Желілерде компьютерлік ақпараттарды қорғау мәселелері

КІРІСПЕ
1 ЖЕЛІЛЕРДЕ КОМПЬЮТЕРЛІК АҚПАРАТТАРДЫ ҚОРҒАУ МӘСЕЛЕЛЕРІ ... ... ... ... ...
1.1 Желілерде компьютерлік ақпараттарды қорғау мәселелері . жалпы ережелер ... ... ... ... ..
1.2 Ақпараттардың қаіпсіздік қатерінің сипаттамасы ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
1.3 Ақпараттарға санкцияланбаған мүмкіндік ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
1.4 Желі ресурстары мен бағдарламалық қамтамасыздыққа СМ жолдары ... ... ... ... ... ... ... ...
1.4.1 Мәліметтер мен бағдарламаларды ашу және модификациялау ... ... ... ... ... ... ... ... ... ... .
1.4.2 Трафикті ашу, модификациялау және өзгерту ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .
1.4.3 Ақпараттар пакеттеріне ауысудан желіні қорғау мәселелері ... ... ... ... ... ... ... ... ... ... ... .
1.4.4 Зиянкесті бағдарламалық қамтамасыздық ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
2 КОМПЬЮТЕРЛІК ЖЕЛІЛЕРДЕ АҚПАРАТТАРДЫҢ ҚАУІПСІЗДІГІН ҚАМТАМАСЫЗ ЕТУДІҢ НЕГІЗГІ ЖОЛДАРЫ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
2.1 Ақпараттарды қорғау концепциялары ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .
2.2 Ақпараттарды қорғаудың стратегиясы және архитектурасы ... ... ... ... ... ... ... ... ... ... ... ...
2.3 Ақпараттарың қауіпсіздік саясаты ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
2.4 Ақпараттардың қауіпсіздігін қамтамасыз ету ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .
2.5 Желілердің қорғалу деңгейін анықтау ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .
2.6 Компьютерлдік желілерге шабуылдарды анықтау жүйелері ... ... ... ... ... ... ... ... ... ... ... ...
2.7 Желілік шабуылдарды табу бағдарламалары ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .
ГЛОССАРИЙ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
ҚОРЫТЫНДЫ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .
БИБЛИОГРАФИЯЛЫҚ ТІЗІМ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
ПАЙДАЛАНЫЛҒАН ҚЫСҚАРТУЛАР ТІЗІМІ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
Республиканың “Қазақстан-2030” Мемлекеттік даму бағдарламасы ғылыми-техникалық өрлеудің жылдамдату және экономиканы дамудың нарықтық жолына ауыстыру негізінде өндіріс интенсификациясымен тікелей байланысты еліміздің әлеуметтік-экономикалық дамуын жылдамдату міндеттерін сәтті шешуді көздейді. Бұл мәселені нәтижелі шешудегі негізгі тірек Жан-жақты жлілік автоматтандырылған ақпарат жүйелерін пайдалану есебінен Қазақстан Республикасының тұтас қоғамын ақпараттандыру және компьютерлендіруге бағытталған.
Желілік автоматтандырылған ақпарат жүйелерінің (ААЖ) қызметін қамтамасыз етуші негізгі құрамды бөлігі ақпараттық қауіпсіздік жүйесі болып табылады.
Біздің қоғамымыздың қазіргі даму кезеңінде адамзат өрлеуінің көптеген дәстүрлік ресурстары өзінің бастапқы мәнін бірте-бірте жойып келеді. Оларды алмастыруға жойылушы емес, уақыт оза өсуші ақпарат деп аталатын жаңа ресурс келеді. Ақпарат бүгінгі таңда әлемдік қоғамның ғылыми-техникалық және әлеуметтік-экономикалық дамуының басты ресурсы болып келеді. Халық шаруашылығына сапалы ақпарат неғұрлым көп және жылдам енгізілген сайын халықтың өмірлік дәрежесі, елдің экономикалық, қорғаныс және саяси әлеуеті соғұрлым жоғары.
Қазіргі таңда ақпараттық-есептеу кешендерінің жақсы бапталған таралған желісі қоғамдық өмірде, өз заманында ерекше орын алған электрофикация, телефонизация, радио және теледидар сияқты орында болуға қабілетті. Мұның айқын мысалы Internet жаһандық желісінің дамуы болып табылады. Қоғамдық формацияның дамуында – ақпараттық қоғамда жаңа айналым туралы айту қабылданған.
Ақпараттық технологиялар дамуының табиғи барысы ақпараттық жүйелерді құру кезінде ашықтықтан қорғанушылыққа алмасуы болып табылады. Бүгінгі таңда ақпараттық жүйелерді құру үшін пайдаланылатын бағдарламалық өнімдердің көпшілігі құрылған қорғаныс құралдарына ие. Бұл тек ОЖ ғана емес, сонымен қатар МББЖ және басқа қосымшаларға да байланысты. Мысалы бірыңғай ашық желілік кеңістікті жүзеге асыру үшін бастапқыда құрылған IP v4.0, хаттамасын ауыстыруға ақпараттық қамтамасыз етудің дамыған ммүкіндіктері бар IPSec хаттамасының нұсқасы ұсынылады. Демек, қазіргі ақпараттық және желілік технологияларда қорғау механизмдері рөлінің жалпы күшею тенденциясы бақыланады.
1. Ресей Мемлекеттік техкомиссиясы. Жетекші құжат. Есептеу техникасының құралдары. Ақпараттарды санкцияланбаған мүмкіндіктен қорғау. Ақпараттарды санкцияланбаған мүмкіндіктен қорғау көрсеткіштері. – Мәскеу, 1992.
2. Ресей Мемлекеттік техкомиссиясы. Жетекші құжат. Автоматтандырылған жүйелер. Ақпараттарды санкцияланбаған мүмкіндіктен қорғау. Автоматтандырылған жүйелерді топтастыру және ақпараттарға қорғауға қойылатын талаптар. – Мәскеу, 1992.
3. Ресей Мемлекеттік техкомиссиясы. Жетекші құжат. Есептеу техникасы құралдарын және автоматтандырылған жүйелерді ақпараттарға санкцияланбаған мүмкіндіктен қорғау концепциясы. – М.: Әскери басылым., 1992.
4. Белкин П.Ю., Михальский О.О., Першаков А.С., Правиков Д.И., Проскурин В.Г., Фоменков Г.В., Щербаков А.Ю. Ақапарттаық қауіпсіздікті қамтамасыз етудің бағдарламалық-аппараттық құралдары. Бағдарламалар мен мәліметтерді қорғау. - М.: "Радио және байланыс", 2000.
5. Гайкович В., Першин А. Электронды банк жүйелерінің қауіпсіздігі. М.: Бірыңғай Еуропа, 1994.
6. Гайкович В.Ю., Ершов Д.В. Ақпараттық технологиялардың қауіпсіздік негіздері. Оқу құралы. — М.: МИФИ, 1995.
7. Герасименко В.А. Мәліметтерді өңдеудің атвоматтандырылған жүйелерінде ақпараттарды қорғау. — М.: Энергоатомиздат, 1994, 1 және 2 кіт.
8. Герасименко В.А., Малюк А.А. Ақпараттарды қорғау негіздері. — М.: МИФИ, 1997.
9. Герасименко В.А., Размахнин М.К., Родионов В.В. Ақпараттарды қорғаудың техникалық құралдары// Шетел. Радиоэлектроника. 1989. №12.
10. Грушо А.А., Тимонина Е.Е. Ақпараттарды қорғаудың теориялық негіздері. — М.: "Яхтсмен" Агенттігінің басылымы, 1996.
11. Емелин И.В., Эльгиян Р.В. Ақпараттық және есептеу жүйелерінде көпдеңгейлі қорғауды қамтамасыз ету. — М.: ВНИИМИ, 1979.
12. Зегжда Д.П. Ақпараттық қауіпсіздікті қамтамасыз ету теориясы мен тәжірибесі. — М.: "Яхтсмен" Агенттігінің басылымы, 1996.
13. Зегжда Д.П., Ивашко A.M. Қорғалған ақпараттық жүйені қалай құру керек. — СПб.: НПО "Әлем және жанұя". 1997.
14. Крылов В.В. Ақпараттық компьютерлік қылмыстар. — М.: Инфра М-Норма, 1997.
15. Кукушкин В.Д., Минаев В.А. Компьютерлік қылмыстар және ақпараттық қауіпсіздік. — М.: Жаңа Заңгер, 1998.
16. Ларс Кландер Hacker proof: Компьютер қауіпсіздігі бойынша толық жетекшілік. — Минск: Попурри басылымы, 2002.
17. Ломакин П., Шрейн Д. Антихакинг. — М.: Майор Издатель Осипенко А.И., 2002.
18. Люцарев B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Windows NT негізінде компьютер желілерінің қауіпсіздігі. — М.: Орыс редакциясы . — 1998.
19. Мафтик С. ЭЕМ желілерін қорғау механизмдері. Ағылшын тілінен аударлыған. — М.: Әлем, 1993.
20. Мельников В. Компьютер жүйелерінде ақпарттарды қорғау — М.: Қаржы және статистика; Электроинформ, 1997.
21. Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Ақпараттық қауіпсіздік. Автоматтандырылған жүйелерде ақпараттарды қорғау. Негізгі концепциялар: Оқу құралы. — М.: МИФИ, 1995.
22. Олифер В.Г., Олифер Н.А. Желілік операциялық жүйелер — СПб: Питер, 2005. — 544 б.
23. Олифер В. Г., Олифер Н. А. Компьютер желілері. Қағидалар, технологиялар, хаттамалар: ЖОО арналған оқулық. 3-ші басылым. — СПб.: Питер, 2006. — 958 б.
24. Петров В.А., Пискарев А.С., Шеин А.В. Ақпараттық қауіпсіздік. Автоматтандырылған жүйелерде ақпараттарды санкцияланбаған мүмкіндіктерден қорғау: Оқу құралы. М.: МИФИ, 1995.
25. Проскурин В.Г., Крутов С.В., Мацкевич И.В. Ақпараттық қауіпсіздікті қамтамасыз етудің бағдарламалық-аппараттық құралдары. Операциялық жүйелерді қорғау. — М.: "Радио және байланыс", 2000.
26. Расторгуев С.П. Компьютерлерде және желілерде ақпараттарды қорғаудың бағдарламалық әдістері. — М.: "Яхтсмен" агенттігінің басылымы, 1993.
27. Скембрей Дж., Мак-Клар С. Хакерлер құпиялары. Windows 2000 қауіпсіздігі – дайын шешімдер. — М.: "Вильямс" баспа үйі, 2002. – 464 б.
28. Соколов А. , Степанюк О. Компьютерлік ланкестіктен қорғау. — СПб.: "БХВ Петербург Арлит" баспа үйі, 2005.
29. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. және басқалар. Жеке ЭЕМ ақпараттарды қорғау. — М.: Радио және байланыс, ВЕСТА, 1992.
30. Таненбаум Э. Компьютер желілері. 4-ші басылым. — СПб.: Питер, 2003. — 992 б.
31. Электротехника және радиоэлектроника бойынша инженерлер институтының еңбектері. «Ақпарттарды қорғау» кіші тақырыптық шығарылымы/ Ағылшын тілінен аударлыған. 1988. т.76. №5. М.: Әлем, 1988.
32. Хелд Г. Мәліметтерді беру технологиясы. — СПб.: Питер, 2003. — 720 б.
33. Хогланд Г., Мак-Гроу Г. Бағдарламалық қамтамасыздықты бұзу: талдау және пайдалану. — М.: "Вильямс" баспа үйі, 2005. — 400 б.
34. Хофман Л.Дж. Ақпараттарды қорғаудың қазіргі әдістері. — М.: Кеңес радиосы, 1980.
35. Шурухов Н.Г. Компьютерлік ақпараттарға заңсыз мүмкіндіктерді тергеу. — М.: "Щит-М", 1999.
36. Щеглов А.Ю. Компьютерлік ақпараттарды санкцияланбаған мүмкіндіктен қорғау. – СПб: Ғылым және Техника, 2004.
        
        МАЗМҰНЫ
КІРІСПЕ
1 ЖЕЛІЛЕРДЕ КОМПЬЮТЕРЛІК АҚПАРАТТАРДЫ ҚОРҒАУ МӘСЕЛЕЛЕРІ....................
1.1 Желілерде компьютерлік ақпараттарды қорғау мәселелері – ... ... ... ... ... ... Желі ресурстары мен бағдарламалық ... ... ... мен ... ашу ... Трафикті ашу, ... ... ... ... ... ... қорғау
мәселелері.............................................
1.4.4 ... ... ... ... ... ҚАУІПСІЗДІГІН ҚАМТАМАСЫЗ ЕТУДІҢ
НЕГІЗГІ
ЖОЛДАРЫ.....................................................................
.....
2.1 ... ... ... ... ... және
архитектурасы................................................
2.3 ... ... ... ... ... ... қорғалу ... ... ... шабуылдарды ... ... ... ... ... ... ... даму бағдарламасы ғылыми-
техникалық өрлеудің жылдамдату және ... ... ... ... ... ... интенсификациясымен тікелей байланысты еліміздің
әлеуметтік-экономикалық дамуын ... ... ... ... Бұл ... ... шешудегі негізгі тірек Жан-жақты жлілік
автоматтандырылған ... ... ... ... ... тұтас қоғамын ақпараттандыру және ... ... ... ... (ААЖ) қызметін
қамтамасыз етуші негізгі құрамды бөлігі ақпараттық ... ... ... ... ... даму ... ... өрлеуінің көптеген
дәстүрлік ресурстары өзінің бастапқы мәнін бірте-бірте жойып келеді. Оларды
алмастыруға жойылушы емес, уақыт оза ... ... деп ... жаңа ... ... ... ... әлемдік қоғамның ғылыми-техникалық және
әлеуметтік-экономикалық дамуының басты ... ... ... Халық
шаруашылығына сапалы ақпарат неғұрлым көп және жылдам енгізілген сайын
халықтың ... ... ... ... ... және ... ... жоғары.
Қазіргі таңда ақпараттық-есептеу кешендерінің жақсы бапталған таралған
желісі қоғамдық өмірде, өз заманында ерекше орын алған ... ... және ... ... ... ... ... Мұның
айқын мысалы Internet жаһандық желісінің дамуы болып ... ... ...... қоғамда жаңа айналым туралы айту
қабылданған.
Ақпараттық ... ... ... ... ... ... ... ашықтықтан қорғанушылыққа алмасуы болып табылады. Бүгінгі
таңда ақпараттық жүйелерді құру үшін ... ... ... ... ... құралдарына ие. Бұл тек ОЖ ... ... ... МББЖ және басқа қосымшаларға да байланысты. Мысалы
бірыңғай ашық ... ... ... асыру үшін бастапқыда құрылған IP
v4.0, хаттамасын ауыстыруға ақпараттық қамтамасыз ... ... бар IPSec ... ... ... ... қазіргі
ақпараттық және желілік технологияларда қорғау механизмдері рөлінің ... ... ... ... MS Windows ОЖ ... көрнекі безендіріледі. Қорғау
механизмдерін құрылған ОЖ дамуын Windows 3.1 (онда ... ... ... болады), Windows NT (қорғау механизмдері ОЖ ... және Windows 2000 ... ... және т.б. сияқты
қорғаудың сыртқы технологияларының интеграциясын қабылдайды) анық ... ... да ОЖ ... да ... айтуға болады. Мысалы FreeBSD ОЖ жаңа
нұсқалардың әрқайсысында қорғаудың жаңа механизмдері ... ... nat). ... ... ... ... ... қамтамасыздыққа (БЖ) да байланысты. МББЖ-де (Oracle) қорғау
механизмдерінің дамуы Трафиктің шифрлануынан, авторизацияның қиындауынан,
кестелер және т.б. ... ... ... ... байқалады.
Кез келген кәсіпкерлік қызмет әртүрлі ақпарттық ағымдардың алынуымен,
жиналуымен, сақталуымен, өңделуімен және пайдаланылуымен ... ... әлем ... қоғам ретінде негізінде үдемелі ақпараттық алмасу
есебінен қамтамасыз етіледі. ... ... ... ... ... тоқтату мемлекетаралық экономикалық қатынастардың ажырауына
қарағанда анағұрлым дағдарысқа әкеп ... ... жаңа ... жағдайда парасатты меншік ретінде коммерциялық (кәсіпкерлік)
ақпараттардың ғана емес, сонымен қатар жеке және заңды ... ... мен жеке ... ... ... ... байланысты
мәселелер реті де туындайды.
Қаскүнемнің ақпарат алуы оған ... ... ... ... ... Бұдан шығатын қаскүнемнің басты мақсаты -
өзінің ақпараттық қажеттіліктерін ... ... ... объектісінің (фирмалар, өнімдер, ... ... және т.б.) ... ... және қызметі туралы ақпарат алу.
Бәлкім, пайдакүнемдік мақсатта құпия ... ... ... ... ... ... ... Мұндай әрекет нақты қызмет
салалары, есеп ... ... ... ... ... ... әкеп ... мүмкін. Анағұрлым қауіпті мақсат – ... ... ... ... ... иірімдерді және бағдарламалық
өнімдерді жою болып табылады. Бәсекелестің қызметі туралы толық ... ... ... ... да бір жолымен ғана ... ... ... ... ... ие болса, соғұрлым бәсекелестік
күресте ол үлкен ... қол ... ... ... ... және ... жинап, оны өңдеп, дұрыс шешім қабылдаса, ол сәттіліктен
үміттене алады. Әрекет ... ... ... ... күштердің сандық
және сапалық құрамы мен қол сұғу құралдары мақсаттарға байланысты.
Ақпараттар алудың ... ... көп ... ... бірі ... ... табылады. Олар бірте-бірте теледидар немесе телефон секілді
күнделікті тірлікке айналады. Көптеген компьютерлерде Internetке ... ... ... бар, ... ... ... ... ақапартты оперативті алмастыру үшін ... ... ... ... маңызды мәліметтерді (жаңалықтар арнасы, валюта
бағамы және т.б.) алу үшін ... ... ... ... ... ... ... компьютер желілеріндегі ақпараттық қауіпсіздік болып табылады.
Зерттеу пәні ретінде ... ... және ... және есептеу желілерінің ақпараттық ресурстарын қорғау ... осы ... ... ... ... ақпарат жүйелерінің компьютер желілерін санкцияланбаған
мүмкіндіктен ақпараттың қауіпсіздігін қаматмасыз ету мәселелері ... ... шешу ... дәл жеткізуге болады, бұл орайда
шешімдердің негізгі сатылары ... ... ... ... ... асыруға дейін, сонымен қатар ақпараттық қауіпсіздіктің
кейбір құқықтық аспектілері.
Бітіруші біліктілік жұмысын жазу кезінде ... ... ... ғылыми-техникалық әдебиеттерді зерделеу және талдау;
( отандық және шетел кезеңдік әдебиеттері мен ... ... ... ... ... ... ... шағын корпоративті
компжелілерін санкцияланбаған мүмкіндіктен қорғау жүйелерін құруда зерттеу
қорытындыларын пайдалану мүмкіндігімен аяқталады.
