Компьютерлік қауіпсіздік мәселелері

І. Кіріспе
1. Құпиялық стратегиясы
2. Жүйені қорғау
3. Ақпаратты жасыру
4. Интернеттегі қауіпсіздік
5. Шартты белгілеу
6. Информацияны қорғау
Пайдаланған әдебиеттер тізімі
Адамзат өзінің индустриялық даму сатысынан постиндустриялық даму сатысына, дәлірек айтсақ, информациялық сатыға біртіндеп көшіп келеді, өйткені мемлекеттің экономикасын, техникасын, ғылымын осы заманның одан арғы даму кезеңінде информатиканың соңғы жетістіктерін кеңінен пайдаланусыз елестету қиын. Әрбір жеке адамның да өмірі уақыт өткен сайын информатикамен тығыз байланысып келеді. Информация, информацияландыру – стратегиялық ұлттық ресурстардың ең маңызды түрлерінің біріне жатады, оның ішінде осы көрсеткіштер бойынша мемлекеттің экономикалық және әскери қуаты анықталады. Сондықтан да информатика курсын оқып білуді осы ұғымдар туралы түсініктемелерден бастаған жөн. Есептегіш техникада қауіпсіздік ұғымы өте кең мағынада. Ол компьютер жұмысының сенімділігін де, құнды мәліметтердің сақталуын да, ақпараттың өкілеттілігі жоқ адамдардың өзгеріс енгізуінен қорғауын да, электронды байланыспен хат жазысу құпиясын сақтауды да меңзейді. Ақпарат қауіпсіздігінің қаупі ретінде ақпараттың жойылуына, тұтастығына нұқсан келуге, құпиялық немесе ақпараттың қол жеткізуге болатындығына әкеліп соқтыруы ықтимал оқиға, процесс немесе құбылыс түсініледі. Компьютерлік жүйелердегі ақпараттың қауіпсіздігіне төнетін қатердің көпшілігі екі жікке бөлінеді: кездейсоқ және қасақана қатер төндіру.
Әлбетте, барлық өркениетті лдерде азаматтардың қауіпсіздік сақшысы ретінде заңдар тұр., бірақ есептегіш техника саласында құқық қолданатын іс-тәжірибе әзірге дамымаған, ал заң шығарушы процесс технология дамуына ілесе алмайды, сондықтан компьютерлік жүйе жұмысының сенімділігі көбіне өзін-өзі қорғау шараларына сүйенеді.
Ақпаратты рұқсат етілмей қо жетуден қорғау мәселесі жергілікті, әсіресе, ғаламдық компьютерлік желінің кеңінен таралуымен байланысты елеулі түрде шиеленісті.
1. «Жаңа информациялық технологиялар» Е.Қ.Балапанов, Б.Б.Бөрібаев, А.Б.Дәулетқұлов
2. «Информатика» О. Камардинов
3. «Қазақстан» энциклопедиясы, 1 том, 202-бет
        
        Кіріспе
Адамзат өзінің индустриялық даму сатысынан постиндустриялық даму сатысына,
дәлірек айтсақ, информациялық ... ... ... келеді, өйткені
мемлекеттің экономикасын, техникасын, ғылымын осы заманның одан арғы ... ... ... ... ... пайдаланусыз елестету
қиын. Әрбір жеке адамның да өмірі уақыт өткен сайын информатикамен тығыз
байланысып ... ... ...... ұлттық
ресурстардың ең маңызды түрлерінің біріне жатады, оның ішінде ... ... ... ... және ... ... анықталады.
Сондықтан да информатика курсын оқып білуді осы ... ... ... ... ... ... ... мен оның құпиялық стратегиясы.
