Құпия ақпаратты қорғау жүйелерінің құру мысалдары

Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .3

1. Ақпаратты қорғаудың қажеттілігі ... ... ... ... ... ... ... ... ... ... ... ... ..4
2. Мониторинг желісі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..4
3. Компьютерді вирустардан қорғау ... ... ... ... ... ... ... ... ... ... ... ... ... 5
4. Ақпарат мүмкіншілігін шектеу ... ... ... ... ... ... ... ... ... ... ... ... ... ... 6
5. Криптографиялық қорғау әдісі ... ... ... ... ... ... ... ... ... ... ... ... ... ... 7
6. Ақпаратты административті қорғаудың шаралары ... ... ... ... ...7
7. Құпия жүйелерге мысалдар ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..8

Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 9

Әдебиеттер тізімі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...9
Компьютер желісіндегі берілген мәліметтердің қауіпсіздігі бүгінгі таңда ақпаратты есептеуіш жүйелерінің ашық мәселелерінің бірі болып саналады. Бүгінгі күнде ақпарат қауіпсіздігінің 3 базасы есептелген, бұның жұмысының мақсаты:
- берілген мәліметтердің бүтіндігін тоқтату қауіпсіздігі, ақпараттың жойылуына әкеп соқтырады;
- ақпараттың құпиясын;
- қолданушыға авторизация ақпараттың мүмкіншілігін, мәселелерді қарастыра отырып, желідегі мәліміттерді қорғаумен байланысты тоқтатуларды және мәліметтерді ескертусіз мүмкіншілігі мәліметтердің өзгеруіне немесе жойылуына әкеліп соқтырады. Ол құрал-жабдықтардың тоқтатылуы (кабельді желі,дисктік жүйе, сервер, жұмыс станциялары және т.б.) болуы мүмкін, ақпараттың жойылуы, қолданушының дұрыс жұмыс істемеуі, желідегі бұзулар әр түрлі ақпараттың құру қажеттілігін тудырады. Шартты түрде оларды 3 түрге бөлуге болады:
- физикалық қорғаудың құралдары;
- программалық құралдар(антивирустық программалар);
- административті қорғау шаралары.
«Мир ПК», 1996 №6
«Компьютер-пресс», 1998 №4
«Компьютер-пресс», 1999 №5
        
        ҚАЗАҚСТАН РЕСПУБЛИКАСЫ БІЛІМ ЖӘНЕ ҒЫЛЫМ МИНИСТРЛІГІ
Қ.И.Сәтбаев атындағы қазақ ұлттық ... ... ... институты
«Есептеу техникасы» кафедрасы
РЕФЕРАТ
Тақырыбы:
Құпия ақпаратты қорғау жүйелерінің құру мысалдары
Тексерген:Онгенбаева
Орындаған:Бажаева Н.А
Мамандығы: 370340
Оқу
тобы: ОТЗ-03-2қ
Алматы 2005
Мазмұны
Кіріспе.....................................................................
............................................3
1. Ақпаратты қорғаудың
қажеттілігі..................................................4
2. Мониторинг
желісі...............................................................
...............4
3. Компьютерді вирустардан
қорғау....................................................5
4. Ақпарат мүмкіншілігін
шектеу........................................................6
5. ... ... ... административті қорғаудың шаралары...................7
7. Құпия жүйелерге
мысалдар.............................................................
.8
Қорытынды...................................................................
.....................................9
Әдебиеттер
тізімі......................................................................
.........................9
Кіріспе
Компьютер желісіндегі берілген мәліметтердің қауіпсіздігі бүгінгі
таңда ақпаратты есептеуіш жүйелерінің ашық мәселелерінің бірі болып
саналады. Бүгінгі күнде ... ... 3 ... ... ... ... берілген мәліметтердің бүтіндігін тоқтату қауіпсіздігі, ақпараттың
жойылуына әкеп ... ... ... қолданушыға авторизация ақпараттың мүмкіншілігін, мәселелерді
қарастыра отырып, желідегі мәліміттерді қорғаумен байланысты тоқтатуларды
және ... ... ... мәліметтердің өзгеруіне немесе
жойылуына әкеліп соқтырады. Ол құрал-жабдықтардың тоқтатылуы (кабельді
желі,дисктік жүйе, сервер, жұмыс станциялары және т.б.) болуы мүмкін,
ақпараттың жойылуы, қолданушының ... ... ... ... ... ... ақпараттың құру қажеттілігін тудырады. Шартты түрде оларды 3 түрге
бөлуге болады:
- ... ... ... ... құралдар(антивирустық программалар);
- административті қорғау шаралары.
1.Ақпаратты қорғаудың қажеттілігі
Көптеген ауқымды желі локальді жұмысқа бағалы ақпараттың жоғалуына
әкеліп соқтырады.Олардың ... ... ... ... ... ақпаратты әдейі түрде
өзгертулер берілген мәліметтің жойылуына немесе бұзылуына әкеліп соқтырады.
- өзге адамдардың ... ... және ... ... ... танысуы.
Программаны қамтамасыз етудің қате жұмыс істеуі деректердің жойылуына
немесе бұзылуына мына себептер ... ... ... вирустар жүйесін заласыздандыру.
Құрал-жабдықтардың технологиялық тоқтатылуы, әкеліп соқтырады:
- электр қорегінің ... ... жүйе мен ... ... бас ... ... жұмыс станциясы, карта желісі және модульдердің
бұзылуына.
Персонал қараудың қателері.
Әрине, барлық айтылған себептерден басқа әмбебап шешім жоқ, ... ... ... және ... ... ... ... жойылуына немесе ескертусіз мүмкіншіліктерді
минимумға әкелуі рұқсат етіледі.
2. Мониторинг желісі
Құралдардың мониторинг желісі үшін оның жұмысы «тар орында » табылуын
2 ... ... ... болады.
- Стратегиялық
- Тактлық
Стратегиялық құралдар кең спектрдағы параметрде барлық желінің
функциялауы және ... ... ... ... ... ... құралдар-мониторинг және жөнделмейтін құралдар желісі және
кабель желісі шеттету деп ... ... ... ... ... ... кіргізілген диагностика жүйесі;
- таратылып берілген мониторинг жүйесі;
- операциялық жүйенің диагностика құралдары, үлкен ... ... ... ... қадағалауды желінің басқару
жүйесін іске асырады, мына фирмалар DEC, Hewlett-Packard, IBM және
AT&T шығарған.
Бұл жүйелер әсіресе жеке компьютерде базалайды, өзіне ... ... ... ... ... ... және басқа
құралдармен, дерекқор құрамына әр түрлі стандарттар үшін контрольді
параметрлер және де әр ... ... ... кіреді. Басқару
желі үшін ең жақсы шығарудың бірі болып администратор желісіне жұмыс
станцияға дейін барлық ... қол ... ... ... ... LanDesk Manager ... ... прикладты программа
,аппараттың инвентаризациясы мен программаның құралдары және вирустардан
қорғауды ... ... Бұл ... қазіргі уақыттағы әртүрлі
информацияны пркладты программа және сервер, желідегі қолданушының
ішіндегі жұмысы ... ... ... ... жүйенің диагностикасы қарапайым басқару желісінің
компоненті,мост сияқты, репитор, және модем сияқты қалыптасты.
Сондай жүйеге мына ... ... бола ... Bridge Manager, ... Remote Bridge ... DEC ... орай олардың үлкен бөлігі құрал-жабдықтары бір ғана
шығарушыға негізделіп, басқа фирмалардың құрал-жабдықтарына практикалық
сәйкес келмейді. Бөліп алынған мониторинг жүйесі әдейі құралдардан,
сегмент желісіне ... және ... ... ... алу ... ... ... жұмыс желісіндегі бұзушылықтар. Бұл құралдар,
әдетте, администратор жұмыс ... ... ... көп ... ... тәсілде әр түрлі тестілеу құралы жатады.Сонымен қатар,
комплексті анализ жұмыс желіде құрал- жабдықтар үшін –анализатор
пратоколдары –желідегі ... ... ... алу және ... ... әдейі ПҚ(программаны қамтамасыз ету) жатқызылады.
Дәл осы мезетте желідегі жұмыстың құралы туралы нақты отчет алуға
мүмкіндік беріледі.
3. Компьютерді вирустардан ... ... ... бетінде ақпаратты және есептеуіш орталықта
компьютерлік вирустың шабуыл жасауы жиіайтылып жүр.Олардың кейбіреулері
мысалы: «Микеланджело», ақпаратты жояды, басқа сол сияқты желінің паролінен
өтетін ... бар, ... ... ... кіші ... да, ... көп жұмсауға талап етеді.АҚШ корпус инженер-мамандарының болжамы
бойынша әскери есептеуіш желісіндегі («Сатаниский жук») вирусын ... ... ... 12000$ ... компьютер вирустардан қорғаудың көбіне
қолданушы антивирустік программаларды кейде аппараттық құрылғы қорғауы да
қолданады. ЛЕЖ-ні қорғауда антивирустық программалардың ең ... ... LanDesk Virus Protec ... жүктемелі модулін қолдану
арқылы жай полиморфтық және көрінбейтін вирустарды тауып алуға мүмкіндік
береді.
LanDesk Virus Protec программасы вирусты тауып алған ... ... ... ... ... ... ... каталогқа
жіберуге және вирустың күрделілігін және оның қайдан таралғанын көрсетеді.
LanDesk Virus Protec модулінің ... ... ... ... ... ... ... шыққан вирустардан алады.Компьютерге вирустың
жұғу ықтималдығын азайту үшін дискісіз станциялар қолданылады.
4. Ақпарат мүмкіншілігін шектеу
Ақпарат мүмкіншілігін шектеудің ең көп ... ... ... ... Бірақ, ол әрқашанда орындала бермейді. Білікті хакерлер ол қорғауды
оңай бұза алады, олар парольдарды ауыстыру арқылы парольдардың барлық
комбинацияларын көріп бұза ... ... ... ... қолданушының
тегі немесе туған жылы қойылады.Бөлмеге немесе арнайы дербес компьютерге
ЛЕЖ-ке кірудің, қорғаудың ең ... ... ... ... қолдануы жатады. Магнитті сызығы бар пластикалық картаның
қолданылуы тиімсіз ... ... оны ... жасауға болады. Ең жоғарғы
сапалы қорғауды ұйымдастыру үшін пластикалық карталарға микросхема енгізу
болып табылады. Оны микропроцессорлық МП-картасы Smart-card деп
атайды.Олардың жоғарғы сапасы ... ... ... кустарлық әдіс
арқылы қолдан жаса алмайтыны анықталады. Сонымен бірге әр картаның
микросхемасына дербес код енгізіледі. Қолданушыға карточканы берген ... ... бір ... ... ... ... және ол тек ... МП-карточка кейбір түрлеріне рұқсатсыз кіру кезінде автоматты
түрде жабылып қалу орындалады. Бұл картоның қайтадан жұмысқа қабілеттігін
келтіру үшін оны арнайы ... ... ... қатар МП-
карточканың технологиясында деректерді шифрлау кезінде АҚШ-та 1976 жылдан
бастап қолданылып ... DEC ... ... МП- карточканың оқу
құрылғыларын бөлмеге құру алдында қоймай жұмыс станцияларда және серверлік
желіде орнатуға болады.
5.Криптографиялық қорғау әдісі
Мүмкіншілігі жоқ өзге адамдар ... ... жол ... ... әдісі кілт арқылы деректі шифрлау болып табылады. Алгоритмдық
шифрлаудың ең ... ... ... ... және
шифрлаудың ұзындығы.
Қазіргі кезде шифрлаудың ең жиі қолданылатыны:
DEC;
ГОСТ 28147-89- криптотұрағымен ерекшеленеді.
RSA- жүйенің ... ... және ... шешу ... ... қолданылуы, ал RSA шифрының кемшілігі оның шифрлау кезіндегі
жылдамдығы болып табылады, бірақ та ол өздік электрондық қолмен қамтамасыз
етеді. Ең көп тараған ... ... ... |DES ... 28147-89 |RSA ... ... |56 бит |256 бит |300-600 бит ... ... ... |50-7- ... |300-500 бит/c ... |1017 |1017 |1023 ... | | | ... ... және ... ... және |
| ... | ... ... ... ... ... сенімді ұйымдастыру және қауіпсіз жұмыс жасаудың тек қана
техникалық әдістерді қолдану жеткіліксіз. Ол үшін ... ... ... ... ... алдымен желінің қарапайым қорғауда
және дер кезінде жойылған деректі қайтадан қалпына ... ... ... ... ... ... орындау талап етеді. Бағалы ақпараттық
қорғауды ұйымдастыру шаралары:
біріншіден, ақпараттық қорғауды ұйымдастырушыларды өздерінің жұмысына
сәйкес нақтылап ... ... ... ... ... ... өзге ... және өзге бөлмнің
қызметкерлеріне, ақпаратқа шектеу қою. Жұмыс бітіре ... ... ... ... ... міндетті түрде бөлмені баспалау
қажет.
7.Құпия жүйелерге мысалдар
a |b |c |d |e |f |g |h |i |j |k |l |m |n |o |p |q |r |s |t |u |v |w |x ... | |1 |2 |3 |4 |5 |6 |7 |8 |9 |10 |11 |12 |13 |14 |15 |16 |17 |18 |19 ... |22 |23 |24 |25 |26 | ... ... ... ... ... мәтіннің әріптеріне кілттін өлшеміне сәйкес алфавит ... ... ... 26 ... ... анықталады.
Мысалы:
M=karavan
K=comet
E=hnedbba
3.Бернам шифры
E=│Ki+Mi│mod 26 –формуласы арқылы анықталады.Егер кілт мәтіннен қысқа
болса, онда жетіспеген әріптерді мәтінменен толтырамыз.
Мысалы:
M=karavan
K=waskara
E=hbklwso
4.Виженер шифры
E=│Ki+Mi│mod 26 –формуласы ... ... кілт ... ... онда ... әріптерді кілтті қайтадан жазып толтырамыз.
Мысалы:
M=karavan
K=cometco
E=npefpdc
5.Транспозиция шифры
Берілген ... ... ... ... ... ... тіземіз.
Мысалы:
D=4
K=2431
M=kara|van |
E=aark|a nv|
Қорытынды
Автоматты технологияда компьютерді қолдану басқару құрылғыларға
көптеген мәселелердің шығуы туындайды. Компьютерлер, көбінесе, бір ... ... ... ... ... Сондықтан да,
адамдар ақпараттың қорғауына қауіптенеді. Осының бәрі компьютердің
адамдардың заңсыз түрде ақпарат алулар көбееді де, содан экономикалық
дағдарысқа ұшырайды. Сол себепті, ... ... ... ... ... ... ... шығармаумыз керек. Ақпаратты қорғау жауапкершілігі
төменгі лауазымды басшылардың қолында болды. Бірақ та, осы қорғауды реттеу
және ұйымдастырушы жоғарғы ... ... ... ... ... ... қарапайым бұрынғыдай дайындалған
технологиялық мамандар ғана емес, сонымен қатар қарапайым қызметкерлер
орындай алатындықтан олар сол қорғаған ақпараттың қаншалықты қымбат екенін
естен шығармауы тиіс.
Желіде ... ... және ... ... ... істеуі қамтамасыз
ету 100%-ке еш уақытта мүмкіндік бермейді.Алайда, комплексті құрып
ойластырылған қорғаудың концепциясын құрып, сол ... ... ... қымбатты ақпараттың жоюлуының ықтималдығын минимумге келтіре
аламыз.
Әдебиеттер тізімі
«Мир ПК», 1996 ... 1998 ... 1999 №5

Пән: Информатика
Жұмыс түрі: Реферат
Көлемі: 6 бет
Бұл жұмыстың бағасы: 300 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
Адам құқықтарының жалпыға ортақ декларациясы7 бет
Алгоритмдер теориясы және берілгендер құрылымы27 бет
Бекітілген үтірлі сандарды қосымша кодада қосу9 бет
Билікті бөлу қағидасын жүзеге асыру12 бет
С++ Массивтер18 бет
Қайталану командалары20 бет
Қонақ үй жұмысы22 бет
«Ерекше қорғалатын табиғи аймақтардың құқықтық режимі»19 бет
Іргелі елге – ізгі заңнама5 бет
Альфа кенорны бойынша ұңғыманның түп аймағына әсер ету әдістерін талдау ( ҚСЖ )67 бет


Исходниктер
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь