Желілерде компьютерлік ақпараттарды қорғау мәселелері
КІРІСПЕ
1 ЖЕЛІЛЕРДЕ КОМПЬЮТЕРЛІК АҚПАРАТТАРДЫ ҚОРҒАУ МӘСЕЛЕЛЕРІ ... ... ... ... ...
1.1 Желілерде компьютерлік ақпараттарды қорғау мәселелері . жалпы ережелер ... ... ... ... ..
1.2 Ақпараттардың қаіпсіздік қатерінің сипаттамасы ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
1.3 Ақпараттарға санкцияланбаған мүмкіндік ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
1.4 Желі ресурстары мен бағдарламалық қамтамасыздыққа СМ жолдары ... ... ... ... ... ... ... ...
1.4.1 Мәліметтер мен бағдарламаларды ашу және модификациялау ... ... ... ... ... ... ... ... ... ... .
1.4.2 Трафикті ашу, модификациялау және өзгерту ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .
1.4.3 Ақпараттар пакеттеріне ауысудан желіні қорғау мәселелері ... ... ... ... ... ... ... ... ... ... ... .
1.4.4 Зиянкесті бағдарламалық қамтамасыздық ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
2 КОМПЬЮТЕРЛІК ЖЕЛІЛЕРДЕ АҚПАРАТТАРДЫҢ ҚАУІПСІЗДІГІН ҚАМТАМАСЫЗ ЕТУДІҢ НЕГІЗГІ ЖОЛДАРЫ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
2.1 Ақпараттарды қорғау концепциялары ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .
2.2 Ақпараттарды қорғаудың стратегиясы және архитектурасы ... ... ... ... ... ... ... ... ... ... ... ...
2.3 Ақпараттарың қауіпсіздік саясаты ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
2.4 Ақпараттардың қауіпсіздігін қамтамасыз ету ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .
2.5 Желілердің қорғалу деңгейін анықтау ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .
2.6 Компьютерлдік желілерге шабуылдарды анықтау жүйелері ... ... ... ... ... ... ... ... ... ... ... ...
2.7 Желілік шабуылдарды табу бағдарламалары ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .
ГЛОССАРИЙ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
ҚОРЫТЫНДЫ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .
БИБЛИОГРАФИЯЛЫҚ ТІЗІМ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
ПАЙДАЛАНЫЛҒАН ҚЫСҚАРТУЛАР ТІЗІМІ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
1 ЖЕЛІЛЕРДЕ КОМПЬЮТЕРЛІК АҚПАРАТТАРДЫ ҚОРҒАУ МӘСЕЛЕЛЕРІ ... ... ... ... ...
1.1 Желілерде компьютерлік ақпараттарды қорғау мәселелері . жалпы ережелер ... ... ... ... ..
1.2 Ақпараттардың қаіпсіздік қатерінің сипаттамасы ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
1.3 Ақпараттарға санкцияланбаған мүмкіндік ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
1.4 Желі ресурстары мен бағдарламалық қамтамасыздыққа СМ жолдары ... ... ... ... ... ... ... ...
1.4.1 Мәліметтер мен бағдарламаларды ашу және модификациялау ... ... ... ... ... ... ... ... ... ... .
1.4.2 Трафикті ашу, модификациялау және өзгерту ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .
1.4.3 Ақпараттар пакеттеріне ауысудан желіні қорғау мәселелері ... ... ... ... ... ... ... ... ... ... ... .
1.4.4 Зиянкесті бағдарламалық қамтамасыздық ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
2 КОМПЬЮТЕРЛІК ЖЕЛІЛЕРДЕ АҚПАРАТТАРДЫҢ ҚАУІПСІЗДІГІН ҚАМТАМАСЫЗ ЕТУДІҢ НЕГІЗГІ ЖОЛДАРЫ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
2.1 Ақпараттарды қорғау концепциялары ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .
2.2 Ақпараттарды қорғаудың стратегиясы және архитектурасы ... ... ... ... ... ... ... ... ... ... ... ...
2.3 Ақпараттарың қауіпсіздік саясаты ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
2.4 Ақпараттардың қауіпсіздігін қамтамасыз ету ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .
2.5 Желілердің қорғалу деңгейін анықтау ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .
2.6 Компьютерлдік желілерге шабуылдарды анықтау жүйелері ... ... ... ... ... ... ... ... ... ... ... ...
2.7 Желілік шабуылдарды табу бағдарламалары ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .
ГЛОССАРИЙ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
ҚОРЫТЫНДЫ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .
БИБЛИОГРАФИЯЛЫҚ ТІЗІМ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
ПАЙДАЛАНЫЛҒАН ҚЫСҚАРТУЛАР ТІЗІМІ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
Республиканың “Қазақстан-2030” Мемлекеттік даму бағдарламасы ғылыми-техникалық өрлеудің жылдамдату және экономиканы дамудың нарықтық жолына ауыстыру негізінде өндіріс интенсификациясымен тікелей байланысты еліміздің әлеуметтік-экономикалық дамуын жылдамдату міндеттерін сәтті шешуді көздейді. Бұл мәселені нәтижелі шешудегі негізгі тірек Жан-жақты жлілік автоматтандырылған ақпарат жүйелерін пайдалану есебінен Қазақстан Республикасының тұтас қоғамын ақпараттандыру және компьютерлендіруге бағытталған.
Желілік автоматтандырылған ақпарат жүйелерінің (ААЖ) қызметін қамтамасыз етуші негізгі құрамды бөлігі ақпараттық қауіпсіздік жүйесі болып табылады.
Біздің қоғамымыздың қазіргі даму кезеңінде адамзат өрлеуінің көптеген дәстүрлік ресурстары өзінің бастапқы мәнін бірте-бірте жойып келеді. Оларды алмастыруға жойылушы емес, уақыт оза өсуші ақпарат деп аталатын жаңа ресурс келеді. Ақпарат бүгінгі таңда әлемдік қоғамның ғылыми-техникалық және әлеуметтік-экономикалық дамуының басты ресурсы болып келеді. Халық шаруашылығына сапалы ақпарат неғұрлым көп және жылдам енгізілген сайын халықтың өмірлік дәрежесі, елдің экономикалық, қорғаныс және саяси әлеуеті соғұрлым жоғары.
Қазіргі таңда ақпараттық-есептеу кешендерінің жақсы бапталған таралған желісі қоғамдық өмірде, өз заманында ерекше орын алған электрофикация, телефонизация, радио және теледидар сияқты орында болуға қабілетті. Мұның айқын мысалы Internet жаһандық желісінің дамуы болып табылады. Қоғамдық формацияның дамуында – ақпараттық қоғамда жаңа айналым туралы айту қабылданған.
Ақпараттық технологиялар дамуының табиғи барысы ақпараттық жүйелерді құру кезінде ашықтықтан қорғанушылыққа алмасуы болып табылады. Бүгінгі таңда ақпараттық жүйелерді құру үшін пайдаланылатын бағдарламалық өнімдердің көпшілігі құрылған қорғаныс құралдарына ие. Бұл тек ОЖ ғана емес, сонымен қатар МББЖ және басқа қосымшаларға да байланысты. Мысалы бірыңғай ашық желілік кеңістікті жүзеге асыру үшін бастапқыда құрылған IP v4.0, хаттамасын ауыстыруға ақпараттық қамтамасыз етудің дамыған ммүкіндіктері бар IPSec хаттамасының нұсқасы ұсынылады. Демек, қазіргі ақпараттық және желілік технологияларда қорғау механизмдері рөлінің жалпы күшею тенденциясы бақыланады.
Желілік автоматтандырылған ақпарат жүйелерінің (ААЖ) қызметін қамтамасыз етуші негізгі құрамды бөлігі ақпараттық қауіпсіздік жүйесі болып табылады.
Біздің қоғамымыздың қазіргі даму кезеңінде адамзат өрлеуінің көптеген дәстүрлік ресурстары өзінің бастапқы мәнін бірте-бірте жойып келеді. Оларды алмастыруға жойылушы емес, уақыт оза өсуші ақпарат деп аталатын жаңа ресурс келеді. Ақпарат бүгінгі таңда әлемдік қоғамның ғылыми-техникалық және әлеуметтік-экономикалық дамуының басты ресурсы болып келеді. Халық шаруашылығына сапалы ақпарат неғұрлым көп және жылдам енгізілген сайын халықтың өмірлік дәрежесі, елдің экономикалық, қорғаныс және саяси әлеуеті соғұрлым жоғары.
Қазіргі таңда ақпараттық-есептеу кешендерінің жақсы бапталған таралған желісі қоғамдық өмірде, өз заманында ерекше орын алған электрофикация, телефонизация, радио және теледидар сияқты орында болуға қабілетті. Мұның айқын мысалы Internet жаһандық желісінің дамуы болып табылады. Қоғамдық формацияның дамуында – ақпараттық қоғамда жаңа айналым туралы айту қабылданған.
Ақпараттық технологиялар дамуының табиғи барысы ақпараттық жүйелерді құру кезінде ашықтықтан қорғанушылыққа алмасуы болып табылады. Бүгінгі таңда ақпараттық жүйелерді құру үшін пайдаланылатын бағдарламалық өнімдердің көпшілігі құрылған қорғаныс құралдарына ие. Бұл тек ОЖ ғана емес, сонымен қатар МББЖ және басқа қосымшаларға да байланысты. Мысалы бірыңғай ашық желілік кеңістікті жүзеге асыру үшін бастапқыда құрылған IP v4.0, хаттамасын ауыстыруға ақпараттық қамтамасыз етудің дамыған ммүкіндіктері бар IPSec хаттамасының нұсқасы ұсынылады. Демек, қазіргі ақпараттық және желілік технологияларда қорғау механизмдері рөлінің жалпы күшею тенденциясы бақыланады.
1. Ресей Мемлекеттік техкомиссиясы. Жетекші құжат. Есептеу техникасының құралдары. Ақпараттарды санкцияланбаған мүмкіндіктен қорғау. Ақпараттарды санкцияланбаған мүмкіндіктен қорғау көрсеткіштері. – Мәскеу, 1992.
2. Ресей Мемлекеттік техкомиссиясы. Жетекші құжат. Автоматтандырылған жүйелер. Ақпараттарды санкцияланбаған мүмкіндіктен қорғау. Автоматтандырылған жүйелерді топтастыру және ақпараттарға қорғауға қойылатын талаптар. – Мәскеу, 1992.
3. Ресей Мемлекеттік техкомиссиясы. Жетекші құжат. Есептеу техникасы құралдарын және автоматтандырылған жүйелерді ақпараттарға санкцияланбаған мүмкіндіктен қорғау концепциясы. – М.: Әскери басылым., 1992.
4. Белкин П.Ю., Михальский О.О., Першаков А.С., Правиков Д.И., Проскурин В.Г., Фоменков Г.В., Щербаков А.Ю. Ақапарттаық қауіпсіздікті қамтамасыз етудің бағдарламалық-аппараттық құралдары. Бағдарламалар мен мәліметтерді қорғау. - М.: "Радио және байланыс", 2000.
5. Гайкович В., Першин А. Электронды банк жүйелерінің қауіпсіздігі. М.: Бірыңғай Еуропа, 1994.
6. Гайкович В.Ю., Ершов Д.В. Ақпараттық технологиялардың қауіпсіздік негіздері. Оқу құралы. — М.: МИФИ, 1995.
7. Герасименко В.А. Мәліметтерді өңдеудің атвоматтандырылған жүйелерінде ақпараттарды қорғау. — М.: Энергоатомиздат, 1994, 1 және 2 кіт.
8. Герасименко В.А., Малюк А.А. Ақпараттарды қорғау негіздері. — М.: МИФИ, 1997.
9. Герасименко В.А., Размахнин М.К., Родионов В.В. Ақпараттарды қорғаудың техникалық құралдары// Шетел. Радиоэлектроника. 1989. №12.
10. Грушо А.А., Тимонина Е.Е. Ақпараттарды қорғаудың теориялық негіздері. — М.: "Яхтсмен" Агенттігінің басылымы, 1996.
11. Емелин И.В., Эльгиян Р.В. Ақпараттық және есептеу жүйелерінде көпдеңгейлі қорғауды қамтамасыз ету. — М.: ВНИИМИ, 1979.
12. Зегжда Д.П. Ақпараттық қауіпсіздікті қамтамасыз ету теориясы мен тәжірибесі. — М.: "Яхтсмен" Агенттігінің басылымы, 1996.
13. Зегжда Д.П., Ивашко A.M. Қорғалған ақпараттық жүйені қалай құру керек. — СПб.: НПО "Әлем және жанұя". 1997.
14. Крылов В.В. Ақпараттық компьютерлік қылмыстар. — М.: Инфра М-Норма, 1997.
15. Кукушкин В.Д., Минаев В.А. Компьютерлік қылмыстар және ақпараттық қауіпсіздік. — М.: Жаңа Заңгер, 1998.
16. Ларс Кландер Hacker proof: Компьютер қауіпсіздігі бойынша толық жетекшілік. — Минск: Попурри басылымы, 2002.
17. Ломакин П., Шрейн Д. Антихакинг. — М.: Майор Издатель Осипенко А.И., 2002.
18. Люцарев B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Windows NT негізінде компьютер желілерінің қауіпсіздігі. — М.: Орыс редакциясы . — 1998.
19. Мафтик С. ЭЕМ желілерін қорғау механизмдері. Ағылшын тілінен аударлыған. — М.: Әлем, 1993.
20. Мельников В. Компьютер жүйелерінде ақпарттарды қорғау — М.: Қаржы және статистика; Электроинформ, 1997.
21. Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Ақпараттық қауіпсіздік. Автоматтандырылған жүйелерде ақпараттарды қорғау. Негізгі концепциялар: Оқу құралы. — М.: МИФИ, 1995.
22. Олифер В.Г., Олифер Н.А. Желілік операциялық жүйелер — СПб: Питер, 2005. — 544 б.
23. Олифер В. Г., Олифер Н. А. Компьютер желілері. Қағидалар, технологиялар, хаттамалар: ЖОО арналған оқулық. 3-ші басылым. — СПб.: Питер, 2006. — 958 б.
24. Петров В.А., Пискарев А.С., Шеин А.В. Ақпараттық қауіпсіздік. Автоматтандырылған жүйелерде ақпараттарды санкцияланбаған мүмкіндіктерден қорғау: Оқу құралы. М.: МИФИ, 1995.
25. Проскурин В.Г., Крутов С.В., Мацкевич И.В. Ақпараттық қауіпсіздікті қамтамасыз етудің бағдарламалық-аппараттық құралдары. Операциялық жүйелерді қорғау. — М.: "Радио және байланыс", 2000.
26. Расторгуев С.П. Компьютерлерде және желілерде ақпараттарды қорғаудың бағдарламалық әдістері. — М.: "Яхтсмен" агенттігінің басылымы, 1993.
27. Скембрей Дж., Мак-Клар С. Хакерлер құпиялары. Windows 2000 қауіпсіздігі – дайын шешімдер. — М.: "Вильямс" баспа үйі, 2002. – 464 б.
28. Соколов А. , Степанюк О. Компьютерлік ланкестіктен қорғау. — СПб.: "БХВ Петербург Арлит" баспа үйі, 2005.
29. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. және басқалар. Жеке ЭЕМ ақпараттарды қорғау. — М.: Радио және байланыс, ВЕСТА, 1992.
30. Таненбаум Э. Компьютер желілері. 4-ші басылым. — СПб.: Питер, 2003. — 992 б.
31. Электротехника және радиоэлектроника бойынша инженерлер институтының еңбектері. «Ақпарттарды қорғау» кіші тақырыптық шығарылымы/ Ағылшын тілінен аударлыған. 1988. т.76. №5. М.: Әлем, 1988.
32. Хелд Г. Мәліметтерді беру технологиясы. — СПб.: Питер, 2003. — 720 б.
33. Хогланд Г., Мак-Гроу Г. Бағдарламалық қамтамасыздықты бұзу: талдау және пайдалану. — М.: "Вильямс" баспа үйі, 2005. — 400 б.
34. Хофман Л.Дж. Ақпараттарды қорғаудың қазіргі әдістері. — М.: Кеңес радиосы, 1980.
35. Шурухов Н.Г. Компьютерлік ақпараттарға заңсыз мүмкіндіктерді тергеу. — М.: "Щит-М", 1999.
36. Щеглов А.Ю. Компьютерлік ақпараттарды санкцияланбаған мүмкіндіктен қорғау. – СПб: Ғылым және Техника, 2004.
2. Ресей Мемлекеттік техкомиссиясы. Жетекші құжат. Автоматтандырылған жүйелер. Ақпараттарды санкцияланбаған мүмкіндіктен қорғау. Автоматтандырылған жүйелерді топтастыру және ақпараттарға қорғауға қойылатын талаптар. – Мәскеу, 1992.
3. Ресей Мемлекеттік техкомиссиясы. Жетекші құжат. Есептеу техникасы құралдарын және автоматтандырылған жүйелерді ақпараттарға санкцияланбаған мүмкіндіктен қорғау концепциясы. – М.: Әскери басылым., 1992.
4. Белкин П.Ю., Михальский О.О., Першаков А.С., Правиков Д.И., Проскурин В.Г., Фоменков Г.В., Щербаков А.Ю. Ақапарттаық қауіпсіздікті қамтамасыз етудің бағдарламалық-аппараттық құралдары. Бағдарламалар мен мәліметтерді қорғау. - М.: "Радио және байланыс", 2000.
5. Гайкович В., Першин А. Электронды банк жүйелерінің қауіпсіздігі. М.: Бірыңғай Еуропа, 1994.
6. Гайкович В.Ю., Ершов Д.В. Ақпараттық технологиялардың қауіпсіздік негіздері. Оқу құралы. — М.: МИФИ, 1995.
7. Герасименко В.А. Мәліметтерді өңдеудің атвоматтандырылған жүйелерінде ақпараттарды қорғау. — М.: Энергоатомиздат, 1994, 1 және 2 кіт.
8. Герасименко В.А., Малюк А.А. Ақпараттарды қорғау негіздері. — М.: МИФИ, 1997.
9. Герасименко В.А., Размахнин М.К., Родионов В.В. Ақпараттарды қорғаудың техникалық құралдары// Шетел. Радиоэлектроника. 1989. №12.
10. Грушо А.А., Тимонина Е.Е. Ақпараттарды қорғаудың теориялық негіздері. — М.: "Яхтсмен" Агенттігінің басылымы, 1996.
11. Емелин И.В., Эльгиян Р.В. Ақпараттық және есептеу жүйелерінде көпдеңгейлі қорғауды қамтамасыз ету. — М.: ВНИИМИ, 1979.
12. Зегжда Д.П. Ақпараттық қауіпсіздікті қамтамасыз ету теориясы мен тәжірибесі. — М.: "Яхтсмен" Агенттігінің басылымы, 1996.
13. Зегжда Д.П., Ивашко A.M. Қорғалған ақпараттық жүйені қалай құру керек. — СПб.: НПО "Әлем және жанұя". 1997.
14. Крылов В.В. Ақпараттық компьютерлік қылмыстар. — М.: Инфра М-Норма, 1997.
15. Кукушкин В.Д., Минаев В.А. Компьютерлік қылмыстар және ақпараттық қауіпсіздік. — М.: Жаңа Заңгер, 1998.
16. Ларс Кландер Hacker proof: Компьютер қауіпсіздігі бойынша толық жетекшілік. — Минск: Попурри басылымы, 2002.