Бітіруші ... ... ... екі бөлімнен, қорытындыдан,
глоссариядан, библиографиялық тізімнен, пайдаланылған ... ... ... ... АҚПАРАТТАРДЫ ҚОРҒАУ МӘСЕЛЕЛЕРІ
1.1 Желілерде компьютерлік ақпараттарды қорғау мәселелері – ... ... ... ... ... ... ... пайдалану
компьютер желілеріндегі ақпараттарды, оның пайдаланушыларын, ақпараттық
ресурстар мен ... беру ... ... ... ... ... ... өзектендіреді.
Компьютерлердегі ақпараттар концентрациясы (осыған сәйкес банктерлдегі
қолма-қол ақшалар концентрациясы) ... ... ... ... ... ... ал басқаларды осыған ... ... оған ... ... ... Ұйымдастырушылық,
қауіпсіздік, заңгерлік мәселелер, жеке құпия – бұлардың бәрі үкіметтік ... ... ішкі ... ... ... ... Бұл
бағыттағы жұмыстар жаңа тәртіптің – ақпараттар қауіпсіздігінің пайда
болуына ... ... ... ... ... ... ... жарамдылығын және құпиялылығын қолдауға
бағытталған ақпараттық қауіпсіздікті қамтамасыз ету ... ... ... және ... ... ... Оның ... ақпараттық
ресурстарды физикалық (техникалық құралдар, байланыс желілері мен жойылған
компьютер) және логикалық (мәліметтердің өздері, қолданбалы ... ... ... ... ету ... ... жүйесін құрудың күрделілігі орнында қалған
мәліметтердің сол мезетте компьютерде жоғалуымен ... ... ... құндылығы оның жоғалуы немесе өзгеруінде емес, оған ие
болумен ... ... ... ету – ... тұратын іс, және
техникалық немесе бағдарламалық құралдарды ... ... ... орнатуға
жұмсалатын шығындар үшін емес, жүйенің қауіпсіздік шекарасын және ... ... ... жағдайын білікті анықтау қиындығы үшін қымбатты.
Қол сұғу ... ... ... пен ... ... ... техникалық құралдардың (компьютер және периферия) өздері
болуы мүмкін.
Компьютер желісі жұмысының әрбір істен шығуы – мекеме қызметкерлері
мен ... ... үшін ... залал ғана емес. Электронды
төлемақылардың «қағазсыз» ... ... және ... ... істен шығу технологияларының дамуына қарай ... ... ... ... корпорациялар мен банктердің жұмысын ... ... ... мәліметтерді қорғау өзекті мәселелердің бірі болуы
кездейсоқ емес.
Компьютер желілеріндегі ақпараттар қауіпсіздігін қамтамасыз ету ... ... кез ... ... ... немесе
модификациялауға талпыныстар үшін кедергілердің пайда болуын ... ... ... ... ... сақтау өте маңызды:
( қол жетімділік;
( бүтінділік;
( құпиялылық.
Ақпараттарға қол жетімділік – пайдаланушының ынталандырылған ақпаратқа
уақтылы және ... ... ... ету қабілетін сипаттайтын
қасиеті.
Ақпараттардың бүтінділігі оның бұрмаланбаған түрде (оның белгіленген
кейбір жағдайының өзгермеуі) болуы.
Құпиялылық – ... ... ... үшін осы ... мүмкіндік
шектеуін енгізу қажеттілігін көрсететін қасиет.
Сонымен қатар банк және қаржы ... ... ... ... жүйелері, қорғаныцс және арнайы құрылымдар сияқты
салалар мәліметтер қауіпсіздігінің арнайы ... ... ... ... шешетін міндеттерінің сипаты мен маңыздылығына сәйкес ақпараттар
жүйелерінің сенімді қызмет етуіне жоғары талаптар қоятынын ескеру қажет.
Сіздің ... ... ... ... ... ... ... жоалуынан болатын нақты залады дұрыс бағалау ... бұл ... ... ... ... және оның ... бойынша қандай
барабар шаралар қолдану қажеттігін анықтап алу керек.
Біздің ... үшін желі ... ... өте ... ... болып табылады. Алайда ақпараттық технологиялардың ... ... ... ... ... ... ... Internet
пайдаланушыларының жоғары біліктілігін талап етпейді, ... ... ... бұл ... едәуір қауіпті екендігі туралы аз
білетіні біршама қауіпті жағдай.
Мемлекеттік және коммерциялық құрылымдардың ... ... ... ... ... ... ресурстарының
қауіпсіздігін қамтамасыз етумен тікелей байланысты. Ақпарат ... ... және ... ... ... қол ... Ресейдің ұлттық
қызығушылығының іргетасы болып табылады.
Ақпарат қауіпсіздігінің өзектілігі РФ ОҚ компьютер жүйесінде орта
есеппен алғанда ... мен ... ... күн ... 20 шабуылы
белгіленетінін растайды.
ТМД елдері үшін ақпарат қауіпсіздігін қамтамасыз ету ... ... ... ... ... болады:
( геосаяси деңгейдегі ақпараттық қауіпсіздік;
( ақпараттық қауіпсіздік ... ... ... ... ... мемлекеттік саясаттың болмауы;
( ақпараттарды қорғаудың сенімді механизмдерін қамтамасыз ету.
Геосаяси деңгейде ... ... ... қалайды. Қазіргі
таңда біршама ескірген «ТМД ... ... ... әлі ... ... ... жоқ. Ол ... қарсыластың ядролық
және әдеттегі қаруды қолдануына ... Онда ... және ... технологияларды әскери мақсатта
пайдалану ... ... ... мен ... ... ... ... (мысалы 3
жыл сайын) қорғау жүйесінің үнемі ... ... ... ... ... ақпараттарды сапалы қорғау үшін бүкіл елдің
аясында ақпараттық қауіпсіздік ... ... ... ... ... ... атап ... дүниежүзілік шырмауды
барлық пайдаланушылардың құқықтық реттелу механизмдерінің ...... үшін ғана ... дамыған батыс елдері үшін де өзекті мәселе. Мұнда
Internet ... ... ... ... сөз болмайды.
Іnternetтегі ақпарттарды қорғаудың сенімді механизмдері ... ... ... ... ... мен халықаралық ынтымақтастықтың
айырмасын қамтамасыз етеді.
1.2 Ақпараттардың қауіпсіздік қатерінің сипаттамасы
Желілік қауіпсіздіктің анағұрлым маңызды ... ... және ... ... ақпараттардың нәтижелі қорғалуын
құру мүмкін емес.
Жақында ғана тек ірі ұйымдар мен ... ... ... ... Тек түзу ... тексерілген сәйкес
органдардың кейбір мамандары ғана оның мүмкіндігіне ие болған. Сондықтан
ақпараттардың жоғалдуына ... ... ... ... ... ... ... соңғы жылдары компьютерлер барлық қызмет түрлріне
ендірілуде, олардың есептеу қуаттылығы үнемі өсуде, әртүрлі ... ... ... ... ... бәрі құпия ақпараттың
жоғалу қаупі компьютер ... ... ... ... әкеп
соқтырады.
Кез келген желідегі құпия ақпаратты заңсыз бұрмалау, жою немесе ...... ... ... ету ... ... субъектілерге салмақты,
кейде түзетілмейтін, материалды немесе моральды шығынға әкеп ... ... ... ... ... ... үшін ... қауіпсіздікпен қамтамасыз ету өте маңызды.
Компьютер жүйелерінде және мәліметтерді өңдеу ... ... ... ... ету үшін, ең алдымен ақпараттың
қорғалу мақсатын тұжырымдап, қорғауды қамтамасыз ететін ... ... ... алу ... Ал бұл үшін ... кезекте бастапқы ақпараттың
жойылуына немесе бұрмалануына әкеп соқтыратынбарлық мүмкін ... ... ... ... алу ... ... ұғымдардың бірі – компьютер ... ... яғни ... ... ... ... онда сақталған ақпараттарға
қолайсыз әсер етеін әлеуетті мүмкін оқиғалар (қасақана немесе кездейсоқ).
Басқаша ... ... ... жүзеге асыру кезінде ақпараттардың
бүтінділігінің бұзылуына, оның жоғалуына ... ... ... ... ... Қатерлер кездейсоқ немесе қасақана (алдын-ала әдейі
құрылған) болуы мүмкін.
Кездейсоқ қатерлерге жататындар:
... ... адам мен ... ... ... мәліметтердің дұрыс сақталмау негізінде ақпараттардың
жоғалуы;
• Мәліметтерді оқыс жою ... ... ... мен ... ... істен шығуы;
• Кабель жүйесінің істен шығуы;
• Электр ... ... Диск ... ... ... ... мұрағаттау жүйесінің істен шығуы;
• Серверлердің, жұмыс станцияларының, желі ... және ... ... шығуы;
• Бағдарламалық қамтамасыздықтың түзетілмеген жұмысы;
• Бағдарламалық қамтамасыз етудегі қателіктер кезінде мәліметтердің
өзгеруі;
... ... ... ... Санкцияланбаған мүмкіндік;
• Бөгде адамдардың құпия ақпараттармен кездейсоқ танысуы.
Көбінесе залал біреудің теріс ниеттілігінен емес, жүйе үшін ... ... ... ... жоятын пайдаланушылардың болмашы
қателіктерінің себебінен де болатынын ескеру қажет. Осыған байланысты
компьютер ... ... ... ... эелементі
пайдаланушылардың уәкілеттілігін шектеу ... ... ... қатар
қызмет көрсетуші мен желіне пайдаланушынан оқытып, олардың әрекетін жүйелі
түрде сырттай, мысалы, желі ... ... ... ... олардың қателіктері анағұрлым азайған болар еді.
Ақпараттар қатерінің қиын болжалды көздері апаттар мен жаппай ... ... ... ... ... жағдайда ақпараттарды сақтау үшін
әртүрлі құралдар пайдаланылуы мүмкін.
Электр қуатын қысқа мерзімге сөндіру кезінде ақпараттар ... ... ... ... ...... ... көздерін орнату
(UPS). Өздерінің техникалық және тұтынушылық сипаттамалары бойынша мұндай
қондырғылар қуатты беріду ... құру ... ... тасымалдаушыларды
ақпараттарды сақтау үшін жеткілікті уақыт ішінде тұтас жергілікті желінің
немесе жеке компьютерлердің қоректендірілуін ... ете ... ... ... ... ... қосымша қорғаныс болып табылатын
қуаттылық тұрақтандырғышының да ... ... ... ... ... ... ... көпірлер және т.б.)
электрлі қоректендірудің қосалық жүйелерімен жабдықталуы тиіс.
Ірі корпорациялар мен фирмаларда ... ... ... ... генераторлар немесе электр қорегінің қосымша желісі бар.
Стихиялық апаттардан (өрт, жер ... су басу және ... мен ... ... ... негізгі, анағұрлым кең
таралған түрі – мәліметтердің мұрағаттық ... құру мен ... ... ... желі қондырғыларын орналастыру, мысалы, басқа ... ... ... ... ... ... немесе тіпті басқа
қалада орналасқан арнайы қорғалған орындарда мәліметтер базасының серверін
орналастыру.
Компьютерлік ... ...... қателіксіз
бағдарламаның болмайтыны болып табылады. Егер жобаны техниканың кез келген
облыстарында сенімділіктің қомақты қорымен орындауға болатын ... ... ... ... сенімділік аса шартты, кейде тіпті қол
жетімсіз. Бұл жеке ... ғана ... ... ... ... ... ... тұтас қатарына да қатысты.
Қауіпсіздік сарапшыларының пікірінше, Internet желісінде ... ... ... ... Microsoft бағдарламалық
өнімдеріндегі кеміліктердің салдарынан хакерлер пайдаланушылардың жеке кілт
шифрын ... ... ... әрекет етуі мүмкін. Internet Explorer және
Internet Information Server ... ... ... ... ... ... желіге қосылған компьютерлердің
қатаң диктерінен шифр ... оңай ... ... болады.
Мәселе жеке шифр кілттерін қорғау үшін пайдаланылатын ... ... ... ... ... ... ... жасырынған вирустық бағдарламалық кодтыфң көмегімен осы бетті
қарау кезінде пайдаланушылардың қатаң дисктерінде сақталған мәліметтерді
оқуға ... Ал ... ... ... ... криптография интенфейстеріндегі ақаулардың қатаң дискісінен
оқыла береді. Мұны орындайтын ... ... мен ... ... ... құралдарын қатерге тігеді.
Компьютер вирусымен бірде-бір рет кездеспеген пайдаланушы немесе желі
басшысының болуы мүмкін емес. Бүгінгі таңда ... 1000 ... ай ... жаңа ... ... пайда болады. Вирустардан қорғанудың анағұрлым
кең тараған әдісі әлі күнге дейін әртүрлі вирусқа ... ... ... ... ... ... қызмет көрсетуші мен пайдаланушының
біліктілігін жоғарылату, сонымен қатар аппараттық-бағдарламалық ... ... ... ... ... ... ... қатердің анағұрлым көзі қаскүнемдердің ... ... ... ... ... ... әрекеттерінің спектрі едәуір
кең, ал олардың пайдаланушыларының өзара әрекет ету процесінде ... ... ... жария ету, заңсыз тарату немесе жою ... мен ... ... ... ... жеке компьютердегі ақпаратқа кәсіпқөойдың салыстырмалы жеңіл
мүмкіндігін қамтамасыз етеді. Кодты енгізу жолымен ЖК мүмкіндікті ... жүз ... ... ... ... қосып, жүйеге кіру ... ... алу ... ... ... ... сөндіру жеткілікті. Материялық
төлемдердің кейбір модельдерінде бұл үшін ... ... ... BIOS (AMI, AWARD және басқалар) бағдарламаларын ... ... ... ... кез келген пайдаланушылық басымдыққа ие
кодтары бар. Басқа жағдайда компьютердің жүйелік ... ... ... ... ... және ... ... қажетті ақпаратқа мүмкіндікеті
алуға болады.
Қаскүнеммен немесе адамдар топтарымен (ойластырылған қатерлер) ... ... ... алғыр сипатта болғандықтан және ауыр салдарға әкеп
соқтыратындықтан анағұрлым егжей-тегжейлі талдауға ... ... ... ... ... қатерлерінің арасында қапараттық-
есептеу компьютер желілерінің техникалық құралдарына қаскүнемдердің тікелей
мақсатқа алған ... ... және ... ... ... және бағдарламалық қамтамасыздықтың техникалық
және бағдарламалық құралдардың жетіспеушілігінен негізделгендерін ... ... ... ... және желі ресурстарына санкцияланбаған мүмкіндік;
( мәліметтер мен бағдарламаларды Ашу және ... ... ... ... ... ашу, ... ... өзгерту;
( коспьютер вирустарын әзірлеу және ... ... ... ... ендіру;
( магнитті тасымалдаушыларды және есеп-қисап құжаттарын ұрлау;
( ... ... бұзу ... оны ... ... ақпараттарды фальсификациялау, ақпараттарды алудан бас тарту немесе
оны қабылдау уақытын өзгерту;
( ... ... ... ... ... ... қалу және
танысу және т.б.
Екінші базалық ұғым – компьютер жүйесі мен желінің осалдығы, яғни
қатердің ... ... ... ... ... «Болатынның бәрі болады,
болмайтындар да болады» (Мэрфидің атақты заңы). Осы заңға сәйкес жүйе осал
болған ... оған ... ... ... жүйесіне шабуыл (тағы бір базалық ұғым) – қаскүнемнің
компьютер жүйесі мен ... ... ... және ... Басқаша
айтқанда, шабуыл – қатердің жүзеге асуы. Екінші анықтау ... ... ... жүйе ... және ... ... әрекеттерге тұрақты
болуы тиіс.
Әдетте қауіпсіздік қатерінің негізгі үш түрін ажыратады (1.1 ... ... ашу ... ... ... ... ... көрсетуден бас тарту қатері.
Ашу қатерінің мәні – ақпараттардың білуге тиіс емес адамға таныс
болуы. Компьютерлік ... ... ашу ... есептеу жүйесінде
сақталған немесе бір жүйеден екіншісіне берілетін кейбір ... ... ... орын ... Кейде «ашу» сөзінің орнына «ұрлау» немесе
«жоғалу» ... ... ... бұзу (ашу) – ... ... ... поштаны санкциясыз оқу ғана емес. Ең ... бұл – ... ... ақпараттар пакетпен берілетіні мәлім) жоғалуы және
ашылуы, басқаша айтқанда, трафикті талдау. Әдетте бұл ... іске ... ... ... ... Бұзушылардың бірінше мақсаты –
жүйе паролін анықтау. ... ... ... ... қосымша қулықсыз
кіріп, сіздің құқығыңызды және ... да ... ... іске ... Сондықтан сіз өз ақпараттарңызды құпия деп санмасаңыз да, ол
қорғауды қажет етеді (дегенмен сіз оны өз ... ... ... ... Компьютер жүйелерінде ақпараттардың қауіпсіздік
қатерінің түрлері.
Бүтінділікті бұзу қатеріне есептеу жүйесінде сақталған ... ... ... ... ... кез ... ... өзгерту
(модификациялай немесе тіпті жою) жатады. Әдетте Ашу ... ... ... ал ... бұзу ...... ... құрылымдар ұшырайды.
Қызмет көрсетуден бас тарту қатері есептеу жүйесінің ... ... ... кейбір әрекет нәтижесінде туындайды.
Нақты кілттеу сұралатын ресурстың ешқашан алынбауы үшін ... ... ... болуы үшін айтапрлықтай ұзақ мерзімге
кешіктіру үшін үнемі ... ... ... ... ... тамамдалды деп
саналады. Бұл қатерді де ескермеуге болмайды. Егер кез ... ... ... үнемі шектелген болса, демек оның алатын ... ... ... ... ... пароль енгізуде негізделген
мүмкіндіктің ажырауы болып табылады. Яғни, үлестірілген жүйе қол ... ... ... жүйесіне мүмкіндіктерді шектеуге болмайды. Бір
жағынан идентификация жүйесі – шектелген ... ... ... ... ... ... (мұндай шабуыл хрестоматиялық болғандықтан қазіргі
жүйелердің көпшілігі мұндай әрекеттерден қорғануды ... ... ... ... ... көптеген
парольдарды енгізу механизмін жібере алады (парольдар дұрыс емес болса да).
Байланыстың ... ... ... ... парольдармен толтырылған.
Қорытындысында пайдаланушы бұған құқығы болса да, ... кіре ... ... ... енгізу үшін идентификация жүйесіне ғана кіре ... ... ... ... ... ... ... дұрыс
емес парольдар санын шектейді.
Ақпараттық қауіпсіздік мәселесі өңдеудің техникалық құралдарын енгізу
және барлық салаларға, әсіресе ақпараттық-есептеу ... ... ... ... тереңдетіледі. Он жыл бұрын, компьютер желіге
бірікпей тұрған кезде, ақпараттарға ... ... ... – сақсыз пайдаланушыдан алуға немесе келістіруше болатын парольды
білу. Компьютер мен ақпараттарға санкцияланбаған мүмкіндік ... ... ... түрлерінің жүзеге асуына мүмкіндік береді.
