуі, желідегі бұзулар әр
түрлі ақпараттың құру қажеттілігін тудырады. Шартты түрде оларды 3 түрге
бөлуге болады:
- физикалық қорғаудың құралдары;
- программалық құралдар(антивирустық программалар);
- административті қорғау шаралары.
1.Ақпаратты қорғаудың қажеттілігі
Көптеген ауқымды желі локальді жұмысқа бағалы ақпараттың жоғалуына
әкеліп соқтырады.Олардың ішінде
- ескертусіз мүмкіншіліктерді көшіру немесе ақпаратты әдейі түрде
өзгертулер берілген мәліметтің жойылуына немесе бұзылуына әкеліп соқтырады.
- өзге адамдардың банкті, қаржылы және мемлекет құпиясын құрайтын
ақпаратпен танысуы.
Программаны қамтамасыз етудің қате жұмыс істеуі деректердің жойылуына
немесе бұзылуына мына себептер бойынша анықталады:
- компьтерлік вирустар жүйесін заласыздандыру.
Құрал-жабдықтардың технологиялық тоқтатылуы, әкеліп соқтырады:
- электр қорегінің өшуіне;
- дисктік жүйе мен мәліметтердің архивацияжүйесінің бас тартуы;
- серверлер, жұмыс станциясы, карта желісі және модульдердің
бұзылуына.
Персонал қараудың қателері.
Әрине, барлық айтылған себептерден басқа әмбебап шешім жоқ, дегенмен
көптеген мекемелерде техникалық және административтік шаралар шығарылып
қолданылады, мәліметтердің жойылуына немесе ескертусіз мүмкіншіліктерді
минимумға әкелуі рұқсат етіледі.
2. Мониторинг желісі
Құралдардың мониторинг желісі үшін оның жұмысы тар орында табылуын
2 негізгі класқа жіктеуге болады.
- Стратегиялық
- Тактлық
Стратегиялық құралдар кең спектрдағы параметрде барлық желінің
функциялауы және мәселелердің конфигуративті ЛЕЖ(локальді есептеуіш
жуйе) шешімдерінен тұрады.
Тактикалық құралдар-мониторинг және жөнделмейтін құралдар желісі және
кабель желісі шеттету деп қолданады.
Стратегиялық құралдарға жатады:
- желіні басқару жүйесі;
- кіргізілген диагностика жүйесі;
- таратылып берілген мониторинг жүйесі;
- операциялық жүйенің диагностика құралдары, үлкен машинада және
серверде функционалдайды, жұмысты қадағалауды желінің басқару
жүйесін іске асырады, мына фирмалар DEC, Hewlett-Packard, IBM және
AT&T шығарған.
Бұл жүйелер әсіресе жеке компьютерде базалайды, өзіне жұмыс
станцияларды бақылау жүйесін кабельді жүйе, біріктіру және басқа
құралдармен, дерекқор құрамына әр түрлі стандарттар үшін контрольді
параметрлер және де әр түрлі техникалық документациялар кіреді. Басқару
желі үшін ең жақсы шығарудың бірі болып администратор желісіне жұмыс
станцияға дейін барлық мүмкіншілігіне қол жеткізуге болатын пакет Intel
фирмасынан LanDesk Manager мониторинг құралдары прикладты программа
,аппараттың инвентаризациясы мен программаның құралдары және вирустардан
қорғауды қамтамасыз етеді. Бұл пакет қазіргі уақыттағы әртүрлі
информацияны пркладты программа және сервер, желідегі қолданушының
ішіндегі жұмысы туралы мәліметтерді қамтамасыз етеді.
Енгізілген жүйенің диагностикасы қарапайым басқару желісінің
компоненті,мост сияқты, репитор, және модем сияқты қалыптасты.
Сондай жүйеге мына пакеттер мысал бола алады.
Open-View Bridge Manager, Hewlett-Packard, Remote Bridge Management
softwar, DEC фирмасынан.
Өкінішке орай олардың үлкен бөлігі құрал-жабдықтары бір ғана
шығарушыға негізделіп, басқа фирмалардың құрал-жабдықтарына практикалық
сәйкес келмейді. Бөліп алынған мониторинг жүйесі әдейі құралдардан,
сегмент желісіне енгізілетін және трафикке комплексті ақпаратты алу үшін
қолданған. Сонымен қатар, жұмыс желісіндегі бұзушылықтар. Бұл құралдар,
әдетте, администратор жұмыс станцияда қосылуы, көбіне көп сегментті
желіде қолданылады.
Тактикалық тәсілде әр түрлі тестілеу құралы жатады.Сонымен қатар,
комплексті анализ жұмыс желіде құрал- жабдықтар үшін –анализатор
пратоколдары –желідегі мәліметтермен алмастыру, ақпаратты алу және бұл
категорияға құралдарды әдейі ПҚ(программаны қамтамасыз ету) жатқызылады.
Дәл осы мезетте желідегі жұмыстың құралы туралы нақты отчет алуға
мүмкіндік беріледі.
3. Компьютерді вирустардан қорғау
Соңғы кезде баспасөз бетінде ақпаратты және есептеуіш орталықта
компьютерлік вирустың шабуыл жасауы жиіайтылып жүр.Олардың кейбіреулері
мысалы: Микеланджело, ақпаратты жояды, басқа сол сияқты желінің паролінен
өтетін қасиеті бар, қайткенмен вирустын қаншама кіші болса да, ақшалай
қаржыны көп жұмсауға талап етеді.АҚШ корпус инженер-мамандарының болжамы
бойынша әскери есептеуіш желісіндегі (Сатаниский жук) вирусын табуы мен
жоюға сағатына 12000$ кеткен компьютер вирустардан қорғаудың көбіне
қолданушы антивирустік программаларды кейде аппараттық құрылғы қорғауы да
қолданады. ЛЕЖ-ні қорғауда антивирустық программалардың ең мықтысы Intel
фирмасынан LanDesk Virus Protec қолданады.NetWare жүктемелі модулін қолдану
арқылы жай полиморфтық және көрінбейтін вирустарды ... жалғасы
Қ.И.Сәтбаев атындағы қазақ ұлттық техникалық университеті
Ақпараттық технологиялар институты
Есептеу техникасы кафедрасы
РЕФЕРАТ
Тақырыбы:
Құпия ақпаратты қорғау жүйелерінің құру мысалдары
Тексерген:Онгенбаева
Орындаған:Бажаева Н.А
Мамандығы: 370340
Оқу
тобы: ОТЗ-03-2қ
Алматы 2005
Мазмұны
Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ... ... .3
1. Ақпаратты қорғаудың
қажеттілігі ... ... ... ... ... ... ... ... ... ... ... ... ..4
2. Мониторинг
желісі ... ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ..
... ... ... ...4
3. Компьютерді вирустардан
қорғау ... ... ... ... ... ... ... . ... ... ... ... ... ...5
4. Ақпарат мүмкіншілігін
шектеу ... ... ... ... ... ... ... . ... ... ... ... ... ... ...6
5. Криптографиялық қорғау
әдісі ... ... ... ... ... ... ... .. ... ... ... ... ... ... ..7
6. Ақпаратты административті қорғаудың шаралары ... ... ... ... ...7
7. Құпия жүйелерге
мысалдар ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
.8
Қорытынды ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ..9
Әдебиеттер
тізімі ... ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... .9
Кіріспе
Компьютер желісіндегі берілген мәліметтердің қауіпсіздігі бүгінгі
таңда ақпаратты есептеуіш жүйелерінің ашық мәселелерінің бірі болып
саналады. Бүгінгі күнде ақпарат қауіпсіздігінің 3 базасы есептелген, бұның
жұмысының мақсаты:
- берілген мәліметтердің бүтіндігін тоқтату қауіпсіздігі, ақпараттың
жойылуына әкеп соқтырады;
- ақпараттың құпиясын;
- қолданушыға авторизация ақпараттың мүмкіншілігін, мәселелерді
қарастыра отырып, желідегі мәліміттерді қорғаумен байланысты тоқтатуларды
және мәліметтерді ескертусіз мүмкіншілігі мәліметтердің өзгеруіне немесе
жойылуына әкеліп соқтырады. Ол құрал-жабдықтардың тоқтатылуы (кабельді
желі,дисктік жүйе, сервер, жұмыс станциялары және т.б.) болуы мүмкін,
ақпараттың жойылуы, қолданушының дұрыс жұмыс істемеуі, желідегі бұзулар әр
түрлі ақпараттың құру қажеттілігін тудырады. Шартты түрде оларды 3 түрге
бөлуге болады:
- физикалық қорғаудың құралдары;
- программалық құралдар(антивирустық программалар);
- административті қорғау шаралары.
1.Ақпаратты қорғаудың қажеттілігі
Көптеген ауқымды желі локальді жұмысқа бағалы ақпараттың жоғалуына
әкеліп соқтырады.Олардың ішінде
- ескертусіз мүмкіншіліктерді көшіру немесе ақпаратты әдейі түрде
өзгертулер берілген мәліметтің жойылуына немесе бұзылуына әкеліп соқтырады.
- өзге адамдардың банкті, қаржылы және мемлекет құпиясын құрайтын
ақпаратпен танысуы.
Программаны қамтамасыз етудің қате жұмыс істеуі деректердің жойылуына
немесе бұзылуына мына себептер бойынша анықталады:
- компьтерлік вирустар жүйесін заласыздандыру.
Құрал-жабдықтардың технологиялық тоқтатылуы, әкеліп соқтырады:
- электр қорегінің өшуіне;
- дисктік жүйе мен мәліметтердің архивацияжүйесінің бас тартуы;
- серверлер, жұмыс станциясы, карта желісі және модульдердің
бұзылуына.
Персонал қараудың қателері.
Әрине, барлық айтылған себептерден басқа әмбебап шешім жоқ, дегенмен
көптеген мекемелерде техникалық және административтік шаралар шығарылып
қолданылады, мәліметтердің жойылуына немесе ескертусіз мүмкіншіліктерді
минимумға әкелуі рұқсат етіледі.
2. Мониторинг желісі
Құралдардың мониторинг желісі үшін оның жұмысы тар орында табылуын
2 негізгі класқа жіктеуге болады.
- Стратегиялық
- Тактлық
Стратегиялық құралдар кең спектрдағы параметрде барлық желінің
функциялауы және мәселелердің конфигуративті ЛЕЖ(локальді есептеуіш
жуйе) шешімдерінен тұрады.
Тактикалық құралдар-мониторинг және жөнделмейтін құралдар желісі және
кабель желісі шеттету деп қолданады.
Стратегиялық құралдарға жатады:
- желіні басқару жүйесі;
- кіргізілген диагностика жүйесі;
- таратылып берілген мониторинг жүйесі;
- операциялық жүйенің диагностика құралдары, үлкен машинада және
серверде функционалдайды, жұмысты қадағалауды желінің басқару
жүйесін іске асырады, мына фирмалар DEC, Hewlett-Packard, IBM және
AT&T шығарған.
Бұл жүйелер әсіресе жеке компьютерде базалайды, өзіне жұмыс
станцияларды бақылау жүйесін кабельді жүйе, біріктіру және басқа
құралдармен, дерекқор құрамына әр түрлі стандарттар үшін контрольді
параметрлер және де әр түрлі техникалық документациялар кіреді. Басқару
желі үшін ең жақсы шығарудың бірі болып администратор желісіне жұмыс
станцияға дейін барлық мүмкіншілігіне қол жеткізуге болатын пакет Intel
фирмасынан LanDesk Manager мониторинг құралдары прикладты программа
,аппараттың инвентаризациясы мен программаның құралдары және вирустардан
қорғауды қамтамасыз етеді. Бұл пакет қазіргі уақыттағы әртүрлі
информацияны пркладты программа және сервер, желідегі қолданушының
ішіндегі жұмысы туралы мәліметтерді қамтамасыз етеді.
Енгізілген жүйенің диагностикасы қарапайым басқару желісінің
компоненті,мост сияқты, репитор, және модем сияқты қалыптасты.
Сондай жүйеге мына пакеттер мысал бола алады.
Open-View Bridge Manager, Hewlett-Packard, Remote Bridge Management
softwar, DEC фирмасынан.
Өкінішке орай олардың үлкен бөлігі құрал-жабдықтары бір ғана
шығарушыға негізделіп, басқа фирмалардың құрал-жабдықтарына практикалық
сәйкес келмейді. Бөліп алынған мониторинг жүйесі әдейі құралдардан,
сегмент желісіне енгізілетін және трафикке комплексті ақпаратты алу үшін
қолданған. Сонымен қатар, жұмыс желісіндегі бұзушылықтар. Бұл құралдар,
әдетте, администратор жұмыс станцияда қосылуы, көбіне көп сегментті
желіде қолданылады.
Тактикалық тәсілде әр түрлі тестілеу құралы жатады.Сонымен қатар,
комплексті анализ жұмыс желіде құрал- жабдықтар үшін –анализатор
пратоколдары –желідегі мәліметтермен алмастыру, ақпаратты алу және бұл
категорияға құралдарды әдейі ПҚ(программаны қамтамасыз ету) жатқызылады.
Дәл осы мезетте желідегі жұмыстың құралы туралы нақты отчет алуға
мүмкіндік беріледі.
3. Компьютерді вирустардан қорғау
Соңғы кезде баспасөз бетінде ақпаратты және есептеуіш орталықта
компьютерлік вирустың шабуыл жасауы жиіайтылып жүр.Олардың кейбіреулері
мысалы: Микеланджело, ақпаратты жояды, басқа сол сияқты желінің паролінен
өтетін қасиеті бар, қайткенмен вирустын қаншама кіші болса да, ақшалай
қаржыны көп жұмсауға талап етеді.АҚШ корпус инженер-мамандарының болжамы
бойынша әскери есептеуіш желісіндегі (Сатаниский жук) вирусын табуы мен
жоюға сағатына 12000$ кеткен компьютер вирустардан қорғаудың көбіне
қолданушы антивирустік программаларды кейде аппараттық құрылғы қорғауы да
қолданады. ЛЕЖ-ні қорғауда антивирустық программалардың ең мықтысы Intel
фирмасынан LanDesk Virus Protec қолданады.NetWare жүктемелі модулін қолдану
арқылы жай полиморфтық және көрінбейтін вирустарды ... жалғасы
Ұқсас жұмыстар
Пәндер
- Іс жүргізу
- Автоматтандыру, Техника
- Алғашқы әскери дайындық
- Астрономия
- Ауыл шаруашылығы
- Банк ісі
- Бизнесті бағалау
- Биология
- Бухгалтерлік іс
- Валеология
- Ветеринария
- География
- Геология, Геофизика, Геодезия
- Дін
- Ет, сүт, шарап өнімдері
- Жалпы тарих
- Жер кадастрі, Жылжымайтын мүлік
- Журналистика
- Информатика
- Кеден ісі
- Маркетинг
- Математика, Геометрия
- Медицина
- Мемлекеттік басқару
- Менеджмент
- Мұнай, Газ
- Мұрағат ісі
- Мәдениеттану
- ОБЖ (Основы безопасности жизнедеятельности)
- Педагогика
- Полиграфия
- Психология
- Салық
- Саясаттану
- Сақтандыру
- Сертификаттау, стандарттау
- Социология, Демография
- Спорт
- Статистика
- Тілтану, Филология
- Тарихи тұлғалар
- Тау-кен ісі
- Транспорт
- Туризм
- Физика
- Философия
- Халықаралық қатынастар
- Химия
- Экология, Қоршаған ортаны қорғау
- Экономика
- Экономикалық география
- Электротехника
- Қазақстан тарихы
- Қаржы
- Құрылыс
- Құқық, Криминалистика
- Әдебиет
- Өнер, музыка
- Өнеркәсіп, Өндіріс
Қазақ тілінде жазылған рефераттар, курстық жұмыстар, дипломдық жұмыстар бойынша біздің қор #1 болып табылады.
Ақпарат
Қосымша
Email: info@stud.kz