17. Ломакин П., Шрейн Д. Антихакинг. — М.: Майор Издатель Осипенко А.И., 2002.
18. Люцарев B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Windows NT негізінде компьютер желілерінің қауіпсіздігі. — М.: Орыс редакциясы . — 1998.
19. Мафтик С. ЭЕМ желілерін қорғау механизмдері. Ағылшын тілінен аударлыған. — М.: Әлем, 1993.
20. Мельников В. Компьютер жүйелерінде ақпарттарды қорғау — М.: Қаржы және статистика; Электроинформ, 1997.
21. Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Ақпараттық қауіпсіздік. Автоматтандырылған жүйелерде ақпараттарды қорғау. Негізгі концепциялар: Оқу құралы. — М.: МИФИ, 1995.
22. Олифер В.Г., Олифер Н.А. Желілік операциялық жүйелер — СПб: Питер, 2005. — 544 б.
23. Олифер В. Г., Олифер Н. А. Компьютер желілері. Қағидалар, технологиялар, хаттамалар: ЖОО арналған оқулық. 3-ші басылым. — СПб.: Питер, 2006. — 958 б.
24. Петров В.А., Пискарев А.С., Шеин А.В. Ақпараттық қауіпсіздік. Автоматтандырылған жүйелерде ақпараттарды санкцияланбаған мүмкіндіктерден қорғау: Оқу құралы. М.: МИФИ, 1995.
25. Проскурин В.Г., Крутов С.В., Мацкевич И.В. Ақпараттық қауіпсіздікті қамтамасыз етудің бағдарламалық-аппараттық құралдары. Операциялық жүйелерді қорғау. — М.: "Радио және байланыс", 2000.
26. Расторгуев С.П. Компьютерлерде және желілерде ақпараттарды қорғаудың бағдарламалық әдістері. — М.: "Яхтсмен" агенттігінің басылымы, 1993.
27. Скембрей Дж., Мак-Клар С. Хакерлер құпиялары. Windows 2000 қауіпсіздігі – дайын шешімдер. — М.: "Вильямс" баспа үйі, 2002. – 464 б.
28. Соколов А. , Степанюк О. Компьютерлік ланкестіктен қорғау. — СПб.: "БХВ Петербург Арлит" баспа үйі, 2005.
29. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. және басқалар. Жеке ЭЕМ ақпараттарды қорғау. — М.: Радио және байланыс, ВЕСТА, 1992.
30. Таненбаум Э. Компьютер желілері. 4-ші басылым. — СПб.: Питер, 2003. — 992 б.
31. Электротехника және радиоэлектроника бойынша инженерлер институтының еңбектері. «Ақпарттарды қорғау» кіші тақырыптық шығарылымы/ Ағылшын тілінен аударлыған. 1988. т.76. №5. М.: Әлем, 1988.
32. Хелд Г. Мәліметтерді беру технологиясы. — СПб.: Питер, 2003. — 720 б.
33. Хогланд Г., Мак-Гроу Г. Бағдарламалық қамтамасыздықты бұзу: талдау және пайдалану. — М.: "Вильямс" баспа үйі, 2005. — 400 б.
34. Хофман Л.Дж. Ақпараттарды қорғаудың қазіргі әдістері. — М.: Кеңес радиосы, 1980.
35. Шурухов Н.Г. Компьютерлік ақпараттарға заңсыз мүмкіндіктерді тергеу. — М.: "Щит-М", 1999.
36. Щеглов А.Ю. Компьютерлік ақпараттарды санкцияланбаған мүмкіндіктен қорғау. – СПб: Ғылым және Техника, 2004.
Пән: Информатика, Программалау, Мәліметтер қоры
Жұмыс түрі: Дипломдық жұмыс
Тегін: Антиплагиат
Көлемі: 95 бет
Таңдаулыға:
Жұмыс түрі: Дипломдық жұмыс
Тегін: Антиплагиат
Көлемі: 95 бет
Таңдаулыға:
МАЗМҰНЫ
КІРІСПЕ
1 ЖЕЛІЛЕРДЕ КОМПЬЮТЕРЛІК АҚПАРАТТАРДЫ ҚОРҒАУ МӘСЕЛЕЛЕРІ ... ... ... ... ...
1.1 Желілерде компьютерлік ақпараттарды қорғау мәселелері – жалпы
ережелер ... ... ... ... ..
1.2 Ақпараттардың қаіпсіздік қатерінің
сипаттамасы ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
.
1.3 Ақпараттарға санкцияланбаған
мүмкіндік ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
... ... ...
1.4 Желі ресурстары мен бағдарламалық қамтамасыздыққа СМ
жолдары ... ... ... ... ... ... ... ...
1.4.1 Мәліметтер мен бағдарламаларды ашу және
модификациялау ... ... ... ... ... . ... ... ... ... ...
1.4.2 Трафикті ашу, модификациялау және
өзгерту ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
1.4.3 Ақпараттар пакеттеріне ауысудан желіні қорғау
мәселелері ... ... ... ... ... ... . ... ... ... ... ...
1.4.4 Зиянкесті бағдарламалық
қамтамасыздық ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
... ... ...
2 КОМПЬЮТЕРЛІК ЖЕЛІЛЕРДЕ АҚПАРАТТАРДЫҢ ҚАУІПСІЗДІГІН ҚАМТАМАСЫЗ ЕТУДІҢ
НЕГІЗГІ
ЖОЛДАРЫ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... .
2.1 Ақпараттарды қорғау
концепциялары ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ..
2.2 Ақпараттарды қорғаудың стратегиясы және
архитектурасы ... ... ... ... ... .. ... ... ... ... ... ... ..
2.3 Ақпараттарың қауіпсіздік
саясаты ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ..
2.4 Ақпараттардың қауіпсіздігін қамтамасыз
ету ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
2.5 Желілердің қорғалу деңгейін
анықтау ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ...
2.6 Компьютерлдік желілерге шабуылдарды анықтау
жүйелері ... ... ... ... ... ... ... ... ... ... ... ... .
2.7 Желілік шабуылдарды табу
бағдарламалары ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ..
... ... ...
ГЛОССАРИЙ ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .
ҚОРЫТЫНДЫ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
БИБЛИОГРАФИЯЛЫҚ
ТІЗІМ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
... ... ... ... ... ... ... ...
ПАЙДАЛАНЫЛҒАН ҚЫСҚАРТУЛАР
ТІЗІМІ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
... .
Кіріспе
Республиканың “Қазақстан-2030” Мемлекеттік даму бағдарламасы ғылыми-
техникалық өрлеудің жылдамдату және экономиканы дамудың нарықтық жолына
ауыстыру негізінде өндіріс интенсификациясымен тікелей байланысты еліміздің
әлеуметтік-экономикалық дамуын жылдамдату міндеттерін сәтті шешуді
көздейді. Бұл мәселені нәтижелі шешудегі негізгі тірек Жан-жақты жлілік
автоматтандырылған ақпарат жүйелерін пайдалану есебінен Қазақстан
Республикасының тұтас қоғамын ақпараттандыру және компьютерлендіруге
бағытталған.
Желілік автоматтандырылған ақпарат жүйелерінің (ААЖ) қызметін
қамтамасыз етуші негізгі құрамды бөлігі ақпараттық қауіпсіздік жүйесі болып
табылады.
Біздің қоғамымыздың қазіргі даму кезеңінде адамзат өрлеуінің көптеген
дәстүрлік ресурстары өзінің бастапқы мәнін бірте-бірте жойып келеді. Оларды
алмастыруға жойылушы емес, уақыт оза өсуші ақпарат деп аталатын жаңа ресурс
келеді. Ақпарат бүгінгі таңда әлемдік қоғамның ғылыми-техникалық және
әлеуметтік-экономикалық дамуының басты ресурсы болып келеді. Халық
шаруашылығына сапалы ақпарат неғұрлым көп және жылдам енгізілген сайын
халықтың өмірлік дәрежесі, елдің экономикалық, қорғаныс және саяси әлеуеті
соғұрлым жоғары.
Қазіргі таңда ақпараттық-есептеу кешендерінің жақсы бапталған таралған
желісі қоғамдық өмірде, өз заманында ерекше орын алған электрофикация,
телефонизация, радио және теледидар сияқты орында болуға қабілетті. Мұның
айқын мысалы Internet жаһандық желісінің дамуы болып табылады. Қоғамдық
формацияның дамуында – ақпараттық қоғамда жаңа айналым туралы айту
қабылданған.
Ақпараттық технологиялар дамуының табиғи барысы ақпараттық жүйелерді
құру кезінде ашықтықтан қорғанушылыққа алмасуы болып табылады. Бүгінгі
таңда ақпараттық жүйелерді құру үшін пайдаланылатын бағдарламалық
өнімдердің көпшілігі құрылған қорғаныс құралдарына ие. Бұл тек ОЖ ғана
емес, сонымен қатар МББЖ және басқа қосымшаларға да байланысты. Мысалы
бірыңғай ашық желілік кеңістікті жүзеге асыру үшін бастапқыда құрылған IP
v4.0, хаттамасын ауыстыруға ақпараттық қамтамасыз етудің дамыған
ммүкіндіктері бар IPSec хаттамасының нұсқасы ұсынылады. Демек, қазіргі
ақпараттық және желілік технологияларда қорғау механизмдері рөлінің жалпы
күшею тенденциясы бақыланады.
Бұл тенденцияны MS Windows ОЖ дамуында көрнекі безендіріледі. Қорғау
механизмдерін құрылған ОЖ дамуын Windows 3.1 (онда қорғау механизмдерін
жоқ деуге болады), Windows NT (қорғау механизмдері ОЖ ядросына
интегралданған) және Windows 2000 (Kerberos, IР-тунелдеу және т.б. сияқты
қорғаудың сыртқы технологияларының интеграциясын қабылдайды) анық байқауға
болады. Басқа да ОЖ туралы да осыны айтуға болады. Мысалы FreeBSD ОЖ жаңа
нұсқалардың әрқайсысында қорғаудың жаңа механизмдері пайда болады
(firewall, nat). Қорғау құралдарының осылайша дамуы қолданбалы
бағдарламалық қамтамасыздыққа (БЖ) да байланысты. МББЖ-де (Oracle) қорғау
механизмдерінің дамуы Трафиктің шифрлануынан, авторизацияның қиындауынан,
кестелер және т.б. элементтеріне мүмкіндік шектеуін толықтырудан байқалады.
Кез келген кәсіпкерлік қызмет әртүрлі ақпарттық ағымдардың алынуымен,
жиналуымен, сақталуымен, өңделуімен және пайдаланылуымен тығыз байланысты.
Қазіргі әлем бүтіндігі қоғам ретінде негізінде үдемелі ақпараттық алмасу
есебінен қамтамасыз етіледі. Қомақты ақпараттық ағымдарды тіпті қысқа
мерзімге тоқтату мемлекетаралық экономикалық қатынастардың ажырауына
қарағанда анағұрлым дағдарысқа әкеп соқтырады. Сондықтан жаңа нарықтық-
бәсекелестік жағдайда парасатты меншік ретінде коммерциялық (кәсіпкерлік)
ақпараттардың ғана емес, сонымен қатар жеке және заңды тұлғалардың, олардың
иелігі мен жеке қауіпсіздігін сақтауды қамтамасыз етуге байланысты
мәселелер реті де туындайды.
Қаскүнемнің ақпарат алуы оған бәсекелестердің мүмкіндіктерін
әлсіретіп, нақты кіріс түсіреді. Бұдан шығатын қаскүнемнің басты мақсаты -
өзінің ақпараттық қажеттіліктерін қанағаттандыру мақсатында құпия
қызығушылық объектісінің (фирмалар, өнімдер, жобалар, мәзірлер,
технологиялар және т.б.) құрамы, жағдайы және қызметі туралы ақпарат алу.
Бәлкім, пайдакүнемдік мақсатта құпия қызығушылық объектілерінде айналатын
ақпараттар құрамына нақты өзгерістер енгізуі. Мұндай әрекет нақты қызмет
салалары, есеп мәліметтері, кейбір міндеттердің шешілу қорытындысы бойынша
дезақпаратқа әкеп соқтыруы мүмкін. Анағұрлым қауіпті мақсат – құжттамалық
немесе магнитті үлгідегі жиналған ақпараттық иірімдерді және бағдарламалық
өнімдерді жою болып табылады. Бәсекелестің қызметі туралы толық мәлімет
ақпартқа мүмкін болатын қандай да бір жолымен ғана алынбайды. Қаскүнем
неғұрлым қомақты ақпараттық мүмкіндікке ие болса, соғұрлым бәсекелестік
күресте ол үлкен сәттіліктерге қол жеткізеді. Кімде-кім қажетті ақпаратты
жылдам және толық жинап, оны өңдеп, дұрыс шешім қабылдаса, ол сәттіліктен
үміттене алады. Әрекет жолын таңдау сияқты, ынталандырушы күштердің сандық
және сапалық құрамы мен қол сұғу құралдары мақсаттарға байланысты.
Ақпараттар алудың бүгінгі таңда көп тараған көзінің бірі компьютер
желілері болып табылады. Олар бірте-бірте теледидар немесе телефон секілді
күнделікті тірлікке айналады. Көптеген компьютерлерде Internetке кіретін
өздерінің ресми беттері бар, компания бөлімшелері компьютер желілерін
коммерциялық ақапартты оперативті алмастыру үшін пайдаланады, мыңдаған
азаматтар желіні өздеріне маңызды мәліметтерді (жаңалықтар арнасы, валюта
бағамы және т.б.) алу үшін пайдаланады.
Таңдалған тақырыпқа сәйкес бітіруші біліктілік жұмыстың зерттеу
объектісі компьютер желілеріндегі ақпараттық қауіпсіздік болып табылады.
Зерттеу пәні ретінде ұйымдастырушылық, аппараттық және бағдарламалық
әдістер және есептеу желілерінің ақпараттық ресурстарын қорғау құралдары
қарастырылады.
Қорытындысында осы бітіруші біліктілік жұмыстың мақсаты
автоматтандырылған ақпарат жүйелерінің компьютер желілерін санкцияланбаған
мүмкіндіктен ақпараттың қауіпсіздігін қаматмасыз ету мәселелері мен
тәжірибелік міндеттерді шешу екенін дәл жеткізуге болады, бұл орайда
шешімдердің негізгі сатылары қарастырылды; қауіпті бағалаудан, қорғау
жүйесін жүзеге асыруға дейін, сонымен қатар ақпараттық қауіпсіздіктің
кейбір құқықтық аспектілері.
Бітіруші біліктілік жұмысын жазу кезінде төмендегі зерттеу әдістері
пайдаланылды:
( ғылыми-техникалық әдебиеттерді зерделеу және талдау;
( отандық және шетел кезеңдік әдебиеттері мен мақалаларды зерделеу
және жинақтау.
Бітіруші біліктілік жұмысының тәжірибелік маңызы шағын корпоративті
компжелілерін санкцияланбаған мүмкіндіктен қорғау жүйелерін құруда зерттеу
қорытындыларын пайдалану мүмкіндігімен аяқталады.
Бітіруші біліктілік жұмысы кіріспеден, екі бөлімнен, қорытындыдан,
глоссариядан, библиографиялық тізімнен, пайдаланылған әдебиеттер тізімінен
тұрады.
1 ЖЕЛІЛЕРДЕ КОМПЬЮТЕРЛІК АҚПАРАТТАРДЫ ҚОРҒАУ МӘСЕЛЕЛЕРІ
1.1 Желілерде компьютерлік ақпараттарды қорғау мәселелері – жалпы
ережелер
Қоғам өмірінің барлық саласында ақпараттық технологияны кеңінен пайдалану
компьютер желілеріндегі ақпараттарды, оның пайдаланушыларын, ақпараттық
ресурстар мен мәліметтерді беру арналарын қаскүнемдердің қылмыстық қол
сұғуларынан қорғау мәселелерін өзектендіреді.
Компьютерлердегі ақпараттар концентрациясы (осыған сәйкес банктерлдегі
қолма-қол ақшалар концентрациясы) біреулерді ақпараттарға мүмкіндік
жолдарын іздеуді едуәір күшейтуге, ал басқаларды осыған сәйкес қорғау
мақсаттарында оған бақылауды күшейтуге итермелейді. Ұйымдастырушылық,
қауіпсіздік, заңгерлік мәселелер, жеке құпия – бұлардың бәрі үкіметтік және
коммерциялық ұйымдарда ішкі бақылаудың күшейтілуін талап етеді. Бұл
бағыттағы жұмыстар жаңа тәртіптің – ақпараттар қауіпсіздігінің пайда
болуына әкеледі.
Ақпараттар қауіпсіздігі салаларындағы маман ұйымда жиналған
мәліметтердің бүтінділігін, жарамдылығын және құпиялылығын қолдауға
бағытталған ақпараттық қауіпсіздікті қамтамасыз ету жүйесінің әзірленуіне,
жүзеге асуына және пайдаланылуына жауап береді. Оның қызметіне ақпараттық
ресурстарды физикалық (техникалық құралдар, байланыс желілері мен жойылған
компьютер) және логикалық (мәліметтердің өздері, қолданбалы бағдарламалар,
операциялық жүйе) қорғалуын қамтамасыз ету кіреді.
Ақпараттарды қорғау жүйесін құрудың күрделілігі орнында қалған
мәліметтердің сол мезетте компьютерде жоғалуымен (көшірілген) анықталады.
Кейбір мәліметтердің құндылығы оның жоғалуы немесе өзгеруінде емес, оған ие
болумен байланысты.
Ақпараттар қауіпсіздігін қамтамасыз ету – қымбат тұратын іс, және
техникалық немесе бағдарламалық құралдарды сатып алуға немесе орнатуға
жұмсалатын шығындар үшін емес, жүйенің қауіпсіздік шекарасын және тиісті
деңгейде жұмыс істеу жағдайын білікті анықтау қиындығы үшін қымбатты.
Қол сұғу объектілері бағдарламалық қамтамасыздық пен мәліметтер базасы
сияқты материалдық техникалық құралдардың (компьютер және периферия) өздері
болуы мүмкін.
Компьютер желісі жұмысының әрбір істен шығуы – мекеме қызметкерлері
мен желілік басшылар үшін моральды залал ғана емес. Электронды
төлемақылардың қағазсыз құжат айналымының және жергілікті желілердің
едәуір істен шығу технологияларының дамуына қарай салмақты шығынға әкеп
соқтыратын тұтас корпорациялар мен банктердің жұмысын тоқтатуы мүмкін.
Компьютер желілеріндегі мәліметтерді қорғау өзекті мәселелердің бірі болуы
кездейсоқ емес.
Компьютер желілеріндегі ақпараттар қауіпсіздігін қамтамасыз ету желіге
берілетін мәліметтердің кез келген санкцияланбаған ұрлау немесе
модификациялауға талпыныстар үшін кедергілердің пайда болуын көздейді. Бұл
орайда ақпараттың төмендегідей қасиеттерін сақтау өте маңызды:
( қол жетімділік;
( бүтінділік;
( құпиялылық.
Ақпараттарға қол жетімділік – пайдаланушының ынталандырылған ақпаратқа
уақтылы және кедергісіз мүмкіндігін қамтамасыз ету қабілетін сипаттайтын
қасиеті.
Ақпараттардың бүтінділігі оның бұрмаланбаған түрде (оның белгіленген
кейбір жағдайының өзгермеуі) болуы.
Құпиялылық – пайдаланушының нақты шеңбері үшін осы ақпаратқа мүмкіндік
шектеуін енгізу қажеттілігін көрсететін қасиет.
Сонымен қатар банк және қаржы институттары, ақпараттық желілер,
мемлекеттік басқару жүйелері, қорғаныцс және арнайы құрылымдар сияқты
салалар мәліметтер қауіпсіздігінің арнайы шараларын талап етеді және
олардың шешетін міндеттерінің сипаты мен маңыздылығына сәйкес ақпараттар
жүйелерінің сенімді қызмет етуіне жоғары талаптар қоятынын ескеру қажет.
Сіздің компьютеріңізде сақталған немесе сіздің есептеу желіңізде
айналатын ақпараттардың жоалуынан болатын нақты залады дұрыс бағалау үшін
алдымен бұл орайда қандай қатер туатынын және оның қорғалуы бойынша қандай
барабар шаралар қолдану қажеттігін анықтап алу керек.
Біздің еліміз үшін желі қауіпсіздігінің мәселесі өте маңызды және
өзекті болып табылады. Алайда ақпараттық технологиялардың біршама жаңару
күшіне, сонымен қатар өздерінің құрылымының нәтижесінде Internet
пайдаланушыларының жоғары біліктілігін талап етпейді, Internetте жұмыс
істейтіндердің көпшілігі бұл жұмыстың едәуір қауіпті екендігі туралы аз
білетіні біршама қауіпті жағдай.
Мемлекеттік және коммерциялық құрылымдардың құқықтық, ұйымдастырушылық
және техникалық ақпараттандыру аспектілері ақпарат ресурстарының
қауіпсіздігін қамтамасыз етумен тікелей байланысты. Ақпарат аясында меншік,
қоғам және мемлекет қызығушылығының балансына қол жеткізу Ресейдің ұлттық
қызығушылығының іргетасы болып табылады.
Ақпарат қауіпсіздігінің өзектілігі РФ ОҚ компьютер жүйесінде орта
есеппен алғанда хакерлер мен виртуалды тонаушылардың күн сайын 20 шабуылы
белгіленетінін растайды.
ТМД елдері үшін ақпарат қауіпсіздігін қамтамасыз ету саласында
туындайтын мәселелерді келесі топтарға бөлуге болады:
( геосаяси деңгейдегі ақпараттық қауіпсіздік;
( ақпараттық қауіпсіздік саласындағы қызметті үйлестіруші органның
болмауы;
( Internetте мемлекеттік саясаттың болмауы;
( ақпараттарды қорғаудың сенімді механизмдерін қамтамасыз ету.
Геосаяси деңгейде ақапарттық қауіпсіздік жақсылықты қалайды. Қазіргі
таңда біршама ескірген ТМД елдерінің ақпараттық қауіпсіздігінің
концепциясы әлі күнге дейін бекітілген жоқ. Ол нақты қарсыластың ядролық
және әдеттегі қаруды қолдануына бейімделген. Онда қазіргі
телекоммуникациялық және компьютерлік технологияларды әскери мақсатта
пайдалану мүмкіндігі есепке алынбайды.
Аппараттар мен бағдарламалық қамтамасыздықты ынталы жаңарту (мысалы 3
жыл сайын) қорғау жүйесінің үнемі жүзеге асырылу қажеттілігін
әуестендіреді. Мұндай жағдайда ақпараттарды сапалы қорғау үшін бүкіл елдің
аясында ақпараттық қауіпсіздік салаларындағы қызметті үйлестіруші орган
қажет.
Internetте мемлекеттік саясаттың, атап айтқанда дүниежүзілік шырмауды
барлық пайдаланушылардың құқықтық реттелу механизмдерінің болмауы – біздің
еліміз үшін ғана емес, дамыған батыс елдері үшін де өзекті мәселе. Мұнда
Internet желісіне мемлекеттің бақылауы туралы сөз болмайды.
Іnternetтегі ақпарттарды қорғаудың сенімді механизмдері желіге
қылмыстың енуінің алдын алады, ақпараттар мен халықаралық ынтымақтастықтың
айырмасын қамтамасыз етеді.
1.2 Ақпараттардың қауіпсіздік қатерінің сипаттамасы
Желілік қауіпсіздіктің анағұрлым маңызды ұғымдарын зерделемейінше
компьютерлерде және компьютер желілерінде ақпараттардың нәтижелі қорғалуын
құру мүмкін емес.
Жақында ғана тек ірі ұйымдар мен зерттеу орталықтары ғана
компьютерлерді пайдаланған. Тек түзу ниеттілікке тексерілген сәйкес
органдардың кейбір мамандары ғана оның мүмкіндігіне ие болған. Сондықтан
ақпараттардың жоғалдуына байланысты коммерциялық немесе жекемәселелер өте
сирек кездескен. Алайда, соңғы жылдары компьютерлер барлық қызмет түрлріне
ендірілуде, олардың есептеу қуаттылығы үнемі өсуде, әртүрлі масштабтағы
компьютер желілері кеңінен пайдаланылады. Мұның бәрі құпия ақпараттың
жоғалу қаупі компьютер әлеміндегі әдеттегі құбылыс екендігіне әкеп
соқтырады.
Кез келген желідегі құпия ақпаратты заңсыз бұрмалау, жою немесе жария
ету – олардың өзара әрекет ету процесінде көптеген субъектілерге салмақты,
кейде түзетілмейтін, материалды немесе моральды шығынға әкеп соқтырады.
Мұндай жағдайда ақпарат бағытталған адамның қызығушылығы үшін ақпараттардың
шығынсыз қауіпсіздікпен қамтамасыз ету өте маңызды.
Компьютер жүйелерінде және мәліметтерді өңдеу желілерінде ақпараттарды
кепілдендірілген қорғаумен қамтамасыз ету үшін, ең алдымен ақпараттың
қорғалу мақсатын тұжырымдап, қорғауды қамтамасыз ететін қажетті шаралар
тізімін анықтап алу керек. Ал бұл үшін алдыңғы кезекте бастапқы ақпараттың
жойылуына немесе бұрмалануына әкеп соқтыратынбарлық мүмкін болатын
факторларды (қатерлер) қарастырып, жүйелеп алу қажет.
Негізгі базалық ұғымдардың бірі – компьютер жүйесінің қауіпсіздік
қатері, яғни жүйенің өзіне, сонымен қатар онда сақталған ақпараттарға
қолайсыз әсер етеін әлеуетті мүмкін оқиғалар (қасақана немесе кездейсоқ).
Басқаша айтқанда, қатер ұғымы жүзеге асыру кезінде ақпараттардың
бүтінділігінің бұзылуына, оның жоғалуына немесе өзгеруіне себеп болатын
оқиға (ықпал). Қатерлер кездейсоқ немесе қасақана (алдын-ала әдейі
құрылған) болуы мүмкін.
Кездейсоқ қатерлерге жататындар:
• Қызмет көрсетуші адам мен пайдаланушының қателіктері;
• Мұрағаттық мәліметтердің дұрыс сақталмау негізінде ақпараттардың
жоғалуы;
• Мәліметтерді оқыс жою немесе өзгерту;
• Құралдар мен электр қоректенудің істен шығуы;
• Кабель жүйесінің істен шығуы;
• Электр қоректенудің іркілісі;
• Диск жүйелерінің істен шығуы;
• Мәліметтерді мұрағаттау жүйесінің істен шығуы;
• Серверлердің, жұмыс станцияларының, желі карталарының және т.б.
жұмыстарының істен шығуы;
• Бағдарламалық қамтамасыздықтың түзетілмеген жұмысы;
• Бағдарламалық қамтамасыз етудегі қателіктер кезінде мәліметтердің
өзгеруі;
• Жүйенің компьютер вирустарымен зақымдануы;
• Санкцияланбаған мүмкіндік;
• Бөгде адамдардың құпия ақпараттармен кездейсоқ танысуы.
Көбінесе залал біреудің теріс ниеттілігінен емес, жүйе үшін маңызды
мәліметтерді кездейсоқ бұзатын немесе жоятын пайдаланушылардың болмашы
қателіктерінің себебінен де болатынын ескеру қажет. Осыған байланысты
компьютер желілеріндегі ақпараттарды қорғаудың қажетті эелементі
пайдаланушылардың уәкілеттілігін шектеу болып табылады. Сонымен қатар
қызмет көрсетуші мен желіне пайдаланушынан оқытып, олардың әрекетін жүйелі
түрде сырттай, мысалы, желі қауіпсіздігі басшысының тарапынан бақылап
отырса, олардың қателіктері анағұрлым азайған болар еді.
Ақпараттар қатерінің қиын болжалды көздері апаттар мен жаппай стихиялық
құбылыстар болып табылады. Алайда мұндай жағдайда ақпараттарды сақтау үшін
әртүрлі құралдар пайдаланылуы мүмкін.
Электр қуатын қысқа мерзімге сөндіру кезінде ақпараттар жоғалуының
алдын алудың анағұрлым сенімді құралы – үздіксіз қоректену көздерін орнату
(UPS). Өздерінің техникалық және тұтынушылық сипаттамалары бойынша мұндай
қондырғылар қуатты беріду қайта құру немесе магнитті тасымалдаушыларды
ақпараттарды сақтау үшін жеткілікті уақыт ішінде тұтас жергілікті желінің
немесе жеке компьютерлердің қоректендірілуін қамтамасыз ете алады. UPS-ң
көпшілігі желідегі қуаттың секіруінен қосымша қорғаныс болып табылатын
қуаттылық тұрақтандырғышының да қызметін орындайды. Көптеген қазіргі
желілік қондырғылар (серверлер, концентарторлар, көпірлер және т.б.)
электрлі қоректендірудің қосалық жүйелерімен жабдықталуы тиіс.
Ірі корпорациялар мен фирмаларда әртүрлі станцияларға қосылған апаттық
электрлі генераторлар немесе электр қорегінің қосымша желісі бар.
Стихиялық апаттардан (өрт, жер сілкінісі, су басу және т.б.)
ақпараттар мен құралдардарды қорғау әдістерінің негізгі, анағұрлым кең
таралған түрі – мәліметтердің мұрағаттық көшірмелерін құру мен сақтауды,
оның ішінде кейбір желі қондырғыларын орналастыру, мысалы, басқа ғимаратта
немесе сирек кездесетін қаланың басқа аудандарында немесе тіпті басқа
қалада орналасқан арнайы қорғалған орындарда мәліметтер базасының серверін
орналастыру.
Компьютерлік байқаусыздықтың ерекшелігі – негізінде қателіксіз
бағдарламаның болмайтыны болып табылады. Егер жобаны техниканың кез келген
облыстарында сенімділіктің қомақты қорымен орындауға болатын болса, онда
бағдарламалау облыстарында мұндай сенімділік аса шартты, кейде тіпті қол
жетімсіз. Бұл жеке бағдарламаларға ғана емес, бүкіл әлемге әйгілі
фирмалардың бағдарламалық өнімдерінің тұтас қатарына да қатысты.
Қауіпсіздік сарапшыларының пікірінше, Internet желісінде мәліметтер
қауіпсіздігін қамтамасыз етуге байланысты Microsoft бағдарламалық
өнімдеріндегі кеміліктердің салдарынан хакерлер пайдаланушылардың жеке кілт
шифрын алып, олардың атынан әрекет етуі мүмкін. Internet Explorer және
Internet Information Server пакеттерін қосқанда, кейбір Microsoft
бағдарламаларында ақаулар болғандықтан, желіге қосылған компьютерлердің
қатаң диктерінен шифр кілтін оңай көшіріп алуға болады.
Мәселе жеке шифр кілттерін қорғау үшін пайдаланылатын файлдар
форматының толық өңделмегенінде. Қорғау жүйесінде лазейкаларды пайдаланып,
Web-беттерде жасырынған вирустық бағдарламалық кодтыфң көмегімен осы бетті
қарау кезінде пайдаланушылардың қатаң дисктерінде сақталған мәліметтерді
оқуға болады. Ал көптеген Microsoft құралдарымен пайдаланылатын
бағдарламалық криптография интенфейстеріндегі ақаулардың қатаң дискісінен
оқыла береді. Мұны орындайтын жеңілдікпен Web-беттер мен браузерлерде
пайдаланылатын барлық шифрлау құралдарын қатерге тігеді.
Компьютер вирусымен бірде-бір рет кездеспеген пайдаланушы немесе желі
басшысының болуы мүмкін емес. Бүгінгі таңда әйгілі 1000 вирусқа ай сайын
100-150 жаңа штамдар қосымша пайда болады. Вирустардан қорғанудың анағұрлым
кең тараған әдісі әлі күнге дейін әртүрлі вирусқа қарсы бағдарламаларды
пайдалану болып табылады.
Көрсетілген қатерлердің деңгейі қызмет көрсетуші мен пайдаланушының
біліктілігін жоғарылату, сонымен қатар аппараттық-бағдарламалық және
техникалық құралдардың сенімділігі есебінен айтарлықтай төмендейді.
Алайда ақпараттық қатердің анағұрлым көзі қаскүнемдердің қасақана
әрекеті болып табылады. Олардың заңға қарсы әрекеттерінің спектрі едәуір
кең, ал олардың пайдаланушыларының өзара әрекет ету процесінде араласуының
қорытындысы құпия ақпаратты жария ету, заңсыз тарату немесе жою болып
табылады.
Құралдар мен бағдарламалардың архитектуралық құрылу қағидаларының
стандарттылығы жеке компьютердегі ақпаратқа кәсіпқөойдың салыстырмалы жеңіл
мүмкіндігін қамтамасыз етеді. Кодты енгізу жолымен ЖК мүмкіндікті шектеу
ақпараттың жүз пайыздық қорғалуына кепілдік бермейді.
Компьютерді қосып, жүйеге кіру мүмкіндігінің кодын алу қиынға
соқпайды: материялық төлемдегі аккумуляторды сөндіру жеткілікті. Материялық
төлемдердің кейбір модельдерінде бұл үшін арнайы ажыратқыш қарастырылған.
Сондай-ақ BIOS (AMI, AWARD және басқалар) бағдарламаларын өндірушілерде
жүйеге мүмкіндікті алуға болатын кез келген пайдаланушылық басымдыққа ие
кодтары бар. Басқа жағдайда компьютердің жүйелік блогын ұрлауға немесе
қатаң дискіні жоюға және жайбарақат жағдайда қажетті ақпаратқа мүмкіндікеті
алуға болады.
Қаскүнеммен немесе адамдар топтарымен (ойластырылған қатерлер) алдын-
ала құрылған қатерлер алғыр сипатта болғандықтан және ауыр салдарға әкеп
соқтыратындықтан анағұрлым егжей-тегжейлі талдауға тұрарлық. Сондықтан
оларды қарастырайық.
Ақпараттар қауіпсіздігінің көптеген қатерлерінің арасында қапараттық-
есептеу компьютер желілерінің техникалық құралдарына қаскүнемдердің тікелей
мақсатқа алған мүмкіндігімен байланысты және мәліметтердің, операциялық
жүйелердің, математикалық және бағдарламалық қамтамасыздықтың техникалық
және бағдарламалық құралдардың жетіспеушілігінен негізделгендерін талдап
көрелік.
Қасақана қатерлерге жататындар:
( ақпараттарға және желі ресурстарына санкцияланбаған мүмкіндік;
( мәліметтер мен бағдарламаларды Ашу және модификациялау, оларды
көшіру;
( есептеу желісінің трафигін ашу, модификациялау немесе өзгерту;
( коспьютер вирустарын әзірлеу және тарату, бағдарламалық
қамтамасыздыққа логикалық жарылыстарды ендіру;
( магнитті тасымалдаушыларды және есеп-қисап құжаттарын ұрлау;
( мұрағатты ақпараттарды бұзу немесе оны қасақана жою;
( ақпараттарды фальсификациялау, ақпараттарды алудан бас тарту немесе
оны қабылдау уақытын өзгерту;
( байланыс арнасы бойынша берілетін ақпараттарды ұстап қалу және
танысу және т.б.
Екінші базалық ұғым – компьютер жүйесі мен желінің осалдығы, яғни
қатердің пайда болуын мүмкін ететін сипаттама. Болатынның бәрі болады,
болмайтындар да болады (Мэрфидің атақты заңы). Осы заңға сәйкес жүйе осал
болған сайын оған шабуылдың сәттілігі ықтимал.
Компьютер жүйесіне шабуыл (тағы бір базалық ұғым) – қаскүнемнің
компьютер жүйесі мен желінің осалдығын іздеу және пайдалану. Басқаша
айтқанда, шабуыл – қатердің жүзеге асуы. Екінші анықтау нақтырақ, себебі
жалпы жағдайда жүйе кездейсоқ және қасақана қаскүнемдік әрекеттерге тұрақты
болуы тиіс.
Әдетте қауіпсіздік қатерінің негізгі үш түрін ажыратады (1.1 сур.):
( ақпараттарды ашу қатері;
( ақпараттар бүтіндігінің қатері;
( қызмет көрсетуден бас тарту қатері.
Ашу қатерінің мәні – ақпараттардың білуге тиіс емес адамға таныс
болуы. Компьютерлік қауіпсіздік терминдерінде ашу қатері есептеу жүйесінде
сақталған немесе бір жүйеден екіншісіне берілетін кейбір құпия ақпараттарға
мүмкіндік болғанда орын алады. Кейде ашу сөзінің орнына ұрлау немесе
жоғалу терминдері пайдаланылады.
Ақпараттардың құпиялылығын бұзу (ашу) – сідің құжаттарыңызды немесе
электронды поштаны санкциясыз оқу ғана емес. Ең алыдмен бұл – желілік
пакеттердің (желідегі ақпараттар пакетпен берілетіні мәлім) жоғалуы және
ашылуы, басқаша айтқанда, трафикті талдау. Әдетте бұл қатердің іске асуымен
салмақты шабуылдардың көпшілігі басталады. Бұзушылардың бірінше мақсаты –
жүйе паролін анықтау. Парольді біліп, жүйеге ешқандай қосымша қулықсыз
кіріп, сіздің құқығыңызды және басқа да барлық құтерлерді іске асыруға
болады. Сондықтан сіз өз ақпараттарңызды құпия деп санмасаңыз да, ол
қорғауды қажет етеді (дегенмен сіз оны өз жүйеңізде сақтайсыз ғой).
1.1 сурет. Компьютер жүйелерінде ақпараттардың қауіпсіздік
қатерінің түрлері.
Бүтінділікті бұзу қатеріне есептеу жүйесінде сақталған немесе бір
жүйеден екіншісіне берілетін мәліметтерді кез келген қасақана өзгерту
(модификациялай немесе тіпті жою) жатады. Әдетте Ашу қатеріне көбінесе
мемлекеттік құрылымдар, ал бүтінділікті бұзу қатеріне – іскерлік немесе
коммерциялық құрылымдар ұшырайды.
Қызмет көрсетуден бас тарту қатері есептеу жүйесінің кейбір
ресурстарына мүмкіндік кілттенген кейбір әрекет нәтижесінде туындайды.
Нақты кілттеу сұралатын ресурстың ешқашан алынбауы үшін немесе
сұаралатын ресурстың пайдасыз болуы үшін айтапрлықтай ұзақ мерзімге
кешіктіру үшін үнемі болуы мүмкін. Мұндай жағдайда ресурс тамамдалды деп
саналады. Бұл қатерді де ескермеуге болмайды. Егер кез келген компьютер
жүйелерінің ресурстары үнемі шектелген болса, демек оның алатын орны
маңызды емес.
Мысалы, көптеген жүйелердің өзегі пароль енгізуде негізделген
мүмкіндіктің ажырауы болып табылады. Яғни, үлестірілген жүйе қол жетімді
болуы тиіс, идентификация жүйесіне мүмкіндіктерді шектеуге болмайды. Бір
жағынан идентификация жүйесі – шектелген ресурс. Жойылған шабуыл барысында
ол тамамдалуы мүмкін (мұндай шабуыл хрестоматиялық болғандықтан қазіргі
жүйелердің көпшілігі мұндай әрекеттерден қорғануды қарастырғанымен).
Сәйкес бағдарламалық қамтамасыздықты баптап, қаскүнем көптеген
парольдарды енгізу механизмін жібере алады (парольдар дұрыс емес болса да).
Байланыстың барлық сыртқы арналары жалған парольдармен толтырылған.
Қорытындысында пайдаланушы бұған құқығы болса да, жүйеге кіре алмайды. Ол
дұрыс парольды енгізу үшін идентификация жүйесіне ғана кіре алады.
Сондықтан қазіргі жүйелердің көпшілігіндебір сеанс ішінде енгізілген дұрыс
емес парольдар санын шектейді.
Ақпараттық қауіпсіздік мәселесі өңдеудің техникалық құралдарын енгізу
және барлық салаларға, әсіресе ақпараттық-есептеу жүйелеріне мәліметтерді
беру процестерімен үнемі тереңдетіледі. Он жыл бұрын, компьютер желіге
бірікпей тұрған кезде, ақпараттарға санкцияланбьаған мүмкіндіктің жалғыз
жолы – сақсыз пайдаланушыдан алуға немесе келістіруше болатын парольды
білу. Компьютер мен ақпараттарға санкцияланбаған мүмкіндік тәртіп бойынша
қатерлердің басқа түрлерінің жүзеге асуына мүмкіндік береді.
1.3 Ақпараттарға санкцияланбаған мүмкіндік
Амал – қандай да бір мақсатқа қол жеткізетін тәртіп пен әрекет
жолдары. Ақпараттарға санкцияланбаған мүмкіндік жолы (СМ жолы) – заңсыз
құқыққа қарсы жолмен күзетілетін мәліметтерді алу (табу) және осы ақпаратқа
әрекет ету (мысалы, өзгерту, жою және т.б.) мүмкіндігін қамтамасыз ету
мақсатында тәсілдердің жиынтығы мен әрекеттер тәртібі.
Қазіргі таңда қолданыстағы ақпараттарға СМ жолдары әртүрлі: арнайы
техникалық құралдарды қолдану, есептеу жүйелерінің кемшіліктерін пайдалану
және 1.2 суретте көрсетілгендей, қорғалған мәліметтер туралы құпия деректер
алу. Сонымен қатар СМ жолдары құпия ақпарат көздерінің ерекшеліктерімен
байланысты.
Көздер әртүрлі болса, оларға санкцияланбаған мүмкіндік жолдары да
әртүрлі: олар белгілі шарттар мен жағдайларға байланысты. СМ көздерінің
жиынтығы мен жолдары болса, шарттылықтың белгілі деңгейімен олардың өзара
байланысының формальды моделін құруға болады. Мұндай модельді құпия
ақпараттар көздеріне санкцияланбаған мүмкіндік жолдарының жалпы моделі деп
атауға болады.
Әр амалдың мәнін ұғынбай – олардың маңызды бөлігі адамдар, ақпараттар
мен құжаттарды өңдеудің техникалық құралдары сияқты көздерге іске асады.
Басқалары сирек пайдаланылса да (көздердің саны мағынасында) қауіпсіз емес
деуге болмайды. СМ әрбір амалының қауіптілік деңгейі түсірілген заламен
анықталады.
1.2 сурет. Құпия ақпараттарға СМ жолдары
Ақпарат құнды болған сайын қаскүнемнің ақпаратты алудың өзі оған нақты
кіріс түсіреді, осындай жолмен бәсекелестің мүмкіндігін әлсіретеді.
Қаскүнемнің бұдан шығатын басты мақсаты - өзінің ақпараттық қажеттіліктерін
қанағаттандыру үшін құпия қызығушылық объектісінің құрамы, жағдайы және
қызметі туралы ақпарат алу.
Басқа пайдакүнемдік мақсат – құпия қызығушылық объектілеріне
айналатынақпараттарды өзгерту. Мұндай әрекет нақты қызмет салалары, есеп
мәліметтері, кейбір міндеттерді шешу қорытындылары бойынша дезақпаратқа
әкеп соқтырады. Мұнымен қоса, дезақпаратқа өзгерту енгізу немесе жүзеге
асыру оны жай ғана жоя салудан қиынырақ. Жалған ақпаратты ақиқи етіп
көрсету үшін уақыты, орны, мақсаты мен маңывзы бойынша оқиғалардың жалпы
барысымен келісілген арнайы іс-шаралар кешенін қарастыру қажет, ал бұл
объектілердегі және аймақтағы ақпараттық жағдай туралы терең білімді талап
етеді. Жеке жалған ақпараттар барлық кезде оң нәтиже бере бермейді. Сонымен
қатар олар модификациялау немесе дезақпараттау туралы қаскүнемнің ниетін
ашып береді.
Ең қауіпті мақсат – құжаттамалық немесе магнитті үлгіде жиналған
ақпараттық иірімдерді және бағдарламалық өнімдерді жою. Жою – бұл
қаскүнемнің тарапынан бәсекелес матери және ақпараттық залал келтіруге
бағытталған заңсыз әрекет.
Демек, қаскүнемнің алға қойған үш мақсаты:
( бәсекелестік күрес үшін талап етілген мөлшерде және құрамда қажетті
ақпарат алу;
( өз қызығушылығына сәйкес бәсекелестің ақпараттық ағымдарына
өзгерістер енгізуге мүмкіндігі болу;
( ақпараттық құндылықтар материалдарын жою жолымен бәсекелеске залал
келтіру.
Бәсекелестің қызметі туралы толық мәліметтер мөлшері ақпараттарға
мүмкіндіктің бір ғана жолымен алынбайды. Қаскүнемдегі ақпараттар неғұрлым
қомақты мөлшерде болса, бәсекелестік күресте соғұрлым сәттіліктерге қол
жеткізеді. Кімде-кім қажетті ақпаратты жылдам жинап (неғұрлым көбірек
болса), оны өңдеп, дұрыс шешім қабылдаса, ол сәттіліктен үміттене алады.
Әрекет жолын таңдау сияқты, ынталандырушы күштердің сандық және
сапалық құрамы мен қол сұғу құралдары мақсаттарға байланысты. Барлық
аталған мақсаттар нақты ақпараттарға мүмкіндік алуды көздейді. Ашық
көздерден алынатын ақпараттардыөңдеуден басқа бұл мүмкіндік жасырын,
санкцияалнбағана сипатқа ие.
Техникалық құралдар арқылы ақпараттарға СМ жолдары. Қоғамның қазіргі
даму кезеңінде басқалардан дара компьютерлерді пайдалану жеткіліксіз,
сондықтан оларды байланыстың әртүрлі арналарын, соған сәйкес әртүрлі
техникалық құралдарды пайдаланып, ақпараттарды алмастыру үшін компьютер
желілеріне біріктіреді.
Элементтер жиынтығы, тараптар және өткізгіштері бар әрбір электрондық
жүйеде ақпараттық сигнал көздері, сонымен қатар құпия ақпараттардың жоғалу
арналары бар.
Техникалық құралдар арқылы ақпараттарды жоғалту төмендегілердің
есебінен болуы мүмкін:
( Электронды сызбалар элементтерінің микрофондық нәтижесі;
( электронды сызбалардың және әртүрлі тағайындау мен орындау
қондырғыларының магнитті құру алаңдары;
( төмен және жоғары жиіліктің электромагнитті сәулесі;
( әртүрлі тағайындау күшейткіштерінің паразитті генерациясының пайда
болуы;
( электронды жүйелердің қоректену тізбегі бойынша нысаналар;
• Электронды жүйелердің жерге қосылу тізбегі бойынша нысаналар;
( сымдар мен байланыс арналарының өзара әсер етуі;
( қуатты радиоэлектронды құралдар мен жүйелердің жоғары жиілік
байланысы;
( байланыстың талшықты-оптикалық жүйелеріне қосылуы;
Бұл арналардың әрқайсысы орналасу және орындалу шартына қарай
құрылымға ие.
Ақпараттардың жоғалу арналары және құпия ақпараттар көздеріне
санкцияланбаған мүмкіндік жолдары өзара объективті байланысты. Әрбір арнаға
СМ нақты жолы сәйкес.
Қазіргі таңда аса қауіптісі ақпараттар жоғалуының электромагнитті
арналары болып табылады.
Қазіргі техникалық құралдары бар кез келген ақпараттық жүйе
пайдаланушылардың ақпараттық қажеттіліктерін оперативті түрде және толық
мөлшерде қанағаттандыра алады. Құралдар көп болған сайын жүйесәтті жұмыс
істейді. Алайда кез келген техникалық құралдар өз табиғатында ақпараттар
жоғалуының техникалық арналарына ие. Бұл қылмыстық қызығушылықта оларды
бәсекелстердің пайдалану жоспарында мүмкіндікті кеңейтіп қана қоймай,
ақпараттық жүйелердің техникалық құралдары арқылы құпия ақпараттар
көздеріәне санкцияланбаған мүмкіндік бойынша қосымша мүмкіндіктерді
ұсынадыц.
Ақпараттардың жоғалу арнасында әрбір көздің пайда болуы және оның
нақты сипаттамасы арнайы зертханаларда шартты ілмелер үшін жасақталған
техникалық құралдардың әрбір үлгісі үшін нақты зерделенеді, зерттеледі және
анықталады.
Ақпараттарды алуға бағытталған қаскүнемнің заңсыз әрекеттері енжар
және белсенді жолмен жүзеге асырылады.
Енжар жолдарға ақпаарттар жоғалуының техникалық арналарының тікелей
байланыссыз немесе ақпарат көзіне қосылусыз пайдалану жатады. Бұл жолдар
тәртіп бойынша тек ақпарат алуға ғана бағдарланған.
Белсенді жолдарға арналарға, сымдар мен байланыс желілеріне заңсыз
қосылу, жоғары жиілікті байланыс, техникалық құралдарға микрофонды және
телефонды радиобелгілер орнату, сонымен қатар ЖК өңделетін ақпараттарға
санкцияланбаған мүмкіндік, оны көшіру, модификациялау, ұрлау, экрандарды
көзбен шолу арқылы бақылау және т.б. сияқты СМ жолдары жатады.
Қазіргі таңда қазіргі техникаларға қол жеткізу ақпараттарды кез келген
қашықтыққа жіберу және осы ақпаратты кез келген түрде (әріптік-сандық, қара
сөзбен, кестелік және т.б.), оның ішінде электронды пошта, факс, телемәтін,
бейнемәтін, телеметрия түрінде ұсынуға мүмкіндік беретіндіктен, бапйланыс
арнасын дұрыс пайдаланбаған жағдайда ақпараттың жоғалу арнасының саны да
ұлғаяды.
1.4 Желі ресурстарына және бағдарламалық
қамтамасыздыққа СМ жолдары
Қазіргі таңда ақпараттық қамтамасыздық мәселелері, әсіресе ақпараттық
есептеу жүйелерін қоғам қызметінің барлық салаларына мәліметтерді өңдеуге
және беруге техникалық құралдардың ену салдарынан үнемі тереңдетіледі.
Хакерлер, электронды қарақшылар, компьютер қарақшылары сәттілікке
номерлердің бірінен соң бірін жинап, сымның екінші басындағы компьютер
шақырылмайынша шыдамдылықпен күтіп отырады. Бұдан кейін олар жеке компьютер
сигналдарының қабылдағышына телефонды қосады – байланыс орнатылды. Егер
кодты таба алса (парольге қызмет етеін сөздер көбінесе жалпығка мәлім) –
демек бөтен компьютер жүйесіне енуге болады.
Заңды пайдаланушылардың файлдарына санкцияланбаған мүмкіндік жүйе
қорғауындағы әлсіз жерлерді табу жолымен де жүзеге асырылады. Оларды бір
реет анықтаған бұзушы жүйедегі ақпаратты асықпай зерттеуге, оны көшіруге,
оған бірнеше реет қайта оралуына да болады.
Біздің заманымызда хакер NFS (Network File System) желілік файл
жүйесінің клиенті ретінде көрсететін қарапайым бағдарламаны жазып алып,
мүмкіндікті бақылаудың әдеттегі құралдарына соқпай, пайдаланушының
файлдарына тікелей мүмкіндікті ала алады. NFS жүйесі — араласудың ұқсас
түрі үшін осал болып табылатын жалғыз желілік құрал емес, барлық дерлік
модульдік желілерде мұндай кемшіілктер бар.
Бағдарламашылар кейде баптау процесінде таба алмайтын бағдарламаларда
қателік жібереді. Қомақты күрделі бағдарламаның авторлары олардың жұмыс
логикасының кейбір әлсіздіктерін байқай алмайды. Әдетте әлсіздіктер
бағдарламаны тексеру, түзету, баптау кезінде ақыры анықталады, алайда
олардан арылу әсте мүмкін емес. Сонымен қатар осал жерлер кейде электронды
тізбелерде де, әсіресе байланыс және мәліметтерді беру жүйелерінде де
табылады. Бұл абайсыздықтар мен қателіктер ақпараттарды қорғау жүйелерінде
маңызды саңылаулардың пайда болуына әкеп соқтырады.
Өзін заңды пайдаланушы ретінде компьютер жүйесіне кіретіндер де бар.
Аутентті идентификация құралдары жоқ жүйелер (мысалы, физикалық
сипаттамалар бойынша: саусақ іздері, көз торының суреті, дауысы және т.б.)
бұл тәсілге қарсы қорғансыз болып табылады. Оның жүзеге асуының ең
қарапайым жолы – заңды пайдаланушылардың кодтары мен идентификациялаушы
шифрларын алу. Бұл төмендегідей жолдармен жүзеге асырылады:
( барлық қажетті ақпараттармен пайдаланушылар тізімін алу (әдетте
қызметкерді сатып алу);
( сақталуы жеткідіксіз бақылауда тұрған ұйымдарда осындай құжатта
табу;
( телефон желілері арқылы тыңдау.
Кейде (мысалы, қате телефон қоңыраулары), жойылған терминалдағы
пайдаланушы ниет еткен жүйеде жұмыс істейтініне сенімді түрде біреудің
жүйесіне қосылады. Нақты қосылған жүйенің қожайыны шындыққа жанасатын
пікірлерді қалыптастырып, біршама уақытқа дейін осы адасуды, осылайша
ақпараттарды, әсіресе кодтарды алуды қолдайды.
Ақпараттарды санкцияланбаған мүмкіндіктен қорғау мәселесі жергілікті,
әсіресе жаһанды компьютер желілері кең таралған кезде аса маңызды.
Мамандардың пікірінше, хакерлердің негізгі мақсаты пайдаланушылар
атауларының және кіру парольдерінің көп санын жинау болып табылады. Тәртіп
бойынша оларды бағдарламалық өнімдерді әзірлейтін ірі компаниялардың
жүйелеріне кіру, банктердің телекоммуникациялық жүйелеріне, қорғаныс
министрінің жүйелеріне және т.б. ену кейбір хакерлерге сәтті болса да
оларды қызықтырмайды.
Соңғы жылдары теңдессіз компьютерлік қылмыстардың бірі Сити-банк
(АҚШ, Нью-Йорк) банкінің көпқабатты қорғауын бұзу болып табылады. Ресей
азаматы В.Левин 1994 жылдың 30 маусымынан 3 қазанына дейін Санкт-Петерборда
кәдімгі жеке компьютер мен электр байланысын пайдаланып, Сити-банктің
әртүрлі клиенттерінің есепшоттарынан жалпы сомасы 12 млн. доллар шамасында
өзімен ымырада әрекеттес болған тұлғалардың немесе олармен бақыланатын
фирмалардың есепшотына 40-тан кем болмайтын заңсыз аударулар жүргізген.
АҚШ-да мысалы, компьютерлік қылмыстардан болатын жыл сайынғы шығындар
100 млрд-тан аса, Батыс Еуропа елдерінде – 30 млрд. доллармен бағаланады.
Осыған сәйкес бір компьютерлік қылмыстан түсетін орташа және ауқымды залал
450 мың және 1 млрд. долларды құрайды. АҚШ-ң кейбір фирмаларының жыл
сайынғы шығыны 5 млрд. долларға жетеді. Статистикалық мәліметтерге сәйкес
компаниялар мен агенттіктердің 80%-дан астамы мәліметтер қауіпсіздігін
сенімді қамтамасыз етудің жеткіліксіздігінен қаржылық шығынға ұшырайды.
Санкцияланбаған мүмкіндіктің бір түрі компьютерлік ақпараттарды қолдан
жасау болып табылады, ол тәртіп бойынша онымен бөгде адам емес, жоғары
білікті әзірлемеші ғана пайдалана алатынымен сипатталады.
Қылмыстың идеясы құрамды бөлігі компьютер болып табылатын үлкен
жүйелердің жұмысқа қабілеттілігін имитациялау мақсатында компьютерден
шығатын ақпараттарды қолдан жасау. Егер қолдан жасау шебер орындалса,
тапсырысшы әдейі түзетілген өнімді көбінесе сәтті өткізеді.
Ақпараттарды қолдан жасауға сондай-ақ сайлау, дауыс беру,
референдумдар және т.б. қорытындыларын бұрмалауды жатқызуға болады. Әрбір
дауыс беруші өз даусының дұрыс тіркелгеніне сенімді бола алмайды, сондықтан
қорытынды хаттамаға әрқашан бұрмалаушылық енгізуге болады. Әрине,
ақпараттарды басқа да мақсаттармен қолдан жасауға болады.
Есептеу желісіндегі осал дерлерге жататындар:
( жүктеу кезінде парольді қорғауы жоқ компьютерді пайдалану;
( біріккен немесе жеңіл ашылатын парольдарды пайдалану;
( парольдарды пакетті файлдарда және компьютер дискілерінде сақтау;
( уақыттың нақты масштабында пайдаланушылардың түпнұсқалығының
орнатылмауы;
( пайдаланушылардың идентификациялау және аутентификацяилау жүйелері
нәтижелілігінің болмауы немесе төмендігі;
( желілік қондырғыларға физикалық бақылаудың жеткіліксіздігі;
( байланс сеансын орнатуға көптеген сәтсіз талпыныстар, сонымен қатар
осындай талпыныстардың тіркелуі кезінде терминалдың сөндірілмеуі;
( модемдердің қорғансыздығы.
Компьютер желілерін немесе жеке компьютерді санкциясыз пайдаланудан
қорғау үшін төмендегілермен негізделген мүмкіндікті бақылаудың негізгі үш
түрі пайдаланылады:
( физикалық кілтке ие болу;
( пайдаланушының жеке сипаттамасы;
( спецификалық ақпараттарға ие болу.
Физикалық кілтке ие болудан негізделген мүмкіндік туралы айтқанда,
пайдаланушыға тиісті заттар туралы сөз болады: физикалық кілт, магнитті
карта, жұмыстың алдында айыру саңылауына қойылатын көрініс үлгісіндегі
металл пластинка.
Пайдаланушының жеке сипаттамасымен негізделген мүмкіндікті бақылау
үшін пайдаланушының спецификалық физикалық ерекшеліктерін (қолы, дауыс
сапасы, саусақ іздері, алақандағы сызықтардың немесе көз торындағы суреті
және т.б.) талдайтын биометриялық құралдар пайдаланылады және оларды
құралдар жадындағылармен салыстырады.
Компьютерлік қорғаудың бұл екі түрі қашықтан басқару мүмкіндігі үшін
пайдаланылады, алайда әдетте кзалына немесе жеке кабинетке – компьютер
тұрған орынға мүмкіндікті шектеу үшін пайдаланады.
Компьютерлік ақпаратақа ие болуда негізделген мүмкіндікті бақылау
едәуір кең таралған, ол белгіленген құпияға, әдетте –парольге өз білімін
көрсетуге қабілетті тұлғалар ғана мүмкіндікке құқылы екендігімен
сипатталады. Оны пайдалану уақыттың, күштің, сондай-ақ компьютер жадының
ауқымды шығынын талап етпегендіктен, ол қорғау құралдарын қажет етпейтін
компьютерлерде де қолданылады.
Сонымен қатар парольды пайдалану пайдаланушыға психологиялық
қолайлылықты сезінуге мүмкіндік береді. Қорғаудың бұл түрі басқа
құралдармен – магнитті карталармен немесе басқа да шифрлау түріндегі
бағдарламалық әдістермен қорғалған жүйелерде кеңінен пайдаланылады – бұл
санкцияланбаған мүмкіндіктен қорғауды жоғары деңгейде нығайтады.
Парольдар, тәртіп бойынша жүйеге кіру үшін кілт ретінде қарастырылады,
алайда олар басқа да мақсаттар үшін де пайдаланылады: диск орнатқышына
жазбаларды кілттеу, командаларға мәліметтерді шифрлауға, яғни сәйкес
әрекеттер тек заңды қожайындармен немесе бағдарламалық қамтамасыздықтың
пайдаланушыларымен ғана жүргізілетіндігіне берік сенімділік талап етілген
барлық жағдайда пайдаланылады.
Парольдарды жеті негізгі топқа бөлуге болады (1.3 сурет):
( пайдаланушымен орнатылған парольдар;
( жүйемен генерацияланған парольдар;
( жүйемен генерацияланған мүмкіндіктердің кездейсоқ кодтары;
( жартылай сөз;
( кілттік тіркестер;
( сұрақ-жауап түріндегі интерактивті жүйелілік;
( қатаң парольдар.
1.3 сурет. Желіге мүмкіндік үшін парольдарды қалыптастырудың
негізгі топтары
Бірінші топтағы парольдар едәуір жиі қолданылады. Мұндай парольдардың
көпшілігі өзің таңда түріне жатады. Санкцияланбаған мүмкіндіктен
анағұрлым сенімді қорғау үшін мейлінше ұзақ пароль пайдалану қажет,
сондықтан әдетте жүйе кемінде төрт-бес әріптен тұратын парольды сұрайды.
Пайдаланушыға сәтсіз парольжды құруға мүмкіндік бермейтін басқа да шаралар
бар. Мысалы, жүйе парольдың сандармен аралас кіші және бас әріптері бар
парольды сұрауы мүмкін: әдейі айқын парольдар, мысалы Internet, одан бас
тартады.
Әртүрлі операциялық жүйелерде парольдары бар файлдарды қарастыратын
бағдарламалар аз емес, пайдаланушылардың паролін талдайды және олардың
құпиялылық деңгейін анықтайды. Сәйкес емес парольдар өзгертіледі немесе
жойылады.
Адам бірінші реет компьютерді жүктеген кезде, компьютер оның өзінің
құпия паролін енгізуді сұраған кезде оның күйін елестетіп көріңіз. Монитор
экранында сұраныс пайда болғаннан-ақ Адам тез арада бір шара қолдану туралы
ойлайды. Данышпандар мен үмітсіз топастарды санмағанда, барлық адамдар
жылдам шешім қабылдау керек кезде шамамен бірдей ойлайды және әрекет етеді.
Оларға шығармашылық ойлауды бастау үшін уақыт талап етіледі, сондықтан
бастапқы болжамдар мен алғашқы ойдағы қорытындылар адамдардың нақты
топтарында бірдей болады. Пайдаланушылар ойына бірінші келгенді жасайды. Ал
ойына сол сәтте көргені немесе естігені немесе жүктеуден кейін не істейін
джеп жатқаны келеді. Мұндай жағдайда асығыспен құрылады, ал оның келесі
анағұрлым сенімдіге ауыстырылуы мейлінше сирек кезедеседі. Осылайша,
пайдаланушылармен құрылған көптеген парольдар мейлінше жылдам ашылады.
Жүйемен орнатылған парольдар мен кодтар әртүрлі болады. Жүйелік
бағдарламалық қамтамасыздық белгілердің кездейсоқ жүйелілігін толық
пайдалана алады (тіркеулерді, сандарды, ұзындық пунктуацияларын кездейсоқ
таңдауға дейін) немесе генерацияланған процедураларда қандай да бір
шектеулер қолданады. Компьютер бағдарлама авторларымен құрылған тізімнен
кәдімгі немесе мағынасы жоқ сөздерді кездейсоқ жойып, парольдар құрып,
onah.foopn немесе ocar-back-treen тәріздем нәрсе жасайды.
Жартылай сөздердің бірең-сараңы пайдаланушымен, ал жартысы – қандай да
бір кездейсоқ құбылыспен құрылады. Бұл егер пайдаланушы оңай шешілетін
парольды ойлап тапса да, мысалы, шегініс сияқты, компьютер шегініс,
3ю37 тәріздес күрделі пароль жасап, оны толықтырады.
Кілт сөздері ұзақтығымен қолайлы және оларды шешу қиын, бірақ есте
сақтау оңай. Сөздер мағыналы, мысалы: біз бұған мазасыздандық немесе
мағынасыз, мысалы: балық аулаған мұрын сияқты болуы мүмкін.
Бағдарламалауда бірте-бірте кілт сөздерін кеңінен пайдалануға өтіп келе
жатқананы ескеру керек.
Кілт сөздерінің концепциясына қорғау бойынша сарапшылар қысқа үлгіде,
бірақ парольдың қауіпсіз үлгісі ретінде бағалайтын код акронимінің
концепциясы жақын. Акронимде пайдаланушы жеңіл есте қалатын сөйлемді,
сөзді, өлең жолын және т.б. алып, әр сөздің бірінші әрпін паролль ретінде
пайдаланады. Мысалы, жоғарыда келтірілген екі тіркестің акронимі ббм және
бам болып табылады. Теорияда парольдың мұндай жаңа кіріспесі электронды
қарақшылықты едәуір қиындатады.
Сұрақ-жауап интерактивті жүйелілік пайдаланушының бірнеше сұраққа
жауап беруін ұсынады, тәртіп бойынша жеке жоспарда: Сіздің анаңыздың
тұрмысқа дейінгі тегі?, Сіздің сүйікті түсіңіз? және т.б. Компьютерде
мұндай сұрақтардың көбіне жауаптар сақталған. Пайдаланушы жүйеге ену
кезінде компьютер алынған жауаптарды дұрысымен салыстырады. Сұрақ-
жауапты пайдалану жүйесі пайдаланушының жүйені пайдалануға құқығын растау
үшін сұрақтарға жауап беруін ұсынып, жұмысын он минут сайын бөлуге бейім.
Қазіргі кезде мұндай парольдар көп пайдаланылмайды. Оларды ойлап тапқан
кезде ой жаман емес көрінген, алайда жұмыстың үздіксіз бөліне беруі бұл
әдістің тұрмыс тіршілігінен алынып тастауына әкеп соқтырды.
Қатаң парольдар әдетте қандай да бір сыртқы электронды немесе
механикалық қондырғымен бірге пайдаланылады. Мұндай жағдайда компьютер
әдетте жайдары зұлымдықпен шақырулардың бірнеше нұсқаларын ұсынады, ал
пайдаланушы оларға сәйкес жауаптар беруі тиіс.
Мұндай парольдар біржолғы кодтары бар жүйелерде жиі кездеседі.
Біржолғы кодтар – бір рет қана орындалатын парольдар. Оларды жүйе
мүмкіндігін әлеуетті клиенттерге көрсету үшін қонақтарға арналған уақытша
көшірмелерді құрумен пайдаланылады. Олар пайдаланушының бірінше рет жүйеге
енуінде қолданылады. Бірінші сеанс кезінде пайдаланушы өзінің жаңа паролін
енгізеді, сосын жүйеге сол арқылы кіреді. Біржолғы кодтар сондай-ақ нақты
пайдаланушы оған бірінші рет кірген кезде жүйеде қолданылады; сосын
пайдаланушы өзінің паролін едәуір құпия жеке кодқа өзгертуі керек. Егер
жүйені адамдар тобы пайдаланса, мұндай жағдайда құпиялылықты бұзуға
болмайды, кодтар тізіміне жүгінеді, сол немесе басқа пайдаланушы сәйкес
кодты, мысалы, уақытты, датаны немесе апта күнін енгізеді.
Сонымен, пароль шынымен сенімді болуы үшін ол нақты талаптарға жауап
беруі тиіс:
( нақты ұзындықта болуы;
( бас және жай әріптер болуы;
( бір немесе одан да көп сандар болуы;
( бір сансыз және бір әріпсіз белгі болуы.
Осы ережелердің біреуін немесе бірнешеуін міндетті түрде сақтау керек.
Компьютер жүйелеріне санкцияланбаған мүмкіндік пен олардың желілік
ресурстарына санкцияланбаған мүмкіндіктің ерекшеліктерін қарастырайық (1.4
сурет). Бірінші жағдайда қандай да бір субъект желінің әртүрлі осал
жерлерін пайдаланып, заңды пайдаланушының құқықытарында мүмкіндікке ие
болды.
1.4 сурет. Желілерге және желі ресурстарына санкцияланбаған мүмкіндік
Екінші жағдайда санкцияланбаған мүмкіндік негізінде екі себеп бойынша
болады: не ресурстарға мүмкіндік құқығы тиісті деңгейде анықталмаған, не
мүмкіндікті және уәкілеттілікті басқару механизмдері жеткіліксіз
жасақталған. Тәртіп бойынша, тәжірибеде ақпараттар қауіпсіздігінің залалына
қарамастан, желі ресурстарына мүмкіндіктің анағұрлым кең құқықтарын
пайдаланушыға жиі ұсынады.
Ечсептеу желілерінің ресурстарына мүмкіндіктің осал жерлеріне
мыналарды жатқызуға болады:
( пайдаланушының құқықтарын пайдалану кезінде жүйелік қондырғыларды
уәкілеттіктің рұқсат етілмеген кең спектрімен пайдалану;
( желі пайдаланушыларының уәкілеттігін құқықсыз пайдалану;
( пайдаланушылар үшін уәкілеттікті ... жалғасы
КІРІСПЕ
1 ЖЕЛІЛЕРДЕ КОМПЬЮТЕРЛІК АҚПАРАТТАРДЫ ҚОРҒАУ МӘСЕЛЕЛЕРІ ... ... ... ... ...
1.1 Желілерде компьютерлік ақпараттарды қорғау мәселелері – жалпы
ережелер ... ... ... ... ..
1.2 Ақпараттардың қаіпсіздік қатерінің
сипаттамасы ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
.
1.3 Ақпараттарға санкцияланбаған
мүмкіндік ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
... ... ...
1.4 Желі ресурстары мен бағдарламалық қамтамасыздыққа СМ
жолдары ... ... ... ... ... ... ... ...
1.4.1 Мәліметтер мен бағдарламаларды ашу және
модификациялау ... ... ... ... ... . ... ... ... ... ...
1.4.2 Трафикті ашу, модификациялау және
өзгерту ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
1.4.3 Ақпараттар пакеттеріне ауысудан желіні қорғау
мәселелері ... ... ... ... ... ... . ... ... ... ... ...
1.4.4 Зиянкесті бағдарламалық
қамтамасыздық ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
... ... ...
2 КОМПЬЮТЕРЛІК ЖЕЛІЛЕРДЕ АҚПАРАТТАРДЫҢ ҚАУІПСІЗДІГІН ҚАМТАМАСЫЗ ЕТУДІҢ
НЕГІЗГІ
ЖОЛДАРЫ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... .
2.1 Ақпараттарды қорғау
концепциялары ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ..
2.2 Ақпараттарды қорғаудың стратегиясы және
архитектурасы ... ... ... ... ... .. ... ... ... ... ... ... ..
2.3 Ақпараттарың қауіпсіздік
саясаты ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ..
2.4 Ақпараттардың қауіпсіздігін қамтамасыз
ету ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
2.5 Желілердің қорғалу деңгейін
анықтау ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ...
2.6 Компьютерлдік желілерге шабуылдарды анықтау
жүйелері ... ... ... ... ... ... ... ... ... ... ... ... .
2.7 Желілік шабуылдарды табу
бағдарламалары ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ..
... ... ...
ГЛОССАРИЙ ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .
ҚОРЫТЫНДЫ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
БИБЛИОГРАФИЯЛЫҚ
ТІЗІМ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
... ... ... ... ... ... ... ...
ПАЙДАЛАНЫЛҒАН ҚЫСҚАРТУЛАР
ТІЗІМІ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
... .
Кіріспе
Республиканың “Қазақстан-2030” Мемлекеттік даму бағдарламасы ғылыми-
техникалық өрлеудің жылдамдату және экономиканы дамудың нарықтық жолына
ауыстыру негізінде өндіріс интенсификациясымен тікелей байланысты еліміздің
әлеуметтік-экономикалық дамуын жылдамдату міндеттерін сәтті шешуді
көздейді. Бұл мәселені нәтижелі шешудегі негізгі тірек Жан-жақты жлілік
автоматтандырылған ақпарат жүйелерін пайдалану есебінен Қазақстан
Республикасының тұтас қоғамын ақпараттандыру және компьютерлендіруге
бағытталған.
Желілік автоматтандырылған ақпарат жүйелерінің (ААЖ) қызметін
қамтамасыз етуші негізгі құрамды бөлігі ақпараттық қауіпсіздік жүйесі болып
табылады.
Біздің қоғамымыздың қазіргі даму кезеңінде адамзат өрлеуінің көптеген
дәстүрлік ресурстары өзінің бастапқы мәнін бірте-бірте жойып келеді. Оларды
алмастыруға жойылушы емес, уақыт оза өсуші ақпарат деп аталатын жаңа ресурс
келеді. Ақпарат бүгінгі таңда әлемдік қоғамның ғылыми-техникалық және
әлеуметтік-экономикалық дамуының басты ресурсы болып келеді. Халық
шаруашылығына сапалы ақпарат неғұрлым көп және жылдам енгізілген сайын
халықтың өмірлік дәрежесі, елдің экономикалық, қорғаныс және саяси әлеуеті
соғұрлым жоғары.
Қазіргі таңда ақпараттық-есептеу кешендерінің жақсы бапталған таралған
желісі қоғамдық өмірде, өз заманында ерекше орын алған электрофикация,
телефонизация, радио және теледидар сияқты орында болуға қабілетті. Мұның
айқын мысалы Internet жаһандық желісінің дамуы болып табылады. Қоғамдық
формацияның дамуында – ақпараттық қоғамда жаңа айналым туралы айту
қабылданған.
Ақпараттық технологиялар дамуының табиғи барысы ақпараттық жүйелерді
құру кезінде ашықтықтан қорғанушылыққа алмасуы болып табылады. Бүгінгі
таңда ақпараттық жүйелерді құру үшін пайдаланылатын бағдарламалық
өнімдердің көпшілігі құрылған қорғаныс құралдарына ие. Бұл тек ОЖ ғана
емес, сонымен қатар МББЖ және басқа қосымшаларға да байланысты. Мысалы
бірыңғай ашық желілік кеңістікті жүзеге асыру үшін бастапқыда құрылған IP
v4.0, хаттамасын ауыстыруға ақпараттық қамтамасыз етудің дамыған
ммүкіндіктері бар IPSec хаттамасының нұсқасы ұсынылады. Демек, қазіргі
ақпараттық және желілік технологияларда қорғау механизмдері рөлінің жалпы
күшею тенденциясы бақыланады.
Бұл тенденцияны MS Windows ОЖ дамуында көрнекі безендіріледі. Қорғау
механизмдерін құрылған ОЖ дамуын Windows 3.1 (онда қорғау механизмдерін
жоқ деуге болады), Windows NT (қорғау механизмдері ОЖ ядросына
интегралданған) және Windows 2000 (Kerberos, IР-тунелдеу және т.б. сияқты
қорғаудың сыртқы технологияларының интеграциясын қабылдайды) анық байқауға
болады. Басқа да ОЖ туралы да осыны айтуға болады. Мысалы FreeBSD ОЖ жаңа
нұсқалардың әрқайсысында қорғаудың жаңа механизмдері пайда болады
(firewall, nat). Қорғау құралдарының осылайша дамуы қолданбалы
бағдарламалық қамтамасыздыққа (БЖ) да байланысты. МББЖ-де (Oracle) қорғау
механизмдерінің дамуы Трафиктің шифрлануынан, авторизацияның қиындауынан,
кестелер және т.б. элементтеріне мүмкіндік шектеуін толықтырудан байқалады.
Кез келген кәсіпкерлік қызмет әртүрлі ақпарттық ағымдардың алынуымен,
жиналуымен, сақталуымен, өңделуімен және пайдаланылуымен тығыз байланысты.
Қазіргі әлем бүтіндігі қоғам ретінде негізінде үдемелі ақпараттық алмасу
есебінен қамтамасыз етіледі. Қомақты ақпараттық ағымдарды тіпті қысқа
мерзімге тоқтату мемлекетаралық экономикалық қатынастардың ажырауына
қарағанда анағұрлым дағдарысқа әкеп соқтырады. Сондықтан жаңа нарықтық-
бәсекелестік жағдайда парасатты меншік ретінде коммерциялық (кәсіпкерлік)
ақпараттардың ғана емес, сонымен қатар жеке және заңды тұлғалардың, олардың
иелігі мен жеке қауіпсіздігін сақтауды қамтамасыз етуге байланысты
мәселелер реті де туындайды.
Қаскүнемнің ақпарат алуы оған бәсекелестердің мүмкіндіктерін
әлсіретіп, нақты кіріс түсіреді. Бұдан шығатын қаскүнемнің басты мақсаты -
өзінің ақпараттық қажеттіліктерін қанағаттандыру мақсатында құпия
қызығушылық объектісінің (фирмалар, өнімдер, жобалар, мәзірлер,
технологиялар және т.б.) құрамы, жағдайы және қызметі туралы ақпарат алу.
Бәлкім, пайдакүнемдік мақсатта құпия қызығушылық объектілерінде айналатын
ақпараттар құрамына нақты өзгерістер енгізуі. Мұндай әрекет нақты қызмет
салалары, есеп мәліметтері, кейбір міндеттердің шешілу қорытындысы бойынша
дезақпаратқа әкеп соқтыруы мүмкін. Анағұрлым қауіпті мақсат – құжттамалық
немесе магнитті үлгідегі жиналған ақпараттық иірімдерді және бағдарламалық
өнімдерді жою болып табылады. Бәсекелестің қызметі туралы толық мәлімет
ақпартқа мүмкін болатын қандай да бір жолымен ғана алынбайды. Қаскүнем
неғұрлым қомақты ақпараттық мүмкіндікке ие болса, соғұрлым бәсекелестік
күресте ол үлкен сәттіліктерге қол жеткізеді. Кімде-кім қажетті ақпаратты
жылдам және толық жинап, оны өңдеп, дұрыс шешім қабылдаса, ол сәттіліктен
үміттене алады. Әрекет жолын таңдау сияқты, ынталандырушы күштердің сандық
және сапалық құрамы мен қол сұғу құралдары мақсаттарға байланысты.
Ақпараттар алудың бүгінгі таңда көп тараған көзінің бірі компьютер
желілері болып табылады. Олар бірте-бірте теледидар немесе телефон секілді
күнделікті тірлікке айналады. Көптеген компьютерлерде Internetке кіретін
өздерінің ресми беттері бар, компания бөлімшелері компьютер желілерін
коммерциялық ақапартты оперативті алмастыру үшін пайдаланады, мыңдаған
азаматтар желіні өздеріне маңызды мәліметтерді (жаңалықтар арнасы, валюта
бағамы және т.б.) алу үшін пайдаланады.
Таңдалған тақырыпқа сәйкес бітіруші біліктілік жұмыстың зерттеу
объектісі компьютер желілеріндегі ақпараттық қауіпсіздік болып табылады.
Зерттеу пәні ретінде ұйымдастырушылық, аппараттық және бағдарламалық
әдістер және есептеу желілерінің ақпараттық ресурстарын қорғау құралдары
қарастырылады.
Қорытындысында осы бітіруші біліктілік жұмыстың мақсаты
автоматтандырылған ақпарат жүйелерінің компьютер желілерін санкцияланбаған
мүмкіндіктен ақпараттың қауіпсіздігін қаматмасыз ету мәселелері мен
тәжірибелік міндеттерді шешу екенін дәл жеткізуге болады, бұл орайда
шешімдердің негізгі сатылары қарастырылды; қауіпті бағалаудан, қорғау
жүйесін жүзеге асыруға дейін, сонымен қатар ақпараттық қауіпсіздіктің
кейбір құқықтық аспектілері.
Бітіруші біліктілік жұмысын жазу кезінде төмендегі зерттеу әдістері
пайдаланылды:
( ғылыми-техникалық әдебиеттерді зерделеу және талдау;
( отандық және шетел кезеңдік әдебиеттері мен мақалаларды зерделеу
және жинақтау.
Бітіруші біліктілік жұмысының тәжірибелік маңызы шағын корпоративті
компжелілерін санкцияланбаған мүмкіндіктен қорғау жүйелерін құруда зерттеу
қорытындыларын пайдалану мүмкіндігімен аяқталады.
Бітіруші біліктілік жұмысы кіріспеден, екі бөлімнен, қорытындыдан,
глоссариядан, библиографиялық тізімнен, пайдаланылған әдебиеттер тізімінен
тұрады.
1 ЖЕЛІЛЕРДЕ КОМПЬЮТЕРЛІК АҚПАРАТТАРДЫ ҚОРҒАУ МӘСЕЛЕЛЕРІ
1.1 Желілерде компьютерлік ақпараттарды қорғау мәселелері – жалпы
ережелер
Қоғам өмірінің барлық саласында ақпараттық технологияны кеңінен пайдалану
компьютер желілеріндегі ақпараттарды, оның пайдаланушыларын, ақпараттық
ресурстар мен мәліметтерді беру арналарын қаскүнемдердің қылмыстық қол
сұғуларынан қорғау мәселелерін өзектендіреді.
Компьютерлердегі ақпараттар концентрациясы (осыған сәйкес банктерлдегі
қолма-қол ақшалар концентрациясы) біреулерді ақпараттарға мүмкіндік
жолдарын іздеуді едуәір күшейтуге, ал басқаларды осыған сәйкес қорғау
мақсаттарында оған бақылауды күшейтуге итермелейді. Ұйымдастырушылық,
қауіпсіздік, заңгерлік мәселелер, жеке құпия – бұлардың бәрі үкіметтік және
коммерциялық ұйымдарда ішкі бақылаудың күшейтілуін талап етеді. Бұл
бағыттағы жұмыстар жаңа тәртіптің – ақпараттар қауіпсіздігінің пайда
болуына әкеледі.
Ақпараттар қауіпсіздігі салаларындағы маман ұйымда жиналған
мәліметтердің бүтінділігін, жарамдылығын және құпиялылығын қолдауға
бағытталған ақпараттық қауіпсіздікті қамтамасыз ету жүйесінің әзірленуіне,
жүзеге асуына және пайдаланылуына жауап береді. Оның қызметіне ақпараттық
ресурстарды физикалық (техникалық құралдар, байланыс желілері мен жойылған
компьютер) және логикалық (мәліметтердің өздері, қолданбалы бағдарламалар,
операциялық жүйе) қорғалуын қамтамасыз ету кіреді.
Ақпараттарды қорғау жүйесін құрудың күрделілігі орнында қалған
мәліметтердің сол мезетте компьютерде жоғалуымен (көшірілген) анықталады.
Кейбір мәліметтердің құндылығы оның жоғалуы немесе өзгеруінде емес, оған ие
болумен байланысты.
Ақпараттар қауіпсіздігін қамтамасыз ету – қымбат тұратын іс, және
техникалық немесе бағдарламалық құралдарды сатып алуға немесе орнатуға
жұмсалатын шығындар үшін емес, жүйенің қауіпсіздік шекарасын және тиісті
деңгейде жұмыс істеу жағдайын білікті анықтау қиындығы үшін қымбатты.
Қол сұғу объектілері бағдарламалық қамтамасыздық пен мәліметтер базасы
сияқты материалдық техникалық құралдардың (компьютер және периферия) өздері
болуы мүмкін.
Компьютер желісі жұмысының әрбір істен шығуы – мекеме қызметкерлері
мен желілік басшылар үшін моральды залал ғана емес. Электронды
төлемақылардың қағазсыз құжат айналымының және жергілікті желілердің
едәуір істен шығу технологияларының дамуына қарай салмақты шығынға әкеп
соқтыратын тұтас корпорациялар мен банктердің жұмысын тоқтатуы мүмкін.
Компьютер желілеріндегі мәліметтерді қорғау өзекті мәселелердің бірі болуы
кездейсоқ емес.
Компьютер желілеріндегі ақпараттар қауіпсіздігін қамтамасыз ету желіге
берілетін мәліметтердің кез келген санкцияланбаған ұрлау немесе
модификациялауға талпыныстар үшін кедергілердің пайда болуын көздейді. Бұл
орайда ақпараттың төмендегідей қасиеттерін сақтау өте маңызды:
( қол жетімділік;
( бүтінділік;
( құпиялылық.
Ақпараттарға қол жетімділік – пайдаланушының ынталандырылған ақпаратқа
уақтылы және кедергісіз мүмкіндігін қамтамасыз ету қабілетін сипаттайтын
қасиеті.
Ақпараттардың бүтінділігі оның бұрмаланбаған түрде (оның белгіленген
кейбір жағдайының өзгермеуі) болуы.
Құпиялылық – пайдаланушының нақты шеңбері үшін осы ақпаратқа мүмкіндік
шектеуін енгізу қажеттілігін көрсететін қасиет.
Сонымен қатар банк және қаржы институттары, ақпараттық желілер,
мемлекеттік басқару жүйелері, қорғаныцс және арнайы құрылымдар сияқты
салалар мәліметтер қауіпсіздігінің арнайы шараларын талап етеді және
олардың шешетін міндеттерінің сипаты мен маңыздылығына сәйкес ақпараттар
жүйелерінің сенімді қызмет етуіне жоғары талаптар қоятынын ескеру қажет.
Сіздің компьютеріңізде сақталған немесе сіздің есептеу желіңізде
айналатын ақпараттардың жоалуынан болатын нақты залады дұрыс бағалау үшін
алдымен бұл орайда қандай қатер туатынын және оның қорғалуы бойынша қандай
барабар шаралар қолдану қажеттігін анықтап алу керек.
Біздің еліміз үшін желі қауіпсіздігінің мәселесі өте маңызды және
өзекті болып табылады. Алайда ақпараттық технологиялардың біршама жаңару
күшіне, сонымен қатар өздерінің құрылымының нәтижесінде Internet
пайдаланушыларының жоғары біліктілігін талап етпейді, Internetте жұмыс
істейтіндердің көпшілігі бұл жұмыстың едәуір қауіпті екендігі туралы аз
білетіні біршама қауіпті жағдай.
Мемлекеттік және коммерциялық құрылымдардың құқықтық, ұйымдастырушылық
және техникалық ақпараттандыру аспектілері ақпарат ресурстарының
қауіпсіздігін қамтамасыз етумен тікелей байланысты. Ақпарат аясында меншік,
қоғам және мемлекет қызығушылығының балансына қол жеткізу Ресейдің ұлттық
қызығушылығының іргетасы болып табылады.
Ақпарат қауіпсіздігінің өзектілігі РФ ОҚ компьютер жүйесінде орта
есеппен алғанда хакерлер мен виртуалды тонаушылардың күн сайын 20 шабуылы
белгіленетінін растайды.
ТМД елдері үшін ақпарат қауіпсіздігін қамтамасыз ету саласында
туындайтын мәселелерді келесі топтарға бөлуге болады:
( геосаяси деңгейдегі ақпараттық қауіпсіздік;
( ақпараттық қауіпсіздік саласындағы қызметті үйлестіруші органның
болмауы;
( Internetте мемлекеттік саясаттың болмауы;
( ақпараттарды қорғаудың сенімді механизмдерін қамтамасыз ету.
Геосаяси деңгейде ақапарттық қауіпсіздік жақсылықты қалайды. Қазіргі
таңда біршама ескірген ТМД елдерінің ақпараттық қауіпсіздігінің
концепциясы әлі күнге дейін бекітілген жоқ. Ол нақты қарсыластың ядролық
және әдеттегі қаруды қолдануына бейімделген. Онда қазіргі
телекоммуникациялық және компьютерлік технологияларды әскери мақсатта
пайдалану мүмкіндігі есепке алынбайды.
Аппараттар мен бағдарламалық қамтамасыздықты ынталы жаңарту (мысалы 3
жыл сайын) қорғау жүйесінің үнемі жүзеге асырылу қажеттілігін
әуестендіреді. Мұндай жағдайда ақпараттарды сапалы қорғау үшін бүкіл елдің
аясында ақпараттық қауіпсіздік салаларындағы қызметті үйлестіруші орган
қажет.
Internetте мемлекеттік саясаттың, атап айтқанда дүниежүзілік шырмауды
барлық пайдаланушылардың құқықтық реттелу механизмдерінің болмауы – біздің
еліміз үшін ғана емес, дамыған батыс елдері үшін де өзекті мәселе. Мұнда
Internet желісіне мемлекеттің бақылауы туралы сөз болмайды.
Іnternetтегі ақпарттарды қорғаудың сенімді механизмдері желіге
қылмыстың енуінің алдын алады, ақпараттар мен халықаралық ынтымақтастықтың
айырмасын қамтамасыз етеді.
1.2 Ақпараттардың қауіпсіздік қатерінің сипаттамасы
Желілік қауіпсіздіктің анағұрлым маңызды ұғымдарын зерделемейінше
компьютерлерде және компьютер желілерінде ақпараттардың нәтижелі қорғалуын
құру мүмкін емес.
Жақында ғана тек ірі ұйымдар мен зерттеу орталықтары ғана
компьютерлерді пайдаланған. Тек түзу ниеттілікке тексерілген сәйкес
органдардың кейбір мамандары ғана оның мүмкіндігіне ие болған. Сондықтан
ақпараттардың жоғалдуына байланысты коммерциялық немесе жекемәселелер өте
сирек кездескен. Алайда, соңғы жылдары компьютерлер барлық қызмет түрлріне
ендірілуде, олардың есептеу қуаттылығы үнемі өсуде, әртүрлі масштабтағы
компьютер желілері кеңінен пайдаланылады. Мұның бәрі құпия ақпараттың
жоғалу қаупі компьютер әлеміндегі әдеттегі құбылыс екендігіне әкеп
соқтырады.
Кез келген желідегі құпия ақпаратты заңсыз бұрмалау, жою немесе жария
ету – олардың өзара әрекет ету процесінде көптеген субъектілерге салмақты,
кейде түзетілмейтін, материалды немесе моральды шығынға әкеп соқтырады.
Мұндай жағдайда ақпарат бағытталған адамның қызығушылығы үшін ақпараттардың
шығынсыз қауіпсіздікпен қамтамасыз ету өте маңызды.
Компьютер жүйелерінде және мәліметтерді өңдеу желілерінде ақпараттарды
кепілдендірілген қорғаумен қамтамасыз ету үшін, ең алдымен ақпараттың
қорғалу мақсатын тұжырымдап, қорғауды қамтамасыз ететін қажетті шаралар
тізімін анықтап алу керек. Ал бұл үшін алдыңғы кезекте бастапқы ақпараттың
жойылуына немесе бұрмалануына әкеп соқтыратынбарлық мүмкін болатын
факторларды (қатерлер) қарастырып, жүйелеп алу қажет.
Негізгі базалық ұғымдардың бірі – компьютер жүйесінің қауіпсіздік
қатері, яғни жүйенің өзіне, сонымен қатар онда сақталған ақпараттарға
қолайсыз әсер етеін әлеуетті мүмкін оқиғалар (қасақана немесе кездейсоқ).
Басқаша айтқанда, қатер ұғымы жүзеге асыру кезінде ақпараттардың
бүтінділігінің бұзылуына, оның жоғалуына немесе өзгеруіне себеп болатын
оқиға (ықпал). Қатерлер кездейсоқ немесе қасақана (алдын-ала әдейі
құрылған) болуы мүмкін.
Кездейсоқ қатерлерге жататындар:
• Қызмет көрсетуші адам мен пайдаланушының қателіктері;
• Мұрағаттық мәліметтердің дұрыс сақталмау негізінде ақпараттардың
жоғалуы;
• Мәліметтерді оқыс жою немесе өзгерту;
• Құралдар мен электр қоректенудің істен шығуы;
• Кабель жүйесінің істен шығуы;
• Электр қоректенудің іркілісі;
• Диск жүйелерінің істен шығуы;
• Мәліметтерді мұрағаттау жүйесінің істен шығуы;
• Серверлердің, жұмыс станцияларының, желі карталарының және т.б.
жұмыстарының істен шығуы;
• Бағдарламалық қамтамасыздықтың түзетілмеген жұмысы;
• Бағдарламалық қамтамасыз етудегі қателіктер кезінде мәліметтердің
өзгеруі;
• Жүйенің компьютер вирустарымен зақымдануы;
• Санкцияланбаған мүмкіндік;
• Бөгде адамдардың құпия ақпараттармен кездейсоқ танысуы.
Көбінесе залал біреудің теріс ниеттілігінен емес, жүйе үшін маңызды
мәліметтерді кездейсоқ бұзатын немесе жоятын пайдаланушылардың болмашы
қателіктерінің себебінен де болатынын ескеру қажет. Осыған байланысты
компьютер желілеріндегі ақпараттарды қорғаудың қажетті эелементі
пайдаланушылардың уәкілеттілігін шектеу болып табылады. Сонымен қатар
қызмет көрсетуші мен желіне пайдаланушынан оқытып, олардың әрекетін жүйелі
түрде сырттай, мысалы, желі қауіпсіздігі басшысының тарапынан бақылап
отырса, олардың қателіктері анағұрлым азайған болар еді.
Ақпараттар қатерінің қиын болжалды көздері апаттар мен жаппай стихиялық
құбылыстар болып табылады. Алайда мұндай жағдайда ақпараттарды сақтау үшін
әртүрлі құралдар пайдаланылуы мүмкін.
Электр қуатын қысқа мерзімге сөндіру кезінде ақпараттар жоғалуының
алдын алудың анағұрлым сенімді құралы – үздіксіз қоректену көздерін орнату
(UPS). Өздерінің техникалық және тұтынушылық сипаттамалары бойынша мұндай
қондырғылар қуатты беріду қайта құру немесе магнитті тасымалдаушыларды
ақпараттарды сақтау үшін жеткілікті уақыт ішінде тұтас жергілікті желінің
немесе жеке компьютерлердің қоректендірілуін қамтамасыз ете алады. UPS-ң
көпшілігі желідегі қуаттың секіруінен қосымша қорғаныс болып табылатын
қуаттылық тұрақтандырғышының да қызметін орындайды. Көптеген қазіргі
желілік қондырғылар (серверлер, концентарторлар, көпірлер және т.б.)
электрлі қоректендірудің қосалық жүйелерімен жабдықталуы тиіс.
Ірі корпорациялар мен фирмаларда әртүрлі станцияларға қосылған апаттық
электрлі генераторлар немесе электр қорегінің қосымша желісі бар.
Стихиялық апаттардан (өрт, жер сілкінісі, су басу және т.б.)
ақпараттар мен құралдардарды қорғау әдістерінің негізгі, анағұрлым кең
таралған түрі – мәліметтердің мұрағаттық көшірмелерін құру мен сақтауды,
оның ішінде кейбір желі қондырғыларын орналастыру, мысалы, басқа ғимаратта
немесе сирек кездесетін қаланың басқа аудандарында немесе тіпті басқа
қалада орналасқан арнайы қорғалған орындарда мәліметтер базасының серверін
орналастыру.
Компьютерлік байқаусыздықтың ерекшелігі – негізінде қателіксіз
бағдарламаның болмайтыны болып табылады. Егер жобаны техниканың кез келген
облыстарында сенімділіктің қомақты қорымен орындауға болатын болса, онда
бағдарламалау облыстарында мұндай сенімділік аса шартты, кейде тіпті қол
жетімсіз. Бұл жеке бағдарламаларға ғана емес, бүкіл әлемге әйгілі
фирмалардың бағдарламалық өнімдерінің тұтас қатарына да қатысты.
Қауіпсіздік сарапшыларының пікірінше, Internet желісінде мәліметтер
қауіпсіздігін қамтамасыз етуге байланысты Microsoft бағдарламалық
өнімдеріндегі кеміліктердің салдарынан хакерлер пайдаланушылардың жеке кілт
шифрын алып, олардың атынан әрекет етуі мүмкін. Internet Explorer және
Internet Information Server пакеттерін қосқанда, кейбір Microsoft
бағдарламаларында ақаулар болғандықтан, желіге қосылған компьютерлердің
қатаң диктерінен шифр кілтін оңай көшіріп алуға болады.
Мәселе жеке шифр кілттерін қорғау үшін пайдаланылатын файлдар
форматының толық өңделмегенінде. Қорғау жүйесінде лазейкаларды пайдаланып,
Web-беттерде жасырынған вирустық бағдарламалық кодтыфң көмегімен осы бетті
қарау кезінде пайдаланушылардың қатаң дисктерінде сақталған мәліметтерді
оқуға болады. Ал көптеген Microsoft құралдарымен пайдаланылатын
бағдарламалық криптография интенфейстеріндегі ақаулардың қатаң дискісінен
оқыла береді. Мұны орындайтын жеңілдікпен Web-беттер мен браузерлерде
пайдаланылатын барлық шифрлау құралдарын қатерге тігеді.
Компьютер вирусымен бірде-бір рет кездеспеген пайдаланушы немесе желі
басшысының болуы мүмкін емес. Бүгінгі таңда әйгілі 1000 вирусқа ай сайын
100-150 жаңа штамдар қосымша пайда болады. Вирустардан қорғанудың анағұрлым
кең тараған әдісі әлі күнге дейін әртүрлі вирусқа қарсы бағдарламаларды
пайдалану болып табылады.
Көрсетілген қатерлердің деңгейі қызмет көрсетуші мен пайдаланушының
біліктілігін жоғарылату, сонымен қатар аппараттық-бағдарламалық және
техникалық құралдардың сенімділігі есебінен айтарлықтай төмендейді.
Алайда ақпараттық қатердің анағұрлым көзі қаскүнемдердің қасақана
әрекеті болып табылады. Олардың заңға қарсы әрекеттерінің спектрі едәуір
кең, ал олардың пайдаланушыларының өзара әрекет ету процесінде араласуының
қорытындысы құпия ақпаратты жария ету, заңсыз тарату немесе жою болып
табылады.
Құралдар мен бағдарламалардың архитектуралық құрылу қағидаларының
стандарттылығы жеке компьютердегі ақпаратқа кәсіпқөойдың салыстырмалы жеңіл
мүмкіндігін қамтамасыз етеді. Кодты енгізу жолымен ЖК мүмкіндікті шектеу
ақпараттың жүз пайыздық қорғалуына кепілдік бермейді.
Компьютерді қосып, жүйеге кіру мүмкіндігінің кодын алу қиынға
соқпайды: материялық төлемдегі аккумуляторды сөндіру жеткілікті. Материялық
төлемдердің кейбір модельдерінде бұл үшін арнайы ажыратқыш қарастырылған.
Сондай-ақ BIOS (AMI, AWARD және басқалар) бағдарламаларын өндірушілерде
жүйеге мүмкіндікті алуға болатын кез келген пайдаланушылық басымдыққа ие
кодтары бар. Басқа жағдайда компьютердің жүйелік блогын ұрлауға немесе
қатаң дискіні жоюға және жайбарақат жағдайда қажетті ақпаратқа мүмкіндікеті
алуға болады.
Қаскүнеммен немесе адамдар топтарымен (ойластырылған қатерлер) алдын-
ала құрылған қатерлер алғыр сипатта болғандықтан және ауыр салдарға әкеп
соқтыратындықтан анағұрлым егжей-тегжейлі талдауға тұрарлық. Сондықтан
оларды қарастырайық.
Ақпараттар қауіпсіздігінің көптеген қатерлерінің арасында қапараттық-
есептеу компьютер желілерінің техникалық құралдарына қаскүнемдердің тікелей
мақсатқа алған мүмкіндігімен байланысты және мәліметтердің, операциялық
жүйелердің, математикалық және бағдарламалық қамтамасыздықтың техникалық
және бағдарламалық құралдардың жетіспеушілігінен негізделгендерін талдап
көрелік.
Қасақана қатерлерге жататындар:
( ақпараттарға және желі ресурстарына санкцияланбаған мүмкіндік;
( мәліметтер мен бағдарламаларды Ашу және модификациялау, оларды
көшіру;
( есептеу желісінің трафигін ашу, модификациялау немесе өзгерту;
( коспьютер вирустарын әзірлеу және тарату, бағдарламалық
қамтамасыздыққа логикалық жарылыстарды ендіру;
( магнитті тасымалдаушыларды және есеп-қисап құжаттарын ұрлау;
( мұрағатты ақпараттарды бұзу немесе оны қасақана жою;
( ақпараттарды фальсификациялау, ақпараттарды алудан бас тарту немесе
оны қабылдау уақытын өзгерту;
( байланыс арнасы бойынша берілетін ақпараттарды ұстап қалу және
танысу және т.б.
Екінші базалық ұғым – компьютер жүйесі мен желінің осалдығы, яғни
қатердің пайда болуын мүмкін ететін сипаттама. Болатынның бәрі болады,
болмайтындар да болады (Мэрфидің атақты заңы). Осы заңға сәйкес жүйе осал
болған сайын оған шабуылдың сәттілігі ықтимал.
Компьютер жүйесіне шабуыл (тағы бір базалық ұғым) – қаскүнемнің
компьютер жүйесі мен желінің осалдығын іздеу және пайдалану. Басқаша
айтқанда, шабуыл – қатердің жүзеге асуы. Екінші анықтау нақтырақ, себебі
жалпы жағдайда жүйе кездейсоқ және қасақана қаскүнемдік әрекеттерге тұрақты
болуы тиіс.
Әдетте қауіпсіздік қатерінің негізгі үш түрін ажыратады (1.1 сур.):
( ақпараттарды ашу қатері;
( ақпараттар бүтіндігінің қатері;
( қызмет көрсетуден бас тарту қатері.
Ашу қатерінің мәні – ақпараттардың білуге тиіс емес адамға таныс
болуы. Компьютерлік қауіпсіздік терминдерінде ашу қатері есептеу жүйесінде
сақталған немесе бір жүйеден екіншісіне берілетін кейбір құпия ақпараттарға
мүмкіндік болғанда орын алады. Кейде ашу сөзінің орнына ұрлау немесе
жоғалу терминдері пайдаланылады.
Ақпараттардың құпиялылығын бұзу (ашу) – сідің құжаттарыңызды немесе
электронды поштаны санкциясыз оқу ғана емес. Ең алыдмен бұл – желілік
пакеттердің (желідегі ақпараттар пакетпен берілетіні мәлім) жоғалуы және
ашылуы, басқаша айтқанда, трафикті талдау. Әдетте бұл қатердің іске асуымен
салмақты шабуылдардың көпшілігі басталады. Бұзушылардың бірінше мақсаты –
жүйе паролін анықтау. Парольді біліп, жүйеге ешқандай қосымша қулықсыз
кіріп, сіздің құқығыңызды және басқа да барлық құтерлерді іске асыруға
болады. Сондықтан сіз өз ақпараттарңызды құпия деп санмасаңыз да, ол
қорғауды қажет етеді (дегенмен сіз оны өз жүйеңізде сақтайсыз ғой).
1.1 сурет. Компьютер жүйелерінде ақпараттардың қауіпсіздік
қатерінің түрлері.
Бүтінділікті бұзу қатеріне есептеу жүйесінде сақталған немесе бір
жүйеден екіншісіне берілетін мәліметтерді кез келген қасақана өзгерту
(модификациялай немесе тіпті жою) жатады. Әдетте Ашу қатеріне көбінесе
мемлекеттік құрылымдар, ал бүтінділікті бұзу қатеріне – іскерлік немесе
коммерциялық құрылымдар ұшырайды.
Қызмет көрсетуден бас тарту қатері есептеу жүйесінің кейбір
ресурстарына мүмкіндік кілттенген кейбір әрекет нәтижесінде туындайды.
Нақты кілттеу сұралатын ресурстың ешқашан алынбауы үшін немесе
сұаралатын ресурстың пайдасыз болуы үшін айтапрлықтай ұзақ мерзімге
кешіктіру үшін үнемі болуы мүмкін. Мұндай жағдайда ресурс тамамдалды деп
саналады. Бұл қатерді де ескермеуге болмайды. Егер кез келген компьютер
жүйелерінің ресурстары үнемі шектелген болса, демек оның алатын орны
маңызды емес.
Мысалы, көптеген жүйелердің өзегі пароль енгізуде негізделген
мүмкіндіктің ажырауы болып табылады. Яғни, үлестірілген жүйе қол жетімді
болуы тиіс, идентификация жүйесіне мүмкіндіктерді шектеуге болмайды. Бір
жағынан идентификация жүйесі – шектелген ресурс. Жойылған шабуыл барысында
ол тамамдалуы мүмкін (мұндай шабуыл хрестоматиялық болғандықтан қазіргі
жүйелердің көпшілігі мұндай әрекеттерден қорғануды қарастырғанымен).
Сәйкес бағдарламалық қамтамасыздықты баптап, қаскүнем көптеген
парольдарды енгізу механизмін жібере алады (парольдар дұрыс емес болса да).
Байланыстың барлық сыртқы арналары жалған парольдармен толтырылған.
Қорытындысында пайдаланушы бұған құқығы болса да, жүйеге кіре алмайды. Ол
дұрыс парольды енгізу үшін идентификация жүйесіне ғана кіре алады.
Сондықтан қазіргі жүйелердің көпшілігіндебір сеанс ішінде енгізілген дұрыс
емес парольдар санын шектейді.
Ақпараттық қауіпсіздік мәселесі өңдеудің техникалық құралдарын енгізу
және барлық салаларға, әсіресе ақпараттық-есептеу жүйелеріне мәліметтерді
беру процестерімен үнемі тереңдетіледі. Он жыл бұрын, компьютер желіге
бірікпей тұрған кезде, ақпараттарға санкцияланбьаған мүмкіндіктің жалғыз
жолы – сақсыз пайдаланушыдан алуға немесе келістіруше болатын парольды
білу. Компьютер мен ақпараттарға санкцияланбаған мүмкіндік тәртіп бойынша
қатерлердің басқа түрлерінің жүзеге асуына мүмкіндік береді.
1.3 Ақпараттарға санкцияланбаған мүмкіндік
Амал – қандай да бір мақсатқа қол жеткізетін тәртіп пен әрекет
жолдары. Ақпараттарға санкцияланбаған мүмкіндік жолы (СМ жолы) – заңсыз
құқыққа қарсы жолмен күзетілетін мәліметтерді алу (табу) және осы ақпаратқа
әрекет ету (мысалы, өзгерту, жою және т.б.) мүмкіндігін қамтамасыз ету
мақсатында тәсілдердің жиынтығы мен әрекеттер тәртібі.
Қазіргі таңда қолданыстағы ақпараттарға СМ жолдары әртүрлі: арнайы
техникалық құралдарды қолдану, есептеу жүйелерінің кемшіліктерін пайдалану
және 1.2 суретте көрсетілгендей, қорғалған мәліметтер туралы құпия деректер
алу. Сонымен қатар СМ жолдары құпия ақпарат көздерінің ерекшеліктерімен
байланысты.
Көздер әртүрлі болса, оларға санкцияланбаған мүмкіндік жолдары да
әртүрлі: олар белгілі шарттар мен жағдайларға байланысты. СМ көздерінің
жиынтығы мен жолдары болса, шарттылықтың белгілі деңгейімен олардың өзара
байланысының формальды моделін құруға болады. Мұндай модельді құпия
ақпараттар көздеріне санкцияланбаған мүмкіндік жолдарының жалпы моделі деп
атауға болады.
Әр амалдың мәнін ұғынбай – олардың маңызды бөлігі адамдар, ақпараттар
мен құжаттарды өңдеудің техникалық құралдары сияқты көздерге іске асады.
Басқалары сирек пайдаланылса да (көздердің саны мағынасында) қауіпсіз емес
деуге болмайды. СМ әрбір амалының қауіптілік деңгейі түсірілген заламен
анықталады.
1.2 сурет. Құпия ақпараттарға СМ жолдары
Ақпарат құнды болған сайын қаскүнемнің ақпаратты алудың өзі оған нақты
кіріс түсіреді, осындай жолмен бәсекелестің мүмкіндігін әлсіретеді.
Қаскүнемнің бұдан шығатын басты мақсаты - өзінің ақпараттық қажеттіліктерін
қанағаттандыру үшін құпия қызығушылық объектісінің құрамы, жағдайы және
қызметі туралы ақпарат алу.
Басқа пайдакүнемдік мақсат – құпия қызығушылық объектілеріне
айналатынақпараттарды өзгерту. Мұндай әрекет нақты қызмет салалары, есеп
мәліметтері, кейбір міндеттерді шешу қорытындылары бойынша дезақпаратқа
әкеп соқтырады. Мұнымен қоса, дезақпаратқа өзгерту енгізу немесе жүзеге
асыру оны жай ғана жоя салудан қиынырақ. Жалған ақпаратты ақиқи етіп
көрсету үшін уақыты, орны, мақсаты мен маңывзы бойынша оқиғалардың жалпы
барысымен келісілген арнайы іс-шаралар кешенін қарастыру қажет, ал бұл
объектілердегі және аймақтағы ақпараттық жағдай туралы терең білімді талап
етеді. Жеке жалған ақпараттар барлық кезде оң нәтиже бере бермейді. Сонымен
қатар олар модификациялау немесе дезақпараттау туралы қаскүнемнің ниетін
ашып береді.
Ең қауіпті мақсат – құжаттамалық немесе магнитті үлгіде жиналған
ақпараттық иірімдерді және бағдарламалық өнімдерді жою. Жою – бұл
қаскүнемнің тарапынан бәсекелес матери және ақпараттық залал келтіруге
бағытталған заңсыз әрекет.
Демек, қаскүнемнің алға қойған үш мақсаты:
( бәсекелестік күрес үшін талап етілген мөлшерде және құрамда қажетті
ақпарат алу;
( өз қызығушылығына сәйкес бәсекелестің ақпараттық ағымдарына
өзгерістер енгізуге мүмкіндігі болу;
( ақпараттық құндылықтар материалдарын жою жолымен бәсекелеске залал
келтіру.
Бәсекелестің қызметі туралы толық мәліметтер мөлшері ақпараттарға
мүмкіндіктің бір ғана жолымен алынбайды. Қаскүнемдегі ақпараттар неғұрлым
қомақты мөлшерде болса, бәсекелестік күресте соғұрлым сәттіліктерге қол
жеткізеді. Кімде-кім қажетті ақпаратты жылдам жинап (неғұрлым көбірек
болса), оны өңдеп, дұрыс шешім қабылдаса, ол сәттіліктен үміттене алады.
Әрекет жолын таңдау сияқты, ынталандырушы күштердің сандық және
сапалық құрамы мен қол сұғу құралдары мақсаттарға байланысты. Барлық
аталған мақсаттар нақты ақпараттарға мүмкіндік алуды көздейді. Ашық
көздерден алынатын ақпараттардыөңдеуден басқа бұл мүмкіндік жасырын,
санкцияалнбағана сипатқа ие.
Техникалық құралдар арқылы ақпараттарға СМ жолдары. Қоғамның қазіргі
даму кезеңінде басқалардан дара компьютерлерді пайдалану жеткіліксіз,
сондықтан оларды байланыстың әртүрлі арналарын, соған сәйкес әртүрлі
техникалық құралдарды пайдаланып, ақпараттарды алмастыру үшін компьютер
желілеріне біріктіреді.
Элементтер жиынтығы, тараптар және өткізгіштері бар әрбір электрондық
жүйеде ақпараттық сигнал көздері, сонымен қатар құпия ақпараттардың жоғалу
арналары бар.
Техникалық құралдар арқылы ақпараттарды жоғалту төмендегілердің
есебінен болуы мүмкін:
( Электронды сызбалар элементтерінің микрофондық нәтижесі;
( электронды сызбалардың және әртүрлі тағайындау мен орындау
қондырғыларының магнитті құру алаңдары;
( төмен және жоғары жиіліктің электромагнитті сәулесі;
( әртүрлі тағайындау күшейткіштерінің паразитті генерациясының пайда
болуы;
( электронды жүйелердің қоректену тізбегі бойынша нысаналар;
• Электронды жүйелердің жерге қосылу тізбегі бойынша нысаналар;
( сымдар мен байланыс арналарының өзара әсер етуі;
( қуатты радиоэлектронды құралдар мен жүйелердің жоғары жиілік
байланысы;
( байланыстың талшықты-оптикалық жүйелеріне қосылуы;
Бұл арналардың әрқайсысы орналасу және орындалу шартына қарай
құрылымға ие.
Ақпараттардың жоғалу арналары және құпия ақпараттар көздеріне
санкцияланбаған мүмкіндік жолдары өзара объективті байланысты. Әрбір арнаға
СМ нақты жолы сәйкес.
Қазіргі таңда аса қауіптісі ақпараттар жоғалуының электромагнитті
арналары болып табылады.
Қазіргі техникалық құралдары бар кез келген ақпараттық жүйе
пайдаланушылардың ақпараттық қажеттіліктерін оперативті түрде және толық
мөлшерде қанағаттандыра алады. Құралдар көп болған сайын жүйесәтті жұмыс
істейді. Алайда кез келген техникалық құралдар өз табиғатында ақпараттар
жоғалуының техникалық арналарына ие. Бұл қылмыстық қызығушылықта оларды
бәсекелстердің пайдалану жоспарында мүмкіндікті кеңейтіп қана қоймай,
ақпараттық жүйелердің техникалық құралдары арқылы құпия ақпараттар
көздеріәне санкцияланбаған мүмкіндік бойынша қосымша мүмкіндіктерді
ұсынадыц.
Ақпараттардың жоғалу арнасында әрбір көздің пайда болуы және оның
нақты сипаттамасы арнайы зертханаларда шартты ілмелер үшін жасақталған
техникалық құралдардың әрбір үлгісі үшін нақты зерделенеді, зерттеледі және
анықталады.
Ақпараттарды алуға бағытталған қаскүнемнің заңсыз әрекеттері енжар
және белсенді жолмен жүзеге асырылады.
Енжар жолдарға ақпаарттар жоғалуының техникалық арналарының тікелей
байланыссыз немесе ақпарат көзіне қосылусыз пайдалану жатады. Бұл жолдар
тәртіп бойынша тек ақпарат алуға ғана бағдарланған.
Белсенді жолдарға арналарға, сымдар мен байланыс желілеріне заңсыз
қосылу, жоғары жиілікті байланыс, техникалық құралдарға микрофонды және
телефонды радиобелгілер орнату, сонымен қатар ЖК өңделетін ақпараттарға
санкцияланбаған мүмкіндік, оны көшіру, модификациялау, ұрлау, экрандарды
көзбен шолу арқылы бақылау және т.б. сияқты СМ жолдары жатады.
Қазіргі таңда қазіргі техникаларға қол жеткізу ақпараттарды кез келген
қашықтыққа жіберу және осы ақпаратты кез келген түрде (әріптік-сандық, қара
сөзбен, кестелік және т.б.), оның ішінде электронды пошта, факс, телемәтін,
бейнемәтін, телеметрия түрінде ұсынуға мүмкіндік беретіндіктен, бапйланыс
арнасын дұрыс пайдаланбаған жағдайда ақпараттың жоғалу арнасының саны да
ұлғаяды.
1.4 Желі ресурстарына және бағдарламалық
қамтамасыздыққа СМ жолдары
Қазіргі таңда ақпараттық қамтамасыздық мәселелері, әсіресе ақпараттық
есептеу жүйелерін қоғам қызметінің барлық салаларына мәліметтерді өңдеуге
және беруге техникалық құралдардың ену салдарынан үнемі тереңдетіледі.
Хакерлер, электронды қарақшылар, компьютер қарақшылары сәттілікке
номерлердің бірінен соң бірін жинап, сымның екінші басындағы компьютер
шақырылмайынша шыдамдылықпен күтіп отырады. Бұдан кейін олар жеке компьютер
сигналдарының қабылдағышына телефонды қосады – байланыс орнатылды. Егер
кодты таба алса (парольге қызмет етеін сөздер көбінесе жалпығка мәлім) –
демек бөтен компьютер жүйесіне енуге болады.
Заңды пайдаланушылардың файлдарына санкцияланбаған мүмкіндік жүйе
қорғауындағы әлсіз жерлерді табу жолымен де жүзеге асырылады. Оларды бір
реет анықтаған бұзушы жүйедегі ақпаратты асықпай зерттеуге, оны көшіруге,
оған бірнеше реет қайта оралуына да болады.
Біздің заманымызда хакер NFS (Network File System) желілік файл
жүйесінің клиенті ретінде көрсететін қарапайым бағдарламаны жазып алып,
мүмкіндікті бақылаудың әдеттегі құралдарына соқпай, пайдаланушының
файлдарына тікелей мүмкіндікті ала алады. NFS жүйесі — араласудың ұқсас
түрі үшін осал болып табылатын жалғыз желілік құрал емес, барлық дерлік
модульдік желілерде мұндай кемшіілктер бар.
Бағдарламашылар кейде баптау процесінде таба алмайтын бағдарламаларда
қателік жібереді. Қомақты күрделі бағдарламаның авторлары олардың жұмыс
логикасының кейбір әлсіздіктерін байқай алмайды. Әдетте әлсіздіктер
бағдарламаны тексеру, түзету, баптау кезінде ақыры анықталады, алайда
олардан арылу әсте мүмкін емес. Сонымен қатар осал жерлер кейде электронды
тізбелерде де, әсіресе байланыс және мәліметтерді беру жүйелерінде де
табылады. Бұл абайсыздықтар мен қателіктер ақпараттарды қорғау жүйелерінде
маңызды саңылаулардың пайда болуына әкеп соқтырады.
Өзін заңды пайдаланушы ретінде компьютер жүйесіне кіретіндер де бар.
Аутентті идентификация құралдары жоқ жүйелер (мысалы, физикалық
сипаттамалар бойынша: саусақ іздері, көз торының суреті, дауысы және т.б.)
бұл тәсілге қарсы қорғансыз болып табылады. Оның жүзеге асуының ең
қарапайым жолы – заңды пайдаланушылардың кодтары мен идентификациялаушы
шифрларын алу. Бұл төмендегідей жолдармен жүзеге асырылады:
( барлық қажетті ақпараттармен пайдаланушылар тізімін алу (әдетте
қызметкерді сатып алу);
( сақталуы жеткідіксіз бақылауда тұрған ұйымдарда осындай құжатта
табу;
( телефон желілері арқылы тыңдау.
Кейде (мысалы, қате телефон қоңыраулары), жойылған терминалдағы
пайдаланушы ниет еткен жүйеде жұмыс істейтініне сенімді түрде біреудің
жүйесіне қосылады. Нақты қосылған жүйенің қожайыны шындыққа жанасатын
пікірлерді қалыптастырып, біршама уақытқа дейін осы адасуды, осылайша
ақпараттарды, әсіресе кодтарды алуды қолдайды.
Ақпараттарды санкцияланбаған мүмкіндіктен қорғау мәселесі жергілікті,
әсіресе жаһанды компьютер желілері кең таралған кезде аса маңызды.
Мамандардың пікірінше, хакерлердің негізгі мақсаты пайдаланушылар
атауларының және кіру парольдерінің көп санын жинау болып табылады. Тәртіп
бойынша оларды бағдарламалық өнімдерді әзірлейтін ірі компаниялардың
жүйелеріне кіру, банктердің телекоммуникациялық жүйелеріне, қорғаныс
министрінің жүйелеріне және т.б. ену кейбір хакерлерге сәтті болса да
оларды қызықтырмайды.
Соңғы жылдары теңдессіз компьютерлік қылмыстардың бірі Сити-банк
(АҚШ, Нью-Йорк) банкінің көпқабатты қорғауын бұзу болып табылады. Ресей
азаматы В.Левин 1994 жылдың 30 маусымынан 3 қазанына дейін Санкт-Петерборда
кәдімгі жеке компьютер мен электр байланысын пайдаланып, Сити-банктің
әртүрлі клиенттерінің есепшоттарынан жалпы сомасы 12 млн. доллар шамасында
өзімен ымырада әрекеттес болған тұлғалардың немесе олармен бақыланатын
фирмалардың есепшотына 40-тан кем болмайтын заңсыз аударулар жүргізген.
АҚШ-да мысалы, компьютерлік қылмыстардан болатын жыл сайынғы шығындар
100 млрд-тан аса, Батыс Еуропа елдерінде – 30 млрд. доллармен бағаланады.
Осыған сәйкес бір компьютерлік қылмыстан түсетін орташа және ауқымды залал
450 мың және 1 млрд. долларды құрайды. АҚШ-ң кейбір фирмаларының жыл
сайынғы шығыны 5 млрд. долларға жетеді. Статистикалық мәліметтерге сәйкес
компаниялар мен агенттіктердің 80%-дан астамы мәліметтер қауіпсіздігін
сенімді қамтамасыз етудің жеткіліксіздігінен қаржылық шығынға ұшырайды.
Санкцияланбаған мүмкіндіктің бір түрі компьютерлік ақпараттарды қолдан
жасау болып табылады, ол тәртіп бойынша онымен бөгде адам емес, жоғары
білікті әзірлемеші ғана пайдалана алатынымен сипатталады.
Қылмыстың идеясы құрамды бөлігі компьютер болып табылатын үлкен
жүйелердің жұмысқа қабілеттілігін имитациялау мақсатында компьютерден
шығатын ақпараттарды қолдан жасау. Егер қолдан жасау шебер орындалса,
тапсырысшы әдейі түзетілген өнімді көбінесе сәтті өткізеді.
Ақпараттарды қолдан жасауға сондай-ақ сайлау, дауыс беру,
референдумдар және т.б. қорытындыларын бұрмалауды жатқызуға болады. Әрбір
дауыс беруші өз даусының дұрыс тіркелгеніне сенімді бола алмайды, сондықтан
қорытынды хаттамаға әрқашан бұрмалаушылық енгізуге болады. Әрине,
ақпараттарды басқа да мақсаттармен қолдан жасауға болады.
Есептеу желісіндегі осал дерлерге жататындар:
( жүктеу кезінде парольді қорғауы жоқ компьютерді пайдалану;
( біріккен немесе жеңіл ашылатын парольдарды пайдалану;
( парольдарды пакетті файлдарда және компьютер дискілерінде сақтау;
( уақыттың нақты масштабында пайдаланушылардың түпнұсқалығының
орнатылмауы;
( пайдаланушылардың идентификациялау және аутентификацяилау жүйелері
нәтижелілігінің болмауы немесе төмендігі;
( желілік қондырғыларға физикалық бақылаудың жеткіліксіздігі;
( байланс сеансын орнатуға көптеген сәтсіз талпыныстар, сонымен қатар
осындай талпыныстардың тіркелуі кезінде терминалдың сөндірілмеуі;
( модемдердің қорғансыздығы.
Компьютер желілерін немесе жеке компьютерді санкциясыз пайдаланудан
қорғау үшін төмендегілермен негізделген мүмкіндікті бақылаудың негізгі үш
түрі пайдаланылады:
( физикалық кілтке ие болу;
( пайдаланушының жеке сипаттамасы;
( спецификалық ақпараттарға ие болу.
Физикалық кілтке ие болудан негізделген мүмкіндік туралы айтқанда,
пайдаланушыға тиісті заттар туралы сөз болады: физикалық кілт, магнитті
карта, жұмыстың алдында айыру саңылауына қойылатын көрініс үлгісіндегі
металл пластинка.
Пайдаланушының жеке сипаттамасымен негізделген мүмкіндікті бақылау
үшін пайдаланушының спецификалық физикалық ерекшеліктерін (қолы, дауыс
сапасы, саусақ іздері, алақандағы сызықтардың немесе көз торындағы суреті
және т.б.) талдайтын биометриялық құралдар пайдаланылады және оларды
құралдар жадындағылармен салыстырады.
Компьютерлік қорғаудың бұл екі түрі қашықтан басқару мүмкіндігі үшін
пайдаланылады, алайда әдетте кзалына немесе жеке кабинетке – компьютер
тұрған орынға мүмкіндікті шектеу үшін пайдаланады.
Компьютерлік ақпаратақа ие болуда негізделген мүмкіндікті бақылау
едәуір кең таралған, ол белгіленген құпияға, әдетте –парольге өз білімін
көрсетуге қабілетті тұлғалар ғана мүмкіндікке құқылы екендігімен
сипатталады. Оны пайдалану уақыттың, күштің, сондай-ақ компьютер жадының
ауқымды шығынын талап етпегендіктен, ол қорғау құралдарын қажет етпейтін
компьютерлерде де қолданылады.
Сонымен қатар парольды пайдалану пайдаланушыға психологиялық
қолайлылықты сезінуге мүмкіндік береді. Қорғаудың бұл түрі басқа
құралдармен – магнитті карталармен немесе басқа да шифрлау түріндегі
бағдарламалық әдістермен қорғалған жүйелерде кеңінен пайдаланылады – бұл
санкцияланбаған мүмкіндіктен қорғауды жоғары деңгейде нығайтады.
Парольдар, тәртіп бойынша жүйеге кіру үшін кілт ретінде қарастырылады,
алайда олар басқа да мақсаттар үшін де пайдаланылады: диск орнатқышына
жазбаларды кілттеу, командаларға мәліметтерді шифрлауға, яғни сәйкес
әрекеттер тек заңды қожайындармен немесе бағдарламалық қамтамасыздықтың
пайдаланушыларымен ғана жүргізілетіндігіне берік сенімділік талап етілген
барлық жағдайда пайдаланылады.
Парольдарды жеті негізгі топқа бөлуге болады (1.3 сурет):
( пайдаланушымен орнатылған парольдар;
( жүйемен генерацияланған парольдар;
( жүйемен генерацияланған мүмкіндіктердің кездейсоқ кодтары;
( жартылай сөз;
( кілттік тіркестер;
( сұрақ-жауап түріндегі интерактивті жүйелілік;
( қатаң парольдар.
1.3 сурет. Желіге мүмкіндік үшін парольдарды қалыптастырудың
негізгі топтары
Бірінші топтағы парольдар едәуір жиі қолданылады. Мұндай парольдардың
көпшілігі өзің таңда түріне жатады. Санкцияланбаған мүмкіндіктен
анағұрлым сенімді қорғау үшін мейлінше ұзақ пароль пайдалану қажет,
сондықтан әдетте жүйе кемінде төрт-бес әріптен тұратын парольды сұрайды.
Пайдаланушыға сәтсіз парольжды құруға мүмкіндік бермейтін басқа да шаралар
бар. Мысалы, жүйе парольдың сандармен аралас кіші және бас әріптері бар
парольды сұрауы мүмкін: әдейі айқын парольдар, мысалы Internet, одан бас
тартады.
Әртүрлі операциялық жүйелерде парольдары бар файлдарды қарастыратын
бағдарламалар аз емес, пайдаланушылардың паролін талдайды және олардың
құпиялылық деңгейін анықтайды. Сәйкес емес парольдар өзгертіледі немесе
жойылады.
Адам бірінші реет компьютерді жүктеген кезде, компьютер оның өзінің
құпия паролін енгізуді сұраған кезде оның күйін елестетіп көріңіз. Монитор
экранында сұраныс пайда болғаннан-ақ Адам тез арада бір шара қолдану туралы
ойлайды. Данышпандар мен үмітсіз топастарды санмағанда, барлық адамдар
жылдам шешім қабылдау керек кезде шамамен бірдей ойлайды және әрекет етеді.
Оларға шығармашылық ойлауды бастау үшін уақыт талап етіледі, сондықтан
бастапқы болжамдар мен алғашқы ойдағы қорытындылар адамдардың нақты
топтарында бірдей болады. Пайдаланушылар ойына бірінші келгенді жасайды. Ал
ойына сол сәтте көргені немесе естігені немесе жүктеуден кейін не істейін
джеп жатқаны келеді. Мұндай жағдайда асығыспен құрылады, ал оның келесі
анағұрлым сенімдіге ауыстырылуы мейлінше сирек кезедеседі. Осылайша,
пайдаланушылармен құрылған көптеген парольдар мейлінше жылдам ашылады.
Жүйемен орнатылған парольдар мен кодтар әртүрлі болады. Жүйелік
бағдарламалық қамтамасыздық белгілердің кездейсоқ жүйелілігін толық
пайдалана алады (тіркеулерді, сандарды, ұзындық пунктуацияларын кездейсоқ
таңдауға дейін) немесе генерацияланған процедураларда қандай да бір
шектеулер қолданады. Компьютер бағдарлама авторларымен құрылған тізімнен
кәдімгі немесе мағынасы жоқ сөздерді кездейсоқ жойып, парольдар құрып,
onah.foopn немесе ocar-back-treen тәріздем нәрсе жасайды.
Жартылай сөздердің бірең-сараңы пайдаланушымен, ал жартысы – қандай да
бір кездейсоқ құбылыспен құрылады. Бұл егер пайдаланушы оңай шешілетін
парольды ойлап тапса да, мысалы, шегініс сияқты, компьютер шегініс,
3ю37 тәріздес күрделі пароль жасап, оны толықтырады.
Кілт сөздері ұзақтығымен қолайлы және оларды шешу қиын, бірақ есте
сақтау оңай. Сөздер мағыналы, мысалы: біз бұған мазасыздандық немесе
мағынасыз, мысалы: балық аулаған мұрын сияқты болуы мүмкін.
Бағдарламалауда бірте-бірте кілт сөздерін кеңінен пайдалануға өтіп келе
жатқананы ескеру керек.
Кілт сөздерінің концепциясына қорғау бойынша сарапшылар қысқа үлгіде,
бірақ парольдың қауіпсіз үлгісі ретінде бағалайтын код акронимінің
концепциясы жақын. Акронимде пайдаланушы жеңіл есте қалатын сөйлемді,
сөзді, өлең жолын және т.б. алып, әр сөздің бірінші әрпін паролль ретінде
пайдаланады. Мысалы, жоғарыда келтірілген екі тіркестің акронимі ббм және
бам болып табылады. Теорияда парольдың мұндай жаңа кіріспесі электронды
қарақшылықты едәуір қиындатады.
Сұрақ-жауап интерактивті жүйелілік пайдаланушының бірнеше сұраққа
жауап беруін ұсынады, тәртіп бойынша жеке жоспарда: Сіздің анаңыздың
тұрмысқа дейінгі тегі?, Сіздің сүйікті түсіңіз? және т.б. Компьютерде
мұндай сұрақтардың көбіне жауаптар сақталған. Пайдаланушы жүйеге ену
кезінде компьютер алынған жауаптарды дұрысымен салыстырады. Сұрақ-
жауапты пайдалану жүйесі пайдаланушының жүйені пайдалануға құқығын растау
үшін сұрақтарға жауап беруін ұсынып, жұмысын он минут сайын бөлуге бейім.
Қазіргі кезде мұндай парольдар көп пайдаланылмайды. Оларды ойлап тапқан
кезде ой жаман емес көрінген, алайда жұмыстың үздіксіз бөліне беруі бұл
әдістің тұрмыс тіршілігінен алынып тастауына әкеп соқтырды.
Қатаң парольдар әдетте қандай да бір сыртқы электронды немесе
механикалық қондырғымен бірге пайдаланылады. Мұндай жағдайда компьютер
әдетте жайдары зұлымдықпен шақырулардың бірнеше нұсқаларын ұсынады, ал
пайдаланушы оларға сәйкес жауаптар беруі тиіс.
Мұндай парольдар біржолғы кодтары бар жүйелерде жиі кездеседі.
Біржолғы кодтар – бір рет қана орындалатын парольдар. Оларды жүйе
мүмкіндігін әлеуетті клиенттерге көрсету үшін қонақтарға арналған уақытша
көшірмелерді құрумен пайдаланылады. Олар пайдаланушының бірінше рет жүйеге
енуінде қолданылады. Бірінші сеанс кезінде пайдаланушы өзінің жаңа паролін
енгізеді, сосын жүйеге сол арқылы кіреді. Біржолғы кодтар сондай-ақ нақты
пайдаланушы оған бірінші рет кірген кезде жүйеде қолданылады; сосын
пайдаланушы өзінің паролін едәуір құпия жеке кодқа өзгертуі керек. Егер
жүйені адамдар тобы пайдаланса, мұндай жағдайда құпиялылықты бұзуға
болмайды, кодтар тізіміне жүгінеді, сол немесе басқа пайдаланушы сәйкес
кодты, мысалы, уақытты, датаны немесе апта күнін енгізеді.
Сонымен, пароль шынымен сенімді болуы үшін ол нақты талаптарға жауап
беруі тиіс:
( нақты ұзындықта болуы;
( бас және жай әріптер болуы;
( бір немесе одан да көп сандар болуы;
( бір сансыз және бір әріпсіз белгі болуы.
Осы ережелердің біреуін немесе бірнешеуін міндетті түрде сақтау керек.
Компьютер жүйелеріне санкцияланбаған мүмкіндік пен олардың желілік
ресурстарына санкцияланбаған мүмкіндіктің ерекшеліктерін қарастырайық (1.4
сурет). Бірінші жағдайда қандай да бір субъект желінің әртүрлі осал
жерлерін пайдаланып, заңды пайдаланушының құқықытарында мүмкіндікке ие
болды.
1.4 сурет. Желілерге және желі ресурстарына санкцияланбаған мүмкіндік
Екінші жағдайда санкцияланбаған мүмкіндік негізінде екі себеп бойынша
болады: не ресурстарға мүмкіндік құқығы тиісті деңгейде анықталмаған, не
мүмкіндікті және уәкілеттілікті басқару механизмдері жеткіліксіз
жасақталған. Тәртіп бойынша, тәжірибеде ақпараттар қауіпсіздігінің залалына
қарамастан, желі ресурстарына мүмкіндіктің анағұрлым кең құқықтарын
пайдаланушыға жиі ұсынады.
Ечсептеу желілерінің ресурстарына мүмкіндіктің осал жерлеріне
мыналарды жатқызуға болады:
( пайдаланушының құқықтарын пайдалану кезінде жүйелік қондырғыларды
уәкілеттіктің рұқсат етілмеген кең спектрімен пайдалану;
( желі пайдаланушыларының уәкілеттігін құқықсыз пайдалану;
( пайдаланушылар үшін уәкілеттікті ... жалғасы
Ұқсас жұмыстар
Пәндер
- Іс жүргізу
- Автоматтандыру, Техника
- Алғашқы әскери дайындық
- Астрономия
- Ауыл шаруашылығы
- Банк ісі
- Бизнесті бағалау
- Биология
- Бухгалтерлік іс
- Валеология
- Ветеринария
- География
- Геология, Геофизика, Геодезия
- Дін
- Ет, сүт, шарап өнімдері
- Жалпы тарих
- Жер кадастрі, Жылжымайтын мүлік
- Журналистика
- Информатика
- Кеден ісі
- Маркетинг
- Математика, Геометрия
- Медицина
- Мемлекеттік басқару
- Менеджмент
- Мұнай, Газ
- Мұрағат ісі
- Мәдениеттану
- ОБЖ (Основы безопасности жизнедеятельности)
- Педагогика
- Полиграфия
- Психология
- Салық
- Саясаттану
- Сақтандыру
- Сертификаттау, стандарттау
- Социология, Демография
- Спорт
- Статистика
- Тілтану, Филология
- Тарихи тұлғалар
- Тау-кен ісі
- Транспорт
- Туризм
- Физика
- Философия
- Халықаралық қатынастар
- Химия
- Экология, Қоршаған ортаны қорғау
- Экономика
- Экономикалық география
- Электротехника
- Қазақстан тарихы
- Қаржы
- Құрылыс
- Құқық, Криминалистика
- Әдебиет
- Өнер, музыка
- Өнеркәсіп, Өндіріс
Қазақ тілінде жазылған рефераттар, курстық жұмыстар, дипломдық жұмыстар бойынша біздің қор #1 болып табылады.
Ақпарат
Қосымша
Email: info@stud.kz