Есептегіш техникада ... ... өте кең ... ... жұмысының сенімділігін де, құнды ... ... ... ... жоқ ... ... енгізуінен қорғауын да,
электронды байланыспен хат ... ... ... да ... ... ... ретінде ақпараттың жойылуына, тұтастығына нұқсан
келуге, құпиялық немесе ақпараттың қол ... ... ... ... ... ... ... құбылыс түсініледі. Компьютерлік
жүйелердегі ақпараттың қауіпсіздігіне төнетін қатердің көпшілігі екі ... ... және ... ... ... ... ... лдерде азаматтардың қауіпсіздік сақшысы
ретінде заңдар тұр., бірақ есептегіш техника саласында құқық қолданатын іс-
тәжірибе әзірге ... ал заң ... ... ... дамуына ілесе
алмайды, сондықтан компьютерлік жүйе жұмысының сенімділігі ... ... ... сүйенеді.
Ақпаратты рұқсат етілмей қо жетуден қорғау мәселесі жергілікті,
әсіресе, ғаламдық ... ... ... ... ... ... ... қорғау иесі үшін бағалы ақпаратты жоғалту немесе жаңғыртып,
жетілдіру, тарап кету ықтималдығын азайту үшін ... пен оның ... ... ... ... жұмыс
режиміндегі қорғау сратегиясы сайып келгенде біреу: ақпаратты бақылау. Сіз
ақпараттың сақталу орнын, оған қол ... ... мен оның ... ... ... Негізгі стратегияларды атап көрсетейік.
Жүйені қорғау. Жұмыста да, үйде де – ... ... ... ... әрқашан және қайда д ... ... ... ... ... ... және парольмен ... ... ... ... Бұл шығу тегі ... ... ету көмегімен жанама жетуге де қатысты, бұл вирус программасы
немесе Троян аты ... ... ... Егер ... ... ... ... басқа ешкім білмесе, ақпараттың құпиялылығының ... ... ... ... ... ... Бұл үшін файлдардың жалған аттары
немесе файлдар немесе каталогтардың ... ... ... айла-
шарғыны қолдануға болады. Мәліметтеріңіздің барлық іздерін өшірген жөн, бұл
бәрінен бұрын ашық ... ... және Windows ... ... ... ... Бүлдіруден қорғау. Негізгі мақсаты –
ақпараттарыңызды жойылудан, ... ... ... сақтау. Бұл үшін
мәліметтерді архивтеу, ... ... ... ... ... ... ... қол жетерлік ауқымнан қашықтату. Ең осал ақпарат жағдайында
файлдарды жасыру мен бұғаттау жеткіліксіз шара болып ... ... ... ... ... ... сақтау тактикасына немесе тек басылып шыққан
құжат түрінде ғана сақтауға иек артуға болады. Сонымен ... жүйе ... ... ... жоя ... тұзақтан алыңыз. Белгілі бір сорттағы ақпаратты сізге
жасау мен сақтау шын мінінде ... пе, соны ... ... Windows және ... қосымшалар сіздің алда болып өткен
жұмысыңыз жайлы ақпараттың іздерін ... ... ... ... ... ... ... қалғандарын қолмен жоюға болады.
Интернеттегі қауіпсіздік пен құпиялылық. Интернетте жұмыс істеу кезінде
Бүкіләлемдік желі ресурстары әрбір ... ... ашық ... ... жүйесінің ресурстары қажетті құралдары барлардың ... ... ... үшін бұл факт ... рөл атқармайды, бірақ аумағында
Интернет серверлері орналасқан елдердің заңнамаларын бұзатын іс-қимылдарды
болдырмау үшін ол жайлы ... жөн. ... ... компьютерлік
жүйенің жұмысқа қабілеттілігін ... ... ... түрде бұзу
әрекеттері, қорғалған жүйелерді ... ... ... ... ... қабілеттілігін бұзатын бағдарламаны пайдалану мен тарату жатады.
Бүкіләлемдік жүйеде жұмыс істегенде ... ... ... және ... ... ... ... заңды,
заңсыз іс-әрекеттер туралы ақпарат міндетті ... бір ... есте ... ... ... ... ... почта маркаларын қолданатын
кәдімгі хат жазысу ... ... жөн. ... екі ... да ... жайылып,
таралады, бірақ ол жлпы жағдайда ақпараттық процестің ... ... ... Бұл ... жаппай қолдануға ашық Интернеттің барлық
қызметтеріне қатысты.
Алайда әдеттегі почталық ... да ашық ... ... ... болады ғой. Хат жазысқанда почталық ... ... ... бар ... ... Оларды қолдану бұрыннан
қалыптасқан тарихи дәстүр мен моральдық – ... ... ... ... ... ... қажеттілігі ақпаратты қорғау ... де бар. ... ... тек ... ... және ... жүйе ғана ... қоймай, келісімшарттық және қаржылық
міндеттемелер жойылып, таралады, ... ... да, ... да ... ... ... 1999 жылдан бастап Интернет бөлшектік сауда
айналымын қамтамасыз етудің ... ... ... ал бұл несиелік
карталар мен басқа электронды төлем құралдарын қорғауды талап етеді.
Интернеттегі ақпаратты ... ... ... анықтамаға
сүйенеді: ақпарат – мәліметтер жүйе арқылы ... онда ... ... ... ... теориялық жағынан болдырмау мүмкін емес. Соған
сәйкес қорғау жүйелері ақпараттың ... ... ... ... ... тым болмаса
мәліметтердің ... ... үшін ... ... ... ... тіпті болдырмауға негізделген. Мұндай қорғау тәсілдерінің бірі –
мәліметтерді шифрлеу.
Шифрлау – хабарды ... ... ... өңін айналдырып, өзгертетін
тәсіл.
Шартты белгілеу - ... ... ... ... ... ... таңбалары мен шартты белгі- символдары расындағы өзара бір
мағыналы сәйкестік бар екендігі меңзеледі – ... ... мен ... ... ... ... ... белгілеу мен шифр беруді бір
нәрсе деп ... және ... ... ... хабарды қалпына келтіру
үшін ауыстыру ережесін білу жеткілікті екендігін естен шығарады. ... ... ... үшін ... ... ... ... тиісті
кілтті білу талап етіледі. Тек мәтінді ғана емес, әр түрлі ...... ... ... ... ... ... фйлдарына дейін шифрлауға болады.
Шифрлау идеясы – хабардың шын мәнісіндегі барын шифрды ашу құралдары
жоқтардың қарап шығуын болдырмауда. Файлды шифрдф ... ... ... оқи алады. Шифрды ашу – шифрлау ережелері мен шифрдың кілтін білуге
негізделген ... ... ... алу процесі.
Компьютер мәліметтерін шифрлаудың жаңаша тәсілі – шық және ... ... ... ... ... ... ашуға арналған кілт
берілетін хабарда болады.
Ашық кілтті ... ... ... ... ашық кілтін
қолданып, мәліметтерді шифрлайтын программаны қолданады. Ашық кілт – ... ... ... жасайтын шифр және ол ... ... ... ... ... етеді. Ашық кілт шифрлау программасымен жасалады
және әрбір пайдаланушының өзінікі болады.
Хабар шифрланған соң оны алушы өзінің жеке, жабық ... ... ... Жеке ... ... ... орнатқанда жасайды және оған
бастапқы ақпарат ретінде беріледі. Онымен бірге кілт жасалады.
Екі корреспондент үшін де ... ... ... программасы талап
етіледі. Егер А шифрланған хабарды В-ға жібергісі келсе, ол ең алдымен В-
дан ашық кілт алуы ... Ашық кілт ашық ... ... арқылы
ұсынылады. В бұл серверге өзінің ашық кілттерін қаншалықты қажет болса,
соншалықты орналастырады. А бұл ... ... ... оны ... шифрлау
программасына «кірістіреді» және В-ға жіберілетін хабарды дайындайды. В
хабардың шифрдан арылту үшін ... ... ... ... ... ашық ... салыстырып, тексеріп шығады, бұл орайда ол жабық
кілтпен шифрдан арылту үшін ... ... ... ... ... болып табылады. Сонымен бірге мұндай хабардың шифрын ашу үшін ашық
кілтті пайдалануға болмайды. Бұл А ... ... оқи ... ... ... ... ... кілт шифрлау программасымен үйлесіп, хабардың шифрын
арылтуға қолданылады, ол шифрлаудың дәл осындай ... ... ашық ... ... шифрланған болатын.
Жабық кілтті білмей тұрып шифрланған файлды қайта шифрынан арылту
мүмкін емес.
Бұл ... ... ... ... почта арқылы
берілетін, шифрланған хабарлар ... ... ... ... ... ... шифрлауға арналған шифрлау программасы мен ашық
кілтті қолданады ... ... оны ... алушы ғана тек жабық кілттің
көмегімен аша алады.
Ашық ... ... ... ... басқа алушылардан келетін
хабарларда немесе басқадай мәліметтерді аутектификацияландыру құралдары
ретінде ... ... Ашық ... Web-те ... ... кез
келген мөлшерінде орналыстыруға болады. Бұл сайттар ашық кілттерді тегін
сақтайды және мәліметтер базасы түрінде ұйымдастырылған. Мұндай ... үшін ... ... public key servers ... сөз ... ... ... Криптография элементтері
Құжаттың бөзылып кетпеуі және заңсыз пайдаланушылардан информацияны
қорғау үшін оны арнайы тәсілмен басқа форматта жазып, ... ... ... тәсілдер жеткілікті, мысалы, архивтеу, шифрлап жазу және тағы басқа.
Шифрлап жазудың көптеген тәсілдері бар. Мысалы, оның бір ... ... ... ... алфавиттің сәйкес келесі әрпімен алмастыру.
Мысалы, ас сөзін бд деп жазу.. Осы ... ... ... ... жазу ... деп ... ... информацияны қорғау
теориясында кеңінен пайдалынады. Шифрлаудың ең қарапайымы - әріптерді
олардың кеңейтілген ASCII ... ... «Біз ... сөйлемін кеңейтілген ASCII кодымен шифрлау
программасын құру керек.
QBasic-те:
DIM a$(20), b(20)
CLS
A$ = «Біз ... = ... K = 1TO L
B (K) = ... K, ... B ... ... ... – шифрланған сөйлем:
129 105 167 32 225 226 227 164 165 173 226 226 165 224 172 105 167
Мұндағы $ - Бейсикте литерлік айнымалыны белгілеу символы. Литерлік тұрақты
қос тырнақшалар ішінде жазылады. LEN(AS) – A$ ... ... ... ... ... MID$(A$, K, N) – A$ ... к
символынан бастап п символын бөліп алу функциясы, ASC(B$) – B$ ... ASCII ... ... ... ... . PRINT ... соңына
енгізілген нүктелі үтір – экранға шығарылатын символдарды ... ... жазу ... және ... ... Қазақстан Республикасы министрлігі
басқару пролемалары 1991 жылы қыркүйек айында құрылған. ... ... ... бар. (1997 ... ... зерттеу жұмыстарының негізгі
бағыттары:
- ақпарат және мәліметтер қорын қорғау құралдары мен әдістерін ... ... ... модельдері мен бейнелерді тану ... ... ... ... күрделі жүйелерді басқару кезінде шешім қабылдау мәселелері;
- экономикалық жүйелердің тұрақты, әрі орнықты даму мәселелерін жүйелі
талдаудың модельдерін жасау;
- ... және ... ... ... көп ... ... ... технологиясын жасау;
- сезгіш жүйелер бағдарламасының бағытын ерекшелеудің логикалық ... және тағы ... Ә. Ә. ... Р. Г. ... М. Б. ... С. П. ... тағы басқа белгілі ғалымдар қызмет істейді.
Ақпарат теориясы – Математиканың ақпаратты сақтау, түрлендіру ... ... ... ... ... ... ... теориясының негізіне қандай да бір деректері бар ақпарат ... бір ... ... ... Бұл ... ... мен қабылдауы
кездейсоқ сипатта болғанмен, оның шығу ... ... ... Мұндай хабарлардың «анықталмау» дәрежесін сипаттау үшін
Ақпарат теориясына энтропия деп аталатын ұғым ... ... - ... ... ... қандай да бір тәжірибиенің анықталмағандық
өлшемі. Ақпарат теориясы хабардың ... ... ... ... ... ... Әр ... ақпаратты жинау, оны түрлендіру, жеткізу
және сақтау кез келген басқару жүйесінің қызметінде ... ... әр ... ... ... ... алмасу әрқашан болып тұрады.
Кез келген ақпаратты бір ... ... ... ... үшін оның ... арнаулы белгілерге және сигналдарға түрленуі керек. Сондықтан Ақпарат
теориясының мәселесі аз ғана белгілер арқылы көп ... ... ... ... ... ... ... болып табылады. Бұл байланыс арнасында
бөгеуіл болған не болмаған жағдайда шешілетін ... ... ... ... ... ... ... таңбаланған ақпаратты алғашқы түріне
келтіруді декодтау деп ... ... ... күрделі мәселенің бірі
– ақпарат көзінде үздіксіз өндірілген ақпаратты байланыс ... ... ... дер ... және ... жіберіп тұру үшін байланыс
арнасының өткізгіштік сыйымдылығын анықтау. Бұл ... шешу ... ... ... ... ... ... мөлшерін бағалау ықтималдық
теориясының заңдарына негізделген. Ақпарат теориясының негізін 1948-1949
жылы Американ ғалымы К. Э. ... ... Оның ... дамуына Ресей
ғалымдары А. Н. Колмагаров (190,3-1987), А. Я. ... ... ол ... ... ... В. А. ... және тағы ... үлкен үлес
қосты.
Көптеген ауқымды желі локальді жұмысқа бағалы ақпараттың жоғалуына
әкеліп соқтырады.Олардың ішінде
- ... ... ... немесе ақпаратты әдейі түрде
өзгертулер берілген мәліметтің жойылуына немесе бұзылуына ... ... өзге ... ... ... және мемлекет құпиясын құрайтын
ақпаратпен танысуы.
Программаны қамтамасыз етудің қате жұмыс істеуі деректердің ... ... мына ... бойынша анықталады:
- компьтерлік вирустар ... ... ... тоқтатылуы, әкеліп соқтырады:
- электр қорегінің өшуіне;
- дисктік жүйе мен ... ... бас ... ... ... ... карта желісі және модульдердің
бұзылуына.
Персонал қараудың қателері.
Әрине, барлық ... ... ... ... ... жоқ, дегенмен
көптеген мекемелерде техникалық және административтік шаралар шығарылып
қолданылады, мәліметтердің жойылуына немесе ескертусіз мүмкіншіліктерді
минимумға әкелуі ... ... ... ... мониторинг желісі үшін оның жұмысы «тар орында » табылуын
2 негізгі класқа ... ... ... ... ... кең ... параметрде барлық желінің
функциялауы және мәселелердің конфигуративті ЛЕЖ(локальді есептеуіш
жуйе) шешімдерінен тұрады.
Тактикалық құралдар-мониторинг және жөнделмейтін ... ... ... ... ... деп ... құралдарға жатады:
- желіні басқару жүйесі;
- кіргізілген диагностика жүйесі;
- ... ... ... жүйесі;
- операциялық жүйенің диагностика құралдары, үлкен машинада және
серверде функционалдайды, жұмысты қадағалауды желінің басқару
жүйесін іске асырады, мына фирмалар DEC, Hewlett-Packard, IBM ... ... ... әсіресе жеке компьютерде базалайды, өзіне жұмыс
станцияларды бақылау жүйесін кабельді жүйе, біріктіру және басқа
құралдармен, дерекқор ... әр ... ... үшін ... және де әр ... техникалық документациялар кіреді. Басқару
желі үшін ең жақсы шығарудың бірі ... ... ... ... дейін барлық мүмкіншілігіне қол жеткізуге болатын пакет ... LanDesk Manager ... ... ... программа
,аппараттың инвентаризациясы мен программаның құралдары және вирустардан
қорғауды қамтамасыз етеді. Бұл пакет қазіргі уақыттағы әртүрлі
информацияны пркладты ... және ... ... қолданушының
ішіндегі жұмысы туралы мәліметтерді қамтамасыз етеді.
Енгізілген жүйенің диагностикасы қарапайым басқару желісінің
компоненті,мост сияқты, репитор, және ... ... ... ... мына пакеттер мысал бола алады.
Open-View Bridge Manager, Hewlett-Packard, Remote Bridge Management
softwar, DEC фирмасынан.
Өкінішке орай олардың үлкен ... ... бір ... ... басқа фирмалардың құрал-жабдықтарына практикалық
сәйкес келмейді. Бөліп алынған ... ... ... құралдардан,
сегмент желісіне енгізілетін және трафикке комплексті ақпаратты алу ... ... ... ... ... ... Бұл ... администратор жұмыс станцияда қосылуы, көбіне көп сегментті
желіде қолданылады.
Тактикалық тәсілде әр түрлі ... ... ... ... ... ... желіде құрал- жабдықтар үшін –анализатор
пратоколдары –желідегі мәліметтермен алмастыру, ақпаратты алу және бұл
категорияға құралдарды әдейі ПҚ(программаны қамтамасыз ету) жатқызылады.
Дәл осы мезетте ... ... ... ... нақты отчет алуға
мүмкіндік беріледі.
3. Компьютерді вирустардан қорғау
Соңғы кезде ... ... ... және ... орталықта
компьютерлік вирустың шабуыл жасауы жиіайтылып жүр.Олардың кейбіреулері
мысалы: «Микеланджело», ақпаратты жояды, басқа сол сияқты желінің паролінен
өтетін қасиеті бар, қайткенмен вирустын қаншама кіші ... да, ... көп ... ... етеді.АҚШ корпус инженер-мамандарының болжамы
бойынша әскери есептеуіш желісіндегі («Сатаниский жук») вирусын табуы мен
жоюға сағатына 12000$ кеткен ... ... ... ... ... ... ... аппараттық құрылғы қорғауы да
қолданады. ЛЕЖ-ні қорғауда антивирустық программалардың ең мықтысы Intel
фирмасынан LanDesk Virus Protec қолданады.NetWare жүктемелі модулін қолдану
арқылы жай ... және ... ... ... алуға мүмкіндік
береді.
LanDesk Virus Protec программасы вирусты тауып алған кезде
администратордың командасы бойынша файылды жоюға немесе арнайы каталогқа
жіберуге және вирустың күрделілігін және оның ... ... ... Virus Protec ... ... ... ... түрде Intel
серверімен байланысып жаңадан шыққан вирустардан алады.Компьютерге вирустың
жұғу ықтималдығын азайту үшін ... ... ... ... ... шектеу
Ақпарат мүмкіншілігін шектеудің ең көп таралған тәсілі жүйеге пароль
қою. Бірақ, ол ... ... ... ... ... ол ... бұза ... олар парольдарды ауыстыру арқылы парольдардың барлық
комбинацияларын көріп бұза алады. Себебі, парольдарға көбінесе ... ... ... жылы ... ... ... ... компьютерге
ЛЕЖ-ке кірудің, қорғаудың ең тиімді әдісі идентификациялық пластикалық
картаның қолдануы жатады. Магнитті сызығы бар пластикалық картаның
қолданылуы тиімсіз болды, себебі оны ... ... ... Ең ... ... ... үшін ... карталарға микросхема енгізу
болып табылады. Оны микропроцессорлық МП-картасы Smart-card деп
атайды.Олардың жоғарғы сапасы өшіруге болмайтындықтан немесе ... ... ... жаса ... ... ... бірге әр картаның
микросхемасына дербес код енгізіледі. Қолданушыға карточканы берген кезде
оның ... бір ... ... ... ... және ол тек ... МП-карточка кейбір түрлеріне рұқсатсыз кіру кезінде автоматты
түрде жабылып қалу орындалады. Бұл картоның қайтадан жұмысқа ... үшін оны ... ... ... ... ... ... технологиясында деректерді шифрлау кезінде АҚШ-та 1976 жылдан
бастап қолданылып келген DEC ... ... МП- ... ... ... құру алдында қоймай жұмыс станцияларда және серверлік
желіде орнатуға ... ... ... жоқ өзге адамдар ақпараттың кіруіне жол бермеудің көптен
қолданылатын ... кілт ... ... ... ... табылады. Алгоритмдық
шифрлаудың ең басты криптотұрағы(криптостойкость), кілттің ұзындығы және
шифрлаудың ұзындығы.
Қазіргі кезде шифрлаудың ең жиі қолданылатыны:
DEC;
ГОСТ 28147-89- криптотұрағымен ерекшеленеді.
RSA- жүйенің ... ... және ... шешу кезінде әртүрлі
кілттердің қолданылуы, ал RSA шифрының кемшілігі оның ... ... ... ... ... та ол ... электрондық қолмен қамтамасыз
етеді. Ең көп тараған шифрлау әдістердің сипаттамасы.
|Алгоритм |DES ... 28147-89 |RSA ... ... |56 бит |256 бит |300-600 бит ... ... |10-200Кбайт/с |50-7- Кбайт/c |300-500 бит/c ... |1017 |1017 |1023 ... | | | ... ... және |Негізі аппаратты|Программалы және |
| ... | ... ... ... қорғаудың шаралары
Желілердің сенімді ұйымдастыру және қауіпсіз жұмыс жасаудың тек қана
техникалық ... ... ... Ол үшін ... ... ... қараумыз қажет, алдымен желінің қарапайым қорғауда
және дер кезінде ... ... ... ... ... сонымен қатар
дербес жағдайларда жоспар құруды орындау талап етеді. Бағалы ақпараттық
қорғауды ұйымдастыру шаралары:
біріншіден, ақпараттық қорғауды ұйымдастырушыларды өздерінің жұмысына
сәйкес нақтылап ... ... ... ... ... ... өзге адамдарға және өзге бөлмнің
қызметкерлеріне, ақпаратқа шектеу қою. Жұмыс бітіре салысымен қорғау
қызметкерлеріне бөлмені тапсыру кезінде міндетті түрде ... ... ... ... ... ... ... Ақпаратты жасыру
4. Интернеттегі қауіпсіздік
5. Шартты белгілеу
6. Информацияны қорғау
Пайдаланған әдебиеттер тізімі
Қолданылған ... ... ... ... ... Б.Б.Бөрібаев,
А.Б.Дәулетқұлов
2. «Информатика» О. Камардинов
3. «Қазақстан» энциклопедиясы, 1 том, 202-бет

Пән: Информатика
Жұмыс түрі: Материал
Көлемі: 17 бет
Бұл жұмыстың бағасы: 300 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
Компьютерлік қауіпсіздік мәселелері жайлы7 бет
Компьютерлік қауіпсіздік мәселелері туралы5 бет
Желілерде компьютерлік ақпараттарды қорғау мәселелері94 бет
VСT шаблон негізінде «Компьютерлік желілер» пәні бойынша электронды оқулық құрастыру»73 бет
«Абди компани» ақ-ның қызметіне сипаттама32 бет
Жоғары мектеп жасындағы оқушылардың оқу жетістіктерін бағалауда компьютерлік оқыту және бақылау бағдарламаларының рөлін анықтау50 бет
Капитал құрылымның теориясы7 бет
Компанияның ақшалай қаражаттарын басқарудың мәні мен оңтайландыру әдістері31 бет
Компанияның инвестициялық портфелін қалыптастыру тетігі28 бет
Компьютер туралы12 бет


Исходниктер
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь