Компьютерлік желілердегі ақпараттық қорғау

1. КІРІСПЕ
2. Компьютерлік желілердегі ақпараттық қорғау ұйымы
3. Компьютерлік ақпараттың қорғанышына қойылатын талаптар
4. ҚОРҒАНЫШҚА ҚОЙЫЛАТЫН ФОРМАЛЬ ТАЛАПТАР МЕН ОЛАРДЫҢ ЖІКТЕЛУІ
5. Қорғау жүйесінің сәулеті. Қауіп объектілері
6. Ақпаратты құртудан және бұзудан қорғау
7. Санкцияланбаған енгізуден ақпаратты қорғау
8. Ақпарат қорғанышының программалық құралдары
9. КӨШІРМЕЛЕУДЕН ҚОРҒАНЫШ ӘДІСТЕРІ
10. Компьютерлік желілердегі ақпараттық қауыпсіздікті қамтамасыз ету
11. Желідегі қауыпсіздік қызметтері
12. Корпоративті желіден ақпаратты қорғау
13. Ақпарат қауіпсіздігіне төнетін қауіптердің сипаттамасы
14. Компьютерлік желілердегі ақпарат қаупі
15. Ұйымның ақпараттық қауіпсіздігі
16. Ұйымның ақпараттық қауіпсіздік жүйесі
17. Криптология негіздері
18. Кілттерді басқару жүйелері
19. ҚОРЫТЫНДЫ
20. Қосымшалар
21. Пайдаланылған әдебиеттер тізімі
Ел Президентiнiң 1997 жылғы 10 қазандағы "Қазақстан – 2030 барлық қазақстандықтардың өсiп-өркендеуi, қауiпсiздiгi және әл-ауқатының артуы" атты Қазақстан халқына Жолдауында ұзақ мерзiмдi басымдық ретінде ұлттық қауiпсiздiк айқындалды, оның құрамының бiрi ақпараттық қауiпсiздiк болып табылады.
Қоғам мен мемлекеттiң әлеуметтiк-экономикалық және мәдени өмiрiндегi ақпараттық технологиялардың даму серпiнi ақпараттық қауiпсiздiк мәселелерiн шешуге жоғары талаптар қояды.
Мемлекеттiң ақпараттық қауiпсiздiгiн қамтамасыз ету ақпарат алу саласында адамның және азаматтың конституциялық құқықтары мен бостандықтарын iске асыруға қабiлеттi ұйымдастырушылық, техникалық, бағдарламалық, әлеуметтiк тетiктердi қамтитын кешендi көзқарасты пайдалануды, оны конституциялық құрылыстың мызғымастығын, Қазақстан Республикасының егемендiгi мен аумақтық тұтастығын, саяси, экономикалық және әлеуметтiк тұрақтылықты, заңдылық пен құқықтық тәртiптi қорғау мақсатында пайдалануды, ақпараттық қауiпсiздiктің комплексті саласында өзара тиiмдi халықаралық ынтымақтастықты дамытуды талап етедi.
Пайдалануға ЭЕМ шыққанда ақпаратты электронды түрде сақтауды жөн көріп барлық ақпарат ЭЕМ-ге енгізілді. Ол ЭЕМ-нің жақсы жақтары ақпаратты тез табуға, анықтылығына, аз орын алуына және пайдаланушыға ынғайлылыққа кепілдік берді. Бірақ қауіптің ЭЕМ-де де бар екендігін ешкім ойлаған жоқ. Кейін ақпарат ұрлана бастағаннан кейін қауіпсіздіктің бірінші қадамы ЭЕМ-ге тек бір адамды жолату болды. Бірақ бұл қауіпсіздікті 100 пайызбен қамтамасыз етпеді. Сол жұмыс істеген адамдардың өздері ақпаратты сатып, жария етуге мүмкіндіктері болғандықтан. Қауіпсіздіктің келесі қадамы ЭЕМ-ге парольдік қорғаныс қойыла бастады. Ол ЭЕМ-ге тек сол парольды білетін адамдарға кіруге мүмкіндік берді. Бірақ олда толығымен қауіпсіз болмады.
Қауіпсіздіктің қарқынды өсуі дүниежүзілік желі интернет пайдалануға шыққанда байқалды. Ақпаратты ЭЕМ-ге тура байланыс арқылы емес желі арқылы ену мүмкіндік ашылды. Сол салдарынан мемлекетер милиондаған шығындарға ұшырады. Сол себепті ақпараттық қорғау қазіргі кездің басты проблемаларының бірі болып табылады.
Берілген жұмыстың негізгі мақсаты қауіпсіздіктің комплексті жүйесін анықтау болып табылады.
1. Ақпараттандыру туралы Қазақстан Республикасының заңдары. 1 маусым 2003 жыл.
2. Н. Назарбаев Қазақстан – 2030, ел президентінің Қазақстан халқына жодауы, Білім:1998ж.
3. Указ Президента Республики Казахстан № 359 от 14 марта 2000 года "О государственной программе обес¬печения информационной безопасности Республики Ка¬захстан на 2000 - 2003 годы"
4. Қазақстан Республикасының Президентінің №359 14 маусым-нан 2000 жыл. “2000-2003 жылға Қазақстан Республикасы мемлекетінің ақпараттық қауіпсіздігінің программалық жабдықтауы”.
5. Белов П. Г Теоретические основы системной инженерии безопасности. М.: ГНТП «Безопасность», 1996.
6. Филин С. А «Информационная безопасность». М, 2006.
7. Б.Ю.Анин «Защита компьютерной информации» Санкт-Петербург 2000
8. Алешенков М. С., Родионов Б. Н., Титов В. Б., Ярочкин В. И. Энергоинформационная безопасность человека и государства. М.: Паруса, 1997.
9. Шаваев А. Г. Криминологическая безопасность негосударственных объектов экономики. М.: ИНФРА – М, 1995.
10. Диго С. М. Проектирование и использование баз данных. - М.: Финансы и статистика, 1995
11. Беркімбаев К. М., Информатика. Алматы 2005.
12. Камардинов О. Информатика. Алматы 2006 А. Ш. Тұрым
13. Б. М. Мұстафина. Ақпарат қорғау және қауіпсіздендіру негіздері. –Алматы: Алматы энергетика және байланыс институты, 2002 ж.
14. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. –М.: КУДИЦ-ОБРАЗ, 2001.
        
        Кіріспе
Ел Президентiнiң 1997 жылғы 10 қазандағы "Қазақстан – 2030 ... ... ... және ... ... Қазақстан халқына Жолдауында ұзақ мерзiмдi басымдық ретінде ұлттық
қауiпсiздiк айқындалды, оның құрамының бiрi ақпараттық қауiпсiздiк ... ... мен ... ... және ... өмiрiндегi
ақпараттық технологиялардың даму серпiнi ақпараттық қауiпсiздiк мәселелерiн
шешуге жоғары талаптар қояды.
      Мемлекеттiң ақпараттық ... ... ету ... алу
саласында адамның және ... ... ... ... iске ... ... ... техникалық,
бағдарламалық, әлеуметтiк ... ... ... ... оны конституциялық құрылыстың мызғымастығын, Қазақстан 
Республикасының егемендiгi мен аумақтық ... ... ... әлеуметтiк тұрақтылықты, заңдылық пен құқықтық тәртiптi ... ... ... ... комплексті саласында
өзара тиiмдi халықаралық ынтымақтастықты дамытуды талап етедi.
Пайдалануға ЭЕМ шыққанда ақпаратты ... ... ... жөн ... ... ЭЕМ-ге енгізілді. Ол ЭЕМ-нің жақсы жақтары ақпаратты тез
табуға, ... аз орын ... және ... ... ... ... қауіптің ЭЕМ-де де бар екендігін ешкім ... ... ... ұрлана бастағаннан кейін қауіпсіздіктің бірінші қадамы ЭЕМ-ге
тек бір адамды жолату ... ... бұл ... 100 ... ... Сол ... істеген адамдардың өздері ақпаратты сатып,
жария етуге мүмкіндіктері ... ... ... ... ЭЕМ-ге
парольдік қорғаныс қойыла бастады. Ол ЭЕМ-ге тек сол парольды ... ... ... ... Бірақ олда толығымен қауіпсіз болмады.
Қауіпсіздіктің қарқынды өсуі дүниежүзілік желі ... ... ... ... ... тура ... арқылы емес желі арқылы
ену мүмкіндік ашылды. Сол ... ... ... ... Сол ... ақпараттық қорғау қазіргі кездің басты проблемаларының
бірі болып табылады.
Берілген жұмыстың негізгі мақсаты қауіпсіздіктің ... ... ... ... ... ақпараттық қорғау ұйымы
Компьютерлік желілердегі ақпараттық қорғау пайда болуға,бағаға ... ... болу ... ... ... ықтималдығын есепке ала
отырып, ақпараттың қауыпсіздік қатер мүмкіндігіне бұл қатерлердін ... ... ... және ... әрекеттер бойынша
мүмкіндіктеріне негізделген. Желінің ... ... ... ... қауыпсіздік
- құпиялылық
- кәсіпкер -әдептілік
Қарсылықсыз - компьютерлік жүйе ... ... ... ... және сәйкес
сатыда күткендегідей жұмыс жасауға кез келген уақытта дайын.
Қауыпсіздік - жүйе шабуылға түрақты және оның ... ... ... ... ... ... - қолданушының оздері туралы мәләметтерді бақылауға мүмкіндігі
бар, ал кімде-кім бұл мәліметтерді ... ... ... ... ... ... әдептілік - компанияда өңдеушілер клиенттер алдында ... ... ... ... ... ... және олардың
клиенттермен қарым- қатынастары ашық түрде жүреді.
Компьютерлік желілердегі құпия ... ... ... ... ... техникалық -ұйымдастыру іс –шарасын өткізумен қамтамасыз
етіледі:
- Компьютерлік ақпартты жою, ... ... ... ... ... ... болдырмау;
- Электро- магниттік сәулелендірудің әсерінің есебінен каналдар ағынын
блоктау;
- Жоюды, модификацияны, ақпаратты ... ... ... ... ... ... ... техникалық-программалық
әсерлерді болдырмайды.
Арнайы программалық-аппараттық құралдардың рұқсат ... ... ... және ақпараттық қорғаудың криптографиялық
құралдарын және ұйымдастырушылық іс- ... ... ... ... ... ... Ақпаратты қорғау құралдары есептеуіш
жүйелердің ресурстарға қатынасын басқаруды, тіркеуді және жүйеден кіру шығу
есебін іс- ... ... ... ... етілмеген қатынастың
сигнализациясын және ... ... ... ... ... және өңделетін ақпаратты рұқсат етілген қатынастан қамтамасыз ету
керек.
Санкцияланбаған ақпарат ... ... ... жүзеге асырылады.
Ақпараттың санкциаланбаған қатынасты алдын алу, ... ... ... ... ... ... бекітілмеген рұқсаттарды жүзеге асатын құралдардың
арқасында анықтамамен іске асады, ол үшін ... ... ... бағдарламалармен, құралдарды қолдану және ... ... ... барысы ең аз қамтамасыз
етушілердің, бекітілген рұқсатты емес орындау үшін ... бола ... ... ... бағдарламаларға өңдеуге және
олардың жанында өзгермейтін жүйелі тексеруімен және қолданбалы және желілі
программаны ... ... ... ... ... ... көмегімен жүзеге
асырылады. Уақытша орынында тегерішті немесе каталогтің пайдаланушымен
қатынасады, сонымен қатар бағдарламалар ... есте ... ... осы ... ... ... құртуларда, процессор тізімдерінде
және принтер есте сақтау құрылғысы арқылы жүзеге асады.
Бағдарламалардың қорғаныш бекітілімдерінен және тап ... ... ... ... ... ... портына, магниттік тегеріш қасақана бұрмалауларымен
бағдарлама жіберілуі коды салыстырып оқуына ... Ең ... ... ... ... ... орналасып отырады немесе ... және ... ашу ... ... модулі бағдарламасына
кіріспемен бағдарламалық құралдармен, магниттік тегеріш ... ... саны ... бағдарлама кодтарының шифрлеуімен орналастыру
бағдарлама бөлімдері жабық ... ішкі және ... жад ... ... ... ... желілердің берілетін элементтері
аралық байланыс каналдарымен, шифрлеумен қамтамасыз етіледі. Қол ... ... ... ... ету. ... ... ... теңестіруі электрондық қолдану шотының артынан жүзеге асады .
Ұйымдық шаралар компьютерлік желілердің техникалық құралдарына рұқсат
қиыншылық және ... ... ... Орналастыруларға шек
қойылған рұқсат тәртібі ұйымымен жетеді. Компьютерлік ... ... ... Бақыланатын ... ... ... және оның ... ... көп қашықтауында, басушы
құрылғылардың ... ... ... беттермен
ақпараттық көзбен шолып қарауы барынша көп ... ... ... ... ұқсас шығарып тастайтындардың қарауы болып келеді .
Ақпараттың кемулері қосымша электр-магниттік сәулеленулердің ... және ... ... ... ... ... ... аппараттық құралдардың ақпараттық қорғаныштары қажетті
мөлшер құруымен бақыланатын аймақ техниктер құралдарына айналады ... ... ... ... ... ... немесе
керекті коректенуші күштенулері тоқтаусыз қоректену қайнары қолданылады.
Зияндылардың бағдарламалық- техникалық әсерлердің құртуға ... ... ... ... ... ... қорғаныш
арнайы бағдарламалық және аппараттық құралдарын қамтамасыз етіледі, сонымен
қатар құралдардың криптографиялық қорғаныштары кездеседі.
Ұйымға арналған процесс ... ... ... компьютерді
ақпараттық жүйелердің құрамында желілерді қауіпсіздік әкімдерінің қызметі
ұйымдастырылатын болатын. Ереже сияқты, бөлімшемен ... ... ... ... қауіпсіздік администраторы пайдаланушылардың
регисрациялау есептеуіш және ақпараттық қорларына рұқсат ... ... ... ... ... Желі ... оныњ кескін үйлесімі өзгеріссіз және ... ... ... кіру ... ... ... ... және оның кең енгізілуі, адамдық
қызметінің ... ... ... ... әрекеттердің сандары өсу шек деп
атады, объектімен немесе іске асыру құрал-сайманымен электрондық- есептеуіш
машиналарды ... ... ... әртүрлі жолымен ... ... ... ... ... ... ... етуге,
мегерудің ақпаратпен ақшалардың маңызды сомаларын алуға сирексіз сәтті
болады. ... ... ... ... шұғылдану, бәсекешілердің
бағдарламалары жатады.
Ақпараттық қорғаудың ... ... ... қажет деп атайды. Бөлек
шаралармен осында ... ... ... ... ... ... ... етеді, құралдар және әрекет үшін қолданылатындар ... ... ... ...... ... ... - техникалық өзара байланысқан. Өзара толықтыратын ... ... ... ... ... ... сияқты анықтап қаралған.
Бір ақпараттық қауыпсіздік жүйелеріне жақын келу негізгі ... ... ... жүз ... ... бар ... ... туындайды. Қорғаныш теориялық барынша көп қол жетерлік деңгейіне
деңгейіне дейін ұмтылады сондықтан, ең аз ... тап осы ... және тап ... ... болуы мүмкін.
1.1 Компьютерлік ақпараттың қорғанышына қойылатын талаптар
Жалпы қорғаныш жүйесіне ... екі ... ... ... ... ... ... талаптар ) – қауіпсіздіктің
формальді шаралары. Ақпараттық жүйенің қорғанышының ... ... ... ... ... гостехкомиссияның басқарушы құжатарында
жазылған . “Қызғылт сары кітап” – сенімді компьютерлік жүйелерді бағалау
критерилері ... ... (АҚШ ... ... Ақпараттық
жүйелердің қаупінбағалаудың сәйкестелген критерилері – ... Sewrity ... ... ITSEC ... ... ... ... бір. Мұнда қорғанышты қажет ететін объектілердің ... ... ... ... Әр түрлі операциялық жүйелердің құрылуы
түрлі болуы себепті ... ... құру ... де ... ... ... ... бірдей талаптар қойылған. Бұл құжаттарда
қорғалған жүйелерді құру мен ... ... ... ... яғни ... ... асырылуы айтылады ал “қалай жүзеге асыру
керек” деген ... ... жоқ; ... топ талаптары (қосымша талаптар) –
нақты қорғалатын объектіге төнетін ағымдағы қауіптердің және мүмкін ... ... ... ... ... ... қорғау облысындағы сәйкес нормативтік ... ... ... жиынтығы қажетті болып саналады. ... ... ... ағымдағы есебі және мүмкін болатын қауіптерді талдау
негізінде қалыптастырылған формал және ... ... ... жеткілікті
болып саналады.
Қорғанышқа қойылатын формаль талаптар мен ... ... ... ... қойылатын талаптар –операциялық жүйе,
дерек қорларды басқару жүйесі (ДҚБЖ) және қолданба сияқты жеке құралдардың
қорғанылу жағдайын ... ... ... ... талаптар төмендегіні
ескере отырып, объектінің қорғанылу жағдайын ... ... ... ... ... ... жүйе ... қорларды басқару жүйесі (ДҚБЖ), қолданба, үстемеленген қорғаныш
тетіктерін қоса алғанда, қорғаныш тетіктерінің жиынтығы.
- автоматтандырылған жүйенің қауіпсіз ... етуі үшін ... ... шаралар.
Қолданбалар операциялық жүйенің қорғаныш тетіктерін пайдаланады.
Ал дерекқорларды басқару жүйесінің қорғаныш тетіктері операциялық жүйенің
қорғаныш ... ... ... ... ... ... ... қосымша объектісі – кестелер бар. Операциялық жүйе үшін
қорғалатын файлдық объектілер: логикалық ... ... ... Ал ... ... файлданушының болсын) бір файлда орналасуы
мүмкін. Мұндайда операциялық жүйе қорғаныш тетіктері ... ... ... ... ... ... ... бұл тек дерекқорларды басқару
жүйесіне қатысты. Басқа қолданбалар ... жүйе ... ... ... ... жүйенің барлық тетіктері келісім
бойынша операциялық жүйе арқылы жүзеге асырылады.
Қорғау жүйесінің сәулеті. Қауіп ... ... ... ... ... ... ... 1-суретте
келтірілген. Айқын қауіптер дегеніміз қорғаныш тетігінің ... ... ... ... кеткен қателерден тыундайтын, алдан ала
болжауға келетін қауіп түрі. Қорғаныш тетігінің дұрыс жүзеге асырылмауына
себептері ... ... ... ... және ... ... ... каталогтарға
қатынас құруды басқарудың болмауы (корзина, Temp, Мои документы);
− енгізу ... ... ... шек ... Осы ... сыртқы тасуыштардан кез-келген программаларды жүктей
алады.
Ақпаратқа қол ... ... ... орындалмауы.
Қорғанылған объектінің кейбір ... ... ... басқарудың мүмкін
болмауы. Мысалы виртуалды байланыс арнасы. Мұнда қорлар ... ... ... ... ... ... ... дұрыс болмауы келесі
себептерден болады: баптаудың дұрыс болмауы.және ... ... ... ... Иерархиялық жүйеде баптауды қауіпсіздік әкімшісі, дерекқорды
басқару жүйесі және ... ... ... және т.б. ... Мысалы: әрқайсысы өзіне рұқсаты бар ортада әрекет етіп баптаулар
жасай алады. Ал мұның бәрі ... ... ... ... керек
болатын.
1 – сурет. Қауіптердің жүзеге асырылу әдістері бойынша жіктелігі
Жасырын қауіптер. ... ... - ... мақсатты жасалған
әрекеттерінен, бұзуға бағытталған программалық қамтаманың әрекет етуінен,
алдын ала болжауға келмейтін қауіп түрі. Оның сипаттамасы:
... ... ... ... ... тіркеу
жазбасы)
− қаскүнем шабуылының жалпы сипаттамасы (мысалы, өзі жүктеген программа
арқылы тіркеу жазбасын өзгерту).
Қауіп объектісінің ... ... ... ... айқын және жасырын (белгісіз) ақпарат
қауіпсіздігінің ... ... ... ... тек осы ... қасиеттерінің тетігі тұрғызылады.
Ақпаратты құртудан және бұзудан қорғау
Қазіргі бөлімде байлаулылар ақпарат қорғанышымен ... ... ... ене ... Ақпаратжоғалып кете алады, мысалы,
келесі себептермен:
1. Компьютердегі жұмыс бұзылу;
2. Сөндіру немесе қоректену қоректенудің үзілуі;
3. ... ... ... ... ... қате ... ... вирустердің әрекеті;
6. Басқа беттердің бекітілмеген әдейі әрекеттері;
Компьютерлік вирустың қорғанышы және бекітілмеген рұқсатты анықтап ... ... Тап осы ... 1-4 себептер болады. Жалпы
қарапайым шығумен келеді. ... ... ... ... утилиттердің жинақ көпшілік құрамына
кірушілер, резервтегі найзалардың жасауына арналған – MS ... ... ... сыртқы ақпаратты сақтаушы.
Жүйелі сақтау– бір күн, ай, ... ... ... ... ... ... және құрылғылардан құралады. Дәл
осылай, ақпарат үлкен мәліметтерді ... ... ... ... бау ең ... Олар ... сенімділікпен сонымен қатар құйып
алады.
Оқиғада ақпараттық ... ... ... келтіру мүмкін:
• Резервті тура осылай қолданумен ;
• Резервті тура ... ... ... ... ... келесі ерекшеліктері қолданылады және
каталогтердің:
• Файлдың бірінші аты өшіріледі;
• Секторларда ... бос ... ( ... егер фрагменттелген
файл болса).
• Табысты бұрынғы қалпына келтіруге арналған тап осылардың қажеттілігі
үшін;
• Бос ... файл ... ... жаңа ... жазылған болатын
• Файл фрагментелген болмады ( ... ... ... ... ... жүйелі орындау, Norton Utilites
пакетінен Speedisk ... ... ... ... келу келесі бағдарламалық құралдармен шығарылады :
• Undelete Утилиттерініњ пакетінен DOS ... Norton Utilites ... ... Unerase ... тап ... ... арналған ерекше құндылық ... ... ... ... ... Файлдарға Read Only атрибуті иеленеді
2. Пайдаланушымен оның қашықтаудан кейін файлдардың ... ... ... ... Norton ... SmartCan ... қолдану еліктеіді, мысалы, мына
оқиғада қашықтау жанында файлдар жасырылу каталогке ... ... және өзі ... алады және пайдаланушы сақтай
алады. Каталог мөлшері шек қойылған және толтыру жанында оның
ескі файлды ... және ... ... ... ... арналған үлкен қорытуды тап осылардың ... ... ... ... – қысымды өшіру, күштену жығылулары,
күшті бөгеттер және т. б.
Санкцияланбаған енгізуден ақпаратты ... ... - оқу, ... ... ... ... жоқ ... өкілеттіктерге лайықты.Бекітілмеген рұқсат жүзеге асады, бөтен
атқолдануымен, құрылғылардың физикалық мекенжайларының өзгертуімен, қалған
ақпаратты қолдануымен ... ... ... ... ... ... ету модификациясымен, ақпараттық сақтаушысы ұрлық,
жазу аспабы құру үшін өз ... ... ... пайдаланушы
абсолютті анық ұсыну тиісті болу туралы мүмкіндерді бекітілмеген рұқсат
жолдарында:
❖ Сақтаушыларының ақпаратын ұрлау және ... ... ... ... өлшемдерін жеңіп көшіріп алуы қорғанышы;
❖ Маскалау тіркелген пайдаланушының астына;
❖ Мистификация ( ... жүйе ... ... ... жүйелердің жетіспеушіліктердің қолдануы және
бағдарламалау ... ... сала ... ... және үлгі бағдарламалық одақ
" трояндық ат ";
❖ Электрондық сәулеленулерді ұстап қалуы;
❖ Акустикалық сәулеленулерді ұстап қалуы;
❖ Дистанциялық суретке ... ... ... құрылѓылардың қолдануы;
❖ қорғаныш механизмдерінің қатарынан қаскүнемдік шығару;
Бекітілмеген рұқсаттың ақпараттық қорғанышына арналып қолданылады:
... ... ... ... ... ... ... .
❖ ұйымдық шаралар қосады:
❖ Сорғыш қағаз тәртібі;
❖ Сақтаушылардың сақтау және ... ... ( ... ... және т . б ... ... орналастыруларға беттердің рұқсат шек қою және т . б.
Техникалық ... ... ... ... аппараттық тәсілдерді
түсініледі. Техникалық құралдар өзіне қосады:
➢ Сүзгілер, аспапқа экрандар;
➢ Клавиатура бітеуіне арналған кілт;
... ... - ... ... ... ... ... көз құбылмалы қабық, жылдамдық және ... және т . ... ... кілттер микросхемаларда
Бағдарламалық тәсіл астында ақпараттық қорғаныштары ... ... ету ... ... бөтен адамға рұқсат еткен
жоқ, танысқа қорғаныш мына ... ... ... алу. ... ... ... ... рұқсат- пайдаланушы өкілеттіктерінің тапсырмасы;
o Бітеу экран және клавиатураның Norton Utilites ... ... ... ... ... ;
o ... ... парольды қорғаныштары - өзі және
Компьютерді қолданушы бетінде
Компьютерлік ... ... ... ... ... астында
ақпараттық қорғаныштары оның шифрлеуі жобаланады.
Бекітілмеген рұқсат негізгі түрлерімен тап осыларға келесілер келеді:
✓ Оқу;
✓ Жазу.
Қорғаныш тап осылардың ... ... ... және ... қорғанышын
жазу мүмкіншілігі, өйткені оқу мүмкіншіліктері практикалық мәнсіз.
Оқудың қорғанышы жүзеге асады:
• Ең қарапайым - ... ... ... Hidden ... ... Ең нәтижелі - шифрлеумен.
Жазудың қорғанышы жүзеге асады:
• Файлдарға арналған Read Only атрибуті құруымен;
... жазу ... - ... ... ... жапсырма;
• Жазу тиымымен құрулары арқылы - дисковод анықталған емес .
Ақпарат қорғанышының программалық құралдары
Программалық-аппараттық ... ... ... ... ... ... ... болып саналады. Ол келесі
артықшылықтармен ерекшеленеді: әмбебаптылығы, икемділігі, қарапайым түрде
жүзеге ... ... ... мен ... ... санашық жұмыс уақытын және оперативті жады көлемін қажет
етеді. Программалық-аппараттық қорғаныш ... ... ... ... ... икемділік;
3. пайдалану унификациясы.
Программаларды қорғау программалары. Программистердің білімінің
жеткіліксіздігінен, программалау, ... ... ... ... байланысты программалар да мүлтіксіз бола бермейді. ... ... ... ... көзі ... ... шаралары:
1. Әрбір құрылған программа үшін рұқсат етілген функциялар
тізімін анықтау.
2. ... ... ... ... ... мейлінше
аз орындалатын орташа таңдау.
3. Программаны құру және пайдалану кезінде рұқсатсыз өзгертулерді
болдырмау.
Бұл кода жадының ... ... ... ... ... ... ... тексерілу сорындалу мүмкін (ол қатынастын рұқсатын,
программалық айырбасталмауын, рұқсатсыз ... ... ... үшін ... ... мен бақылау кодалар периодты
өзгертіледі.
Көшірмелеуден қорғаныш әдістері
Кодалаудан қорғаныш ... ... ... ... ... ... программалық өнімді заңсыз анықтау, пайдалану немесе өзгертуді
қиындататын не тыйым ... ... ... ... ... ... шешімдердің кешенін айтады.
Көшірмелеуден қорғаныш жүйесінің сенімділігін арттыру үшін қойылатын
талаптар:
1. Дискілердің автоматты ... ... ... үшін ... ... физикалық
меңгеру керек).
2. Түзеткіш көмегімен программа жұмысының логикасын
меңгерудің мүмкін болмауы. Ол үшін программаға кода
салу немесе аппараттың түзеткішінің тақшасын ... ... ... ... оның ең ... ... ... болмауы.
Дизассемблерлеу үшін арнайы программаны жазу ... ... ... ... ... ... ... болмауы. Ондайда программа
“сыртқы әлеммен” – дискімен, ... ... ... Жүйе ... ... ... ... болдырмау.
5. Программалардың бақылау қосындысын периодты
тексеру. Сенімділікті арттыру үшін ... ... ... ... блок, жеке қатар,
берілген ... ... ... қосындысын
тексеру. Сондай-ақ бақылау қосындысын алу жолын
құпия ... ... ... ... ... ... ... жаңарту командасы ерекше
қорғанылған басқарушы программалар ... ... ... ... және оның жеке ... ... бдірнеше бейстандарт кіріс нүктелерін
ұйымдастыру. Ол жасырын болады және жиі өзгертілуі
тиіс.
8. ... ... ... ... ... ... көшірмесімен
салыстыру.
3-сурет. Программалық - аппараттық қорғаныш ... ... ... қолдану. Сондай-ақ,
шифрды ашу тура пайдалану алдында ... ... ... ... қауыпсіздікті қамтамасыз ету
Қаскүнемдік бекітілмеген әрекеттердің қауіп-қатері ақпараттың үстінде
компьютерлік желілердің дамуымен әсіресе мінез-құлық ... ... ... көпшілігі өзімен-өзі объектілер сияқты ақпараттық өңдеулері
жасалған: жұмысшы станциялар, үлкен әмбебап компьютерлер және т.б. ... ... ... жүйе ... ( Windows, Novell ), ... әр ... ... протоколдар ( | ). Желілердің күрделі ұйымы құқық
бұзулардың әртүрлі ру іске асыруына арналған қолайлы алғы ... ... ... ... ... ... жүзеге
асырылады. Операциялық жүйелердің көпшілігі автономиялық сияқты, ... ... ... ... ... ... ... ақпараттық қауыпсіздік жолдардың ақпараттық кемулері
және бекітілмеген рұқсаттың компьютерліктерді желілерді ең ... ... ... келеді. Автономиялық жүйелерде қосымша мүмкіншіліктер
байланыс каналдарының бар болу ... ... ... және ... ... ... . ... жататындар:
• Байланыс сызық электр-магниттік көмекші жарық ;
• Байланыс сызық заңдысыз қосу ;
• Қорғаныш жүйелерінің дистанциялық жеңуі ;
... ... ... ;
• Байланыс сызық жұмыс бұзуы және желілі ... ... ... ... және ... шешіледі:
• Қауіпсіздік қорқытулары;
• Қызметтің ( қызметтің ) қауіпсіздіктің;
• Қауіпсіздік қамтамасыз ету механизмдері .
Қауіпсіздік қорқытуы ... ... ... оқиға түсініледі, қиратуға,
бұрмалауға немесе желі қорларының ... ... ... ... ... етуде қателердің аппараттық құралдардың
қатарынан шығуды пайдаланушылардың дұрыссыз әрекеттерінің немесе желілердің
нәтиже ... ... ... ... ... және желілердің абоненттеріне зиян түсіру мақсатын ізіне
тосады және өз ... ... ... ақпараттық қорларының
қолдануына бағытталған, бірақ мыналар жанында оның ... ... ... ... ... ... ... желі каналдарында
айналып жүру арқылы. Оның аппараттық бағдарламалық және ... ... ... әсер ... желі ... жасау нормалы процес
бұзуы белсенді қорқытулар ... ... ... ... ... ... ... Қирату немесе байланыс сызық радиоэлектрондық басу,
• Компьютер қатарынан шығару немесе операциялық жүйелер,
• Мәлімдеулердің ... ... тап осы ... ... базаларында және т. б.
Қауіпсіздіктің негізгі қорқытуларына жатады:
• Жасырын ақпаратты жазып жіберуі;
• Ақпарат компроментациясы;
• Бекітілмеген ... ... ... қабылданбауы;
• Желі қорларының бекітілмегенін қолдануы;
• Желі қорларының қате қолдануы;
Тап осы ... ... ... ... ... ... ... жолымен іске асады. Осы базаларға бекітілмеген өзгертулердің салуы
арқылы ақпарат компрометациясы іске асады. Желі ... ... ... ... ... ... немесе ақпарат компрометациясының,
сонымен қатар пайдаланушыларға зиян алып ... және желі ... қате ... ... салдарымен келеді. Бекітілмеген
айырбасқа тиым салынған желі ... ... ... ... рұқсат алуға мүмкіндік туғызады және тағы басқалармен ақпарат
жазып жіберуіне ертіп әкеледі. Алушымен немесе оның алуы ... ... ... ... ... ... мойындаусызда түзеледі немесе
жібереді. Көп ... ... ... өте ... ... ... ... желі өзі қайсы қайнармен келеді. Ұқсас қабыл алмау оқиғаларда
әсіресе қауіпті, ... ... ... желі қорларының беруімен
абонентке арналған ауырларға ертіп әкеле алды.
Желідегі қауыпсіздік қызметтері
Желідегі қауіпсіздік қызметтері қорқытуларының ... ... ... ... ... ... ... әртүрлі
қауіпсіздік механизмдерін тауып алады. Қауіпсіздік ... бір ... ... ... ... ... іске асырылатын
жиынтық болып келеді. Стандарттау халықаралық ұйымы ... ... ... Аутентификация ( шынайылық растауы );
• Бүтіндік қамтамасыз етуі;
• Құпиялау тап осыларды;
• Рұқсат бақылауы;
• Қабыл алмаудың қорғанышы;
• Қауіпсіздік механизмдері;
Желілік ... ... ... белгілейді:
• Шифрлеу;
• Рұқсат бақылауы;
• Цифрлік қол қою;
Шифрлеу басқа қызметтердің қатарында ... ... ... ... Рұқсат бақылау механизмдері қауіпсіздік ... ... ... желі ... өкілеттіктерінің тексеруін
жүзеге асырады. Бағдарламалардың және пайдаланушылардың желі қорларына
рұқсат қосу ... ... ... бақылау аралық нүктеде
сонымен қатар ақырғы нүктеде нүктеде ... ... ең ... және бір ... ... ... ... рұқсат берілмейді.
Ең сенімділермен адам ерекше ... ... ... қол қою ... ... ... үшін ... және
қабыл алмаудың қорғанышын жасайды. Қағаздарын құжаттарда қол қою ... ... ... ... ету ... Ашық ... ... цифрлік механизмі шифрлеу тәсілі қолдануында негіздейді. Жіберушінің
бір мағыналы танып айыру лайықты ашық кілт ... ... ... ... туғызады. Қауіпсіздік қосымша механизмдерімен алдын ала
ескерілгендермен келесілерге келіп тіреледі:
• Бүтіндік қамтамасыз етуі;
• Аутентификация;
• Трафик ауыстыруы;
• Басқару сапар ... ... ... ... ... қауіпсіздікті қамтамасыз етуі ірі ... ... ... ... ... құн ұстаушылардың күрделі ақпарат
жүйелерінде есептеу, ақпараттық қорлардың қауіпсіздігі қиын өлшеу немесе
бағалау.Қорғаныш объектісімен таратылған ... ... ... жиі ... . ... ... сондай желілер келеді,
сонымен қатар біркелкісіз бағдарламалық қамтамасыз ету.
Ақпарат қорғаныштар қауіпсіздігі проблемаларының шешімі тұтас жүйе ... ... жүйе ... және ... жұмыс жасауы қауіпсіздік
саясатшыларын қамсыздандырады, шешім тәжірибелерінде көбірек сұрақ итеруге
келеді. Келесі шарттарға ... ... ... ... ... ... ... схема құрылым жасалады:
• Бірлескен желіге бекітілмеген енудің қорғанышы және мүмкіншіліктің
ақпараттық ... ... ... Желі ... ... ақпарат селдеріне шек қоюы;
• Желінің қиын-қыстау қорларының қорғанышы;
• Жұмысшы орындардың қорғаныш және бекітілмеген рұқсаттың ... ... ... ... ... енудің қорғанышы және ақпарат кемулері негізгі қайнармен
бекітілмеген ену ... ... ... қосу ... ... Internet ... ықтималдық факторлардың жиынынан тәуелді болады.
Нақтылы оқиғада қорғаныш бірыңғай тәсілі ... ... ... ... ... жүйе ... ... қолдану немесе брандмауэрларды
болып келеді .Брандмауэр – екі аралық тосқауыл ... ішкі ... ... ... ... және ... ... өтуін
қамсыздандырады. Коммуникациялар арқылы бірлескен желіге кіруге және барлық
брандмауэр орналастырады. Жүйе аралық экрандардың мүмкіншіліктері ... ... ... ... және іске ... рұқсат етеді. Дәл осылай
бірлескен желі ішкі пайдаланушыларына арналған. сыртқы пайдаланушының ... ... ... ... "тиым салынғанмен " мекенжайларға , желі
қолдану және бақылау бірлескен желіге кіру тар ... ... ... ... ... ... ... рұқсатсыз өзгерту, жалған ету, жою немесе оны жария ету
кез келген торапқа нұсқан ... ... ... ... ... ... ... сондай-ақ моралдық тұрғыдан орны толмас зн келтіруі
мүмкін. Мұндайда ақпарат ... ... ету ... ... ... ... ... компьютерлік желілерде ақпараттық
кепілді қорғанышын қамтамсыз ету үшін ... ... ... мақсаттарын
қалыптастырып, қорғанышты қамтамасыз ететін қажетті шаралардың тізімін
анықтау керек. Ал ол үшін ... ... ... ақпараттың өзгеруіне
немесе жоғалуына әкелетін барлық мүмкін болатын жағдайларды (қатерлерді)
қарастырып, бір жүйеге ... ... ... ... ... бірі ... ... қауіпсіздігіне төнетін қауіптер, яғни жүйе мен ... ... ... әсер ... ... ... ... немесе кездейсоқ) басқаша айтқанда, қауіп дегеніміз өзі орындала
отырып ақпараттың тұтастығының ... ... ... ... ... ... оқиға. Қауіптер кездейсоқ ... ... ... ... ... жатады:
- қызмет көрсетуші персонал және пайдаланушы қателіктері;
- мұрағат деректердің дүрыс сақталмауынан туындайтын ақпараттың жоғалуы;
- деректердің кездейсоқ жойылуы мен өзгертілуі;
- ќорек ... және ... ... ... ќорек көзінің ауытқулары (перебой);
- кәбіл жүйесінің шатасулары;
- дискілік жүйелердегі шатасулар;
- деректерді сығу ... ... ... сервер, жұмыс бекеті, тораптық тақша және тағы басқа жұмысындағы
шатасулар;
- бағдарламалық қамтаманың ... ... ... ... ... ... жөндеуде деректерді өзгерту;
- жүйенің компьютерлік вирустарды жұқтыруы;
- рұқсатсыз қатынас құру;
- сырт адамдардың жасырын ақпаратпен кездейсоқ танысуы.
Көбінесе әдейі жасалған ... ... ... ... ... орасан зор шығындарға әкеледі. Олар
байқаусызда жүйедегі ең маңызды дерктерді ... ... ... мүмкін.
Сол себепті пайдаланушылар құқықтарын шектеу және қатынас құруды бақылау
әрекеттері компьютерлік жүйелердегі ақпарат қорғанышының ... ... ... ... ... ... ... бөлшекті талдауды талап
етеді, өйткені олардың салдары ауыр болуы мүмкін. ... ... ... ... компьютер тораптарына қатынасатын және
деректерді қорғаудың техникалық және ... ... ... ... және ... қамтаманың кемшіліктеріне
байланысты болатын қауіптерді қарастырайық:
- ақпаратқа және тораптық ... ... ... ... ... мен программаларды ашу және өзгерту, оларды көшірмелеу;
- есептеу торабының ағынын ашу, ... ... ... ... вирустарды жасау және тарату, логикалық бомбаларды
бағдарламалық қамтамаға ендіру;
- ... ... және ... ... ... ... ... бұзу немесе оны әдейі жою;
- хабарларды жалған ету, хабардың келу ... ... ... бас ... ... ... ... ақпаратпен танысу және ұстап қалу және
т.б.;
Екінші базалық түсінік – компьютерлік жүйенің осалдығы, яғни ... ... ... ... Жүйе осал ... ... қашық шабуыл да сәтті болады.Компьютерлік жүйеге ... ... ... ... ... ... ... айтқанда,шабуыл-қауіптің жүзеге асырылуы.Жалпвы
жағдайда жүйе кездейсоқ,сондай-ақ ойластырылған әсерлерге орнықты ... ... ... ақпараттың қауіпсіздігіне төнетін
қатерлер
Әдетте ... ... 3 ... бөліп көрсетеді: ашу қаупі,
тұтастыққа төнетін қауіп және ќызмет көрсетуден бас тарту қаупі. Ашу ... ... ... ... бұл термин “үрлау” немесе “сыртқа
кетуі” деп ауыстырылды.
Жасырындылықтың бұзылуы - құжаттар мен электрондық поштаның ... ғана ... ең ... ... ... ... қалу мен ... ағынды талдау. Осы қауіпті жүзеге асыру нәтижесінде көптеген
шабуылдар орындалады.Онда ... ... ... ... ... қол жеткізу. Тұтастықтың бұзылу қаупі-торап бойынша тасымалданатын
немесе есептеу жүйесінде сақталатын деректерді әдейі ... ... бас ... қаупі - есептеу жүйесінң қандай да бір ... ... ... ... құруды бұғаттау.
Компьютерлік желілердегі ақпарат қаупі
Компьютерлер желісінің артықшылықтарына жүйе ресурстарының бөлінуі,
жүйенің ... ... ... ... ... ... қолдануда
ақпараттық қауіпсіздікті қамтамасыз етуде күрделі мәселелер туындайды.
Оларға келесілер жатады:
• Бірігіп қолданылатын ... ... ... ... кеңеюі;
• Түрлі бағдарламалық-аппараттық құралдардың жиынтығы.
Бірнеше жүйелердің желіге қосылуы барлық жүйеге қауіп төндіреді, себебі
әрбір ақпараттық жүйе ... ... ... ... ... ... Желінің оңай кеңеюі желінің шекарасын анықтауда
қиындықтар тудырады, себебі бір желі түрлі желілерге ашық ... ... ... ... көп ... Желіде мәліметтердің жиынтығы
бірнеше желі арқылы берілуі мүмкін, бұл қауіп тудырады.
Жүйені басқару күрделілігі мен қол жеткізуді бақылау. Желі ... ... ... ... бар жүйе және ... ... ... бар жүйелердің жиынтығы. Желіге ... екі ... ... ... және ... жоғары деңгейінде санкцияланбаған әрекеттер қолданылады. Төменгі
деңгейде құпиялылықты бұзудың ... ... ... ... ... ... ... әкеледі және жүйенің
басқарылуына қауіп төндіреді.
Кәсіпкерлік ақпараттың қаупі. Ақпараттандыруда ... ... ... жою ... санкцияланбаған қол жеткізі түрлері қауіп
төндіреді.
Құпия ... қол ... ... ... ... жүйелерде өңделетің ақпараттар көшіріледі.
Көшірудің светокөшіру, фотокөшіру, ... ... ... ... қолданылады.
Автоматтандырылған ақпараттық жүйелерде жасандыға фальсификация,
маскировка қолданылады.
Автоматтандырылған мәліметтер ... ... ... ... ... ... тасымалдауыштардағы ақпараттар бағдарламалық
жолмен (логикалық бомба) жойылады.
Компьютерлік желілердегі ақпаратты қорғауды ... ... ... ... ақпарат қауіпсіздігіне
тигізетін қауіпті анықтауға, бағалауға ... ... ... ... ... болуы керек:
1. Қауіпсіздік
2. Құпииялылық
3. Бизнес – этика
4. Дайындық
Дайындық – компьютерлік жүйенің қажеттілік туындаған кезде, кез – келген
уақытта ... ... ... ... және ... ... ... істеуі.
Қауіпсіздік – жүиенің шабуылдарға қарсы тұруы, құпиялылығы мен
мәліметтердің тұтастығынның қорғауда ...... ... ... мүмкіндігі бар, және
оларға ақпаратты дұрыс жолда қолданады.
Бизнес – этика - өндіруші компаниялар тұтынушыларының ... ... ... ... ... ... желілердегі құпия ақпаратты қорғау ұйымдастырушылық –
техникалық шаралардың комплексін өткізумен ... ... ... бағыттар бойынша топтауға болады:
- Жою, модификация, блок қою, көшіру мақсатымен ... ... ... ... ... ... сәулелер арқылы ақпараттың таралу каналдарын жабу.
- Ақпараттың жойылуын, ... блок ... ... ...... ... алдын – алу.
- Техникалық құралдарға енгізілген арнайы құрылымдарды анықтау.
Компьютерлік желі ... ... ... ... ... ... шифрлеу жолымен қамтамасыз етіледі. ... ... ету, ... ... және ... электронды сандық жазбаны қолдану арқылы жүзеге асырылады.
Ұйымның ... ... ... ... ... ... ақпараттық жүйесінің қауіпсіздігіне оның
қызмет етудің қалыпты үрдісіне кездейсоқ немесе ... ... ... ... оның ... бөліктерінің бұзылуынан сақтау
жатады. Жүйенің қауіпсіздігі ... ... ... ... ... жүйенің құрамдас бөліктері мен ресурстарының тұтастылығы арқылы
жүзеге асырылады. Компьютерлік ақпараттың құпиялылығы бұл ... ... ... ... ... ... үрдіс және
тағы басқа) ғана ашық болуы.
Жүйенің құрамдас бөлігінің тұтастылығы деп жүйенің қызмет ... ... ... ... бөлігінің ашық болуы дегеніміз құрамдас бөліктің жүйе
субьектілеріне кез ... ... ... ашық ... ... ... ... қолданылатын технологиялық
және әкімшілік шаралардың кешені арқылы қамтамасыз етіледі.
Жүйенің ... ... ... ... ... ... Компьютерлік қауіпсіздік;
• Мәліметтердің қауіпсіздігі;
• Қауіпсіз бағдарламалық қамтамасыз ету;
Криптология негіздері
Түрлендіру арқылы ақпаратты қорғау мәселесімен криптология (Грекше ... ... (сөз) ... ... білдіреді) айналысады. Криптология екі
бағытқа жіктеледі:
1. Криптография
2. Криптоталдау
Бұл екі бағыттың мақсаты ... ... ... ... жазу – ... ... пайдаланушылардан қорғау мақсатымен оны
түрлендіру әдістері жайындағы ғылым, ақпаратты оның ... ... ... ... ... ... айналысады. Өзге
адамдардан ақпараттың құпиясын сақтап қалу криптографияның негізгі мақсаты
болып табылады. Ақпаратпен заңсыз ... ... ... ... (қаскүнемдер), жолдан ұстап қалушылар деп атайды.
Криптография ақпаратты түрлендірудің математикалық әдістерін іздеумен
және зерттеумен шұғылданады. Криптография ақпаратты оқу (бұрынғы ... тек оның ... ... ... ғана ... болатындай етіп
түрлендіреді. Қазіргі кездегі криптографияны 4 ірі классқа ... ... ... Ашық ... ... ... ... жүйелері
Ақпаратты қорғаудың комплексті жүйесінің құрамы
Ақпаратты қорғаудың кешенді жүйесінің ... ... ... ... ... ... ... каналдар бойынша таралу;
-Ақпаратқа арнайы ықпал ету;
- Санкцияланбаған ... және ... ... ... комплексті жүйесіне қойылатын талаптар ... ... ... ... ... ... классымен анықталады. 
Ақпаратты қорғаудың комплексті жүйесін құрудың ... ... ... ... ... ... құру үшін функционалды
шарттарын зерттеу және өңдеу.
-Ақпаратты қорғаудың комплексті жүйесінің жобасын ... және ... ... ... ... ... ... қауіпсіздікті қамтамасыз етудің комплексті жүйесін жобалау
ақпаратты қорғау саласындағы нормативтік ережелер мен ... ... жүйе ... ... ... ... қауіпсіздікті қамтамасыз етудің комплексті жүйесінің
жобасын құру үшін ... ... ... ол ... ... дұрыстығын тексереді, ақпараттық жүйенің ерекшеліктері
ескеріледі. Талдаудың нәтижесіне ақпараттың ... ... ... ... техникалық талаптар болып табылады.
Ақпараттық қауіпсіздікті қамтамасыз етудің комплексті жүйесінің ... ... ... ... ... қауіпсіздік жүйесі (қорғау мен объектіішілік режимді
қамтамасыз ету;
• Қорғалған құжат айналымының жүйесі;
• Санкцияланбаған қорғаудан ... ... ... ... мен ... ... қорғау;
• Байланыстың ішкі каналдары арқылы берілетін ақпараттың
криптографиялық қорғалуының жүйесі;
• Құпиялылық режимін қамтамасыз ету бойынша шаралар комплексі;
• Қауіпсіздік қаупі талдауы мен ... ... ... ... ... ... ... қамтамасыз етудің
ұйымдастырушылық-құқықтық негізі қалыптастырылады, ақпаратты жою,
модификациялау, ... ... ... ... ... ... ... регламент пен процедураларды жасау және
ақпараттық ... ... ... ... ... ... классификациясы
Жалпы ақпаратты қорғау комплексті болуы қажет. Осындай комплекстің
классификациясы төмендегідей болады:
Кедергі–Қорғалатын ақпаратты пайдалануға физикалық тосқауыл қою.
Басқару –Жүйенің ресурстарын пайдалануды ... ... ... ... ... мен ақпаратты қорғау әдісі. Сақтау және
жөнелту үрдістерінде қолданылады.
Шектеу–Бұл санкцияланбаған ... жол ... ... ұйымдастыру.
Еріктен тыс мойындату– Бұл пайдаланылатын персоналдардың материалдық
административтік ... ... ... арқылы ақпаратты өңдеу
немесе сақтау ережелерін қатаң сақтауы.
Кілттерді басқару ... ... ... ... ... ... ... байланыс арналары (мысалы, электрондық пошта) арқылы
тасымалдау, жіберілген хабарлардың шынайылығын ... ... ... ... ... түрде тасымалдағыштарда сақтау.
Крипто талдау – кілтті білмей-ақ, ақпарат шифрын ашу мүмкіндіктерін
зерттейді. Криптожүйеге сәтті жүргізілген ... ... ... ... ашық ... ... оның кілтін де ашуға
мүмкін болады. Криптоаналитикалық шифрланған хабарды, ... ... ... де оқуға мүмкіндік беретін криптожүйенің осал жерлерін іздеумен
шұғылданады. Шифрлау алгоритмі, сондай-ақ, ... ... ... ... ... ... жиынтығын криптожүйе деп атайды.
Кілт (key) – ақпаратты шифрлау және кері шифрлау, сондай-ақ, оған қол
қою үшін арналған ... код. Ол ... ... варианттардан
криптографиялық түрлендіру алгоритмі үшін тек бір ... ... ... ... ... жеке меншік және құпия деп аталатын
түрлері ... (cipher) – ... ... ... ... ... ... болмаған жағдайда, ашық ақпаратты бастапқы қалпына ... етіп ... үшін ... ... ... тізбегі
Крипто беріктілік шифрдың негізгі сипаттамасы болып табылады. Ол
кілті белгісіз жағдайда ... кері ... ... ... ... ... бұл сипаттама шифрды ашу үшін ... ... ... ... жүйе ... – шифрлау алгоритмі,
сондай-ақ, алуан түрлі кілттердің, ашық және ... ... ... ... (шифр немесе шифрлау алгоритмі) ... және кері ... үшін ... ... функцияны атайды.
Егер дәлірек айтсақ мұндай функция екеу: біреу шифрлау үшін, ал екіншісі ... ... үшін ... ... K ... белгіленетін кілт
қолданылады. Кілт (key) – ақпаратты шифрлау және кері шифрлау, ... қол қою үшін ... ... ... Ол ... мүмкін варианттардан
криптографиялық түрлендіру алгоритмі үшін тек бір вариантты таңдауды
қамтамасыз етеді. ... ... жеке ... және ... деп ... болады.
ҚОРЫТЫНДЫ
Соңғы кезде ғылыми- техникалық революция ... ... ... есептеуіш техника құралдардың, байланыстың, сонымен
қатар ақпаратты өңдеудің автоматтандылылған ... ... ... масштабтарды қабылдады. Бұл құралдар мен әдістерді қолдану бірегей
мінез- ... ие ... ал ... ... ... ... жүйелер
және желілер глобальды болып табылады. Замандас қоғамдағы ақпарат- ... ... ... ... ... ететін ең бағалы ... ... ... ... ... сәйкес нормативтік ... ... ... ... қажетті болып саналады. Қорғалатын
объектіге төнетін қауіптер ағымдағы есебі және ... ... ... ... ... ... және қосымша талаптар жиынтығы
жеткілікті болып саналады.
Курстық жұмысты жазу барысында қорғаудың комплексті жүйесін толығымен
түсініп шықтым.
Бұл курстық ... жазу ... ... ... қол ... ... комплексті жүйесін құру. Бұл комплексті жүйе оның
жұмысын жеңілдетуге ... ... және ... ... ... аз шығындарын жұмсауға жағдай жасайды.
Қосымшалар
Активті қорғаныс әдістері
Активті қорғаныс компьютер құрамында және сырттай ... ... және ... ... екі топқа бөлінеді. Активті қорғаныс құралдары
дегеніміз- айрықша жағдайлардан ... ... қате ... ... орындалуға жібергенде көрсетілген уақыт сәйкес келмесе, ... ... ... ... ... ... рұқсатсыз алуға талпынған
жағдайлар қорғаныс ретінде қорғаныс кілттерінің іске ... ... ... Ішкі ... ... олар ... беймәлім
және қажет болғанда программаға блокировка жасайды немесе оны ... ... ... ... ... ... ... етіп құрастырылады. Олар негізінде уақыт сәйкестігіне немесе
рұқсат ... ... ... ... ... Бұл әдіс ... ... уақыты және ресурстары анықталып тұратын ... ... ... үшін ... ... ... ... тексеріп отыру нақты ақпаратты пайдалануға шектеу ... ... ... ... ... ... ... жүйелік тіркеу журналында тұжырымдап отырудан басталуы керек.
Әрқашан программа құрамындағы қорғаныс құралдарының ... ... ... ... ... тұру ... бұрмалануының салдарынан функциясы өзгеріп, тіпті ... ... ... ... ... Вирустық программалар программаны
біртіндеп күйретеді.
Әр түрлі жағдайларда іске ... ... ... ... әрекетке келтіреді, олар хакерге кейде белгілі, кейде білгісіз
болуы мүмкін. Бұл ... ... көп ... ... ... қатар, бұндай қорғаныстар програманың атын не иемденушінің атын
баспаға шығаратын сыртқы кілтті сөздерді ... ... Бұл әдіс ... ... ... ... көшірмесін алуға жол бермей,
программаны сатып ... ... ... мүмкін. Әсіресе көшірмесін
алған кезде тосқауыл болып, операцияның ... ... ... ... ... программа құрамындағы қорғалған учаскілерін
баспаға жіберу тек қана кілтті сөздер бар ... ... іске ... Paskal ... есептің қойылымы:
File Edit Search Run Compile Debug Tools Options Window ... ... ... ... ... ... (st1);

║if stst1 then

║begin

║writeln('parol duris emes');

║for j:=1 to 10 do

║begin

║for i:=20 to 18000 do sound(i);

║for i:=18000 downto 20 do ... ... ... Help F2 Save F3 Open Alt+F9 Compile F9 Make Alt+F10 Local ... engiz: ... duris ... ... әдістері
Пассив қорғаныс әдістеріне ескерту, бақылау, сонымен қатар көшірме
алынғанын дәлелдеу және іздестіру әдістері ... ... ... жол ... Paskal ... ... ... programma napisana ... V ... ... A. K. ... ... ... ... ... ... бұл ... ... және пароль
дұрыс енгізбеген жағдайда хабарлама шығару.
unit Unit1;
interface
uses
Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls,
Forms,
Dialogs, Menus;
type
TForm1 = ... ... ... ... TObject);
procedure N3Click(Sender: TObject);
procedure N1Click(Sender: TObject);
private
{ Private declarations }
public
{ Public declarations }
end;
var
Form1: TForm1;
implementation
uses Unit3, Unit2, Unit4;
{$R ... ... ... ... Windows, ... Classes, Graphics, Forms, Controls, StdCtrls,
Buttons;
type
TPasswordDlg = class(TForm)
Label1: TLabel;
Password: TEdit;
OKBtn: TButton;
CancelBtn: TButton;
procedure ... ... ... ... Private ... ... Public ... }
end;
var
PasswordDlg: TPasswordDlg;
implementation
uses Unit3, Unit4;
{$R *.dfm}
procedure TPasswordDlg.OKBtnClick(Sender: TObject);
begin
if Password.Text='0' ... ... ... ... ... техникалық жабдықтар
Берілген зертханалық жұмыс жобамды Turbo Pascal ортасында орындау
үшін Celeron ... ... ... ... ... ... ... көп уақытымды үнемдеуіме
жәрдемдесті. ... ... ... ... ... HP LaserJet 1200 баспа
құрылғысы (басып шығарғыш) арқылы жүзеге асырылды. Монитор, пернетақта ... ... ... ... ... тағы бар. ... қатар UPS –
кернеу ауысқанда немесе электр энергиясы өшіп ... ... ... ... пайдалануыма тура келді. USB диск немесе флеш-дискісі
де қажет болды. Turbo Pascal программалау тілі ... ... ... Delphi ... ... де пароль қоя отырып, пароль ... ... ... ... ... программасын енгіздім.
Бағдарламалық қамтамасыздандыру мінездемесі
|Түрі ... ... ... ... ... ... |ХР, Office XP ... |Turbo Paskal, Delphi ... ... мінездемесі
|Техникалық құрал атауы |Физикалық модуль |Мінездеме ... – Intel Pentium 4 ... ... |ATX Pentium 4 |
| ... |Intel, 1800 MHz |
| |ОЗУ |256 Mb |
| |Video card |64 Mb |
| ... |SVGA, ... |
| ... |102 ... |
| ... |2 кнопкалық ... ... |HP LaserJet 1100 ... ... |HP Sсan Jet 3200 C ... ... тізімі
1. Ақпараттандыру туралы Қазақстан Республикасының заңдары. 1 маусым 2003
жыл.
2. Н. Назарбаев Қазақстан – 2030, ел президентінің ... ... ... Указ ... Республики Казахстан № 359 от 14 марта 2000 года "О
государственной ... ... ... ... Казахстан на 2000 - 2003 годы"
4. Қазақстан Республикасының Президентінің №359 14 ... 2000 ... ... Қазақстан Республикасы мемлекетінің ақпараттық
қауіпсіздігінің программалық жабдықтауы”.
5. Белов П. Г ... ... ... инженерии безопасности. М.:
ГНТП «Безопасность», 1996.
6. Филин С. А «Информационная безопасность». М, 2006.
7. Б.Ю.Анин «Защита компьютерной информации» Санкт-Петербург 2000
8. Алешенков М. С., ... Б. Н., ... В. Б., ... В. ... ... ... и ... М.: Паруса,
1997.
9. Шаваев А. Г. Криминологическая безопасность негосударственных объектов
экономики. М.: ... – М, ... Диго С. М. ... и ... баз данных. - М.: Финансы и
статистика, 1995
11. Беркімбаев К. М., Информатика. ... ... ... О. ... ... 2006 А. Ш. ... Б. М. ... Ақпарат қорғау және қауіпсіздендіру негіздері.
–Алматы: Алматы энергетика және байланыс ... 2002 ... ... М. А. ... ... защиты информации в компьютерных
системах и сетях. –М.: КУДИЦ-ОБРАЗ, 2001.
-----------------------
Қауіптер
Қорғаныш тетігінің ақпаратқа қол жеткізу арналарын жабудыњ толық
орындалмауы
Айқын
Қорғаныш тетігінің дұрыс жүзеге асырылмауы
Қорғаныш ... ... ... ... ... ... шектелмеген әрекеттері
Жасырын
ПК қателіктері мен ќыстырмалары
Пайдаланушының өз программалары
Қауіп объектілері
қорғанылатын объектінің ақпараттық және ... ... ... ... құралдары
Программалық қамтама (ПҚ) баптаулары
қорғанылатын объектінің ақпараттық құралдары
жергілікті қор
тораптық қор
Жүйелік және программалық
Қорғаныш ... ... жєне ... ПҚ баптауы
Қорғаныш жүйесінің ПҚ баптауы
Қорғаныш объектісінің жабдықтары
Қорғаныш жүйесінің ... - ... ... құралдары
Сыртқы қорғаныш программалары
Ішкі қорғаныш программалары
Қауіпсіздік жүйесі ядросының программасы
Үй-жай мен территторияны
күзету
Үй-жай мен территторияға кіруді басқару
Байланыс арнасындағы деректерді қорғау
Техникалық құралдар
Дерекқорлар
Программалар
Байланыс ... ... ... ... ... ... қауіпсіздігіне төнетін қатерлер
кездейсоқ
алдын-ала ойластырылған
Қауіп түрлері
Ашу
ұрлау
Қызмет көрсетуден бас тарту
КЖ қорларын бұғаттау
Айқындау (идентификация) жүйесін бұғаттау
Тұтастықтың бұзылуы
өзгерту
жою
ауыстыру
Кедергі -
лер
Кедергі -
лер
Қорғаныс әдістері
Қорғаныс құралдары
Басқару
Кодтау
Жасыру
Шектеу
Еріктен тыс мойындату
Есін ... ... ... ... ... ... ...
дастыру
Заң –
дастыру
Моральді –
этикалық

Пән: Информатика
Жұмыс түрі: Курстық жұмыс
Көлемі: 36 бет
Бұл жұмыстың бағасы: 700 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
Желілерде компьютерлік ақпараттарды қорғау мәселелері94 бет
Жергілікті компьютерлік желідегі ақпараттық қорғау ұйымы25 бет
Компьютерлік желілерде ақпаратты қорғау9 бет
VСT шаблон негізінде «Компьютерлік желілер» пәні бойынша электронды оқулық құрастыру»73 бет
"Білім беру жүйесіндегі ақпараттық технологиялар"91 бет
«Adobe Photoshop» тақырыбына электрондық құрал47 бет
Автоматтандырылған оқыту жүйесі65 бет
Биологияны оқыту үрдісін жетілдіруде ақпараттық технологияның маңызы76 бет
Болашақ мұғалімдерді ақпараттық-компьютерлік және математикалық модельдеу негізінде кәсіби дайындау жүйесі46 бет
Вертуальды және интернет тәуелділігінің психикалық аспектіле71 бет


Исходниктер
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь