Құпия ақпаратты қорғау жүйелерінің құру мысалдары



Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .3

1. Ақпаратты қорғаудың қажеттілігі ... ... ... ... ... ... ... ... ... ... ... ... ..4
2. Мониторинг желісі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..4
3. Компьютерді вирустардан қорғау ... ... ... ... ... ... ... ... ... ... ... ... ... 5
4. Ақпарат мүмкіншілігін шектеу ... ... ... ... ... ... ... ... ... ... ... ... ... ... 6
5. Криптографиялық қорғау әдісі ... ... ... ... ... ... ... ... ... ... ... ... ... ... 7
6. Ақпаратты административті қорғаудың шаралары ... ... ... ... ...7
7. Құпия жүйелерге мысалдар ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..8

Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 9

Әдебиеттер тізімі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...9
Компьютер желісіндегі берілген мәліметтердің қауіпсіздігі бүгінгі таңда ақпаратты есептеуіш жүйелерінің ашық мәселелерінің бірі болып саналады. Бүгінгі күнде ақпарат қауіпсіздігінің 3 базасы есептелген, бұның жұмысының мақсаты:
- берілген мәліметтердің бүтіндігін тоқтату қауіпсіздігі, ақпараттың жойылуына әкеп соқтырады;
- ақпараттың құпиясын;
- қолданушыға авторизация ақпараттың мүмкіншілігін, мәселелерді қарастыра отырып, желідегі мәліміттерді қорғаумен байланысты тоқтатуларды және мәліметтерді ескертусіз мүмкіншілігі мәліметтердің өзгеруіне немесе жойылуына әкеліп соқтырады. Ол құрал-жабдықтардың тоқтатылуы (кабельді желі,дисктік жүйе, сервер, жұмыс станциялары және т.б.) болуы мүмкін, ақпараттың жойылуы, қолданушының дұрыс жұмыс істемеуі, желідегі бұзулар әр түрлі ақпараттың құру қажеттілігін тудырады. Шартты түрде оларды 3 түрге бөлуге болады:
- физикалық қорғаудың құралдары;
- программалық құралдар(антивирустық программалар);
- административті қорғау шаралары.
«Мир ПК», 1996 №6
«Компьютер-пресс», 1998 №4
«Компьютер-пресс», 1999 №5

ҚАЗАҚСТАН РЕСПУБЛИКАСЫ БІЛІМ ЖӘНЕ ҒЫЛЫМ МИНИСТРЛІГІ

Қ.И.Сәтбаев атындағы қазақ ұлттық техникалық университеті

Ақпараттық технологиялар институты

Есептеу техникасы кафедрасы

РЕФЕРАТ

Тақырыбы:

Құпия ақпаратты қорғау жүйелерінің құру мысалдары

Тексерген:Онгенбаева

Орындаған:Бажаева Н.А

Мамандығы: 370340
Оқу
тобы: ОТЗ-03-2қ

Алматы 2005

Мазмұны

Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ... ... .3

1. Ақпаратты қорғаудың
қажеттілігі ... ... ... ... ... ... ... ... ... ... ... ... ..4
2. Мониторинг
желісі ... ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ..
... ... ... ...4
3. Компьютерді вирустардан
қорғау ... ... ... ... ... ... ... . ... ... ... ... ... ...5
4. Ақпарат мүмкіншілігін
шектеу ... ... ... ... ... ... ... . ... ... ... ... ... ... ...6
5. Криптографиялық қорғау
әдісі ... ... ... ... ... ... ... .. ... ... ... ... ... ... ..7
6. Ақпаратты административті қорғаудың шаралары ... ... ... ... ...7
7. Құпия жүйелерге
мысалдар ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
.8

Қорытынды ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ..9

Әдебиеттер
тізімі ... ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... .9

Кіріспе

Компьютер желісіндегі берілген мәліметтердің қауіпсіздігі бүгінгі
таңда ақпаратты есептеуіш жүйелерінің ашық мәселелерінің бірі болып
саналады. Бүгінгі күнде ақпарат қауіпсіздігінің 3 базасы есептелген, бұның
жұмысының мақсаты:
- берілген мәліметтердің бүтіндігін тоқтату қауіпсіздігі, ақпараттың
жойылуына әкеп соқтырады;
- ақпараттың құпиясын;
- қолданушыға авторизация ақпараттың мүмкіншілігін, мәселелерді
қарастыра отырып, желідегі мәліміттерді қорғаумен байланысты тоқтатуларды
және мәліметтерді ескертусіз мүмкіншілігі мәліметтердің өзгеруіне немесе
жойылуына әкеліп соқтырады. Ол құрал-жабдықтардың тоқтатылуы (кабельді
желі,дисктік жүйе, сервер, жұмыс станциялары және т.б.) болуы мүмкін,
ақпараттың жойылуы, қолданушының дұрыс жұмыс істемеуі, желідегі бұзулар әр
түрлі ақпараттың құру қажеттілігін тудырады. Шартты түрде оларды 3 түрге
бөлуге болады:
- физикалық қорғаудың құралдары;
- программалық құралдар(антивирустық программалар);
- административті қорғау шаралары.

1.Ақпаратты қорғаудың қажеттілігі
Көптеген ауқымды желі локальді жұмысқа бағалы ақпараттың жоғалуына
әкеліп соқтырады.Олардың ішінде
- ескертусіз мүмкіншіліктерді көшіру немесе ақпаратты әдейі түрде
өзгертулер берілген мәліметтің жойылуына немесе бұзылуына әкеліп соқтырады.
- өзге адамдардың банкті, қаржылы және мемлекет құпиясын құрайтын
ақпаратпен танысуы.
Программаны қамтамасыз етудің қате жұмыс істеуі деректердің жойылуына
немесе бұзылуына мына себептер бойынша анықталады:
- компьтерлік вирустар жүйесін заласыздандыру.
Құрал-жабдықтардың технологиялық тоқтатылуы, әкеліп соқтырады:
- электр қорегінің өшуіне;
- дисктік жүйе мен мәліметтердің архивацияжүйесінің бас тартуы;
- серверлер, жұмыс станциясы, карта желісі және модульдердің
бұзылуына.
Персонал қараудың қателері.
Әрине, барлық айтылған себептерден басқа әмбебап шешім жоқ, дегенмен
көптеген мекемелерде техникалық және административтік шаралар шығарылып
қолданылады, мәліметтердің жойылуына немесе ескертусіз мүмкіншіліктерді
минимумға әкелуі рұқсат етіледі.
2. Мониторинг желісі
Құралдардың мониторинг желісі үшін оның жұмысы тар орында табылуын
2 негізгі класқа жіктеуге болады.
- Стратегиялық
- Тактлық
Стратегиялық құралдар кең спектрдағы параметрде барлық желінің
функциялауы және мәселелердің конфигуративті ЛЕЖ(локальді есептеуіш
жуйе) шешімдерінен тұрады.
Тактикалық құралдар-мониторинг және жөнделмейтін құралдар желісі және
кабель желісі шеттету деп қолданады.
Стратегиялық құралдарға жатады:
- желіні басқару жүйесі;
- кіргізілген диагностика жүйесі;
- таратылып берілген мониторинг жүйесі;
- операциялық жүйенің диагностика құралдары, үлкен машинада және
серверде функционалдайды, жұмысты қадағалауды желінің басқару
жүйесін іске асырады, мына фирмалар DEC, Hewlett-Packard, IBM және
AT&T шығарған.
Бұл жүйелер әсіресе жеке компьютерде базалайды, өзіне жұмыс
станцияларды бақылау жүйесін кабельді жүйе, біріктіру және басқа
құралдармен, дерекқор құрамына әр түрлі стандарттар үшін контрольді
параметрлер және де әр түрлі техникалық документациялар кіреді. Басқару
желі үшін ең жақсы шығарудың бірі болып администратор желісіне жұмыс
станцияға дейін барлық мүмкіншілігіне қол жеткізуге болатын пакет Intel
фирмасынан LanDesk Manager мониторинг құралдары прикладты программа
,аппараттың инвентаризациясы мен программаның құралдары және вирустардан
қорғауды қамтамасыз етеді. Бұл пакет қазіргі уақыттағы әртүрлі
информацияны пркладты программа және сервер, желідегі қолданушының
ішіндегі жұмысы туралы мәліметтерді қамтамасыз етеді.
Енгізілген жүйенің диагностикасы қарапайым басқару желісінің
компоненті,мост сияқты, репитор, және модем сияқты қалыптасты.
Сондай жүйеге мына пакеттер мысал бола алады.
Open-View Bridge Manager, Hewlett-Packard, Remote Bridge Management
softwar, DEC фирмасынан.
Өкінішке орай олардың үлкен бөлігі құрал-жабдықтары бір ғана
шығарушыға негізделіп, басқа фирмалардың құрал-жабдықтарына практикалық
сәйкес келмейді. Бөліп алынған мониторинг жүйесі әдейі құралдардан,
сегмент желісіне енгізілетін және трафикке комплексті ақпаратты алу үшін
қолданған. Сонымен қатар, жұмыс желісіндегі бұзушылықтар. Бұл құралдар,
әдетте, администратор жұмыс станцияда қосылуы, көбіне көп сегментті
желіде қолданылады.
Тактикалық тәсілде әр түрлі тестілеу құралы жатады.Сонымен қатар,
комплексті анализ жұмыс желіде құрал- жабдықтар үшін –анализатор
пратоколдары –желідегі мәліметтермен алмастыру, ақпаратты алу және бұл
категорияға құралдарды әдейі ПҚ(программаны қамтамасыз ету) жатқызылады.
Дәл осы мезетте желідегі жұмыстың құралы туралы нақты отчет алуға
мүмкіндік беріледі.
3. Компьютерді вирустардан қорғау
Соңғы кезде баспасөз бетінде ақпаратты және есептеуіш орталықта
компьютерлік вирустың шабуыл жасауы жиіайтылып жүр.Олардың кейбіреулері
мысалы: Микеланджело, ақпаратты жояды, басқа сол сияқты желінің паролінен
өтетін қасиеті бар, қайткенмен вирустын қаншама кіші болса да, ақшалай
қаржыны көп жұмсауға талап етеді.АҚШ корпус инженер-мамандарының болжамы
бойынша әскери есептеуіш желісіндегі (Сатаниский жук) вирусын табуы мен
жоюға сағатына 12000$ кеткен компьютер вирустардан қорғаудың көбіне
қолданушы антивирустік программаларды кейде аппараттық құрылғы қорғауы да
қолданады. ЛЕЖ-ні қорғауда антивирустық программалардың ең мықтысы Intel
фирмасынан LanDesk Virus Protec қолданады.NetWare жүктемелі модулін қолдану
арқылы жай полиморфтық және көрінбейтін вирустарды ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Құпия ақпаратты қорғаудың өткені мен бүгінгісі
Криптология
ҚР ақпараттық қауіпсiздiкті қамтамасыз ету
Стандартты хэштеу алгоритмдері
Ақпаратты қорғау амалдарымен және оның тәсілдері
Visual Basic ортасында құрылған бағдарламаны сериялық нөмер арқылы қорғау программасын құру
Ақпаратты қорғау
Ақпараттық жүйелердің қауіпсіздігі. Ақпаратты қорғау негіздері
Ақпаратты криптографиялық түрлендіру әдістері
Ақпараттық қауіпсіздік туралы
Пәндер