1.3 Ақпараттарға санкцияланбаған мүмкіндік
Амал – ... да бір ... қол ... ... пен ... ... ... мүмкіндік жолы (СМ жолы) – ... ... ... ... мәліметтерді алу (табу) және осы ақпаратқа
әрекет ету (мысалы, өзгерту, жою және т.б.) мүмкіндігін ... ... ... ... мен ... ... таңда қолданыстағы ақпараттарға СМ жолдары әртүрлі: арнайы
техникалық құралдарды қолдану, есептеу жүйелерінің кемшіліктерін ... 1.2 ... ... ... ... ... ... деректер
алу. Сонымен қатар СМ жолдары құпия ... ... ... ... ... оларға санкцияланбаған мүмкіндік жолдары да
әртүрлі: олар белгілі шарттар мен жағдайларға байланысты. СМ ... мен ... ... шарттылықтың белгілі деңгейімен олардың өзара
байланысының формальды моделін құруға болады. Мұндай ... ... ... санкцияланбаған мүмкіндік жолдарының жалпы моделі ... ... ... мәнін ұғынбай – олардың маңызды бөлігі адамдар, ақпараттар
мен құжаттарды өңдеудің техникалық құралдары сияқты ... іске ... ... пайдаланылса да (көздердің саны мағынасында) қауіпсіз емес
деуге болмайды. СМ әрбір амалының қауіптілік ... ... ... ... ... ... СМ ... құнды болған сайын қаскүнемнің ақпаратты алудың өзі оған нақты
кіріс ... ... ... ... мүмкіндігін әлсіретеді.
Қаскүнемнің бұдан шығатын басты мақсаты - өзінің ақпараттық қажеттіліктерін
қанағаттандыру үшін ... ... ... ... ... және
қызметі туралы ақпарат алу.
Басқа пайдакүнемдік мақсат – құпия ... ... ... ... әрекет нақты қызмет салалары, есеп
мәліметтері, кейбір ... шешу ... ... ... ... ... ... дезақпаратқа өзгерту енгізу ... ... оны жай ғана жоя ... ... ... ... ... етіп
көрсету үшін уақыты, орны, мақсаты мен маңывзы бойынша оқиғалардың ... ... ... ... ... ... ... ал бұл
объектілердегі және аймақтағы ақпараттық жағдай туралы терең білімді ... Жеке ... ... ... кезде оң нәтиже бере бермейді. Сонымен
қатар олар модификациялау немесе дезақпараттау ... ... ... береді.
Ең қауіпті мақсат – құжаттамалық немесе магнитті үлгіде жиналған
ақпараттық иірімдерді және ... ... жою. Жою – ... ... ... матери және ақпараттық залал келтіруге
бағытталған ... ... ... алға ... үш мақсаты:
( бәсекелестік күрес үшін талап етілген мөлшерде және құрамда қажетті
ақпарат ... өз ... ... ... ақпараттық ағымдарына
өзгерістер енгізуге мүмкіндігі болу;
( ақпараттық құндылықтар материалдарын жою жолымен бәсекелеске ... ... ... ... ... мөлшері ақпараттарға
мүмкіндіктің бір ғана жолымен алынбайды. Қаскүнемдегі ақпараттар неғұрлым
қомақты мөлшерде болса, бәсекелестік күресте ... ... ... ... қажетті ақпаратты жылдам жинап (неғұрлым көбірек
болса), оны өңдеп, дұрыс шешім қабылдаса, ол сәттіліктен үміттене ... ... ... ... ... күштердің сандық және
сапалық құрамы мен қол сұғу ... ... ... Барлық
аталған мақсаттар нақты ақпараттарға мүмкіндік алуды көздейді. ... ... ... ... бұл ... ... сипатқа ие.
Техникалық құралдар арқылы ақпараттарға СМ жолдары. Қоғамның қазіргі
даму кезеңінде басқалардан дара ... ... ... ... ... әртүрлі арналарын, соған сәйкес әртүрлі
техникалық құралдарды пайдаланып, ... ... үшін ... ... ... ... және өткізгіштері бар әрбір электрондық
жүйеде ақпараттық сигнал көздері, сонымен қатар құпия ақпараттардың жоғалу
арналары бар.
Техникалық құралдар ... ... ... ... болуы мүмкін:
( Электронды сызбалар элементтерінің микрофондық ... ... ... және ... ... мен орындау
қондырғыларының магнитті құру алаңдары;
( төмен және жоғары жиіліктің электромагнитті сәулесі;
( әртүрлі тағайындау ... ... ... ... ... ... қоректену тізбегі бойынша нысаналар;
• Электронды жүйелердің жерге қосылу тізбегі бойынша нысаналар;
( сымдар мен байланыс арналарының өзара әсер етуі;
( ... ... ... мен ... ... жиілік
байланысы;
( байланыстың талшықты-оптикалық жүйелеріне қосылуы;
Бұл арналардың әрқайсысы орналасу және ... ... ... ие.
Ақпараттардың жоғалу арналары және құпия ақпараттар ... ... ... ... ... ... ... арнаға
СМ нақты жолы сәйкес.
Қазіргі таңда аса қауіптісі ... ... ... ... ... техникалық құралдары бар кез келген ақпараттық ... ... ... оперативті түрде және толық
мөлшерде қанағаттандыра алады. Құралдар көп ... ... ... ... ... кез келген техникалық құралдар өз табиғатында ақпараттар
жоғалуының ... ... ие. Бұл ... ... ... пайдалану жоспарында мүмкіндікті кеңейтіп қана ... ... ... ... ... ... ақпараттар
көздеріәне санкцияланбаған мүмкіндік бойынша қосымша мүмкіндіктерді
ұсынадыц.
Ақпараттардың жоғалу ... ... ... пайда болуы және оның
нақты ... ... ... ... ілмелер үшін жасақталған
техникалық құралдардың әрбір үлгісі үшін нақты зерделенеді, зерттеледі және
анықталады.
Ақпараттарды алуға бағытталған қаскүнемнің ... ... ... ... ... ... асырылады.
Енжар жолдарға ақпаарттар жоғалуының техникалық арналарының тікелей
байланыссыз немесе ақпарат көзіне қосылусыз ... ... Бұл ... бойынша тек ақпарат алуға ғана бағдарланған.
Белсенді жолдарға арналарға, сымдар мен ... ... ... жоғары жиілікті байланыс, техникалық құралдарға ... ... ... ... сонымен қатар ЖК өңделетін ақпараттарға
санкцияланбаған мүмкіндік, оны көшіру, модификациялау, ... ... шолу ... ... және т.б. ... СМ ... жатады.
Қазіргі таңда қазіргі техникаларға қол жеткізу ақпараттарды кез келген
қашықтыққа жіберу және осы ақпаратты кез келген түрде (әріптік-сандық, ... ... және т.б.), оның ... электронды пошта, факс, телемәтін,
бейнемәтін, телеметрия түрінде ... ... ... бапйланыс
арнасын дұрыс пайдаланбаған жағдайда ақпараттың жоғалу арнасының саны да
ұлғаяды.
1.4 Желі ... және ... СМ ... ... ... ... ... әсіресе ақпараттық
есептеу жүйелерін қоғам қызметінің барлық салаларына мәліметтерді өңдеуге
және беруге ... ... ену ... ... тереңдетіледі.
Хакерлер, «электронды қарақшылар», «компьютер қарақшылары» сәттілікке
номерлердің бірінен соң ... ... ... ... ... компьютер
шақырылмайынша шыдамдылықпен күтіп отырады. Бұдан кейін олар жеке ... ... ... ... – байланыс орнатылды. Егер
кодты таба алса ... ... ... ... ... жалпығка мәлім) –
демек бөтен компьютер жүйесіне енуге болады.
Заңды пайдаланушылардың файлдарына ... ... ... ... ... табу ... де жүзеге асырылады. Оларды бір
реет анықтаған бұзушы жүйедегі ақпаратты ... ... оны ... ... реет қайта оралуына да болады.
Біздің заманымызда хакер NFS (Network File System) ... ... ... ... көрсететін қарапайым бағдарламаны жазып алып,
мүмкіндікті бақылаудың ... ... ... ... ... мүмкіндікті ала алады. NFS жүйесі — ... ... үшін осал ... ... ... ... құрал емес, барлық дерлік
модульдік желілерде мұндай кемшіілктер бар.
Бағдарламашылар кейде баптау ... таба ... ... ... ... күрделі бағдарламаның авторлары олардың жұмыс
логикасының кейбір әлсіздіктерін байқай алмайды. ... ... ... ... ... кезінде ақыры анықталады, алайда
олардан арылу әсте мүмкін емес. Сонымен қатар осал жерлер ... ... де, ... ... және ... беру ... ... Бұл абайсыздықтар мен қателіктер ақпараттарды қорғау жүйелерінде
маңызды «саңылаулардың» пайда болуына әкеп соқтырады.
Өзін заңды пайдаланушы ретінде ... ... ... де ... ... құралдары жоқ жүйелер (мысалы, ... ... ... ... көз ... ... ... және т.б.)
бұл тәсілге қарсы қорғансыз болып табылады. Оның ... ... ... жолы – ... ... ... мен идентификациялаушы
шифрларын алу. Бұл төмендегідей жолдармен жүзеге асырылады:
( барлық қажетті ақпараттармен пайдаланушылар тізімін алу ... ... ... ... жеткідіксіз бақылауда тұрған ұйымдарда ... ... ... желілері арқылы тыңдау.
Кейде (мысалы, қате телефон қоңыраулары), жойылған терминалдағы
пайдаланушы ниет еткен ... ... ... ... ... ... қосылады. Нақты қосылған жүйенің қожайыны шындыққа жанасатын
пікірлерді ... ... ... ... осы адасуды, осылайша
ақпараттарды, әсіресе кодтарды ... ... ... мүмкіндіктен қорғау мәселесі жергілікті,
әсіресе жаһанды компьютер ... кең ... ... аса ... пікірінше, хакерлердің негізгі ... ... және кіру ... көп ... ... болып табылады. Тәртіп
бойынша оларды бағдарламалық өнімдерді әзірлейтін ірі компаниялардың
жүйелеріне ... ... ... ... қорғаныс
министрінің жүйелеріне және т.б. ену кейбір хакерлерге сәтті болса ... ... ... ... компьютерлік қылмыстардың бірі «Сити-банк»
(АҚШ, Нью-Йорк) банкінің көпқабатты қорғауын бұзу болып ... ... ... 1994 ... 30 ... 3 ... дейін Санкт-Петерборда
кәдімгі жеке компьютер мен электр байланысын ... ... ... ... ... ... 12 млн. ... шамасында
өзімен ымырада әрекеттес болған тұлғалардың немесе олармен бақыланатын
фирмалардың есепшотына 40-тан кем болмайтын ... ... ... мысалы, компьютерлік қылмыстардан болатын жыл сайынғы ... ... аса, ... Еуропа елдерінде – 30 млрд. ... ... ... бір компьютерлік қылмыстан түсетін орташа және ауқымды залал
450 мың және 1 ... ... ... ... кейбір фирмаларының жыл
сайынғы шығыны 5 ... ... ... ... мәліметтерге сәйкес
компаниялар мен агенттіктердің 80%-дан астамы мәліметтер ... ... ... ... ... ... ұшырайды.
Санкцияланбаған мүмкіндіктің бір түрі компьютерлік ақпараттарды қолдан
жасау болып табылады, ол тәртіп бойынша онымен бөгде адам ... ... ... ғана ... ... ... идеясы құрамды бөлігі компьютер болып табылатын үлкен
жүйелердің жұмысқа қабілеттілігін имитациялау ... ... ... ... ... Егер ... ... шебер орындалса,
тапсырысшы әдейі түзетілген өнімді ... ... ... қолдан жасауға сондай-ақ сайлау, дауыс беру,
референдумдар және т.б. ... ... ... ... ... беруші өз даусының дұрыс тіркелгеніне сенімді бола алмайды, сондықтан
қорытынды хаттамаға ... ... ... ... ... басқа да мақсаттармен қолдан жасауға болады.
Есептеу желісіндегі осал дерлерге жататындар:
( жүктеу кезінде парольді қорғауы жоқ компьютерді пайдалану;
( біріккен немесе ... ... ... ... ... пакетті файлдарда және компьютер дискілерінде сақтау;
( уақыттың ... ... ... ... ... ... және ... жүйелері
нәтижелілігінің болмауы немесе төмендігі;
( желілік қондырғыларға физикалық бақылаудың жеткіліксіздігі;
( байланс сеансын орнатуға көптеген ... ... ... қатар
осындай талпыныстардың тіркелуі кезінде терминалдың сөндірілмеуі;
( модемдердің қорғансыздығы.
Компьютер желілерін немесе жеке компьютерді санкциясыз ... үшін ... ... ... ... ... ... пайдаланылады:
( физикалық кілтке ие болу;
( пайдаланушының жеке ... ... ... ие ... кілтке ие болудан негізделген мүмкіндік ... ... ... заттар туралы сөз болады: физикалық кілт, магнитті
карта, жұмыстың алдында айыру ... ... ... үлгісіндегі
металл пластинка.
Пайдаланушының жеке сипаттамасымен негізделген мүмкіндікті бақылау
үшін пайдаланушының ... ... ... (қолы, дауыс
сапасы, саусақ іздері, алақандағы сызықтардың немесе көз торындағы ... т.б.) ... ... ... ... және оларды
құралдар жадындағылармен салыстырады.
Компьютерлік қорғаудың бұл екі түрі қашықтан басқару мүмкіндігі үшін
пайдаланылады, алайда әдетте ... ... жеке ...... ... мүмкіндікті шектеу үшін пайдаланады.
Компьютерлік ақпаратақа ие болуда негізделген мүмкіндікті бақылау
едәуір кең таралған, ол белгіленген ... ... ... өз білімін
көрсетуге қабілетті ... ғана ... ... ... Оны ... ... ... сондай-ақ компьютер жадының
ауқымды шығынын талап етпегендіктен, ол қорғау құралдарын қажет етпейтін
компьютерлерде де ... ... ... ... ... психологиялық
қолайлылықты сезінуге мүмкіндік береді. Қорғаудың бұл түрі ...... ... немесе басқа да шифрлау түріндегі
бағдарламалық әдістермен қорғалған жүйелерде кеңінен пайдаланылады – ... ... ... ... ... нығайтады.
Парольдар, тәртіп бойынша жүйеге кіру үшін кілт ретінде қарастырылады,
алайда олар ... да ... үшін де ... диск орнатқышына
жазбаларды кілттеу, командаларға мәліметтерді ... яғни ... тек ... ... ... ... ... ғана жүргізілетіндігіне берік сенімділік талап етілген
барлық жағдайда пайдаланылады.
Парольдарды жеті негізгі топқа бөлуге болады (1.3 ... ... ... ... ... ... парольдар;
( жүйемен генерацияланған мүмкіндіктердің кездейсоқ кодтары;
( жартылай сөз;
( кілттік тіркестер;
( «сұрақ-жауап» түріндегі интерактивті жүйелілік;
( «қатаң» парольдар.
1.3 ... ... ... үшін ... ... ... ... парольдар едәуір жиі қолданылады. Мұндай парольдардың
көпшілігі «өзің таңда» түріне ... ... ... сенімді қорғау үшін мейлінше ұзақ пароль пайдалану қажет,
сондықтан ... жүйе ... ... ... ... парольды сұрайды.
Пайдаланушыға сәтсіз парольжды құруға мүмкіндік бермейтін басқа да ... ... жүйе ... ... ... кіші және бас әріптері ... ... ... ... ... ... мысалы Internet, одан бас
тартады.
Әртүрлі операциялық жүйелерде ... бар ... ... аз ... пайдаланушылардың паролін талдайды және ... ... ... ... емес парольдар өзгертіледі немесе
жойылады.
Адам бірінші реет компьютерді жүктеген кезде, компьютер оның өзінің
құпия паролін ... ... ... оның күйін елестетіп көріңіз. Монитор
экранында сұраныс пайда болғаннан-ақ Адам тез арада бір шара қолдану туралы
ойлайды. ... мен ... ... ... барлық адамдар
жылдам шешім қабылдау керек ... ... ... ... және ... етеді.
Оларға шығармашылық ойлауды бастау үшін уақыт талап етіледі, сондықтан
бастапқы болжамдар мен ... ... ... ... нақты
топтарында бірдей болады. Пайдаланушылар ойына бірінші келгенді жасайды. Ал
ойына сол сәтте көргені ... ... ... жүктеуден кейін не істейін
джеп жатқаны келеді. Мұндай жағдайда асығыспен құрылады, ал оның ... ... ... мейлінше сирек кезедеседі. Осылайша,
пайдаланушылармен құрылған көптеген парольдар мейлінше жылдам ашылады.
Жүйемен орнатылған ... мен ... ... болады. Жүйелік
бағдарламалық қамтамасыздық белгілердің кездейсоқ жүйелілігін толық
пайдалана алады ... ... ... ... ... дейін) немесе генерацияланған процедураларда ... да ... ... ... ... ... ... тізімнен
кәдімгі немесе мағынасы жоқ сөздерді кездейсоқ жойып, ... ... ... ... ... ... жасайды.
Жартылай сөздердің бірең-сараңы пайдаланушымен, ал жартысы – қандай да
бір кездейсоқ құбылыспен құрылады. Бұл егер ... оңай ... ... ... да, мысалы, «шегініс» сияқты, компьютер «шегініс,
3ю37» тәріздес күрделі пароль жасап, оны толықтырады.
Кілт ... ... ... және ... шешу ... ... есте
сақтау оңай. Сөздер мағыналы, мысалы: «біз бұған мазасыздандық» ... ... ... ... ... сияқты болуы мүмкін.
Бағдарламалауда бірте-бірте кілт сөздерін ... ... өтіп ... ескеру керек.
Кілт сөздерінің концепциясына қорғау бойынша сарапшылар қысқа үлгіде,
бірақ парольдың қауіпсіз ... ... ... код ... ... ... пайдаланушы жеңіл есте қалатын сөйлемді,
сөзді, өлең жолын және т.б. алып, әр ... ... ... ... ... ... ... келтірілген екі тіркестің акронимі «ббм» және
«бам» болып табылады. Теорияда парольдың мұндай жаңа ... ... ... ... интерактивті жүйелілік пайдаланушының бірнеше сұраққа
жауап беруін ұсынады, тәртіп бойынша жеке ... ... ... ... тегі?», «Сіздің сүйікті түсіңіз?» және т.б. ... ... ... жауаптар сақталған. Пайдаланушы жүйеге ... ... ... ... ... салыстырады. «Сұрақ-
жауапты» пайдалану жүйесі пайдаланушының ... ... ... ... ... ... ... ұсынып, жұмысын он минут сайын бөлуге бейім.
Қазіргі кезде мұндай парольдар көп ... ... ... ... ой ... емес ... ... жұмыстың үздіксіз бөліне беруі бұл
әдістің ... ... ... ... әкеп соқтырды.
«Қатаң» парольдар» әдетте қандай да бір сыртқы электронды немесе
механикалық ... ... ... ... ... ... ... зұлымдықпен шақырулардың бірнеше нұсқаларын ұсынады, ... ... ... ... беруі тиіс.
Мұндай парольдар біржолғы кодтары бар жүйелерде жиі кездеседі.
Біржолғы кодтар – бір рет қана ... ... ... ... ... ... көрсету үшін қонақтарға арналған уақытша
көшірмелерді құрумен пайдаланылады. Олар ... ... рет ... ... ... ... кезінде пайдаланушы өзінің жаңа паролін
енгізеді, сосын жүйеге сол арқылы кіреді. ... ... ... ... оған ... рет кірген кезде жүйеде қолданылады; сосын
пайдаланушы өзінің паролін едәуір ... жеке ... ... ... Егер
жүйені адамдар тобы пайдаланса, мұндай ... ... ... ... тізіміне жүгінеді, сол немесе басқа пайдаланушы ... ... ... ... ... апта күнін енгізеді.
Сонымен, пароль шынымен сенімді болуы үшін ол нақты ... ... ... ... ... ... бас және жай әріптер болуы;
( бір немесе одан да көп сандар болуы;
( бір сансыз және бір әріпсіз белгі ... ... ... ... ... міндетті түрде сақтау керек.
Компьютер жүйелеріне санкцияланбаған мүмкіндік пен олардың ... ... ... ... ... (1.4
сурет). Бірінші жағдайда қандай да бір ... ... ... ... ... «заңды» пайдаланушының құқықытарында мүмкіндікке ие
болды.
1.4 сурет. Желілерге және желі ресурстарына санкцияланбаған мүмкіндік
Екінші жағдайда санкцияланбаған ... ... екі ... ... не ... ... ... тиісті деңгейде анықталмаған, не
мүмкіндікті және уәкілеттілікті басқару ... ... ... бойынша, тәжірибеде ақпараттар қауіпсіздігінің залалына
қарамастан, желі ресурстарына мүмкіндіктің анағұрлым кең ... жиі ... ... ... ... осал ... жатқызуға болады:
( пайдаланушының құқықтарын пайдалану кезінде жүйелік қондырғыларды
уәкілеттіктің рұқсат етілмеген кең спектрімен пайдалану;
( желі пайдаланушыларының уәкілеттігін құқықсыз ... ... үшін ... ... ... ... файлдар деңгейінде мүмкіндікті басқылау механизмінсіз компьютерді
пайдалану;
( мәліметтерді қорғаусыз немесе оны ... ... ... және желілерге санкцияланбаған мүмкіндік ... ... ... ... ... қылмыстар жасайтын адамдар үш санатқа түседі: қарақшылар,
хакерлер және кракерлер ... ... ... ... ... ... ... авторлық құқықты бұзады. Хакерлер
басқа пайдаланушылардың компьютеріне және ... ... ... ... Алайда олар тәртіп бойынша жүйелерге өздерінің ... ... ... ... және ... Кракерлер
бәрін істеуге бар.
Әдетте хакер жүйеге стандартты сызба бойынша енеді. ... ... ... ... анықтайды, сосын жүйеге кіруге талпынып, ... ... өз ... ... тырысады.
Санкцияланбаған мүмкіндік (әлеуетті ... ... ... бірінші кезеңі - өте қарапайым. Олар ... ... ... RHOSTS және .NETRS ... ... немесе
мәліметтердің үлестірілген иерархиялық базасы болып табылатын DNS (Domain
Name System) атауларының ... ... ... ... ... ... ... Internet жүйесінің сандық адрестеріне өзгертуді
қамтамасыз етеді.
Хакерлер арасында кең таралған DNS ... бірі ... (zone ... ... ... ... DNS сервері осындай
сұранысты алған кезде ... ... ... ақпараттарды береді:
компьютердің атаулары, олардың жүйелік адрестері және компьютер түрі туралы
қызметтік мәліметтер.
Осы ... ... ... ... үшін ... ... ... тізімін құра алады. Мысалы, аймақтық ақпарат тізімінен ол желілік BSD
бағдарламалық қамтамасыздықты пайдаланатын UNIX ... ... ... ғана ... ... өз ... ... кейін оның алдында жүйеге кіру, яғни оны
бұзу міндеті тұрады. Көп ... бар ... ... ... ... ие. UNIX ... дәстүрлік
сыңар идентификацияланады: пайдаланушының атауы және кіру паролі. Атаулар
әдетте белгілі, ал кіру парольдары жасырын. Егер тіпті ... ... ... да, ... ... ... пайдаланып, оларды табу
қиын емес. Ал парольды логикалық бас ... ... ... ... пайдалану сәттілікке сирек әкеледі: ... өте көп, ... өте баяу ... ... және ... үш ... ... кейін
байланыс желісін ажыратады. Анағұрлым ... ... алу ... жүйелердің көпшілігі ұсынатын желі құралдарына жүгінеді.
Жүйеге енгізілгеннен кейін хакер ең алдымен ... ... ... ... ... немесе жою жолымен жасыруға тырысады.
Басқа кең таралған жолы ... ... ... ... ... ... (REXEC) пайдаланып, айналып өту ... ... ... хаттамалар файлдарында жазбалар қалмайды, сондықтан мұндай амал
хакерлер арасында өте кең таралған.
Жүйеге байқаусыз енудің жалпы ... ... ... ... ... ... ... құралдарын пайдалану және жойылған кіріс
қызметінің көмегімен жүйеге ары ... ену ... ... ... ... ... ... және жүйеде өзінің болған іздерін қалдырмас
үшін көшірмелереден барлық хаттамалар ... ... ... пайдаланушының құқығына ие болу ешқашан да маңызды мәселе болған
емес.
Есептеу жүйесіне енген хакер өз ... ... Бұл үшін ... үй ... .rhosts ... ... пайдаланылады
немесе қосарланып орнатылған жүйе ... ... ... Ол кез ... ... кез ... пайдаланушыға еркін мүмкіндік
беретін .rhosts сияқты файлдарды қалыптастырады.
Қосарланған файлдарды ... ... ... парольды көрсеткеннен
кейін пұрсатты операциялық жүйені ... su» және new-grp ... ... ... ... ... кіру ... сұрайтын
бағдарламалар ауыстырылады. Бұл бағдарламалар әдеттегідей жұмыс істей
береді, бірақ енгізілген ... ... ғана ... ... ... белгілі, хакерлер пұрсатты пайдаланушы бола салысымен,
олар ең ... ... ... ... және ... ... Олар ... адрестерді талқылап немесе
пайдаланушының арнайы топқа керек-жарағы ... жүйе ... ... каталогтарын хакерлер жүйелердің кемшіліктері мен ерекшеліктері
туралы ақпараттарды анықтау және ... жаңа ... ... ... ... қарастырады.
1.4 Желі ресурстарына және бағдарламалық қамтамасыздыққа
СМ жолдары
1.4.1 Мәліметтер мен бағдарламаларды ашу және модификациялау
Оперативті ... ... ... ... компьютерлерін
бағдарламалық қамтамасыздықта сақталған мәліметтер ... кез ... ... ... жағдайда ғана ашылады. Сонымен қатар
құпия ақпарат монитор ... ... ... ... кейбір қашықтықта арнайы
қабылдау қондырғыларын пайдаланумен, сондай-ақ мәліметтер мен ... ... ... (1.5 ... Ашу ... ... ... себебі төмендегілер орын
алады:
( желі басшысы тарапынан мәліметтерге мүмкіндікті дұрыс ... ... ... ... ... ... банктеріне және бағдарламалық ... ... ... ... ... ... ... тұлғалардан қорғалмаған орындарда мониторлар мен принтерлерді
орнату.
 1.5 сурет. Мәліметтер мен бағдарламаларды ашу және модификациялау
Желілерде ақпараттардың сақталуын ... ... ... бірі – мәліметтерді мұрағаттаудың сенімді және нәтижелі
жүйесін ұйымдастыру болып табылады. Бір немесе екі ... ... ... ... ... бос ... ... жүйесін орнату
жиі қолданылады. Ірі корпоративті желілерде мұрағаттау үшін ... ... ... ... ... мұрағатты сақталуы арнайы күзетілетін
орындарда ұйымдастырылуы тиіс. Мамандар едәуір ... ... ... өрт ... ... апат жағдайы үшін басқа
ғимаратта ... ... және ... ... мәліметтерін модификациялау
қатері оларды санкциясыз өзгерту (толықтыру, жою және т.б.) ... ... ... бір қарағанда мәліметтерді едәуір ұзақ ... ... ... ... ... айтарлықтай бұзылуына әкеп
соқтырады. Ал ... ... ... және ... ... өзгертулерден, сонымен қатар вирустармен
зақымданғаннан ... ... ... кезінде бұрмаланады, тіпті желіге
жүйелер мен ... ... ... ... ... кең ... осал ... жататындар:
( бағдарламалық қамтамасыздыққа енгзілген өзгертулерді табудың мүмкін
еместігі;
( пайдаланушының кең ... ... ... ... оның ... ... ... етуді ұсыну;
( вирустарды анықтау және қорғану құралдарының болмауы;
( құпия мәліметтердің криптографиялық бақылау саласының ... ... ... санкциясыз модификациялау қатерінен
қорғау үшін тағайындалған мәліметтер мен ... ... ... ... ... және ... пен
пұрсатты басқару механизмінің көмегімен жүзеге асырылады. Бұл орайда тәртіп
бойынша қазіргі кезде пайдаланатын бүтінділік механизмдері мәліметтер ... ... ... ала ... тек оны ... ... ... мәліметтерді қасақана немесе кездейсоқ модификациялануын
табу үшін криптографиялық бақылау ... ... ... коды – МАС (Message ... Code) ... ... табу ... мынада. Файл
мағыналарының негізінде криптографиялық алгоритмнің және ... ... есте ... ... ... ... бастапқы мағынасы
шығады. Файл бүтінділігін ... ... ... сол ... ... ... ... және қайталама мәндері сәйкес болған жағдайда
файлды модификацияламау туралы шешім қабылданады.
Берілетін ақпараттарда санкциясыз өзгертулерді табу үшін ... ... (ЭСЖ) ... ... ЭСЖ жүйесінің жұмысы мынадай:
ЭСЖ қалыптастыру үшін ашық және құпия кілттері бар криптографиялық
алгоритмдер пайдаланылады. Ашық ... ... ... берілетін
ақпараттың ЭСЖ жіберушінің құпия кілтінің көмегімен ... ... және ... есте ... ... ... ... алушыға
жіберіледі. Қабылдау жағында ЭСЖ жазбаны құрушының жалпыға мүмкін ... ... ... ... Егер ... ... ... алушы ... ... ... ... қабылдайды.
Сондай-ақ, мәліметтер мен ақпараттардың бүтіндігін қамтамасыз ... ... ... ... ... және ... ресурстарына мүмкіндіктерін қатаң бақылауға алуда маңызды рөл ойнайды.
Бұл механизмдер ... ... мен ... ... ... жүзеге асырылуы мүмкін:
( ақпараттар аутентификациясының кодтарын пайдалану;
( ашық және ... ... ... ... ЭСЖ ... ... ... механизмінің анық орындалуы;
( мүмкіндікті басқару үшін пайдаланушының сәйкес құқығын тағайындау;
( вирустарды табу бағдарламасын пайдалану;
( файлдар мен бағдарламалық қамтамасыздықты жергілікті сақтаудың ... ... ашу, ... және ...... ... ортасы бойынша айналатын мәліметтер ағыны.
Трафикті кабельді берілу жүйесіне қосылу; эфир бойынша берілетін ақпаратты
ұстап ... ... ... ... қосу және т.б. ... ашуға
болады. Бұл орайда парольдарды, жүйелік атаулар мен пайдаланушының
атауларын, ... ... ... және ... сипаттағы басқа да
мәліметтерді ашуға болады (1.6 сурет).
Жүйелік трафике мұндай қатердің әсер ету ... ... ... ... ... енеді. Мысалы, жүйеде ... ... ... файл ... ... жеке ... ... жіберілу кезінде ұсталып қалады. Ал сақтау кезінде мүмкіндігі қатаң
шектелген электронды пошта ақпараттары көбінесе компьютер ... ... ... ашық ... ... ... Трафикті ашу, модификациялау және өзгерту
Трафикті Ашу ... ... ... осал ... ... желіде байланыс араналары бойынша шифрланбаған мәліметтерді беру;
( берілудің жалпыға мүмкін ... ... ... беру;
( берілу қондырғылары мен ортасының жеткіліксіз физикалық қорғалуы.
Желінің ... ... желі ... ... ... ... ... өзгерістерге ұшырамауы тиіс
екендігіне қарамастан берілу ... ... ... ... ... жіберуше ретінде адрестік ақпаратты қосқанда ... ... ... ... ... ... өзгерту мәліметтерінің
модификациялау орнына ие.
Трафикті алмастыру қаскүнем ақпаратты ... ... ... ... ... ... Егер ол ... ретінде бүркемеленсе, онда
шынайы жіберушінің адресі мен ақпарат адресін ауыстырады. Жіберуші ретінде
бүркемеленген кезде қаскүнем ... ... ... ... ... ... қояды. Екі жағдайда да жіберуші мен алушының ... ... ... ... ... ... өзгеруі ұйғарылады.
Қаскүнемнің бұл әрекеттері трафикті қайта құру атауына ие ... ... ... ... үшін ... осал ... ... қайта құрылудан қорғалмауы;
( трафикті ашық түрде беру;
( ақпараттарда ... ... мен ... туралы белгінің
болмауы;
( ақпараттар мен сандық жазбалардың аутентификация механизмінің
болмауы.
1.4.3 ... ... ... ... ... қорғау мәселелері
Қазіргі таңда Ethernet компьютер желілерін құру ... ... ... алмасуының кең таралған шешімі болып
табылады. Ethernet желілері ... ... ... ... және желі ... ... құнымен зор
танымалдыққа ие болды. Мәліметтердің берілу жылдамдығы 10 Мбит/с болатын
желі ... ... ... 100 Мбит/с (Fast Ethernet) немесе
тіпті 1 Гбит/с (Gigabit ... ... ... үшін ... Ethernet ... нақты кемшіліктерден арылған емес.
Олардың негізгісі – берілетін ... ... Ethernet ... ... өз ... ... ақпаратты ұстап қалуға
жағдайы бар. Негізгі себебі Ethernet желісінде қабылданған кең хабарлау ... ... ... ... ... оған ... компьютер, тәртіп бойынша олардың
арасында ақпараттарды беру үшін ... ... орта ... табылатын сол
кабельді бірлесіп пайдаланады.
Егер бөлмеде бір мезгілде бірнеше адам ... ... ... бір ... ... өте ... ... де осылай. Желі бойынша
бір сәтте бірнеше компьютер «қатынаса» бастаса, олардың «сандық ... ... ... және оның ... ... ұғыну мүмкін емес.
Адамнан айырмашылығы компьютер қолын көтеріп, тыныштық сұрай алмайды,
сондықтан бұл ... шешу үшін ... ... ... ... ... арна бойынша қандай да бір ақпарат ... ... ... ... бұл ... осы ... бос екеніне көз жеткізуі
тиіс. Хабар басында ... ... ... сол ... ... ... ... компьютермен қарама-қайшылықтардың пайда болу нітижесінде
сигнал бұрмаланушылықтарының болмағанын анықтай отырып, сигналдың берілген
жиілігін тыңдайды. ... ... ... ... ... «тынышталады». Біршама уақыт мерзімі өткеннен кейін ол ... ... ... Ethernet ... қосылса, өзі ештеңе бермейді, сонда
да желі бойынша берілетін ... ... ... ... ... бөлігінің тақырыбында өзінің желілік адресін байқап, компьютер
бұл мәліметтерді өзінің жергілікті жадына көшіреді.
Компьютерді Ethernet ... ... екі ... жолы бар.
Бірінші жағдайда компьютер коаксиальды кабельдің көмегімен бірігеді.
Қара ирек бұл кабель Т-тәріздес желі ... ... ... ... Мұндай топология шеберлер тілінде Ethernet 10Base-2
желісі деп аталады. Алайд оны «бәрі ... ... желі деп те ... ... ... кез келген компьютер осы желі ... ... ... ... ... ... қабілетті.
Екінші жағдайда әр компьютер орталық коммутациялау қондырғысының –
концентратор ... ... жеке ... айналмалы сыңар түрдегі
кабельге қосылған. Ethernet 10Base-T желісі деп аталатын ... ... ... ... деп ... топтарға бөлінген.
Қарама-қайшылық домендері жалпыға шинаға тұйықталған концентратор немесе
коммутатор порттарымен анықталады. Қорытындсында ... ... ... ... емес, қарама-қайшылық доменіне кіретін
компьютерлер арасында болады. ... ... ... ... өткізгіш
қабілеті жоғарылайды.
Соңғы кездері ірі желілерде кеңінен хабарлауды пайдаланбайтын және өз
арасында порт топтарын тұйықтамайтын ... жаңа түрі шыға ... ... желі ... берілетін барлық мәліметтер жадында буферленеді
(жиналады), ... ... ... жөнелтіледі. Алайда мұндай желілер
әзірге едәуір аз – Ethernet ... ... ... санының 10 пайызынан
аспайды.
Демек, Ethernet-желілерінің көпшілігінде мәліметтерді беру алгоритмі
желіге қосылған әр компьютер ... ... желі ... ... ... етеді. «Бөтен» ақпараттарды беруде желіден ажыратылатын
компьютерді ... ... ... ... ... ... және аз нәтижеліліктен жүзеге асырылмай қалды.
Жоғарыда айтылғандай, Ethernet желісі әрбір компьютердің ... ... ... осы желінің сегменті арқылы оның көршілері ... не ... ... ... ... ... ... жадына ол оның бірегей желілік адресі бар мәліметтер бөлігін
(кадр деп аталатын) ғана өңдеп, орналастырады.
Бұған қоса ... ... ... ... деп аталатын ерекше түзімде қызмет ... Бұл ... ... ... ... ... жадына желі бойынша
берілетін барлық мәліметтердің кадрларын көшіреді.
Желі адаптерін бейтәртіп түзімге ауыстыратын және келесі талдануы үшін
желінің ... ... ... ... бағдарламалар хаттамалар
талдаушылары немесе сниферлер деп ... ... ... ... осы желілердің жұмысын бақылау және олардың ... ... кері әсер ... жүктелген учаскелерін анықтау үшін
кеңінен пайдаланылады. Өкінішке орай, хаттамалар талдаушыларын қаскүнемдер
де пайдаланып, ... ... ... ... мен ... ... ұстап қалады.
Хаттамалар талдаушылары барныша қауіпті екенін ескеру керек. Компьютер
желісінде ... ... ... өзі оның ... бар ... көрсетеді. Хаттамалар талдаушыларын сырттан (мысалы,
егер желіде ... шығу ... ... ... адам ... ... Бірақ
бұл желіге ресми мүмкіндігі бар дөрекі қаскүнемнің де ісі болуы мүмкін. Кез
келген жағдайда мұндай мәселелерге байсалды қарау керек.
Компьютер ... ... ... ... талдаушыларының
көмегімен компьютерге шабуылды екінші деңгейдегі шабуылдарға жатқызады. Бұл
компьютер бұзушының желінің қорғану тосқауылдары ... ... өз ... ... білдіреді. Хаттамалар талдаушыларының көмегімен ол
пайдаланушының тіркелген атаулары мен парольдарын, ... ... ... ... несие карточкасының номері) және құпия ақпараттарды
(мысалы, электронды пошта) ұстап қалуға тырысады. Өз өкілдігінде ... бар ... ... желі ... ... ... ... қала алады.
Хаттамалар талдаушылары кез келген платформа үшін пайдаланылады. Тіпті
хаттамалар талдаушыларының көмегімен компьютер ... ... ... ... да бір ... үшін ... ... әлі
жазылмаған болса да санала береді. Мәселе хаттамалар талдаушыларының нақты
компьютерді емес, хаттамаларды ... ... ... ... кез ... ... ... және кеңінен тарату
хабарларының нәтижесінде желіге қосылған әрбір компьютерге түсетін желі
трафигін ... ... ... көмегімен жүргізілген шабуылдардың бірі
1994 жылы АҚШ-да ... Онда ... ... ... ... ... және Internet және Milnet желілерінің магистралды
тораптарында орналастырылған, нәтижесінде ол ... 100 ... ... ... мен ... ... қалған. Шабуылдан зардап
шеккендер арасында Калифорния мемлекеттік университеті және АҚШ қорғаныс
министрлігінің зымыран ... ... ... пайдаланылуымен жүзеге асырылатын
компьютерлік бұзушылар шабуылының анағұрлым ... ... ... ... Тым ... ... шабуыл барысында ұрланатын тіркелген
әртүрлі ... мен ... ... саны үшін ... ... де ... ... мүмкіндігінен
жиренбейді. Университет кітапханасының жергілікті ... ... ... бірнеше білімгерлер бірнеше дискеталардан хаттамалар
талдаушыларын тез арада ... ... олар ... адамша көрші
компьютерде отырғандардан: «Өзіңіздің пошта жәшігіңізді көріп жіберіңізші,
әйтпесе біздің электронды ... ... ... тұр» - деп ештеңе
түсінбегендей сұрайды. Бірнеше минуттан кейін ... ... ... атаулар мен парольдарды ұстап қалған компьютерлік бұзушылар тобы
оның пошта жәшігіндегі мәліметтермен жайбарақат танысып, оның атынан ... ... ... ... бір ... оңай
міндет емес. Қандай да бір ... ... ... ... ... жақсы білуі тиіс. Хаттамалар талдаушыларын жай ғана ... ... ... ... бес ... тұратын шағын жергілікті
желіде трафик мың және сағатына мың пакетті құрайды. Демек, хаттамалар
талдаушыларының шығу ... ... ... ... қатаң дискіні
толтырады.
Компьютер бұзушы тәртіп бойынша хаттамалар талдаушысын желі бойынша
берілетін ... ... тек ... 200-300 ... ғана ... ... ... Әдетте пакеттің тақырыбында бұзушыны ынталандыратын
пайдаланушының тіркелген ... мен ... ... ақпарат орналастырылады.
Егер бұзушы өкілдігіндегі қатаң дискіде жеткілікті кеңістік болса, онда
ұстап қалатын кесте мөлшерінің ... оған ... ... Нәтижесінде ол
көптеген қызық мәліметтерді қосымша біле алады.
Internet желісінің серверінде ммүкін болатын ... ... ... ... ... бар. Қазіргі ... 2 түрі кең ... ... ... ...... снифферлер ұстап қалатын пакеттерге
модификациялау жүргізбейді.
Интерфейс ретінде енжар сниффер не компьютер төлемін, не ... ... ... ... ... ... арқылы қосылу кезінде тек
сіздің компьютерге бағытталған пакеттерді көруге мүмкіндік ... ... ... ... ... ... желі ... мен сниффері бар сегменттен барлық пакеттерді ұстап ... ... ... ... ... саны ... болғандықтан, оларды
іріктеп отыру қажет. Іріктеудің бірінші белгісі – жаһанды: барлық Ethernet
кадрлары талдаусыз немесе тек қана IP. ... ... ... SNMP және ... ... мүмкіндік береді. Пакеттерді қабылдаудың тіркелген
нұсқасында сондай-ақ бірегей, топтық, кең таралатын адрестермен немесе ... ... ... болады. Енжар сниффер ең алдымен IP бағдарланған,
сондықтан келесі іріктелуге тек IP ... ғана ... ... ... ... және төртінші деңгейін (TCP, VDP, IGMP — барлығы
бір жарым ондық) және ... ... ... Порт ... ... ... ... көмегімен «маңдайшаға» беріледі. Өте кең таралғандар —
HTTP, FTP, POPS, Telnet және ... ... ... мен ... ... ... (хабарды
жіберудің рөлі маңызды) немесе кілт сөздері ... ... ... ... ... әртүрлі баптау файлдарда сақталып,
нақты жағдайларда әрекет етуі мүмкін. Пакеттерді ... ... ... ... қана ... ... ... оның қалыпты
жұмысын қамтамасыз етеді.
ІР үшін нұсқалар санының аса көп ... ... ... кейде
пакеттер бөлігін өңдеуге үлгермейтініне әкеп соқтырады.
Жиналған пакеттер сниффер терезесінде ... мен ... ... ... түрі, ІР-адрестерінің хаттама түрі және порт номерлері
көрсетілген ... ... ... Кез ... ... ... ... код және мәтін түрінде көруге болады. Бұл барлық кезде қолайлы
емес, ... ... ... файл ... ... арнайы утилиттер
көмегімен өңдеуге болады, ол пакеттерді ... ... ... оқуға
ыңғайлы түрде ұсынады.
Мұндай снифферлер ірі желілер жұмысына есептелмеген, ... ... ... ... сараптау қызметтері болмаған ... ... ... оның нақты сегментінде) бұл бағдарламалар
сәйкес танымдар кезінде оқиғаларды талдауға мүмкіндік береді.Қандай да бір
пакет ... ... ... үшін ... тану қажет. Қысқасы, барлық
неігзі ІР сервистері сәтті танылады, ал оның біреуінің өзі бір адамға ... ... ... ... ... салынған хакер бағдарламасы ... ... ... серверінде
тіркелген пошта жәшіктерінің бірінде жиналған ақпаратты жүйелі түрде ... ... ... ... ... бағдарламалық қамтамасыздық
Зиянкестік бағдарламалық қамтамасыздық – шабуыл жасалатын компьютерге
залал келтіру немесе оның ... ... ... ... ... бағдарлама. Зиянкестік бағдарламалық қамтамасыздық көбінесе кәдімгі
бағдарламалардың ... ... ... ... ... Кей
жағдайларда оның өзі электронды пошта немесе инфицирленген ... ... ... ... ... ... ... вирустық шабуылдардың
негізгі сипаттамаларының бірі олардың таралуының жоғары жылдамдығы ... ... ... болу жиілігі болып табылады.
Көпшілік қауым ... ... ... ... ... гөрі иланғыш пайдаланушыларды күдіктендіретін зиянкестік
бағдарламалық қамтамасыздық туралы көбірек естиді. Бұлар вирустар, құрттар,
троян ... ... ... ... ... ... салыстыру модельдері және т.б. Әртүрлі зиянкестік бағдарламалық
қамтамасыздық ақпаратқа әсер етудің әртүрлі ... ... ... ... деңгейі де әртүрлі.
Ақпараттық технологиялардың екпінді дамуы халықаралық, оның ішінде
құрлықаралық ... ... ... ... ... өлшенетін ішкі және мемлекетаралық ақпараттар ағынының пайда
болуына алып келді.
Ақпараттық ресурстарға санкциясыз ену ... ... бір ... жиілігінің өзара байланысын, ... ...... ... ... ... ... – шабуылды жүргізу уақыты, шабуылдаушылардың құралдары, шабуыл
мақсаты және т.б. сияқты сипаттамалық белгілері бойынша біріккен шабуылдар
тобы.
Осалдық терминінің астарында қаскүнемнің өз ... ... ... ... орын деген мағына ... ... ... ... ... келесі қателіктермен
негізделген.
( бағдарламалық қамтамасыздықта (жүзеге асыру осалдығы);
( бағдарламалық ... ... ... ... ... бағдарламалық қамтамасыздықпен тікелей байланыспаған (жобалау
осалдығы).
Бағдарламалық қамтамасыздықтағы осалдықтар саны көбінесе ... ... ... Жүйе ... ... ... оны жоғары бағалайды, ... ... осы ... ұйымдастыруға талпынады.
Соңғы жылдары шабуылдар санының ұлғаюына ықпал ететін басқа ... ... ... ... ... күрт ... ... да бір шабуылды жүзеге асырушы қазіргі бағдарламалардың ... ... ... ... бар екенімен түсіндіріледі, тәртіп
бойынша ... және ... ... интерфейсті білдіреді.
Шабуылдаушыға тек компьютердің DNS-атауын немесе IP-адресін енгізіп,
түймені басу ... Бұл ... ... ... жүзеге асырылуына
ықпал еткен жұмыс механизмдерінің қағидалары ... ... ... ... 80-ші ... екінші жартысында шабуылдаушылардың анағұрлым
танымал құралдарына қауіпсіздік жүйесіндегі ашылған осал ... ... ... ... ал ... ... ... кемшіліктерді
пайдаланатын, жаңа осал жерлерді анықтау үшін бағдарламаның бастапқы
мәтіндерін талдау ... ... ... ... ... көздерінің ІР-адрестерін өзгерту, «қызмет көрсетуден
бас Тарту» түріндегі шабуыл, желіні атвоматтандырылған сканерлеу құралдары,
үлестірілген шабуылдар және ... ... ... ... ... жиынтық залалы 1997 жылдан 2000 ... ... ... ... өзінде 626 млн долларды құрайды. Бұл сандар
«ақпараттық қоғамдағы» ... ... ... және ... қылмыстың қарсы тұрғаны туралы айтуға мүмкіндік береді.
Миллиондаған адамдар әр жерлерде әртүрлі бағдарламаларды және басқа ... ... ... желі ... саяхат құрады. Бұдан соң олар тез
арада «істі сынап көреді», ал ары ... ... ... болса… Желіде гигабайт
ақпараттар бар, ал онда қанша вирус (кездейсоқ түскендер ... ... бар ... ... Бұл орайда барлық «сыртқы» дискеталар
мен дискеталарды мұқият тексеретін адамдардың бейқамдылығына таңдануға тура
келеді, ал вирустар ... да, ... ... ... да ... ғажап
емес.
Таяуда ғана вирустар тек дискеталар арқылы ... Олар ... ... деп аталған, себебі компьютерге иілмелі ... диск ... ... Ол ... ... инфекция жеткілікті
шектеулі түрде таралып, қазіргіге қарағанда көп уақытты ... ... ... ... Microsoft Outlook немесе Word түріндегі қосымшалар
пайда болды, ол ... ... ... ... әкеп ... ... арқылы таралатын Мелисса, Чернобыль вирустары,
Worm.Explore.Zip бағдарламасы және басқа да ... ... ... ... Бұл ... әлемнің барлық елдеріндегі жеке компьютерлерге
салмақты ... ... ... ... ... ашқаннан-ақ компьютерді
зақымдайтын BubleBoy атауына ие болған вирус келді, себебі ол Visual ... ... ... ... ... ... компьютерді
қорғаудың басты мәселесі болып отыр.
Қызмет көрсетуден бас тарту шабуылдары электронды коммерцияның ірі
Web-тораптарына жасалуда. Олар ... ... ... ... ... ... ... бастау алған, алайда бұл
жүйелердің егелері бұл туралы күмәнданған емес.
Шағын ұйымдар, мамандар мен ... ... ... ... үшін ... әрекеттер қабылдайды, мұндай
бағдарламаларды, олардың мекен-жайларын анықтауға және ... ... ... бағдарламалық қамтамасыздық ұсынады. Жаңа ... ай ... ... ... олар ... ... ... ұрлауға,
кейде жай ғана өзінің техникалық ... ... ... ... ... құрылады.
2 КОМПЬЮТЕР ЖЕЛІЛЕРІНДЕ АҚПАРАТТАР ҚАУІПСІЗДІГІН ҚАМТАМАСЫЗ ЕТУДІҢ
НЕГІЗГІ ЖОЛДАРЫ
Қаскүнемдерді жеке пайдаланушылар ... ... ... корпоративті компьютер желілері қызықтырады. Осындай желілерде
біріншіден, жоғалуы немесе санкциясыз модификациялануы маңызды ... ... ... бар, ... осы ... тәртіп бойынша
компьютер бұзушыларын ынталандырады. [16, 17, 27, 28].
Корпоративті компьютер желілерін қорғаудың үй ... ... ... ... жеке жұмыс тсанцияларын
қорғау – ... ... ... ... Және де ең ... ... ... қауіпсіздігі бойынша сауатты мамандар айналысады.
Сонымен ... ... ... ... ... ...... үшін жұмыс қолайлылығы мен техникалық мамандар ... ... ... қол ... ... ... екі ... қарастыруға болады: жұмыс
станцияларындағы пайдаланушыларды ғана немесе ... ... ... ... ғана ... ... бойынша өтетін ақпарат пакеттерінің
жиынтығын да компьютер жүйесі деп санауға болады. Жүйені ... ... бар. Дәл ... ... ... ... қауіпсіздік мәселесіне де
қарауға болады. Осыған сәйкес қорғау әдістері әр деңгей үшін ... ... ... ... жүйе де ... сенімді қорғалады.
Тәжірибеде алғашқы айқын және ең қиын жол – қызметкерді желі шабуылына
қиындататын тәртіпке оқыту. Бұл бір қарағандажай ... ... ... ... енгізу қажет, дегенмен пайдаланушылар бұл
шектеулердің қандай негізде ... жиі ... ... ... ... жоқ), ... қолданыстағы тыйымдарды қалайда бұзуға
талпынады. Алайда ... ... ... ... ... ... ... хаттаманы клиент қосымшаларымен пайдалануға болмайтын
кеңесті кәдімгі пайдаланушының түсінуі екіталай, ал өз ... ... ... ... ... ... желілерінің ақпарат қауіпсіздігіне қорғану іс-шараларының
бірыңғай ... ... ... ... ... ... сипаттағы шараларды жүргізумен қол жеткізіледі.
Желіде ақпараттар қорғалуының қажетті деңгейін әзірлеуде ... ... ... ... жеке және ... ... сақтау,
құқық қорғау органдарымен өзара іс-әрекет есепке алынады.
Ақпараттар қауіпсіздігін қамтамасыз етуге құқықтық, ... және ... ... қол ... ... ... концепциясы
Бәсекелестік күрес шартында жетекші тұғырды ... және ... ... тек ... ... ... санын ұсынуда және
қызмет көрсету уақытын қысқарту кезінде мүмкін болады. Сондай-ақ есептеу
техникасын пайдалану нәтижесінде ... ... ... қана ... ... ... ... бұрмалауына немесе физикалық
жойылуына, кездейсоқ немесе қасақана модификациялау мүмкіндігіне ... алу ... ... жаңа, дәстүрлік емес қауіптер пайда
болады.
Істің қолданыстағы ережелерін талдау ақпараттарды қорғау ... ... ... ... деңгейінен төмен
екендігін көрсетеді.
Автоматтандырылған ... ... ... ... ... үлкен концентрациясымен, олардың аумақтық
үлестірілуімен, магнитті тасымалдаушыларда мәліметтердің қомақты ... ... ... ... ... бір мезгілдік
мүмкіндігімен негізделеді.
Ақпараттық қауіпсіздікті қамтамасыз ету – айтарлықтай салмақты міндет,
сондықтан ең алдымен ұлттық және корпоративті ... ... ... мен ... қауіпсіздікті қолдау жолдарын анықтайтын жерде,
сонымен қатар оларды жүзеге асыру бойынша ... ... ... ... ... әзірлеу қажет.
Концепция – ақпараттық қауіпсіздік ... және ... ... оны шешу жолдарына қабылданған ресми жүйе. Ол оның
жүзеге асырылуы бойынша ... ... ... саясатының
методологиялық негізі болып табылады. Концепцияда жүйеленген мақсаттардың,
міндеттердің және оларды шешу ... ... ... ... ... ... ... қалыптастырылады.
2.2 Ақпараттарды қорғау стратегиясы және архитектурасы
Ақпараттық қауіпсіздік ... ... ... ... ... стартегиясы болуы тиіс. Онда қорғаудың сенімді жүйесін
құру үшін қажетті мақсаттар, ... ... мен ... Жақсы әзірленген стартегияда тек қорғау деңгейі, кедергіні
іздеу, брандмауэрлердің ... ... және т.б. ... ғана табу тиіс ... Онда сенімді қорғауды кепілдендіру үшін оларды
пайдалану процедуралары мен жолдарын нақты анықтау қажет.
 2.1 сурет. Ақпараттар қауіпсіздігін қамтамасыз ... ... ... ... жалпы стратегиясының маңызды ерекшелігі
қауіпсіздік жүйесін ... ... ... Екі ... бағытты анықтауға
болады:
( қорғау құралдарын талдау;
( ... кіру ... ... қауіпсіздігі концепциясының ... ... ... және ... ... ... архитектурасы
әзірленеді (2.1 сурет). Қауіпсіздікті қамтамасыз ... ... ... ... ... ... оның ... – анағұрлым тиімді
құралдар мен ... ... ... ... ... ... үш ... өткізу ұсынылады (2.2
сурет). Бірінші кезеңде ... ... ... яғни ... ... құбылыстарды, бағдарламаларды, мәліметтер
иірімдерін қорғау қажеттілігі нақты анықталуы ... Бұл ... ... ... ... ... жеке ... мақсатқа сәйкес
диффренциалданады.
Екінші кезеңде қорғалушы объектілерге қатысты әлеуетті ... ... ... ... ... ... ... астыртын әрекет, бұзып тонау сияқты анағұрлым кең ... ... ... ... ... ... ... қажет етеін
негізгі объектілерге қатысты қаскүнемнің едәуір ... ... ... ... ... ... ... жағдайды талдау, оның ішінде жергілікті
спецификалық жағдайлар, өндірістік құбылыстар, орнатылған техникалық қорғау
құралдары.
Қорғау концепциясында берілген ... ... ... ... және ... ... ... анағұрлым аз шығынды
қамтамасыз ететін ұйымдастырушылық, техникалық және ... да ... ... ... ...... ... тізімделген, саясатты жүзеге
асыру жолдары анықталған және қорғау ортасының базалық ... ... ... ... ... ... концепциясын әзірлеу кезеңдері
Құжаттың өзі мәтіннің бірнеше беттерінен тұрады. Ол желінің ... ... ... ал ... ... ... ... анықтайды. Бұл орайда құжат қажетті сатып алулар тізімін қоспаса
да болады, бірақ оны құрғаннан кейін ... ... ... ... ... ... жай ғана «қаскүнемдерді кіргізуге болмайды» деген ойдың
аясынан шығып бара жатыр. Бұл мәліметтер мүмкіндігін, WWW серфинг ... мен ... ... электронды поштаға салу қатынасын,
Java және ActiveX және т.б. анықтайтын күрделі ... Ол бұл ... ... үшін ... ... үшін ... Бірақ болмашы физикалық
қорғау туралы да ұмытуға болмайды. Егер біреу сервер бөлмесіне ... файл ... ... ... ... офистен қалтасындағы
қосалқы дискеталармен және дискілермен шыға алса, қалған басқа ... ... еді ... ... ... ... ... мүмкіндік бермеуі тиіс, бірақ
ол сіздің ұйымның әлеуетті ұқыпсыз қызметкерлеріне де ... қоюы ... ... кез ... басшысының ұраны - «Ешкімге сенбе!».
Саясат әзірлемесінің бірінші ... ең ... ... ... ... мен ... мүмкін екенін және қандай қорғау бар екенін
анықтап алу қажет.
Сонымен қатар қорғау ... ... ... ... ... ... яғни пайдаланушыларға өз жұмысын орындау үшін қажетті ... ... ... ... ... ... түрде төмендегілерді көрсетуі тиіс:
( мүмкіндікті бақылау (пайдалануға рұқсат етілмеген материалдарға
пайдаланушының мүмкіндігіне тыйым ... ... және ... ... ... тексеру
үшін парольдарды немесе басқа механизмдерді пайдалану);
( есеп (желідегі пайдаланушының барлық әрекеттерін жазу);
( бақылау ... ... ... ... және ... ... мүмкіндік береді);
( ұқыптылық (кез келген кездейсоқ бұзулардан қорғау)
( сенімділік (бір ... желі ... ... ... ... ... ... коммуникацияларды қорғау).
Мүмкіндік брандмауэр саясатымен анықталады: жүйелік ресурстарға және
жүйе мәліметтеріне мүмкіндікті операциялық жүйе деңгейінде ... ... ... ... ... ... толықтыруға
болады.
Праольдар сіздің қоршаған ортаңыздың ең құнды бөлігі болып табылады,
алайда дұрыс пайдаланбаған жағдайда олар сіздің ... кілт бола ... ... пайдалану саясаты уақытша қызметкерлер немесе мердігерлер
жұмыстарын ... ... ... ... ... ... ... үшін
уақытша бюджеттерді басқару кезінде аса пайдалы.
Кейбір операциялық жүйелер біліктілік сияқты мүмкіндіктерді ұсынады,
яғни пароль ... ... ... ... Бұл жүйелерді қорғау
басшысы жай ғана «Жеңіл шешілетін ... ... ... ... ... ... ... аты мен жасы көрсетілген парольді
жүйе ... ... ... ... ең қарапайым жолын таңдайды.
Егер олар парольдардың өте көпс анымен әрекеттес болса, онда олар сол ... ... ... оңай есте ... парольдар сұрайды немесе
оларды қағазға жазып алып, үстелдің жәшігінде сақтайды.
Қорғау құралдарының, ... ... және VPN ... Net – ... ... бөлігі), сонымен қатар қызметкерлер,
әріптестер мен ... ... ... ... алу сұранысының өсуі басқаруға қиын, күрделі қорғау ортасының
құрылуына әкеп ... ... ... ... үшін ... беру жиі ... ... бірігіп, едәуір шағын компанияларды тартқан сайын
қорғау ортасы (жалпы алғанда желі де) ... ... жиі ... ... ... басқару төтенше қиындыққа соғады.
Брандмауэрлер (аппараттық және бағдарламалық) сіздің желіңізге кімнің
сырттан кіру құқығы бар ... ... ... ... ... сол ... басқа ережелерді жүзеге асырады; ... ... ... ... ... ... мен ... үш міндетті шешуге мүмкіндік береді:
( интуициялық түсінікті кестелі интерфейстан ережелерді тапсыру;
( жеке файлдар мен объектілер деңгейіне дейін ... ... ... мен объектілерге басқаруды ықшамдау мақсатында ережелерді
ұжымдық қолдану үшін оларды ... ... ... ... қорғауды бірнеше жолдармен
басқаруға болады. Кең таралған ... бірі – ... ... ... ... үшін ... ішкі желіге тіркелген кезде
адресациялар көмегі. Пакеттерді іріктеу ... ... ... байланысты олармен бірнеше ... ... ... өткізуге немесе кілттеуге мүмкіндік береді.
Қорғау жүйелері қолданбалы деңгейде ... ... ... ... адрестелген жүйелер немесе қосымшалар пайдаланушылардан парольды
сұрайды, оны ... ... ... ... ережелерге сәйкес
мүмкіндікті ұсынады.
Желінің виртуальды бөлігі (VPN) өз табиғаты ... ... ... (кез ... ... осылай болуы тиіс). VPN — бұл
бір-бірімен көптеген филиалдарды, әріптестерді және ... ... ... ... ... ... желісі арқылы
бірнеше офистер арасында қорғалған арна.
Қарапайым жағдайда VPN екі немесе одан да көп ... ... ... ... ... Бұл біріктіруді ұйымдастыру
ережелер жиынтығымен анықталады. Алайда қарапайым бұл модель ... ... ... ... VPN желісіне қосылғаннан кейін
жойылған пайдаланушы қандай мүмкіндікке ие болады?
VPN желісінің ақырғы ...... ... ... ... ... ... ұлғайған сайын едәуір қатаң бақылауды, ережелердің
анықталуын және олардың сақталуын талап етеді.
Кейбір VPN желілері өз ережелері бар ... ... ... ... ... үшін ... ... екі жүйе ережелері де
келісілуі тиіс. VPN ережелері бірінші ... ... ... ... ... парольдарды шифрлау, пайдалану ... ... да ... ... ... ... кодтан басқа қатер төнбейді.
ActiveX және Java ... ... ... WWW ... ... алып, барлық пайдалы айлакерліктерді пайдалануға, сонымен қатар
желіге қауіпті шабуылдарды жүргізуге мүмкіндікті ашуға ... ... код ... шектеуді енгізумен қатар, WWW бойынша қорғау
саясаты корпоративті желіден ... ... ... ... алады. Мұндай шектеулерді енгізу себебі қорғау талаптары сияқты
қызметкерлер ... да ... ... де ... тораптар мүмкіндігіне тыйым салу кейде қорғау
түсінігімен де негізделген, бірінше кезекте бұл қызметкердің ... ... үшін ... ... ... ... ақпаратты пайдалануды
байқаусыз жүктеген кездегі хакерлік ... ... ... ... ... ... есе ... керек, сондықтан
сақтықта қорлық жоқ.
Қорғау саясаты – небәрі қағаз құжат. Оны жүзеге ... және ... ... ... етіледі. Сондай-ақ саясат әзірлене салысымен, оны өмірде
іске асыру қажет.
Қорғауды іске асырудың қарапайым ... бірі – ... ... айналысуын тапсыру. Сонымен қатар, көпшілікпен
орындалатын өрескел қателіктердің бірі – ... ... ... алып
қана қоя салу.
Қорғау жүйесін алдымен дұрыс қоса білу ... ... ... ... ... Қажеттіліктер, міндеттер мен ережелер уақытқа ... ... ... жүйе осы ... ... үнемі бейміделмесе, ... ... ... ... ... ... ... тапсырысшыға WWW негізінде
интерфейсты ұсынуды қарастырады, одан ол ... ... ... қарамастан мұндай көзк\қарас бақылаудың ... ... ... ... ... ... маңызды бөлігі жоспарлау ... ... ... ... өз ... ... оларды барлық
құрылымдар деңгейіне дейін талдап, сіз ... ұзақ ... ... ... аса ... ... ... болады.
Саясатты анықтау егер ол ... ... ... ... ... сияқты ештеңе бермейді.
Қорғау – күрделі және жиі қарама-қайшы құбылыс, оны іске асыру ... ... ... байланысқан көптеген қондырғылар мен бағдарламалардың
көмегімен жүзеге асырылады.
2.3 Ақпараттар қауіпсіздігінің саясаты
Ақпараттар ... ... ... ... жалпы жағдайда ең
алдымен қорғалуға тиісті объектілерді және ... ... ... бұл ... ... ... ... деңгейін, оларға залал
келтіретін шабуылдың айқын түрлері бағаланады. Ақырында жеткілікті қорғауды
қамтамасыз етпейтін әсер етуге қарама-қайшы ... бар осал ... ... ... үшін ... ... ... мен шабуыл
түрлерінің тарапынан әрбір объектіні, ... ... ... ... ... пайдаланудың әлеуетті айқындылығын бағалау қажет. ... аса ... ... - ... ... үшін ... құнды
объект қаскүнемнің ынталы назарын қызықтырып, айқын мақсатқа негізгі ... ... ... болып табылады. Бұл орайда ақпараттар
қауіпсіздігі ... ... осы ... ... қорғалуын
қамтамасыз ететін міндеттердің шешілу есебімен жүргізілуі тиіс.
Компьютер желілерін қорғау кезінде ақпараттар қауіпсіздігі саясатының
қалай анықталатынын қарастырайық. ... саны көп ... үшін ... ... ... деп ... ... жұмысты
реттеуші арнайы құжат құрылады.
Саясат әдетте екі бөлімнен тұрады: жалпы қағидалар және жұмыстың нақты
ережелері. ... ... ... ... ыңғайын анықтайды. Ал
ережелер неге рұқсат етілгенін, неге тыйым салынғанын реттейді. ... ... және ... ... ... ... ... үшінші түрі де бар; оның ... ... ... ... кездеседі — саясаттың қағидалары мен
ережелерін орындауға көмектесетін ... ... ... ол
ұйымның басшылығы үшін аса техникалық және күрделі, сондықтан саясат сияқты
кеңінен пайдаланылмайды. Дегенмен ол ... ... ... ... ... ... ... саясаты негізгі желі сервистерінің пайдаланылуын
реттейді (электронды пошта, WWW және т.б.), ... ... ... ... ... анықтайтын мүмкіндік құқықтар
туралы хабардар етеді.
Бұл ... ... ... ... Қорғаудың басқа стратегиялары
болжамдармен құрылып, қауіпсіздік саясатының ... ... ... ... ... ... көптеген кеюлерді болдырады,
себебі онда пайдаланушыға тыйым салынғаны туралы айқын жазылған. Қатардағы
пайдаланушыға жеке хат алмасу үшін ... ... ... ... тыйым салынғаны түсініксіз болуы мүмкін. Алайда қауіпсіздік
саясаты – бұл бір ... ... ... өндірістік қажеттілік
негізінде, ал екінші жағынан – сәйкес ... ... ... ... құрылатын ресми құжат.
Автоматтандырылған кешенді егер барлық ... ... мен ... ... ... қамтамасыз ететін қатаң
ережелерге сәйкес орындалса, қорғалған деп санауға болады. ... ... ... ... ... тізімі құрайды. Бұл
ережелер өз кезегінде қажетті қызметтер мен ... ... ... ... ... ... және сәйкес ережелер көп болса, оның
механизмдері соғұрлым нәтижелі және ... ... ... ... ... ... ... компьютер желіілерінде ақпаратты
қорғау – қорғау жүйесін жобалау және іске асыру кезінде төмендегі үш ... ғана ... ... ... ... ... жүзеге асыру;
3. Қауіпсіздік саясатын қолдау.
1. Қауіп-қатерді талдау. Бірінші кезеңде компьютер желісінің осал
жерлері ... ... ... ... ... құралдары
іріктеледі. Қауіп-қатерді талдау қауіпсіздік саясатын ... ... ... деп ... Policy) ... ... қамтамасыз етуге бағытталған өзара байланысты шаралар кешенін
атайды. ... ... ... бұл ... ... ... тиіс ... қарастырылады:
( құпиялылық (құпия ақпарат арналған адамға ғана мүмкін болуы тиіс);
( бүтінділік (негізінде шешімдер қабылданатын ... ... ... ... ... ... мүмкін болатын қасақана және ... ... ... дайындық (ақпарат және сәйкес автоматтандырылған қызметтер мүмкін
және қажет ... ... ... ... болуы тиіс)
Осалдық осы қасиеттердің тым болмаса біреуінің орындалмауын білдіреді.
Компьютер желілері үшін қауіпсіздік саясатын анықтау ... ... ... ... ... ... ... қызметкерлер санына жатпайтын бөгде ... ... және ... ... ... ... мүмкіндікке тиіс емес ақпараттармен өз қызметкерлерінің танысуы;
( бағдарламалар мен мәліметтерді санкциясыз көшіру;
( ... ... ... берілетін құпия ақпаратты ұстап қалу және
танысу;
( ... ... бар ... ... ... ... құжаттарды ұрлау;
( ақпараттарды кездейсоқ немесе қасақана жою;
( құжаттар мен мәліметтер базасын ... ... ... арналары бойынша ақпараттарды бұрмалау;
( байланыс арналары бойынша берілетін ақпарат авторлығынан бас тарту;
( ақпаратты алудан бас тарту;
( бұрын берілген ақпаратты міндеттеу;
( ... ... ... ... ... ... немесе аппарат құралдарының түзетілмеген жұмыс үшін
файл құрылымын бұзу;
( вирустық ... ... ... ... магнитті тасымалдаушыларда сақталған мұрағаттық ақпараттарды бұзу;
( жабдықтарды ұрлау;
( бағдарламалық қамтамасыздықтағы қателіктер;
( электр қуатының сөндірілуі;
( жабдықтардың істен шығуы.
Осы қатерлердің пайда болуы ... және ... ... ... – қиын міндет. Одан да қиыны қорғау жүйесіне қойылатын талаптарды
анықтау. Қауіпсіздік саясаты төмендегі шаралармен анықталуы ... ... ... ... және объектіге, орынжайларға,
автоматтандырылған кешен ... ... ... ... ... ... бар ... уәкілеттілігін
ажырату;
( пайдаланушылардың жұмысын тіркеу және сепке алу;
( уәкілеттілікті бұзу талпыныстарын тіркеу;
( жоғары тұрақтылық криптографиялық алгоритмдердің ... ... ... ... ... бойынша ақпаратты беру үшін сандық қол қоюды
пайдалану;
( вирусқа қарсы қорғауды ... ету ... ... ... ... ... ... және вирустық әсер етуден бұзылған
ақпараттарды қайта құру;
( бағдарламалық ... және ... ... ... ... ... ... кезінде бұзылған мұрағаттық ақпараттарды
қайта құру;
( жүйеде ақпараттарды қорғау басшысының (қызмет) болуы;
( қажетт ... ... ... және ... ... ... ... қамтамасыз ететін техникалық құралдарды
пайдалану.
2. Қауіпсіздік саясатын жүзеге асыру. Екінші кезең — ... ... ...... ... ... және ... орындалуы үшін сәйкес құралдарды ... ... ... ... құралдар жұмысының жанжалсыздығы, қорғау ортасының
жеткізушілер беделі, қорғау механизмдері және ... ... ... ... алу ... сияқты факторларды ескеру қажет. Сондай-ақ
ақпаратты қорғау бойынша негізгі ережелер көрсетілген ... ... ... ... ... ... құны ... болатын
шығын мөлшерінен төмен болуы тиіс);
( пұрсаттың аздылығы (әрбір ... ... ... аз ... ... тиіс);
( қарапайымдылық (қорғау нәтижелі болған сайын, пайдаланушының жұмыс
істеуі соғұрлым жеңіл);
( қорғауды сөндіру (қалыпты қызмет етуде қорғау ... ... ... ... не ... ... бар ерекше
жағдайлардан басқа кезде ... ... ... ... ... және ... ету ашықтығы
(қауіпсіздік құралдарының жобалану және ... ету ... ... ... ... тәсіл емес, себебі қорғау жүйесі – қатысы бар
мамандар оның қызмет ету қағидалары туралы түсінуі тиіс және ... ... ... ... ... ... жүйесінің қорғау субъектісінен тәуелсіздігі (қорғау жүйесінің
әзірлемесімен айналысатын адамдар бұл ... ... ... ... ... ... (көптеген бақыланатын субъектілер мен қорғау
объектілерінен басқа кез ... ... ... ... ... Есептілік және бақылаушылық (қорғау жүйесі оның жұмысының дұрыстығын
көрсететін жеткілікті дәлелдемелерді ... ... ... ... қауіпсіздігін қамтамасыз етумен
айналысатын тұлғалардың жеке жауапкершілігі);
( ... және бөлу ... ... ... сәйкес топтардың
біреуінде қорғаудың бұзылуы ... ... ... ... ... ... жасырын бас тарту (егер қорғау құралдары істен шығып, әзірлемелер
мұндай жағдайды болжамаса, есептеу ... ... ... ... ... және келісімшілік (қорғау ... ... ... және ... тиіс);
( параметрлеу (егер қорғау басшы тарапынан өз ... жол ... ол ... ... және ... болады);
( дұшпандық қорғау қағидалары (қорғау жүйесі дұшпандық қоршау есебімен
жобаланып, ... ... ... жасап, қорғау механизмдерін
айналып өту жолдарын іздеуді ... ... ... ... (анағұрлым маңызды шешімдер мен сын-пікірлерлерді
Адам қабылдауы тиіс, себебі компьютер желісі мүмкін ... ... ... ... қорғау механизмдері туралы артық ақпараттардың болмауы (қорғау
механизмдерінің жұмысы бақыланатын ... ... ... болуы тиіс).
3. Қауіпсіздік саясатын қолдау. Қауіпсіздік саясатын қолдау – үшінші,
анағұрлым маңызды кезең. Бұл кезеңде ... ... ... басып кіруін, ақпарат объектісін ... ... ... ... ... ... мүмкіндік
жағдайының есепке алынуына тұрақты бақылауды талап ... ... ... қауіпсіздік саясатын қолдау жауапкершілігі нақты
қорғау жүйесінің барлық бұзылу жағдайларына оперативті ықпал ... ... ... ... ... ... ... және бағдарламалық
қорғау құралдарын пайдаланатын жүйелік басшының міндеті.
2.4 Ақпарат қауіпсіздігін қамтамасыз ету
Ақпарат қауіпсіздігін ұйымдастырушылық-әкімшілік ... ... ... ... ... ақпараттарды қорғаудың
сенімді механизмдерін құруда ... рөл ... ... ... ... ... ... техникалық аспектілермен емес,
қаскүнемнің әрекеттерімен қорғау ережелерін елемейтін пайдаланушылар мен
қызметкерлердің салақтығымен, ... және ... ... ету (2.3 ... – бұл ... ... ... қызметі мен орындаушылардың өзара қатынасының уақытын
белгілеу, мұнда құпия ... ... ету; ... қалу және ... болуы мүмкін емес немесе ұйымдық іс-шаралар өткізу есебінен өте
қиын.
Бұл аспектілердің әсерінен техникалық ... ... ... мен ... ... ... ... мүмкін емес.
Бұл үшін ақпараттар үшін қауіптілік мүмкінділігін болдырмайтын ... ... ең ... ... келтіретін) ұйымдастырушылық-құқықтық және
ұйымдастырушылық-техникалық іс-шаралардың жиынтығы қажет.
Ұйымдастырушылық іс-шараларға жататындар:
( қызметтік және ... ... мен ... ... және ... ... іске ... іс-шаралар (олардың мақсаты –
аумаққа және орынжайларға жасырын ену мүмкіндіктерін болдырмау; адамдардың
өту және орналасуын, көліктің жүріп ... ... ... ... ... ... ... құпиялылық түрі бойынша жеке
өндірістік аймақтарды құру және ... ... ... ... өткізілетін оларды таныстыру, зерделеу,
құпия ақпараттармен жұмыс істеу ережелерін оқыту, ақпараттарды қорғау
ережелерінің ... ... ... және т.б. ... ... ... рұқсат түзімін және келушілерді бақылауды ұйымдастыру жәнке
қолдау;
( орынжайлар мен ... ... ... ... ... ... құжаттары мен тасымалдаушыларын сақтау және пайдалану,
оның ішінде есепке алу, беру, орындау және ... ... ... ... ... яғни ... өндірістік ұжымда
ақпараттың қорғалуына жауапты ... ... ... қөұпия
ақпаратпен жұмысына жүйелі бақылау жүргізу, құжаттарды есепке алу, сақтау
және жою ... және ... ... ... ... іс-шаралар осы ұйым үшін нақты жағдайда
ақпараттар ... ... ... ... ... ... мағынада болады.
2.3 сурет. Желідегі ақпаратты қорғау бойынша негізгі
ұйымдастырушылық және әкімшілік іс-шаралар
Расында, ұйымдастырушылық іс-шаралар ... ... ... оны өңдеудің техникалық құралдарын қамтиды. Ұйымдастырушылық іс-
шаралардың маңызды бөлігі ... ... ... ... ... ... ... ету. Қазіргі
таңда қаскүнемдердің, оның ішінде өнеркәсіп тыңшыларының құпия ақпараттарды
алуы үшін ғылым мен техниканың соңғы ... ... ... объектілеріне енудің жан-жақты құралдары мен жолдарын қолданып, жасырын
іске асырудың жаңа технологияларын пайдаланады. Бұл тегеурінге ... ... үшін ААЖ ... ... ... ... сенімділік
және қызмет ету мүмкіндіктері бойынша жол ... ... ... ... ... және ұйымдастырушылық іс-шараларды жүзеге
асыру жолымен ақпараттар қауіпсіздігін ... ... ... шығарылатындар:
( өндірістік орынжайларға мүмкіндікті бақылау жолымен ... ... ... мүмкіндік;
( сәйкес өндірістік орындарға шығу бақылау арқылы мәліметтерді
өңдеумен айналысатын ... ... ... ... мәліметтерді жадыға санкциясыз енгізу, жадыда сақталған ақпараттарды
өзгерту немесе өшіру;
( ақпараттарды өңдеу ... ... ... және ... мәліметтерді заңсыз алу;
( қолдан істелген құралдар арқылы ақпараттарды ... ... және ... ... ... ... ... арқылы мәліметтерді заңсыз беру мүмкіндігі;
( жүйеге мәліметтерді бақылаусыз енгізу;
( тапсырысшының сәйкес ... ... ... ... беру немесе ақпараттарды тасымалдау кезінде оларды
заңсыз оқу, өзгерту немесе өшіру.
Ақпараттарды қорғау әдістері қатерлердің ... ... ... ... ... ... қорғау – бұл
ақпараттарды қорғау бойынша нақты ... ... үшін ... ... ... ... ... құралдар мен іс-шаралардың
жиынтығы.
Инженерлік-техникалық қорғау төмендегі құралдарды пайдаланады:
( физикалық құралдар;
( аппараттық құралдар;
( бағдарламалық құралдар;
( криптографиялық құралдар.
Физикалық ... ... ... ... ... ... жасайтын және құқыққа қарсы әрекеттерден қызметкерлерді (жеке
қауіпсіздік құралдары), материалдық құралдар мен ... ... ... ... ... мен ... кіреді.
Аппараттық құралдарға қауіпсіздікті қамтамасыз ету қызығушылғында
пайдаланылатын құрал-жабдықтар, құрылғылар және ... да ... ... Кез ... ... ... тәжірибесінде әртүрлі аппараттар
кеңінен қолданылады: телефон аппаратынан бастап оның өндірістік қызметін
қамтамасыз ететін ... ... ... ... ... ... басты міндеті – коммерциялық ... ... ... – бұл ... тағайындау мен мәліметтерді өңдеу
құралдарының ақпараттық жүйелеріндегі ақпараттарды ... ... ... ... және ... ... — бұл ... әдісін қолданумен компьютерде
сақталған және өңделген байланыс желісі бойынша берілетін ақпараттарды
арнайы ... және ... ... ... ... ... қауіпсіздік құралдарын осылай ... ... ... ... олар ... жабу ... ... бағдарламалық-ақпараттық жүзеге асыру түрінде жиі
өзара әрекеттеседі және ... іске ... ... ... таңда
компьютер желілерінде мәліметтерді беру қауіпсіздігін қамтамасыз ету үшін
ақпараттарды қорғаудың төмендегі механизмдері ... ... ... ... ... келген қаізргі ұйымдардағы компьютер желісі – бұл әр ... ... Бір ... ... ... ... ... ақпараттық
ресурстарының қажетті деңгейде қамтамасыз ете алмайды, мұнда вирусты
шабуылдар түріндегі ... ... ... әдеттегі күнделікті
құбылысқа – табанды қажеттілікке айналып отыр.
Әрине, компьютер ... тек ... ғана ... ... ... ... ... тоқтауы, бағдарламалардағы қателіктер,
перифериялық ... ... ... ... және ... да ... факторларды ескеру қажет. ... ... ... ету ... тек ... ... қалыптасқаннан кейін ғана айналысады. Бұл арада кез ...... ... ... Ұйымадстырылған нәтижесіз қорғау
салдарынан оның жоғалуы меншік үшін едәуір қаржы мәселесіне әкеп соқтырады.
Мекеме ... ... ... ... әртүрлі саладағы
кәсіпқойлар болып табылады, алайда олар желі қауіпсіздігінің деңгейін
бағалау үшін ... ... ... ... ... ... Егер ... бірі күрделі бапталған кешенді сауатты үйлестіре
алса, мамандандырылған қолданбалы бағдарламаларды ... ... ... жүзеге асыра алса, онда көпшілігі сыртқы қондырғыларды қосудың
оңай операциясын игере алмайды. ... ... ... ... ... ... ... енгізілген жағдайда олардың қаншалықты
нәтижелілігі өзекті мәселе. Бұл мәселені шешу үшін ... ... ... ... процедурасы сияқты қымбат тұратын немесе
едәуір уақыт ... ... ... ... барлық кезде қажет етіле
бермейді.
Қорғалған компьютер желілеріне ұсынылатын қазіргі талаптар ... ... (Common Criteria for ... ... Security ... 1.0) деп аталатын, халықаралық стандартқа ие ... ... және ... ғана ... ... ... салыстырғанда
едәуір иілгіштігімен, динамизммен ерекшеленеді. Бұл ... ... ... ... ... әзірлеуде негізделген және оны ары
қарай бағалау сәйкестілігімен мұны ... ... деп ... ... ... компьютер желілерін қорғауды бағалаудың бірнеше әдістері
бар. Олардың ішінде:
(талдаушылық;
( еліктеушілік;
( сараптамалық.
 2.4 сурет. ... ... ... бағалау әдістері
Бұл әдістердің ешқайсысы басқаларынан басым емес. Қандай да бір топтың
әдістері мен модельдерін таңдау және ... ... тек ... ... сәйкестілігіне сүйеніп, осы жағдайда анағұрлым ақталатын
әдісті ... ... ... ... өзі ... мынаны айтуға болады. Расында,
әдістемелік көзқараспен қазіргі кезге ... ... ... ... ... жоғары, себебі үйлестірілген пән саласында
негізделген. Сараптамалық әдістер әлсіз құрылған пән ... ... ... ... ... бүгінгі таңда қолданыстағы модельдер және бағалау әдістемелері
көбінесе осындай нақты мәселені жақсы ... ... ... ... ... мен ... ... жиынтығын
анықтау және оларды сақтауға қатысты мәселеге келсек, мұнда ... ... ... толық және сенімді өңдеу күрделілігінде және оларды
компьютер ... ... ... нақтылау процедурасының қайталану
сипатында. Бұл қиындық әлі күнге дейін жеңіп ... жоқ. ... ... ... ... жүйелерін жобалаушылардың талпынысы мен олардың
жергілікті және ... ... ... ... ... және пайдаланушылардың қарапайым, бір мәндес, сонымен
қатар қорғауды анықтайтын талаптардың иілгіш ... ... ... табу өте қиын. Ал біліктілікті талдау процедурасын егжей-тегжейлі
реттеуді және бағалаудың ... ... және ... ... ... ... ... маман-бағалаушылардың рөлі есебімен мәмілеге келу
жағдайы ақиқатқа сәйкес емес.
Сондықтан компьютер желісін қорғау ... шешу ... ... ... өзара әрекет ететін және шешілетін
міндеттің олардың түсінбеуіне сәйкес талаптарды түзейтін ... ... ... ... ... тобын мақсатқа ... ... ... ... ... ... қызмет ету сапасын
бағалау процесстері компьютер желісін жобалау және ... ... ... ... ал ... ... және оның жетекші мамандары
бұл процеске белсене араласуына болады. ... да, ... мен ... ала отырып, неге назар аудару керектігін айтып, ақпараттың осы
желісінде сақталатын және ... ... ... бойынша ақталатын
қорғау деңгейін қамтамасыз ету ... ... ... ... ... байланысты сұрақтарға жауап бере ... ... өзі ... ... ... ... желі құрылымын, оның элементтерін, ол қызмет ететін сыртқы ортаны
мұқият және жан-жақты зерделеу кіретін талдаушылық;
( қорғау ... ... ... және ... қойылатын
талаптардың өңделуімен байланысты бақылаулы;
( желіні ... ... ... ... қамтамасыз ететін
механизмдердің ... мен ... ... ... ... кеңестік-диагностикалық;
2.6 Компьютер желісіне шабуылдарды анықтау жүйелері
Бүкіләлемдік Internet ... бас ... ... ... ... ... ... санкциясыз мүмкіндік
талпыныстарының барған сайын көп ... ... ... ... шабуылдар
құпия емес, сондықтан оларды пайдалануға ... ... ... ... ... ал жаһанды сипаттағы таяуда болған эксцесстер бүгінгі
таңда компьютерлік қылмыстарды ... ... ... ... ... ... Егер бұрын басты қауіпті мұқият ... ... ... ал ... оны ... жеңіл стандарты жасырын шабуыл
нәтижесінде сіздің компанияңызды шамамен ... ... ... бар ... ... ... ... желісіне жасалған
шабуылдан жыл сайын ондаған, тіпті жүздеген миллион доллар шығын шығады.
Желі басшылары тыныш ... үшін жай ғана ... ... ... ... ... ... өтіп кетті. Қазіргі корпорациялар
күрделі қорғау ... ... ... ... ... ескерту және
реактивті (олар көбінесе көп деңгейлі және ... ... ... сияқты
бірнеше жүйелерді пайдалануды ұйғарады. Internetтің бұл жаңа ... ... ... мен аутентификациялау сияқты кең таралып
келеді. Ол ірі және шағын компанияларда кеңінен қолданылады.
Шабуылдарды анықтау ... ... ... және желі ... және ... желі ... сигнатурасын іздеуге арналған
агенттер қондырғысынан тұрады. Алайда желі есептеулерінің ... ... ... ... ... бәрі ... ... кетті.
Жүздеген әртүрлі көздерден жиі ынталанатын қызметтен бас Тарту (Distributed
Denial of Service, DDoS), ... ... ... ... болуына
байланысты трафикті жіберушінің адресі енді сізге ... ... ... ... бола ... Және мұндай шабуылдарға
барабар қарау ... ... ... ... шабуылдардың
көпшілігі өз табиғаты бойынша жағрафиялық бөлінгендіктен қиындап барады.
Желі басшылары қаскүнемдермен ауыр ... ... және бұл ... ... кезде олардың кейбірін (егер бәрі болмаса) тану мүмкіндігі
өзін ... ... ол ... ... ... қабылдауға мүмкіндік
береді.
Сіздің мүдделі меншігіңізге қастандық ... ... ... ... ... ықпал етуді ғана емес, сонымен қатар қаскүнемдерді
қалай идентификациялау ... ... білу ... ... оның ... ... ... анықтау аса
қиын емес:
( желіге басып кіру талпыныстарын қайталайды;
( айқын қателіктер жібереді;
( күннің кез ... ... ... ... жасайды;
( өз ізін жасырғысы келеді.
Мұндай жағдайда басшыға шабуылдарды анықтау жүйелері елеулі көмек
көрсете алады. Нарықтағы көптеген ... ... ... екі ... пайдаланады (2.5 сурет):
( қиянатшылықты анықтау;
( ауытқулықты анықтау.
2.5 сурет. Желіге шабуыладарды ... ... үшін ... ... ... алынатын немесе желі басшысымен
көрсетілетін шабуылдар сигнатурасының (шаблондардың) ... ... ... ... ... әрекеттерді іздеу кезінде шабуылдарды
анықтау жүйелері желіге ... ... ... әйгілі шабуыл
сигнатурасына сәйкестілігін орнатуға тырысады. Бұл әдістеменеің нақты
артықшылығы – оның ... және ... ... ... ашу кезінде де қиындықтар жоқ). Алайда бұл әдістің айқын кемшілігі
бар: желідегі әрбір пакетті тексеру барған сайын ... ... ... технологиясының соңғы жетістіктерінің есебімен.
Қорғау басшылары қастандықты анықтау жүйесін ... ... ... тиіс. Өндірушіден міндетті түрде шабуылдың жаңа сигнатураларының
қаншалықты жиі ... және ... ... құны қанша тұратынын
біліп алыңыз. ... табу ... ... ... ... ... ... талдау кезінде пайдаланатын сигнатуралары бар
мәліметтер базасының толықтығына тікелей байланысты.
Ауытқуларды анықтау ... ... ... бастарту және пакеттің
әдеттегі мөлшері сияқты терминдердегі желілердің қалыпты жағдайын ... ... ... желі ... ... ... Ауытқу
детекторларын желі сегменттерінің және желі серверлерінің ... ... ... ... және ... ... негізгімен салыстыруға
қолайлы етіп баптауға болады. Егер бұл жағдайлар ... ... ... қабылдануы мүмкін.
Шабуылдарды анықтау жүйелерінің көпшілігі екі әдістеменің де үйлесуін
пайдаланады, ал олар желіде, нақты хоста немесе тіпті нақты ... ... ... ... ... тағы бір жиі жүзеге асырылатын стратегия
шабуылдарды анықтау жүйелерінің ... ... ... желінің барлық
периметрі бойынша автоматы кілттеуден құрылады. Бұл туралы тез арада қорғау
желісінің басшысына ... ... ... ол ... ... бағалап,
қажетті түзету әрекеттерін қолдана алады. Бұл шешім көбінесе шабуылдарды
анықтау жүйелерінің ... және ... ... сияқты желі
периметрі бойынша орналастырылған қондырғылармен ... ... ... ... ... ... әлемінде жиі кездеседі, панацея болмайды және
шабуылдарды анықтау стратегиясы нәтижелі ... үшін ол ... ... асырылуы тиіс. Шабуылдарды анықтау үшін желіілк детекторларды орнату
және қызмет көрсету қиындық тудырмайды, алайда ... ... ... ... ... өте ... болатын шабуылдардың бүкіл
класын анықтауға мүмкіндік бермейді. Бұл шабуылдар нақты ... және ... ... осал жерлерін пайдаланады. Тек қана
хост шабуылын анықтау жүйесі ... үшін ... ... ... ... ... ... жиынтықтардың күрделі
иірімін бақылай алады (мұндай жүйелер қосымшалар сияқты желіге ... ... ... шабуылды табу үшін аппараттық және бағдарламалық қамтамасыздықты
таңдағаннан ... ... ... ... ... ... асырудың
келесі қадамы – бес элемент анық көрсетілген ... ... ... ... жеке ... ... шекарасы;
( ақталатын және ақталмайтын сенім объектілері;
( әрбір хоста жұмыс істейтін юарлық серверлер (хосттар) қызметтер;
( әрбір сегмент және әрбір сервер ... ACL (Access ... ... ... ... жеке сегменттер – мысалы, маршрутизатордан ... ... ... әрбір сегмент үшін сиаптты болатын желілік хаттамалар
мен типтік жүктемелер ... ... ... – бұл ... ... ... ... және жойылған пайдаланушылар, ... ... ... ... және ... коммерцияның әлеуеттері
клиенттері сенімділікті ақтайды және ақтамайды.
Инциденттер саны да, арам ниетті желі шабуылдарының диапазоныда ... ал ... ... әсер ету ... аса ... ... бойынша
мамандардың жетіспеушілігінен саладағы ... ... ... ... ... ... оның көмегімен
шабуылдарды анықтау жүйесі басып кіруге ... ... ... ... ... ... қабылдауы мүмкін.
Атвоматтандырылған жүйелерді шабуылдарға әсерін жобалау кезінде кең
таралған қателік – ... ... ... ... ... жиі жасайды.
2.7 Желілік шабуылдарды табу бағдарламалары
Қаскүнемдер қолындағы «қарумен» ... ... ... кіруі сирек. Олар
есіктердегі ілмектердің беріктігін және барлық терезелердің жабық екендігін
тексеруді ... ... Олар ... ... ... және одан шығатын
трафик үлгілерін, ІР-адрестерді байқатпай талдап, ... ... ... және желі ... ... ... ... шығарады.
Бұл шебер жасырынған дұшпандарды табу үшін жоғары ... ... ... ... ... қамтамасыз етуді
орналастыруға тура ... ... өнім ... ақпараттық қауіпсіздік
жүйесінің нақты бұзылу жағдайы ... ғана ... ... қатар бір
қарағанда зиянсыз көрінетін, ал шындығында толық ... ... ... ... кез ... күдікті жағдайлар туралы да ... ... ... ... барлық белсенді талпыныстары туралы
басшы тез ... ... ... тиіс ... ... ... ... корпорациялар құнды мәліметтерді ұрлауға немесе жай ғана
ақпарат жүйелерін істен шығаруға ... ... ... ... ... тұр. Хакерлермен күрестегі көзделген ... ... ... ... ... ... ... ескерту тез арада болуы
тиіс;
( шабуылға тойтарыс және минимальды шығын (қаскүнемге қарсы тұру ... ... ... бұзу керек)
( қарсы шабуылға өту (қаскүнем идентификацияланып, жауапқа тартылуы
тиіс).
Осындай сценарий ... ... ... ... төрт жүйеде
желілік шабуылдарды анықтауға тестілеу кезінде пайдаланылды:
( BlacklCE;
( Intruder Alert;
( Centrax;
( eTrust ... ... ... ... ... шабуылдарды табу
сипаттамасы 2.1 кестеде көрсетілген.
Network ICE фирмасының BlacklCE бағдарламасы — қаскүнемдерді ... ... ... ... қонақты тауып, ол әртүрлі
агенттерден түсетін ... ... және ... ... ... ICEcap ... ... осы оқиға туралы ... ... ... Intruder Alert ... ... қауіпсіздік саласындағы мамандар үшін құрал-
жабдықтарға көбірек ұқсайды, себебі ол желіні қорғау ... ... ... ... Centrax ... ... біреуде» қағидасы бойынша
орналастырылған: оның құрамында ... ... ... мониторингін
бақылау, шабуылдарды анықтау және ескерту ақпараттарын беру құралдары бар.
Computer ... ... eTrust ... ... де ақиқи уақыт түзімінде ескертулерді беру, мәліметтерді шифрлау
және шабуылдарды анықтау құралдары ... ... ол ... және қорғау стратегияларын бақылау қызметтерімен аса мықты.
2.1 кесте
Желі шабуылдарын табудың бағдарламалық ... ... ... ... ... ... | | ... (арнайы|Network ICE |Жойылған пайдаланушы компьютерінде немесе |
|қосымша-агент) | ... желі ... ... |
| | ... ... ... ... |
| | ... ... Желі ... |
| | ... СМ ... ... хабарлайды. |
| | ... ... жаңа ... |
| | ... ... бар. Желі шабуылының көзін |
| | ... ... Alert |Alert ... ... ... ... ... |
|(желі |Technologies ... ... ... ... ... |
|шабуылдарын | ... ... ... ... | ... ... ... үшін ... ... | ... ... ... ... ... |Cyber Safe ... қауіпсіздігінің жүйесін бақылайды. Желі |
|шабуылдарын | ... ... ... ... береді. |
|детектрлеу | ... ... үшін ... ... |
|құралдары) | ... ... ... Intrusion|Computer |Қорғау стратегияларын басқарады. Ақиқи уақыт |
|Detection |Associates ... ... ... ... ... ... | ... мониторингін жүзеге асырады. Қорғау |
|желісінің | ... ... ... ... ... | ... ... ... нормативсіз |
|талдаушы) | ... ... ... ... Қаскүнем |
| | ... ... ... ... ... ... ... а өте ... ... ... оқиға сипаттамасында, көп жағдайда ... ... жол ... Сонымен қатар өнім басшыға өзінің
ескертуші ақпараттарының мағынасын баптауға мүмкіндік береді, ... бұл ... ... жоқ.
Network ICE әзірлемесінің және Intruder Alert пакетінің едәуір пайдалы
қасиеті серверден хакерлік шабуылдың ең жаңа ... ... ... ... ... ... eTrust ... Detection басқа
барлық сипатталатын жүйелерде алдымен желі ... ... ... ... ... ... жинауды қамтамасыз етіп, оны
консольға жіберетін ... ... ... моделі
пайдаланылады. Агенттер белгіленген ... ... ... ... ... ... ақпараттарды генерациялайды.
Агенттер негізіндег жүйелер коммутацияланатын жүйелер үшін едәуір
шешеім болып табылады, себебі мұндай желіліерде ... ... ... трафик
өтетін қандай да бір нүкте жоқ.
Жалғыз бірігуді ... ... ... ... қондырғымен
қабылданатын немесе жіберілетін барлық пакеттердің мониторингін жүзеге
асырады. Нәтижесінде қаскүнемдер коммутаторда көп ... ... ... ... ... ... негізделген.
Ол орталық торапқа орнатылып, ... желі ... ... Агенттердің болмауы бұл өнімнің коммутацияланатын желідегі барлық
оқиғаларды зерттеуге жол бермейді, себебі онда тұтас желі ... ... ... ... ... ... ... емес.
CyberSafe өндірісінің Intruder Alert пакеті және Centrax жүйесі желі
шабуылдарын детектрлеу жеке ... құру үшін ... ... болып табылады.
Олардың мүмкіндіктерін толық мөлшерде ... үшін ... ... ... ... болуы тиіс немесе осындай жұмысты тапсыруға
мүмкін болатын ... ... ... ... ... eTrust Intrusion Detection
бағдарламалық қамтамасыздық желі ... ... жай ... ... ... ... ... едәуір күрделі. Бұл өнім әртүрлі
хаттамалар пакеттері мен қызметтік трафикті декодрлауға ғана емес, сонымен
қатар ... ... ... ... ... ... қорытынды үшін
ұстап қалуға да қабілетті жүйе TCP/IP барлық трафигінің мониторингін жүзеге
асырады және ... ... ... ... ... ... жағдайлары туралы ескертеді. Расында бұл әзірлеме
Intruder Alert сияқты ережелер жиынтығын жасақтау деңгейін ... ... ... ... ... және ... беру – ... жартысы ғана. Желілік қорғаудың бағдарламалық
құралдары хакерлердің әрекеттерін тоқтатып, контрлық шаралар қолдануы ... ... ... ... бөлімі бойынша біршама кемшіліктер
келтірген Intruder Alert және Centrax пакеттері едәуір тиімді. Егер Network
ICE және БҚ eTrust ... ... бір ... ... ... ... ол Intruder Alert және Centrax ... ары қарай
кете береді. Мысалы, Axent Technologies кмпаниясының қосымшасын тіркелген
оқиғалар сипатына қарай қандай да бір ... ... ... ... ... мысалы, қызмет көрсетуден бас тартуға әкеп соқтыратын
шабуылға ұшыраған серверді қайта жүктейтіндей етіп ... ... ... ... ... ... ... өтуге болады. Black-
ICE және Centrax қосымшалары хакерлер идентификаторлары бар кестелерді
қолдайды. Бұл кестелер «дұшпан» ... ... ... ... ... кейін толтырылады. BlacklCE бағдарламалық қамтамасыздық
мүмкіндіктері ІС желі ішінде немесе сыртында ... ... ... дейін жеткен кезде анағұрлым елеулі: көптеген айлакер маневрлерге
қарамастан ... ... ... сәтті болмады.
Ал eTrust жүйесі желінің әрбір пайдаланушысының қызмет ... ... ... ... ... ... ... деңгеймен
зақымдайды. Бұл пакет бір уақытта қаскүнемдер ... ... ... ... ... толық (және анағұрлым нақты) ақпаратты ұсынады.
Centrax қосымшасы екі деңгейлі файлға «Ведо-MocTb.xls» сияқты көп
мағыналы атауды ... ... ... ... осылайша артық
әуес пайдаланушыларды жаңылдырады. Мұндай алгоритм ... өте түзу ... ... алайда оның қызметі жаман емес: оның ... ... ... ... желіні «сүзіп» отырған қызметкерді
«ұстауға» болады.
Қарастырылған әрбір бағдарламалық өнім желі ... ... ... ... ... Мұндай есептердің жоғары сапасымен
және жұмыс қолайлылығымен олармен бірге ICEcap және eTrust ... ... ... ... ... ... ... себебі өзінің шығу тегі хаттамалар декодрлерінен. Көбінесе
басшы жобалауда желі ... жеке ... ... ... ... серверлерге талдай алады. eTrustта алдын-ала әзірленген
есептердің ... ... ... ... жақсы
ойластырылған құрылымы қаскүнемдерді табуды едәуір жеңілдетеді және ... ... ... ... ... ... ... және әлсіз жақтары бар, сондықтан оны тек нақты
міндеттерді шешу үшін ғана ... ... Егер ... ... ... ... болса, Network ICE, Axent ... ... ... нашар таңдау емес. eTrust Intrusion Detection пакеті
бизнес этикасыынң бұзылу ... ... ... ... үшін тиімді,
мысалы, электронды пошта ақпараттарында нормативсіз ... ... ... Intruder Alert және Centrax жүйелері ақпараттық ... ... ... және осы ... ... ... ... үшін тамаша құрал. Алайда мамандарға жоғары ... ... ... ... үшін Network ICE ... ... ... Бұл қосымшалар желіні қорғау бойынша шынайы сарапшыларды
кез ... ... ... алмастыра алады.
ҚОРЫТЫНДЫ
Бітіруші біліктілік жұмысын дайындау барысында ... және ... ... мен ... ... ... ... ақпараттардың функционалдық және логикалық бүтіндігінің
(жою, бұрмалау) бұзылуынан негативті әсер етуден немесе ... ... ... ету ... ... ... әлемде еліміздің қуаттылығы ең алдымен оның экономикалық
мүмкіндіктерімен ... ... ... ... ... ... баса назар аударады. Үкімет әлемдік нарықтағы бағаның
қалыптасуына ... ... ... компаниялардың қаржылық қызметін
зерделейтін, белгіленген мәліметтер туралы ... ... ... ережелері мен банк операциялары туралы ... ... ... ... технологияларды пайдаланылуымен
шифрланған ақпараттар едәуір осал. Құпия ведомстволар телекоммуникациялық
трафикті, ... ... ... ... жіберілетін ақпараттарды,
оның ішінде электронды поштаны жүйелі түрде талдайды.
Қазіргі таңда әлем ұлттық ақпараттық ... Internet ... ... ... ... мүмкіндіктің кең таралуына байланысты ... ... ... ... ... компьютерлік қылмыстар саны жаппай
ұлғаюды, саяси және экономикалық мақсаттарға жету үшін ... ... ... ... ... ... ... әдетте кіруге талпынатын едәуір осал орындарға ашық жүйелер,
plug-and-play режиміндегі перифериялық қондырғылардың ... ... ... ... жою құралдары жойылған мүмкіндікті
коммуникацяилайтын арналар және шифрлау ... ... ... ... ... ... ... жұмсап,
ақпараттардың сенімді қорғалуын жеткілікті қамтамасыз етуге толық ... ... ... ... ... тұтас даму деңгейімен,
қызмет ету сапасымен және ақпараттық ортаның қауіпсіздігімен ... пен ... ... пен ... ... пен ... қаржы,
ғылым және білім, бұқаралық ақпарат құралдары – ... ... ... ... ... ... ... Қоғамның ақпараттық инфрақұрылымы – ақпараттық
ланкестік нысана. РФ мемлекеттік басқармасының орталықтандыру ... ... ... ... және ланкестік әрекеттердің
нәтижесінде опатқа әкеп соқтырады. РФ ... ... ... ... және ... ... мен жалпы
мемлекеттік тағайындау ... ... ... ... ... әйгілі алдын-алу тәжирибесімен тартады. Алайда
ақпараттық ... ... ... ... (кез ... шабуыл түрі) қорғау
технологиясының даму шапшаңдығынан ... ... ... қаруды
бейтараптау, оның қолданылу қаупін ... ... ... ... қамтамасыз етуде басымдық міндеттердің бірі ретінде
қарастырылуы ... ... өз ... ... ... ... маңызды бағыттарының қорғалуына баса назар аударып, мобильді
компьютер пайдаланатын қызметкерлерге ... ... ... ... ... үшін ... іс-шараларын жүргізу
қажеттілігі туралы ескертуі тиіс. Сонымен қатар едәуір ... ... ... ... ... ... шектеп, парольдердің жүйелі
өзгеруін ... ... ... бұл ... ... өте ... Ең алдымен өнімді өндіру технологиясы, ғылыми-зерттеу жұмыстарын
жүргізу, қаржы операциялары мен маркетинг стратегияларын жүзеге асыру үшін
критикалық маңызды қатысы бар ... ... оның ... қорғалуына
кепілдік беру қажет.
Компаниялардың басшылары қауіптің бар ... ... ... ... ... ету үшін қажетті шаралар қолдануы тиіс. Бұл – егер
сіздің компанияңыз ... ... ... ... ұйымдардың, ланкестер мен хакерлер ... ... ... да ... ... ... ... мүмкіндік береді.
Қорытындысында ААЖ компьютер желілерінде СМ қорғау жүйелерін әзірлеу және
қызмет көрсету ... ... ... шеңберінің мейлінше кең
екендігін, ал мәліметтерді қорғаудың қажетті, жеткілікті және ... ... ... ... ... тым оңай емес ... ... ААЖ – қайсыбір қорғау құрамын таңдау мәселесін шешу үшін
көптеген факторларды болжауға талпынып, ... ... ... ... ... ... талаптары пайдаланылатын мәліметтер
жүйесінің, сипатының тағайындалуына және мүмкін ... ... ... ... мүмкін. Алайда, қорғалатын ААЖ желісі үшін қауіпсіздік ... ... ... ету және ... ... яғни ... ... мүмкіндіктен қорғайды, екіншіден, оларды өз
пайдаланушыларына әрдайым ұсынуға әзір, үшіншіден, ақпараттарды сенімді
сақтайды және ... ... ... ... ... ӘДЕБИЕТТЕР ТІЗІМІ
1. Ресей Мемлекеттік техкомиссиясы. Жетекші ... ... ... ... ... ... ... санкцияланбаған мүмкіндіктен қорғау көрсеткіштері. – Мәскеу,
1992.
2. Ресей Мемлекеттік техкомиссиясы. ... ... ... ... ... ... қорғау.
Автоматтандырылған жүйелерді топтастыру және ... ... ...... ... ... ... техкомиссиясы. Жетекші құжат. Есептеу техникасы
құралдарын және автоматтандырылған жүйелерді ақпараттарға санкцияланбаған
мүмкіндіктен ... ... – М.: ... ... ... ... П.Ю., ... О.О., Першаков А.С., Правиков Д.И.,
Проскурин В.Г., Фоменков Г.В., ... А.Ю. ... ... ... ... ... ... мен
мәліметтерді қорғау. - М.: "Радио және байланыс", 2000.
5. Гайкович В., Першин А. Электронды банк ... ... ... ... 1994.
6. Гайкович В.Ю., Ершов Д.В. Ақпараттық технологиялардың қауіпсіздік
негіздері. Оқу құралы. — М.: МИФИ, 1995.
7. ... В.А. ... ... ... ... ... — М.: ... 1994, 1 және 2 кіт.
8. Герасименко В.А., Малюк А.А. Ақпараттарды қорғау негіздері. — М.:
МИФИ, 1997.
9. ... В.А., ... М.К., ... В.В. Ақпараттарды
қорғаудың техникалық құралдары// Шетел. Радиоэлектроника. 1989. ... ... А.А., ... Е.Е. ... қорғаудың теориялық
негіздері. — М.: "Яхтсмен" Агенттігінің басылымы, 1996.
11. Емелин И.В., Эльгиян Р.В. Ақпараттық және ... ... ... қамтамасыз ету. — М.: ВНИИМИ, 1979.
12. Зегжда Д.П. Ақпараттық қауіпсіздікті қамтамасыз ету теориясы мен
тәжірибесі. — М.: ... ... ... ... Зегжда Д.П., Ивашко A.M. Қорғалған ақпараттық жүйені қалай құру
керек. — СПб.: НПО "Әлем және жанұя". 1997.
14. Крылов В.В. ... ... ... — М.: Инфра М-
Норма, 1997.
15. Кукушкин В.Д., Минаев В.А. Компьютерлік қылмыстар және ақпараттық
қауіпсіздік. — М.: Жаңа ... ... Ларс ... Hacker proof: ... ... ... ... — Минск: Попурри басылымы, 2002.
17. Ломакин П., Шрейн Д. Антихакинг. — М.: Майор Издатель Осипенко
А.И., ... ... B.C., ... К.В., ... Е.Б., ... И.В. Windows NT
негізінде компьютер желілерінің қауіпсіздігі. — М.: Орыс ... . ... ... С. ЭЕМ ... ... ... ... тілінен
аударлыған. — М.: Әлем, 1993.
20. Мельников В. ... ... ... ... — М.: Қаржы
және статистика; Электроинформ, 1997.
21. ... С.Ф., ... В.А., ... Ю.А. ... қауіпсіздік.
Автоматтандырылған жүйелерде ақпараттарды қорғау. Негізгі концепциялар: ... — М.: ... ... Олифер В.Г., Олифер Н.А. Желілік операциялық жүйелер — ... 2005. — 544 ... ... В. Г., ... Н. А. ... желілері. Қағидалар,
технологиялар, хаттамалар: ЖОО арналған ... 3-ші ...... 2006. — ... ... В.А., ... А.С., Шеин А.В. ... қауіпсіздік.
Автоматтандырылған жүйелерде ақпараттарды санкцияланбаған мүмкіндіктерден
қорғау: Оқу құралы. М.: МИФИ, 1995.
25. ... В.Г., ... С.В., ... И.В. Ақпараттық
қауіпсіздікті қамтамасыз етудің ... ... ... ... — М.: ... және ... 2000.
26. Расторгуев С.П. Компьютерлерде және желілерде ақпараттарды
қорғаудың бағдарламалық әдістері. — М.: ... ... ... ... Дж., ... С. ... ... Windows 2000
қауіпсіздігі – дайын шешімдер. — М.: "Вильямс" баспа үйі, 2002. – 464 б.
28. Соколов А. , ... О. ... ... ... ... "БХВ Петербург Арлит" баспа үйі, 2005.
29. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. және басқалар. ... ... ... — М.: ... және байланыс, ВЕСТА, 1992.
30. Таненбаум Э. Компьютер желілері. 4-ші басылым. — СПб.: ...... ... және ... ... ... ... «Ақпарттарды қорғау» кіші тақырыптық шығарылымы/
Ағылшын ... ... 1988. т.76. №5. М.: ... ... Хелд Г. ... беру ... — СПб.: ... 2003. —
720 б.
33. Хогланд Г., Мак-Гроу Г. Бағдарламалық ... ... және ... — М.: ... баспа үйі, 2005. — 400 б.
34. Хофман Л.Дж. Ақпараттарды қорғаудың ... ... — М.: ... ... ... Н.Г. Компьютерлік ақпараттарға заңсыз мүмкіндіктерді
тергеу. — М.: "Щит-М", 1999.
36. Щеглов А.Ю. ... ... ... ... – СПб: ... және Техника, 2004.
-----------------------

Пән: Информатика
Жұмыс түрі: Дипломдық жұмыс
Көлемі: 94 бет
Бұл жұмыстың бағасы: 1 300 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
Жергілікті компьютерлік желідегі ақпараттық қорғау ұйымы25 бет
Компьютерлік желілерде ақпаратты қорғау9 бет
Компьютерлік желілердегі ақпараттық қорғау36 бет
VСT шаблон негізінде «Компьютерлік желілер» пәні бойынша электронды оқулық құрастыру»73 бет
Компьютерлік желі түрлері6 бет
Компьютерлік желілер жайлы7 бет
Өз ісіңізді ұйымдастыру үшін қызмет түрін таңдап., SWOT талдау жасау3 бет
IP желілерде нақты уақыт режимінде ICQ хабарлар алмасу жүйесінде ақпараттық сервистерін іске асыру38 бет
Ақпараттарды шығынмен қысудың жаңашыл тәсілдерін үйрену5 бет
Ақпараттарды өңдеудің техникалық құралдары136 бет


Исходниктер
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь