Компьютерлік желілердегі ақпараттық қорғау


1. КІРІСПЕ
2. Компьютерлік желілердегі ақпараттық қорғау ұйымы
3. Компьютерлік ақпараттың қорғанышына қойылатын талаптар
4. ҚОРҒАНЫШҚА ҚОЙЫЛАТЫН ФОРМАЛЬ ТАЛАПТАР МЕН ОЛАРДЫҢ ЖІКТЕЛУІ
5. Қорғау жүйесінің сәулеті. Қауіп объектілері
6. Ақпаратты құртудан және бұзудан қорғау
7. Санкцияланбаған енгізуден ақпаратты қорғау
8. Ақпарат қорғанышының программалық құралдары
9. КӨШІРМЕЛЕУДЕН ҚОРҒАНЫШ ӘДІСТЕРІ
10. Компьютерлік желілердегі ақпараттық қауыпсіздікті қамтамасыз ету
11. Желідегі қауыпсіздік қызметтері
12. Корпоративті желіден ақпаратты қорғау
13. Ақпарат қауіпсіздігіне төнетін қауіптердің сипаттамасы
14. Компьютерлік желілердегі ақпарат қаупі
15. Ұйымның ақпараттық қауіпсіздігі
16. Ұйымның ақпараттық қауіпсіздік жүйесі
17. Криптология негіздері
18. Кілттерді басқару жүйелері
19. ҚОРЫТЫНДЫ
20. Қосымшалар
21. Пайдаланылған әдебиеттер тізімі
Ел Президентiнiң 1997 жылғы 10 қазандағы "Қазақстан – 2030 барлық қазақстандықтардың өсiп-өркендеуi, қауiпсiздiгi және әл-ауқатының артуы" атты Қазақстан халқына Жолдауында ұзақ мерзiмдi басымдық ретінде ұлттық қауiпсiздiк айқындалды, оның құрамының бiрi ақпараттық қауiпсiздiк болып табылады.
Қоғам мен мемлекеттiң әлеуметтiк-экономикалық және мәдени өмiрiндегi ақпараттық технологиялардың даму серпiнi ақпараттық қауiпсiздiк мәселелерiн шешуге жоғары талаптар қояды.
Мемлекеттiң ақпараттық қауiпсiздiгiн қамтамасыз ету ақпарат алу саласында адамның және азаматтың конституциялық құқықтары мен бостандықтарын iске асыруға қабiлеттi ұйымдастырушылық, техникалық, бағдарламалық, әлеуметтiк тетiктердi қамтитын кешендi көзқарасты пайдалануды, оны конституциялық құрылыстың мызғымастығын, Қазақстан Республикасының егемендiгi мен аумақтық тұтастығын, саяси, экономикалық және әлеуметтiк тұрақтылықты, заңдылық пен құқықтық тәртiптi қорғау мақсатында пайдалануды, ақпараттық қауiпсiздiктің комплексті саласында өзара тиiмдi халықаралық ынтымақтастықты дамытуды талап етедi.
Пайдалануға ЭЕМ шыққанда ақпаратты электронды түрде сақтауды жөн көріп барлық ақпарат ЭЕМ-ге енгізілді. Ол ЭЕМ-нің жақсы жақтары ақпаратты тез табуға, анықтылығына, аз орын алуына және пайдаланушыға ынғайлылыққа кепілдік берді. Бірақ қауіптің ЭЕМ-де де бар екендігін ешкім ойлаған жоқ. Кейін ақпарат ұрлана бастағаннан кейін қауіпсіздіктің бірінші қадамы ЭЕМ-ге тек бір адамды жолату болды. Бірақ бұл қауіпсіздікті 100 пайызбен қамтамасыз етпеді. Сол жұмыс істеген адамдардың өздері ақпаратты сатып, жария етуге мүмкіндіктері болғандықтан. Қауіпсіздіктің келесі қадамы ЭЕМ-ге парольдік қорғаныс қойыла бастады. Ол ЭЕМ-ге тек сол парольды білетін адамдарға кіруге мүмкіндік берді. Бірақ олда толығымен қауіпсіз болмады.
Қауіпсіздіктің қарқынды өсуі дүниежүзілік желі интернет пайдалануға шыққанда байқалды. Ақпаратты ЭЕМ-ге тура байланыс арқылы емес желі арқылы ену мүмкіндік ашылды. Сол салдарынан мемлекетер милиондаған шығындарға ұшырады. Сол себепті ақпараттық қорғау қазіргі кездің басты проблемаларының бірі болып табылады.
Берілген жұмыстың негізгі мақсаты қауіпсіздіктің комплексті жүйесін анықтау болып табылады.
1. Ақпараттандыру туралы Қазақстан Республикасының заңдары. 1 маусым 2003 жыл.
2. Н. Назарбаев Қазақстан – 2030, ел президентінің Қазақстан халқына жодауы, Білім:1998ж.
3. Указ Президента Республики Казахстан № 359 от 14 марта 2000 года "О государственной программе обес¬печения информационной безопасности Республики Ка¬захстан на 2000 - 2003 годы"
4. Қазақстан Республикасының Президентінің №359 14 маусым-нан 2000 жыл. “2000-2003 жылға Қазақстан Республикасы мемлекетінің ақпараттық қауіпсіздігінің программалық жабдықтауы”.
5. Белов П. Г Теоретические основы системной инженерии безопасности. М.: ГНТП «Безопасность», 1996.
6. Филин С. А «Информационная безопасность». М, 2006.
7. Б.Ю.Анин «Защита компьютерной информации» Санкт-Петербург 2000
8. Алешенков М. С., Родионов Б. Н., Титов В. Б., Ярочкин В. И. Энергоинформационная безопасность человека и государства. М.: Паруса, 1997.
9. Шаваев А. Г. Криминологическая безопасность негосударственных объектов экономики. М.: ИНФРА – М, 1995.
10. Диго С. М. Проектирование и использование баз данных. - М.: Финансы и статистика, 1995
11. Беркімбаев К. М., Информатика. Алматы 2005.
12. Камардинов О. Информатика. Алматы 2006 А. Ш. Тұрым
13. Б. М. Мұстафина. Ақпарат қорғау және қауіпсіздендіру негіздері. –Алматы: Алматы энергетика және байланыс институты, 2002 ж.
14. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. –М.: КУДИЦ-ОБРАЗ, 2001.

Пән: Информатика
Жұмыс түрі:  Курстық жұмыс
Көлемі: 36 бет
Бұл жұмыстың бағасы: 700 теңге
Таңдаулыға:   




Кіріспе

Ел Президентiнiң 1997 жылғы 10 қазандағы "Қазақстан – 2030 барлық
қазақстандықтардың өсiп-өркендеуi, қауiпсiздiгi және әл-ауқатының артуы"
атты Қазақстан халқына Жолдауында ұзақ мерзiмдi басымдық ретінде ұлттық
қауiпсiздiк айқындалды, оның құрамының бiрi ақпараттық қауiпсiздiк болып
табылады.
      Қоғам мен мемлекеттiң әлеуметтiк-экономикалық және мәдени өмiрiндегi
ақпараттық технологиялардың даму серпiнi ақпараттық қауiпсiздiк мәселелерiн
шешуге жоғары талаптар қояды.
      Мемлекеттiң ақпараттық қауiпсiздiгiн қамтамасыз ету ақпарат алу
саласында адамның және азаматтың конституциялық құқықтары мен
бостандықтарын iске асыруға қабiлеттi ұйымдастырушылық, техникалық,
бағдарламалық, әлеуметтiк тетiктердi қамтитын кешендi көзқарасты
пайдалануды, оны конституциялық құрылыстың мызғымастығын, Қазақстан 
Республикасының егемендiгi мен аумақтық тұтастығын, саяси, экономикалық
және әлеуметтiк тұрақтылықты, заңдылық пен құқықтық тәртiптi қорғау
мақсатында пайдалануды, ақпараттық қауiпсiздiктің комплексті саласында
өзара тиiмдi халықаралық ынтымақтастықты дамытуды талап етедi.
Пайдалануға ЭЕМ шыққанда ақпаратты электронды түрде сақтауды жөн көріп
барлық ақпарат ЭЕМ-ге енгізілді. Ол ЭЕМ-нің жақсы жақтары ақпаратты тез
табуға, анықтылығына, аз орын алуына және пайдаланушыға ынғайлылыққа
кепілдік берді. Бірақ қауіптің ЭЕМ-де де бар екендігін ешкім ойлаған жоқ.
Кейін ақпарат ұрлана бастағаннан кейін қауіпсіздіктің бірінші қадамы ЭЕМ-ге
тек бір адамды жолату болды. Бірақ бұл қауіпсіздікті 100 пайызбен
қамтамасыз етпеді. Сол жұмыс істеген адамдардың өздері ақпаратты сатып,
жария етуге мүмкіндіктері болғандықтан. Қауіпсіздіктің келесі қадамы ЭЕМ-ге
парольдік қорғаныс қойыла бастады. Ол ЭЕМ-ге тек сол парольды білетін
адамдарға кіруге мүмкіндік берді. Бірақ олда толығымен қауіпсіз болмады.
Қауіпсіздіктің қарқынды өсуі дүниежүзілік желі интернет пайдалануға
шыққанда байқалды. Ақпаратты ЭЕМ-ге тура байланыс арқылы емес желі арқылы
ену мүмкіндік ашылды. Сол салдарынан мемлекетер милиондаған шығындарға
ұшырады. Сол себепті ақпараттық қорғау қазіргі кездің басты проблемаларының
бірі болып табылады.
Берілген жұмыстың негізгі мақсаты қауіпсіздіктің комплексті жүйесін
анықтау болып табылады.

Компьютерлік желілердегі ақпараттық қорғау ұйымы

Компьютерлік желілердегі ақпараттық қорғау пайда болуға,бағаға және
олардың пайда болу жиілігін ақпаратты жоғалу ықтималдығын есепке ала
отырып, ақпараттың қауыпсіздік қатер мүмкіндігіне бұл қатерлердін пайда
болу нәтижесінің ликвидацияларына және қарсы әрекеттер бойынша
мүмкіндіктеріне негізделген. Желінің қорғалған ақпараттары болжайды:
- қарсылықсыз
- қауыпсіздік
- құпиялылық
- кәсіпкер -әдептілік

Қарсылықсыз - компьютерлік жүйе қажетті жағдай пайда болғанда және сәйкес
сатыда күткендегідей жұмыс жасауға кез келген уақытта дайын.
Қауыпсіздік - жүйе шабуылға түрақты және оның мәліметтерінің құпиялығы
және бүтінділігі қорғау астында түрады.
Құпиялылық - қолданушының оздері туралы мәләметтерді бақылауға мүмкіндігі
бар, ал кімде-кім бұл мәліметтерді өз-еріктерімен қолданса, ақпаратты шын
қолдану принциптеріне сүйенеді.
Кәсіпкер- әдептілік - компанияда өңдеушілер клиенттер алдында жауап
береді. Олардың қажеттіліктеріне шешім табуға көмектеседі және олардың
клиенттермен қарым- қатынастары ашық түрде жүреді.
Компьютерлік желілердегі құпия ақпаратты қорғау келесідей бағытта
топтауға болатын техникалық -ұйымдастыру іс –шарасын өткізумен қамтамасыз
етіледі:
- Компьютерлік ақпартты жою, модификациялау немесе көшірмелеу
мақсатымен рұқсат етілмеген қатынасты болдырмау;
- Электро- магниттік сәулелендірудің әсерінің есебінен каналдар ағынын
блоктау;
- Жоюды, модификацияны, ақпаратты блоктау немесе есептеуіш техникалық
құралдардың жұмыста тоқтатылуы арнайы техникалық-программалық
әсерлерді болдырмайды.
Арнайы программалық-аппараттық құралдардың рұқсат етілмеген
қатынастарды қамтамасыз етуден және ақпараттық қорғаудың криптографиялық
құралдарын және ұйымдастырушылық іс- шараларын қолданумен ақпаратқа рұқсат
етілмеген қатынасты болдырмау. Ақпаратты қорғау құралдары есептеуіш
жүйелердің ресурстарға қатынасын басқаруды, тіркеуді және жүйеден кіру шығу
есебін іс- мөрлеу процесін, ресурстарға рұқсат етілмеген қатынастың
сигнализациясын және тіркеу икемділігін програмалық ортаның бүтінділігін
бақылауды және өңделетін ақпаратты рұқсат етілген қатынастан қамтамасыз ету
керек.
Санкцияланбаған ақпарат анықталған ақпарттық ортада жүзеге асырылады.
Ақпараттың санкциаланбаған қатынасты алдын алу, ақпараттық-програмалық
көмегімен анықталып,санкциаланбаған функцияны әрбір программада іске
асырылады.
Ақпараттарға бекітілмеген рұқсаттарды жүзеге асатын құралдардың
арқасында анықтамамен іске асады, ол үшін бекіткен функциялардың тізімін
әрбір бағдарламалармен, құралдарды қолдану және програмалық
технологияларының мүмкіншіліктердің қосымша барысы ең аз қамтамасыз
етушілердің, бекітілген рұқсатты емес орындау үшін қолданған бола алады,
ескертулерінде өзгертілмеген бекітілімдерде бағдарламаларға өңдеуге және
олардың жанында өзгермейтін жүйелі тексеруімен және қолданбалы және желілі
программаны жабдықтау.
Жұмысшы орындарға арнайы мақсатқа орнату клавиатура көмегімен жүзеге
асырылады. Уақытша орынында тегерішті немесе каталогтің пайдаланушымен
қатынасады, сонымен қатар бағдарламалар оперативті есте сақтау құрылғысында
тап осы фрагменттер қамтамасыз етуші құртуларда, процессор тізімдерінде
және принтер есте сақтау құрылғысы арқылы жүзеге асады.
Бағдарламалардың қорғаныш бекітілімдерінен және тап осылардан
қамтамасыз етіледі: паралелльді қосумен арнайы бағдарламаланушы
бұқтырмалардың портына, магниттік тегеріш қасақана бұрмалауларымен
бағдарлама жіберілуі коды салыстырып оқуына арналған. Ең алдымен бағдарлама
бұрылады, сосын бағдарламалардың бөлімінде орналасып отырады немесе тап
осылар және кодпен ашу арнайы ауыстырылатын модулі бағдарламасына
кіріспемен бағдарламалық құралдармен, магниттік тегеріш жеңіл арбаларының
нақты саны бұрмалаушылармен, бағдарлама кодтарының шифрлеуімен орналастыру
бағдарлама бөлімдері жабық пайдаланушыдан ішкі және сыртқы жад облыстарында
болады .
Ақпараттық қорғаныш, компьютерлік желілердің берілетін элементтері
аралық байланыс каналдарымен, шифрлеумен қамтамасыз етіледі. Қол қоюдың
цифрлік мәлімдеулердің шынайылық қамтамасыз ету. Олардың қорғаныш және
жіберуші теңестіруі электрондық қолдану шотының артынан жүзеге асады .
Ұйымдық шаралар компьютерлік желілердің техникалық құралдарына рұқсат
қиыншылық және өңделетін ақпараттық бағытталған. Орналастыруларға шек
қойылған рұқсат тәртібі ұйымымен жетеді. Компьютерлік желілер элементтердің
орналастыруына арналған. Бақыланатын аймақ шектерінде осындай
орналастырулардың және оның шекарасының барынша көп қашықтауында, басушы
құрылғылардың орналастыруымен, видиотерминалдармен, бөтен беттермен
ақпараттық көзбен шолып қарауы барынша көп қиналушылардың, сонымен қатар
қосымша өлшемдердің ұқсас шығарып тастайтындардың қарауы болып келеді .
Ақпараттың кемулері қосымша электр-магниттік сәулеленулердің шотының
артынан және нысаналауларды қорғалған техникалық құралдардың қолдануымен
қамтамасыз етіледі, аппараттық құралдардың ақпараттық қорғаныштары қажетті
мөлшер құруымен бақыланатын аймақ техниктер құралдарына айналады .
Ақпараттың қауіпсіздігін қамтамасыз етуінің артынан сендіру немесе
керекті коректенуші күштенулері тоқтаусыз қоректену қайнары қолданылады.
Зияндылардың бағдарламалық- техникалық әсерлердің құртуға шамданған.
Ақпараттық бұрмалау немесе информатизация құралдарының жұмысында қорғаныш
арнайы бағдарламалық және аппараттық құралдарын қамтамасыз етіледі, сонымен
қатар құралдардың криптографиялық қорғаныштары кездеседі.
Ұйымға арналған процесс қорғаныштары ақпаратты өңдеулері компьютерді
ақпараттық жүйелердің құрамында желілерді қауіпсіздік әкімдерінің қызметі
ұйымдастырылатын болатын. Ереже сияқты, бөлімшемен ақпараттық қауіпсіздік
қызметтері сияқты. Ақпараттық қауіпсіздік администраторы пайдаланушылардың
регисрациялау есептеуіш және ақпараттық қорларына рұқсат матрица құру,
жүйелік оқиғалардың есебін қамсыздандырады. Желі функцияларының
инициализациясымен оныњ кескін үйлесімі өзгеріссіз және рұқсат құқық ,
желіге кіру параметрлеріне кіру.
Компьютерлік технологиялардың дамуы және оның кең енгізілуі, адамдық
қызметінің сфераларына заңға қайшы әртүрлі әрекеттердің сандары өсу шек деп
атады, объектімен немесе іске асыру құрал-сайманымен электрондық- есептеуіш
машиналарды келеді. Айлалы әрекеттердің әртүрлі жолымен ақпараттық
өзгертулердің өңдеу кезеңі болып табылады. Бағдарламалық қамтамасыз етуге,
мегерудің ақпаратпен ақшалардың маңызды сомаларын алуға сирексіз сәтті
болады. Салық салудан өнеркәсіпті тыңшылық шұғылдану, бәсекешілердің
бағдарламалары жатады.
Ақпараттық қорғаудың жүйеге жақын келуді қажет деп атайды. Бөлек
шаралармен осында шектелуге болмайды. Ақпараттық қорғаудың жүйелік жақын
келу талап етеді, құралдар және әрекет үшін қолданылатындар ақпараттық
қауіпсіздік қамтамасыз етуіне арналған – ұйымдық, физикалық және
бағдарламалық - техникалық өзара байланысқан. Өзара толықтыратын және
бірлесіп әрекет қылған өлшемдердің бірыңғай кешен сияқты анықтап қаралған.
Бір ақпараттық қауыпсіздік жүйелеріне жақын келу негізгі принциптерінен "
ақылды жеткіліктіліктің": жүз пайыздық қорғаныштар бар болмайды деген
жағдайлар туындайды. Қорғаныш теориялық барынша көп қол жетерлік деңгейіне
деңгейіне дейін ұмтылады сондықтан, ең аз қажеттіге тап осы нақтылы
шарттарда және тап осындай деңгейде болуы мүмкін.

1.1 Компьютерлік ақпараттың қорғанышына қойылатын талаптар

Жалпы қорғаныш жүйесіне қойылатын екі түрлі талап бар:
Бірінші топтың талаптары (қажетті талаптар ) – қауіпсіздіктің
формальді шаралары. Ақпараттық жүйенің қорғанышының қажетті тетіктеріне
қойылатын формал талаптар Ресей гостехкомиссияның басқарушы құжатарында
жазылған . “Қызғылт сары кітап” – сенімді компьютерлік жүйелерді бағалау
критерилері жайында болады (АҚШ қорғаныс министрлігі). Ақпараттық
жүйелердің қаупінбағалаудың сәйкестелген критерилері – Information
Technology Sewrity Evaluation Criteria, ITSEC құжаттарында жазылѓан. Бұл
құжатың мақсаты бір. Мұнда қорғанышты қажет ететін объектілердің жіктелігін
толығымен қарастыру мүмкін емес. Әр түрлі операциялық жүйелердің құрылуы
түрлі болуы себепті рұқсатсыз қатынас құру әдістері де әртүрлі. Дегенмен
барлық операциялық жүйелерге бірдей талаптар қойылған. Бұл құжаттарда
қорғалған жүйелерді құру мен әкімшілдендіру әдістері бойынша ұсынулар
берілмеген, яғни ненің жүзеге асырылуы айтылады ал “қалай жүзеге асыру
керек” деген сұраққа жауап жоқ; Екінші топ талаптары (қосымша талаптар) –
нақты қорғалатын объектіге төнетін ағымдағы қауіптердің және мүмкін болатын
қауіптердің статистикасыныњ есептеулерін ескеру қажеттілігінен туындайды.
Ақпаратты қорғау облысындағы сәйкес нормативтік құжаттармен анықталатын
формал талаптар жиынтығы қажетті болып саналады. Қорғалатын объектіге
төнетін қауіптер ағымдағы есебі және мүмкін болатын қауіптерді талдау
негізінде қалыптастырылған формал және қосымша талаптар жиынтығы жеткілікті
болып саналады.

Қорғанышқа қойылатын формаль талаптар мен олардың жіктелуі

Есептеу техникалық құралдарына қойылатын талаптар –операциялық жүйе,
дерек қорларды басқару жүйесі (ДҚБЖ) және қолданба сияқты жеке құралдардың
қорғанылу жағдайын құрайды.
Автоматтандырылған жүйенің қорғанышына қойылатын талаптар төмендегіні
ескере отырып, объектінің қорғанылу жағдайын береді:
- қорғанылған объектіде орнатылған құралдардың операциялық жүйе (ОЖ),
дерек қорларды басқару жүйесі (ДҚБЖ), қолданба, үстемеленген қорғаныш
тетіктерін қоса алғанда, қорғаныш тетіктерінің жиынтығы.
- автоматтандырылған жүйенің қауіпсіз қызмет етуі үшін жасалатын
қосымша ұйымдастырылған шаралар.
Қолданбалар операциялық жүйенің қорғаныш тетіктерін пайдаланады.

Ал дерекқорларды басқару жүйесінің қорғаныш тетіктері операциялық жүйенің
қорғаныш тетіктерін толықтырады, өйткені дерекқорларды басқару жүйесінде
қатынас құрудың қосымша объектісі – кестелер бар. Операциялық жүйе үшін
қорғалатын файлдық объектілер: логикалық дискілер (томдар), хаттамалар,
файлдар. Ал кестелер (бірнеше файлданушының болсын) бір файлда орналасуы
мүмкін. Мұндайда операциялық жүйе қорғаныш тетіктері арқылы дерекқорға
қатынас құруды басқару мүмкін емес. Дегенмен бұл тек дерекқорларды басқару
жүйесіне қатысты. Басқа қолданбалар операциялық жүйе қорғаныш тетіктерін
пайдаланады. Яғни, автоматтандарылған жүйенің барлық тетіктері келісім
бойынша операциялық жүйе арқылы жүзеге асырылады.

Қорғау жүйесінің сәулеті. Қауіп объектілері
Қауіптердің жүзеге асырылу әдістері бойынша жіктелігі төмендегі 1-суретте
келтірілген. Айқын қауіптер дегеніміз қорғаныш тетігінің дұрыс жүзеге
асырылмауынан болатын, баптаулардан кеткен қателерден тыундайтын, алдан ала
болжауға келетін қауіп түрі. Қорғаныш тетігінің дұрыс жүзеге асырылмауына
себептері :
− жүйелік дискіге “жазу” және жүйемен қолданбаға ортақ каталогтарға
қатынас құруды басқарудың болмауы (корзина, Temp, Мои документы);
− енгізу құрылғысына “орындау” құқығына шек болмауы. Осы себепті
пайдаланушылар сыртқы тасуыштардан кез-келген программаларды жүктей
алады.
Ақпаратқа қол жеткізу арналарының толық орындалмауы.
Қорғанылған объектінің кейбір қорларына қатынас құруды басқарудың мүмкін
болмауы. Мысалы виртуалды байланыс арнасы. Мұнда қорлар жергілікті және
тораптық болуы мүмкін.
Қорғаныш тетігінің мүмкін баптауларының дұрыс болмауы келесі
себептерден болады: баптаудың дұрыс болмауы.және баптауды орындау әдісінің
дұрыс болмауы. Иерархиялық жүйеде баптауды қауіпсіздік әкімшісі, дерекқорды
басқару жүйесі және қолданбалар әкімшісі, пайдаланушы және т.б. жүзеге
асырады. Мысалы: әрқайсысы өзіне рұқсаты бар ортада әрекет етіп баптаулар
жасай алады. Ал мұның бәрі қауіпсіздік әкімшісі арқылы орындалуы керек
болатын.

1 – сурет. Қауіптердің жүзеге асырылу әдістері бойынша жіктелігі

Жасырын қауіптер. Жасырын қауіптер - пайдаланушының мақсатты жасалған
әрекеттерінен, бұзуға бағытталған программалық қамтаманың әрекет етуінен,
алдын ала болжауға келмейтін қауіп түрі. Оның сипаттамасы:
− қауіп объектілерінің сипаттамасы (мысалы, пайдаланушының тіркеу
жазбасы)
− қаскүнем шабуылының жалпы сипаттамасы (мысалы, өзі жүктеген программа
арқылы тіркеу жазбасын өзгерту).

Қауіп объектісінің жіктеліуі 2–сурет

Кез-келген қорғаныш тетігі айқын және жасырын (белгісіз) ақпарат
қауіпсіздігінің қатерлерін ескеріле жобалануы тиіс, тек осы жағдайда
қорғаныш қасиеттерінің тетігі тұрғызылады.

Ақпаратты құртудан және бұзудан қорғау
Қазіргі бөлімде байлаулылар ақпарат қорғанышымен арнайы компьютерде,
интеграцияланғанда желіге ене алмайды. Ақпаратжоғалып кете алады, мысалы,
келесі себептермен:
1. Компьютердегі жұмыс бұзылу;
2. Сөндіру немесе қоректену қоректенудің үзілуі;
3. Ақпарат сақтаушыларға зақым келуі;
4. Пайдаланушы қате енгізуі;
5. Компьютерлік вирустердің әрекеті;
6. Басқа беттердің бекітілмеген әдейі әрекеттері;

Компьютерлік вирустың қорғанышы және бекітілмеген рұқсатты анықтап бөлек
бөлімдерде қаралады. Тап осы сақтаумен 1-4 себептер болады. Жалпы
қарапайым шығумен келеді. Сақтау құралдары:
• Бағдарламалық құралдың, утилиттердің жинақ көпшілік құрамына
кірушілер, резервтегі найзалардың жасауына арналған – MS Backup,
Norton Backup;
Архивтердің жасауы сыртқы ақпаратты сақтаушы.
Жүйелі сақтау– бір күн, ай, жұмыс аяғысынан кейін лайықты
бағдарламалық құралдардың қолдануымен және құрылғылардан құралады. Дәл
осылай, ақпарат үлкен мәліметтерді сақтауына арналған, бірлігіне құнмен
магниттік бау ең пайдалы. Олар жоғары сенімділікпен сонымен қатар құйып
алады.
Оқиғада ақпараттық жоғалтулары бұрынғы қалпына келтіру мүмкін:
• Резервті тура осылай қолданумен ;
• Резервті тура осылай қолданусыз;
Екінші оқиғада файлдардың қашықтау келесі ерекшеліктері қолданылады және
каталогтердің:
• Файлдың бірінші аты өшіріледі;
• Секторларда ақпарат бос болмағандарды ( қиындық, егер фрагменттелген
файл болса).
• Табысты бұрынғы қалпына келтіруге арналған тап осылардың қажеттілігі
үшін;
• Бос орынға файл қашықтауынан кейін жаңа ақпарат жазылған болатын
• Файл фрагментелген болмады ( мыналардың арқасында, мысалы
дефрагментация операциясын қажетті жүйелі орындау, Norton Utilites
пакетінен Speedisk утилиттері )
• Бұрынғы қалпына келу келесі бағдарламалық құралдармен шығарылады :
• Undelete Утилиттерініњ пакетінен DOS ;
• Norton Utilites утилиттерініњ жинақ Unerase .

Егер тап осылар пайдаланушыға арналған ерекше құндылық ұсынса, онда
құртудың қорғанышын қолдануға болады:
1. Файлдарға Read Only атрибуті иеленеді
2. Пайдаланушымен оның қашықтаудан кейін файлдардың сақтауына
арналған арнайы бағдарламалық құралдарын Norton Utilites
пакетінен SmartCan утилитін қолдану еліктеіді, мысалы, мына
оқиғада қашықтау жанында файлдар жасырылу каталогке хат
жазысады, қайда және өзі орната алады және пайдаланушы сақтай
алады. Каталог мөлшері шек қойылған және толтыру жанында оның
ескі файлды жояды және орнын басады.
Қажеттіні белгілеп қоюға арналған үлкен қорытуды тап осылардың қоректену
берулері жүйеде бұзуларды ұсынады – қысымды өшіру, күштену жығылулары,
күшті бөгеттер және т. б.

Санкцияланбаған енгізуден ақпаратты қорғау
Бекітілмеген рұқсат - оқу, жаңарту немесе ақпаратты қиратып жоқ болу
жанындағы өкілеттіктерге лайықты.Бекітілмеген рұқсат жүзеге асады, бөтен
атқолдануымен, құрылғылардың физикалық мекенжайларының өзгертуімен, қалған
ақпаратты қолдануымен мақсаттардың шешімінен кейін, бағдарламалық және
ақпараттық қамтамасыз ету модификациясымен, ақпараттық сақтаушысы ұрлық,
жазу аспабы құру үшін өз ақпаратымен табысты қорғаныштары пайдаланушы
абсолютті анық ұсыну тиісті болу туралы мүмкіндерді бекітілмеген рұқсат
жолдарында:
❖ Сақтаушыларының ақпаратын ұрлау және өндіріс кетулерді;
❖ Ақпаратты сақтаушылардың өлшемдерін жеңіп көшіріп алуы қорғанышы;
❖ Маскалау тіркелген пайдаланушының астына;
❖ Мистификация ( маскалау жүйе сауалдарының астына);
❖ Операциялық жүйелердің жетіспеушіліктердің қолдануы және
бағдарламалау тілдерінің;
❖ Бағдарламалқ сала бастаулардың қолдануы және үлгі бағдарламалық одақ
" трояндық ат ";
❖ Электрондық сәулеленулерді ұстап қалуы;
❖ Акустикалық сәулеленулерді ұстап қалуы;
❖ Дистанциялық суретке түсіру;
❖ Жасырын тыңдаушы құрылѓылардың қолдануы;
❖ қорғаныш механизмдерінің қатарынан қаскүнемдік шығару;

Бекітілмеген рұқсаттың ақпараттық қорғанышына арналып қолданылады:
❖ ұйымдық шараның;
❖ Техникалық құралдың;
❖ Бағдарламалық құралдың;
❖ Криптография .
❖ ұйымдық шаралар қосады:
❖ Сорғыш қағаз тәртібі;
❖ Сақтаушылардың сақтау және сейфте құрылғылардың ( дискеталар,
монитор, клавиатура және т . б .);
❖ Компьютерлік орналастыруларға беттердің рұқсат шек қою және т . б.
Техникалық тәсіл астында ақпаратты қорғаныштары аппараттық тәсілдерді
түсініледі. Техникалық құралдар өзіне қосады:
➢ Сүзгілер, аспапқа экрандар;
➢ Клавиатура бітеуіне арналған кілт;
➢ Аутентификация құрылғылары - саусақ іздердің оқуына арналған,
қол торлары, көз құбылмалы қабық, жылдамдық және баспа
қабылдаулары және т . б;
➢ Электрондық кілттер микросхемаларда

Бағдарламалық тәсіл астында ақпараттық қорғаныштары арнайы
бағдарламалық қамтамасыз ету өңдеуін түсініледі, бөтен адамға рұқсат еткен
жоқ, танысқа қорғаныш мына түрімен, жүйеден ақпарат алу. Өзіне
бағдарламалық құралдар қосады:
o Парольды рұқсат- пайдаланушы өкілеттіктерінің тапсырмасы;
o Бітеу экран және клавиатураның Norton Utilites пакетінен
Diskreet утилитінде пернелердің қиыстыруы арқасында ;
o Құралдардың қолдануы парольды қорғаныштары - өзі және
Компьютерді қолданушы бетінде
Компьютерлік жүйеге енгізу жанында криптографиялық тәсіл астында
ақпараттық қорғаныштары оның шифрлеуі жобаланады.
Бекітілмеген рұқсат негізгі түрлерімен тап осыларға келесілер келеді:
✓ Оқу;
✓ Жазу.
Қорғаныш тап осылардың оқудан автоматты түсінеді және жазудың қорғанышын
жазу мүмкіншілігі, өйткені оқу мүмкіншіліктері практикалық мәнсіз.

Оқудың қорғанышы жүзеге асады:
• Ең қарапайым - деңгейінде файлдарға арналған Hidden атрибуті
кіріспесімен ;
• Ең нәтижелі - шифрлеумен.
Жазудың қорғанышы жүзеге асады:
• Файлдарға арналған Read Only атрибуті құруымен;
• Дискетаға жазу тиымымен - кішкене рычаг немесе жапсырма;
• Жазу тиымымен құрулары арқылы - дисковод анықталған емес .
Ақпарат қорғанышының программалық құралдары

Программалық-аппараттық қорғаныш құралдары қазіргі кездегі
автоматтандырылған жүйенің маңызы бөлігі болып саналады. Ол келесі
артықшылықтармен ерекшеленеді: әмбебаптылығы, икемділігі, қарапайым түрде
жүзеге асырылуы, сеніміділігі, өзгерту мен дамту мүмкіндігі.
Кемшіліктері: санашық жұмыс уақытын және оперативті жады көлемін қажет
етеді. Программалық-аппараттық қорғаныш құралдарын жасауға қойылатын
талаптар:

1. функционалдық толықтық;
2. икемділік;
3. пайдалану унификациясы.
Программаларды қорғау программалары. Программистердің білімінің
жеткіліксіздігінен, программалау, тестілеу, түзету құралдары мен
технологияларына байланысты программалар да мүлтіксіз бола бермейді. Ол
ақпаратқа рұқсатсыз қатынас құрудың көзі болады.
Программаларды қорғау шаралары:
1. Әрбір құрылған программа үшін рұқсат етілген функциялар
тізімін анықтау.
2. Программалау тілін таңдағанда рұқсатсыз әрекеттерді мейлінше
аз орындалатын орташа таңдау.
3. Программаны құру және пайдалану кезінде рұқсатсыз өзгертулерді
болдырмау.
Бұл кода жадының қорғанылған өрісінде сақталады. Сонда модулге қатынас
жасағанда қосымша тексерілу сорындалу мүмкін (ол қатынастын рұқсатын,
программалық айырбасталмауын, рұқсатсыз өзгертілмегендігін тексереді).
Қорғанышты арттыру үшін бақылау процедуралар мен бақылау кодалар периодты
өзгертіледі.

Көшірмелеуден қорғаныш әдістері

Кодалаудан қорғаныш жүйесі немесе авторлық құқықтарды қорғау жүйесі
деп программалық өнімді заңсыз анықтау, пайдалану немесе өзгертуді
қиындататын не тыйым салуды қамтамасыз ететін программалық немесе программа-
аппараттық шешімдердің кешенін айтады.

Көшірмелеуден қорғаныш жүйесінің сенімділігін арттыру үшін қойылатын
талаптар:
1. Дискілердің автоматты көшіргіштермен көшірмеленбеуі
(көшіруді орындау үшін дискінің құрылымын физикалық
меңгеру керек).
2. Түзеткіш көмегімен программа жұмысының логикасын
меңгерудің мүмкін болмауы. Ол үшін программаға кода
салу немесе аппараттың түзеткішінің тақшасын қажет
ету;
3. Қорғанылған программаның немесе оның ең маңызды
үзінділерін дизассемблерлеудің мүмкін болмауы.
Дизассемблерлеу үшін арнайы программаны жазу керек
болады;
4. Стандарт құралдар көмегімен маңызды үзулерді
орындаудың мүмкін болмауы. Ондайда программа
“сыртқы әлеммен” – дискімен, DOS-пен және
т.б.байланыс жасырылады. Жүйе жұмысы кезінде
программаны рұқсатсыз пайдалануды болдырмау.
5. Программалардың бақылау қосындысын периодты
тексеру. Сенімділікті арттыру үшін жалпы бақылау
қосныдысы бөліктелген (жеке блок, жеке қатар,
берілген бағдар бойынша) бақылау қосындысын
тексеру. Сондай-ақ бақылау қосындысын алу жолын
құпия ұстау.
6. Жүйедегі маңызды программаларды периодты жаңарту.
Сондай-ақ программады жаңарту командасы ерекше
қорғанылған басқарушы программалар арқылы жүзеге
асырылуы тиіс.
7. Программаға және оның жеке блоктарына қатынас
жасаудың бдірнеше бейстандарт кіріс нүктелерін
ұйымдастыру. Ол жасырын болады және жиі өзгертілуі
тиіс.
8. Программадың көшірмелерін сақтау. Пайдалану
алдында программаның қорғанылған көшірмесімен
салыстыру.

3-сурет. Программалық - аппараттық қорғаныш құралдары

9. Программаға криптографияны қолдану. Сондай-ақ,
шифрды ашу тура пайдалану алдында жүзеге асырылуы
керек.

Компьютерлік желілердегі ақпараттық қауыпсіздікті қамтамасыз ету
Қаскүнемдік бекітілмеген әрекеттердің қауіп-қатері ақпараттың үстінде
компьютерлік желілердің дамуымен әсіресе мінез-құлық қатерліге қабыл алды.
Жүйелердің көпшілігі өзімен-өзі объектілер сияқты ақпараттық өңдеулері
жасалған: жұмысшы станциялар, үлкен әмбебап компьютерлер және т.б. жұмысшы
платформаны өзінікін әрбір жүйе қолданады ( Windows, Novell ), сонымен
қатар әр түрлі желілі протоколдар ( ). Желілердің күрделі ұйымы құқық
бұзулардың әртүрлі ру іске асыруына арналған қолайлы алғы шарттар жасайды,
байлаулылардың жасырын ақпараттардың бекітілмеген рұқсатпен жүзеге
асырылады. Операциялық жүйелердің көпшілігі автономиялық сияқты, дәл
осындай желілілердің ақпараттық қорғаныштары сенімді механизмдерді
асырамайды .Желідегі ақпараттық қауыпсіздік жолдардың ақпараттық кемулері
және бекітілмеген рұқсаттың компьютерліктерді желілерді ең басты өз
көпшілігіме сәйкес келеді. Автономиялық жүйелерде қосымша мүмкіншіліктер
байланыс каналдарының бар болу шотының артынан көрінеді және ақпараттың
рұқсат мүмкіншіліктері болады . Оларға жататындар:
• Байланыс сызық электр-магниттік көмекші жарық ;
• Байланыс сызық заңдысыз қосу ;
• Қорғаныш жүйелерінің дистанциялық жеңуі ;
• Каналдардың коммутациясында қатенің ;
• Байланыс сызық жұмыс бұзуы және желілі жабдықтаудың;
Желілердегі қауіпсіздік сәулеті рамкаларында және құрылымда шешіледі:
• Қауіпсіздік қорқытулары;
• Қызметтің ( қызметтің ) қауіпсіздіктің;
• Қауіпсіздік қамтамасыз ету механизмдері .
Қауіпсіздік қорқытуы астында әрекет немесе оқиға түсініледі, қиратуға,
бұрмалауға немесе желі қорларының бекітілмеген қолдануына ертіп әкеле
алады.

Бағдарламалық қамтамасыз етуде қателердің аппараттық құралдардың
қатарынан шығуды пайдаланушылардың дұрыссыз әрекеттерінің немесе желілердің
нәтиже сияқты кездейсоқ қорқытулар көрінеді.Әдейі қорқытулар
пайдаланушыларға және желілердің абоненттеріне зиян түсіру мақсатын ізіне
тосады және өз кезегінде сақталады. Желілер ақпараттық қорларының
қолдануына бағытталған, бірақ мыналар жанында оның жұмыс жасауына ықпалын
жасаудың көрсетпейді. Ақпараттық үлгісімен келетін желі каналдарында
айналып жүру арқылы. Оның аппараттық бағдарламалық және ақпараттық
қорларына мақсатқа бағытталған әсер арқылы желі жұмыс жасау нормалы процес
бұзуы белсенді қорқытулар мақсатында болады. Белсенді қорқытуларға мысалы
ретінде мыналар жатады:
• Қирату немесе байланыс сызық радиоэлектрондық басу,
• Компьютер қатарынан шығару немесе операциялық жүйелер,
• Мәлімдеулердің бұрмалауы пайдаланушылық тап осы немесе жүйелік
ақпарат базаларында және т. б.

Қауіпсіздіктің негізгі қорқытуларына жатады:
• Жасырын ақпаратты жазып жіберуі;
• Ақпарат компроментациясы;
• Бекітілмеген айырбас ақпараты;
• Ақпарат қабылданбауы;
• Желі қорларының бекітілмегенін қолдануы;
• Желі қорларының қате қолдануы;
Тап осы жасырын ақпаратты жазып жіберу қорқытулары базаларға бекітілмеген
рұқсат жолымен іске асады. Осы базаларға бекітілмеген өзгертулердің салуы
арқылы ақпарат компрометациясы іске асады. Желі қорларының бекітілмеген
қолдануы жазып жіберу құралымен келеді немесе ақпарат компрометациясының,
сонымен қатар пайдаланушыларға зиян алып келеді және желі әкімшіліктері.
Қорлардың қате қолдануы қателердің салдарымен келеді. Бекітілмеген
айырбасқа тиым салынған желі абоненттері аралық ақпаратпен қайсыларға
мәлімдеулер, рұқсат алуға мүмкіндік туғызады және тағы басқалармен ақпарат
жазып жіберуіне ертіп әкеледі. Алушымен немесе оның алуы фактілерінің мына
хабар жіберушісімен хабардың қабыл алмауы мойындаусызда түзеледі немесе
жібереді. Көп таралған қорқытуды өзімен өте қызмет етуде қабыл алмау
ұсынады, желі өзі қайсы қайнармен келеді. Ұқсас қабыл алмау оқиғаларда
әсіресе қауіпті, қашан тоқтау зардаптарға желі қорларының беруімен
абонентке арналған ауырларға ертіп әкеле алды.

Желідегі қауыпсіздік қызметтері
Желідегі қауіпсіздік қызметтері қорқытуларының бейтараптану бағыттарын
көрсетеді. Практикалқ орындауды өзінің қауіпсіздік қызметтері әртүрлі
қауіпсіздік механизмдерін тауып алады. Қауіпсіздік қызметі бір немесе
бірнеше қауіпсіздік түрлерлі механизмдерінің қолдануымен іске асырылатын
жиынтық болып келеді. Стандарттау халықаралық ұйымы қауіпсіздік келесі
қызметтерді анықтайды:
• Аутентификация ( шынайылық растауы );
• Бүтіндік қамтамасыз етуі;
• Құпиялау тап осыларды;
• Рұқсат бақылауы;
• Қабыл алмаудың қорғанышы;
• Қауіпсіздік механизмдері;
Желілік қауыпсіздіктің механизмдерінің келесілер белгілейді:
• Шифрлеу;
• Рұқсат бақылауы;
• Цифрлік қол қою;
Шифрлеу басқа қызметтердің қатарында құпиялау қызметтерінің орындауы үшін
қолданылады. Рұқсат бақылау механизмдері қауіпсіздік аттас қызметтері
орындауды қамсыздандырады, желі объектілерінің өкілеттіктерінің тексеруін
жүзеге асырады. Бағдарламалардың және пайдаланушылардың желі қорларына
рұқсат қосу арқылы байланыс инициализациялары бақылау ... жалғасы
Ұқсас жұмыстар
Компьютерлік желілердегі видеоконференц байланысы
Компьютерлік желілердегі ақпараттың қауіпсіздік мәселелері
Жергілікті компьютерлік желідегі ақпараттық қорғау ұйымы
Компьютерлік жүйелердің ақпараттық қауіпсіздігі
Компьютерлік анықтамалы-ақпараттық жүйелер
Компьютерлік информацияны қорғау
Компьютерлік желілерде ақпаратты қорғау
Желілерде компьютерлік ақпараттарды қорғау мәселелері
Ақпараттық қорғау жүйесі
Ақпаратты қорғау - ақпараттық қауіпсіздік
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь