Ақпаратты қорғау - ақпараттық қауіпсіздік



1 Ақпараттық қауіпсіздік
2 Компьютерлік ақпараттың қорғанышына қойылатын талаптар
3 Құпия ақпараттарды қорғауға қойылатын талаптар
4 Қорғау жүйесінің сәулеті. Қауіп объектілері. Қауіпсіздік тетіктері
5 Қауіпсіздік тетіктері
6 Қорғаныштың программалық әдістері
7 Ақпарат қауіпсіздігіне төнетін қауіптердің сипаттамасы
8 Криптология негіздері
Ақпараттық қауіпсіздік. Қоғам мен мемлекеттің мүдделеріне қатысты ақпараттың өңдеу, сақтау, тасымалдау үрдісі кезіндегі ішкі-сыртқы қауіп-қатерден қорғанылған күйі. Қазіргі кезде Интернеттің өмірімізге тығыз енуіне байланысты ақпараттық қауіпсіздік мәселесін көтере түседі. өйткені бұл жағдайда үйіміздегі Интернет торабына жалғанған дербес компьютердегі ақпараттың барлығы қатер үстінде болады. Қаскүнем керек болған жағдайда компьютердің IP-мекені арқылы жалғанып, онда сақталған ақпаратқа қашықтан қол жеткізе алады. Ол үшін қаскүнем шабуылдау құралдары мен командаларымен қамданады. Олардың көмегімен қашықтағы компьютердің командалық қатарына командалар жазып, қажет амалдарын орындайды. Көбіне шабуылдар мекеменің, банктің, мемлекеттік ұйымдардың компьютерлеріне жасалады. Әрине мұндайда шабуылданатын ұйым шығындарға ұшырайды. Сол себептен ұйым алдын ала өзінің жергілікті торабы мен Интернет арасындағы байланыс арнасын қауіпсіздендіруі керек. Қорғау негіздері кейінгі дєрістерде қарастырылады.
1. А.Ш.Тұрым, Б.М.Мұстафина. Ақпарат қорғау және қауіпсіздендіру негіздері. –Алматы: Алматы энергетика және байланыс институты, 2002 ж.
2. Щеглов. А. Защита компьютерной информации от несанкционированного доступа: Наука и техника, Санкт- Петербург, 2004. –384с.
3. Ященко В.В. Введение в криптографию. Новые математические дисциплины. –М.: МЦНМО Питер, 2001.
4. Цвики. Э. Создание защиты в Интернете. С.Петербург:Питер, 2002. – 600с.
5. Эрик Коул. Руководство по защите от хакера. Москва: Наука и Техника, 2004. - 350с.
6. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. –М.: КУДИЦ-ОБРАЗ, 2001.
7. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. –М.: РАДИО И СВЯЗЬ, 1999.
8. Хорошко А. Методы и средства защиты информации. М.: РАДИО И СВЯЗЬ, 2003.
-440с.

Ақпараттық қауіпсіздік

Ақпараттық қауіпсіздік. Қоғам мен мемлекеттің мүдделеріне қатысты
ақпараттың өңдеу, сақтау, тасымалдау үрдісі кезіндегі ішкі-сыртқы қауіп-
қатерден қорғанылған күйі. Қазіргі кезде Интернеттің өмірімізге тығыз
енуіне байланысты ақпараттық қауіпсіздік мәселесін көтере түседі. өйткені
бұл жағдайда үйіміздегі Интернет торабына жалғанған дербес компьютердегі
ақпараттың барлығы қатер үстінде болады. Қаскүнем керек болған жағдайда
компьютердің IP-мекені арқылы жалғанып, онда сақталған ақпаратқа қашықтан
қол жеткізе алады. Ол үшін қаскүнем шабуылдау құралдары мен командаларымен
қамданады. Олардың көмегімен қашықтағы компьютердің командалық қатарына
командалар жазып, қажет амалдарын орындайды. Көбіне шабуылдар мекеменің,
банктің, мемлекеттік ұйымдардың компьютерлеріне жасалады. Әрине мұндайда
шабуылданатын ұйым шығындарға ұшырайды. Сол себептен ұйым алдын ала өзінің
жергілікті торабы мен Интернет арасындағы байланыс арнасын қауіпсіздендіруі
керек. Қорғау негіздері кейінгі дєрістерде қарастырылады.
Ақпараттық қауіпсіздік - мемлекеттік ақпараттық ресурстардың, сондай-
ақ ақпарат саласында жеке адамның құқықтары мен қоғам мүдделері қорғалуының
жай-күйі .
Ақпаратты қорғау – ақпараттық қауіпсіздікті қамтамасыз етуге
бағытталған шаралар кешені. Тәжірибе жүзінде ақпаратты қорғау деп
деректерді енгізу, сақтау, өңдеу жєне тасымалдау үшін қолданылатын ақпарат
пен қорлардың тұтастығын, қол жеткізулік оңтайлығын және, керек болса,
жасырындылығын қолдауды түсінеді. Сонымен, ақпаратты қорғау - ақпараттың
сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің,
маңызына тимей түрлендірудің, рұқсатсыз көшірмесін алудың, бағыттаудың
алдын алу үшін жүргізілетін шаралар кешені. Қауіпсіздікті қамтамасыз ету
кезін қойылатын шектеулерді қанағаттандыруға бағытталған ұйымдастырушылық,
программалық және техникалық әдістер мен құралдардан тұрады.
Ақпараттық қауіпсіздік режімін қалыптастыру кешендік мәселе болып
табылады. Оны шешу үшін заңнамалық, ұйымдастырушылық, программалық-
техникалық шаралар қажет.
Ақпараттық қауіпсіздіктің өте маңызды 3 жайын атап кетуге болады: қол
жетерлік (оңтайлық), тұтастық және жасырындылық.
Қол жетерлік (оңтайлық) - саналы уаќыт ішінде керекті ақпараттық қызмет
алуға болатын мүмкіндік. Ақпараттың қол жеткізерлігі - ақпараттың,
техникалық құралдардың және өңдеу технологияларының ақпаратқа кедергісіз
(бөгетсіз) қол жеткізуге тиісті өкілеттігі бар субъектілердің оған қол
жеткізуін қамтамасыз ететін қабілетімен сипатталатын қасиеті.
Тұтастық (іntegrіty) - ақпараттың бұзудан және заңсыз өзгертуден
қорғанылуы. Ақпарат тұтастығы деп ақпарат кездейсоқ немесе әдейі
бұрмаланған (бұзылған) кезде есептеу техника құралдарының немесе
автоматтандырылған жүйелердің осы ақпараттың өзгермейтіндігін қамтамасыз
ететін қабілетін айтады.
Жасырындылық - заңсыз қол жеткізуден немесе оқудан қорғау.
1983 жылы АҚШ қорғаныс министірлігі қызғылт сары мұқабасы бар "Сенімді
компьютерлік жүйелерді бағалау өлшемелері" (Trusted Computer Systems
Evaluatіon Crіterіa, TCSEC) деп аталатын кітап шығарды.
Қауіпсіз жүйе - белгілі бір тұлғалар немесе олардың атынан әрекет
жасайтын үрдістер ғана ақпаратты оқу, жазу, құрастыру және жою құқығына ие
бола алатындай етіп ақпаратқа қол жеткізуді тиісті құралдар арқылы
басқаратын жүйе.
Сенімді жүйе - әр түрлі құпиялық дәрежелі ақпаратты қатынас құру
құқығын бұзбай пайдаланушылар тобының бір уақытта өңдеуін қамтамасыз ету
үшін жеткілікті аппараттық жєне программалық құралдарды қолданатын жүйе.
Жүйенің сенімділігі (немесе сенім дәрежесі) екі негізгі өлшеме бойынша
бағаланады: қауіпсіздік саясаты және кепілділік.
Қауіпсіздік саясаты - мекеменің ақпаратты қалайша өңдейтінін,
қорғайтынын және тарататынын анықтайтын заңдар, ережелер және тәртіп
нормаларының жиыны. Бұл ережелер пайдаланушының қайсы кезде белгілі бір
деректер жинағымен жұмыс істей алатынын көрсетеді. Қауіпсіздік саясатын
құрамына мүмкін болатын қауіптерге талдау жасайтын және оларға қарсы әрекет
шаралары кіретін қорғаныштың белсенді сыңары деп санауға болады.
Қауіпсіздік саясатының құрамына ең кемінде мына элементтер кіруі
керек: қатынас құруды ерікті басқару, объектілерді қайтадан пайдаланудың
қауіпсіздігі, қауіпсіздік тамғасы және қатынас құруды мәжбүрлі басқару.
Кепілділік - жүйенің сәулетіне және жүзеге асырылуына көрсетілетін сенім
өлшемі. Ол қауіпсіздік саясатын іске асыруға жауапты тетіктердің дұрыстығын
көрсетеді. Оны қорғаныштың, қорғаушылар жұмысын қадағалауға арналған,
белсенсіз сыңары деп сипаттауға болады. Кепілділіктің екі түрі болады:
операциялық және технологиялық. Біріншісі жүйенің сәулеті және жүзеге
асырылу жағына, ал екіншісі - құрастыру және сүйемелдеу әдістеріне қатысты.
Есепберушілік (немесе хаттамалау тетігі) қауіпсіздікті қамтамасыз
етудің маңызды құралы болып табылады. Сенімді жүйе қауіпсіздікке байланысты
барлық оқиғаларды тіркеп отыруы керек, ал хаттаманы жазу-жүргізу тексерумен
(аудитпен - тіркелу ақпаратына талдау жасаумен) толықтырылады.
Сенімді есептеу базасы (СЕБ) - компьютерлік жүйенің қауіпсіздік
саясатты жүзеге асыруға жауапты қорғаныш тетіктерінің жиынтығы.
Компьютерлік жүйенің сенімділігіне баға беру үшін тек оның есептеу базасын
қарастырып шықса жеткілікті болады. СЕБ негізгі міндеті - қатынасым
мониторының міндетін орындау, яғни, объектілермен белгілі бір операциялар
орындау болатындығын бақылау.
Қатынасым мониторы - пайдаланушының программаларға немесе деректерге
әрбір қатынасының мүмкін болатын іс-әрекеттер тізімімен келісімді екендігін
тексеретін мoнитор. Қатынасым мониторынан үш қасиеттің орындалуы талап
етіледі:
➢ Оңашаланғандық – монитор өзінің жұмысы кезінде аңдудан қорғалуға
тиісті;
➢ Толықтық – монитор әрбір қатынасу кезінде шақырылады. Бұл кезде оны
орай өтуге мүмкіндік болмау керек;
➢ иландырылатындық. Мониторды талдауға және тестілеуге мүмкін болу үшін
ол жинақы болуы керек.
Қауіпсіздік өзегі – қатынасым мониторының жүзеге асырылуы. Қауіпсіздік
өзегі барлық қорғаныш тетіктерінің құрылу негізі болып табылады. Қатынасым
мониторының аталған қасиеттерінен басқа қауіпсіздік өзегі өзінің
өзгерместігіне кепілдік беруі керек.
Қауіпсіздік периметрі - сенімді есептеу базасының шекарасы. Оның
ішіндегі сенімді, ал сыртындағы сенімсіз деп саналады. Сыртқы және ішкі
әлемдер арасындағы байланыс ретқақпа (gateway) арқылы жүзеге асырылады. Бұл
ретқақпа сенімсіз немесе дұшпандық қоршауға қарсы тұра алуға қабілеті бар
деп саналады

Компьютерлік ақпараттың қорғанышына қойылатын талаптар

Жалпы қорғаныш жүйесіне қойылатын екі түрлі талап бар:
Бірінші топтың талаптары (қажетті талаптар ) – қауіпсіздіктің формальді
шаралары. Ақпараттық жүйенің қорғанышының қажетті тетіктеріне қойылатын
формал талаптар Ресей гостехкомиссияның басқарушы құжатарында жазылған .
“Қызғылт сары кітап” – сенімді компьютерлік жүйелерді бағалау критерилері
жайында болады (АҚШ қорғаныс министрлігі). Ақпараттық жүйелердің
қаупінбағалаудың сәйкестелген критерилері – Information Technology Sewrity
Evaluation Criteria, ITSEC құжаттарында жазылѓан. Бұл құжатың мақсаты бір.
Мұнда қорғанышты қажет ететін объектілердің жіктелігін толығымен қарастыру
мүмкін емес. Әр түрлі операциялық жүйелердің құрылуы түрлі болуы себепті
рұқсатсыз қатынас құру әдістері де әртүрлі. Дегенмен барлық операциялық
жүйелерге бірдей талаптар қойылған. Бұл құжаттарда қорғалған жүйелерді құру
мен әкімшілдендіру әдістері бойынша ұсынулар берілмеген, яғни ненің жүзеге
асырылуы айтылады ал “қалай жүзеге асыру керек” деген сұраққа жауап жоқ;
Екінші топ талаптары (қосымша талаптар) – нақты қорғалатын объектіге
төнетін ағымдағы қауіптердің және мүмкін болатын қауіптердің
статистикасыныњ есептеулерін ескеру қажеттілігінен туындайды. Ақпаратты
қорғау облысындағы сәйкес нормативтік құжаттармен анықталатын формал
талаптар жиынтығы қажетті болып саналады. Қорғалатын объектіге төнетін
қауіптер ағымдағы есебі және мүмкін болатын қауіптерді талдау негізінде
қалыптастырылған формал және қосымша талаптар жиынтығы жеткілікті болып
саналады.

Қорғанышқа қойылатын формал талаптар мен олардың жіктелігі:

Есептеу техникалық құралдарына қойылатын талаптар –операциялық жүйе,
дерекқорларды басқару жүйесі (ДҚБЖ) жєне қолданба сияқты жеке құралдардың
қорғанылу жағдайын құрайды.
Автоматтандырылған жүйенің қорғанышына қойылатын талаптар төмендегіні
ескере отырып, объектінің қорғанылу жағдайын береді:
- қорғанылған объектіде орнатылған құралдардың операциялық жүйе (ОЖ),
дерекқорларды басқару жүйесі (ДҚБЖ), қолданба, үстемеленген қорғаныш
тетіктерін қоса алғанда, қорғаныш тетіктерінің жиынтығы
- автоматтандырылған жүйенің қауіпсіз қызмет етуі үшін жасалатын
қосымша ұйымдастырылған шаралар.
Қолданбалар операциялық жүйенің қорғаныш тетіктерін пайдаланады. Ал
дерекқорларды басқару жүйесінің қорғаныш тетіктері операциялық жүйенің
қорғаныш тетіктерін толықтырады, өйткені дерекқорларды басқару жүйесінде
қатынас құрудың қосымша объектісі – кестелер бар. Операциялық жүйе үшін
қорғалатын файлдық объектілер: логикалық дискілер (томдар), хаттамалар,
файлдар. Ал кестелер (бірнеше файлданушының болсын) бір файлда орналасуы
мүмкін. Мұндайда операциялық жүйе қорғаныш тетіктері арқылы дерекқорға
қатынас құруды басқару мүмкін емес. Дегенмен бұл тек дерекқорларды
басқару жүйесіне қатысты. Басқа қолданбалар операциялық жүйе қорғаныш
тетіктерін пайдаланады. Яғни, автоматтандарылған жүйенің барлық тетіктері
келісім бойынша операциялық жүйе арқылы жүзеге асырылады.

Автоматтандырылған жүйеге қойылатын талаптар есептеу техникалық
құралдарға қойылатын талаптарға қарағанда қатаңдау. Талаптардан келесідей
қорғаныш тетіктері туындайды:
- қатынас құруды басқару тетіктері (ҚҚБТ);
- тіркеу және есепке алу тетіктері;
- криптографиялық қорғаныш тетіктері;
- тұтастықты бақылау тетіктері.
Қатынас құруды басқару компьютерлік ақпаратты рұқсатсыз қатынас құруға
қарсы тұрудың амалы. Қалған үш топ мыналарға қарсы тұрады:
- пайдаланушы әрекеттерін бақылау үшін
- ұрланған ақпараттар жасырылуы
- объектінің өзгерілуін айқындау , қосар көшірмелерден қорғалатын
ақпараттық қосымша келтіру тұтас бақылау типі.

Жасырын ақпаратқа қойылатын талаптар

Қатынас құруды басқару ішжүйесі келесі талаптарды қанағаттандыруы
тиіс:
1. жүйеге кірерде пайдаланушылардың шынайлығын анықтау және тексеру
2. терминал, ЭЕМ, компьютерлік торап түйіндерін, байланыс арналарын,
логикалық мекені бойынша ЭЕМ-нің сыртқы құрылғыларын анықтау .
3. программаларды, томдарды, каталогтарды, файлдарды, жазбаларды және
жазба өрістерін атаулары бойынша іздеу.
4. хаттамаларды құру матрицасына сәйкес қорғанылған ресурстарға
субъектілердің қатынас құруын бақылауды жүзеге асыру.
Тіркеу мен есепке алу ішжүйесі мыналарды қ амтамасыз етуі тиіс:
1. Субъектілердің жүйеге кіріс, шығысын тіркеу, операциялық жүйе жүклелуі
мен инициализациясын және программаның тоқтауын тіркеу. Сонымен қатар
параметрлерде төмендегілер көрсетіледі:
- субъектілік жүйеге кіріс, шығыс уақыты мен жүктелу мен тоқтау уақыты;
- кіру пиғылының нәтижесі- сәтті және сәтсіз (НСД) болуы;
- қатынас құру берілгенде көрсетілген идентификатор;
- сәтсіз пиғыл болғанда көрсетілген кода немесе құпиясөз.
Автоматтандырылған жүйе өшірілгенде жүйеден шығу және тоқтау оқиғалары
тіркелмейді.
2. құжаттарды баспаға шығаруды тіркеу.Тіркеу параметрлерінде төмендегілер
көрсетіледі :
- шығу уақыты (шығару ішжүйесіне қатынау);
- құжаттың қысқаша мазмұны;
- баспа құрылғысының айқындамасы;
- құжатты сұраған қатынас құру субъектісінің идентификациясы.
3. Қорғанылған файлдарды өңдеуге арналған программалық және үрдістердің
жүктелуін тіркеу.
Тіркеу параметрлері :
- жүктеу уақыты;
- программа, аты;
- программаны сұраған қатынас құру субъектісінің идентификациялары;
- жүктеу нәтижесі (сәтті, сәтсіз, рұқсатсыз).
4. Қорғанылған файлдарға программалық құралдардың қатынас құру пиғылын
тіркеу. Параметрлері:
- қорғанылған файлға қатынас құру пиғылының уақыты;
- қорғанылған файлдың айқындамасы.
5. Ќосымша қатынас құру объектісіне қатынас құру пиғылын тіркеу
қорғанылған қосымша қатынас құру объектісі: терминал, ЭЕМ, ЭЕМ торабы
түйіндері байланыс арналары. ЭЕМ сыртқы құрылғылар, программалар, том,
каталог, файл, жазба, жазба өрістері. Парамертлері:
- қорғанылған файлға қатынас құру пиғылы;
- сәтті, сәтсіз, рұқсатсыз нәтижесін көрсету;
- қатынас құру субъектісінің идентификаторы;
- қорғанылған объектініњ айќандамасы.
6. Барлық қорғанылған тасушыларды маркерлеу, журналға тіркеу деректерін
түсіру арқылы есепке алуды жүзеге асыру.
7. Қорғанылған тасушыларды беру, алуды тіркеу.
8. ЭЕМ –нің босаған оперативтік жадысы және сыртқы жинақтағыштарды
тазалауды орындау.

Құпия ақпараттарды қорғауға қойылатын талаптар

Қатынас құруды басқару ішжүйесі мыналарды қамтамасыз етуі тиіс:

- жүйеге енер алдында субъектінің шынайылығын тексеру;
- терминал егер компьютерлік торап түйіндерін, байланыс арналарын,
логикалық мекені бойынша ЭЕМ сыртқы құрылғыларын анықтау;
- программаларды, томдарды, котолгтарды, файлдарды, жазбаларды және
жазба өрістерін атаулары бойынша іздеу;
- хаттамаларды құру матрицасына сәйкес қорғанылған ресурстарға
субъектілердің қаттамаларын құруды бақылау жүзеге асырылады;
- құпиялылық тамғалары көмегімен ақпарат ағынын басқару. Мұнда
жинақтаушының құпиялылық тамғасы оған жазылатын ақпараттың құпиялылық
тамғасынан төмен болмауы тиіс.

Тіркеу жєне есепке алу ішжүйесі мынаны қамтамасыз етуі тиіс:
1. Субъектілердің жүйеге кіріс, шығысын тіркеу, операциялық жүйе
жүклелуі мен инициализациясын тіркеу. Сонымен қатар параметрлерде
көрсетіледі:
- субъектілік жүйеге кіріс, шығыс уақыты мен жүктеу тоқтау уақыты;
- кіру пиғылының нәтижесі- сәтті және сәтсіз;
- қатынас құру берілгенде көрсетілген идентификатор;
- сәтсіз пиғыл болғанда көрсетілген кодалар және құпия сөздер ақпараттық
жүйе өшірілгенде жүйеден шығу және тоқтату болмайды;
2. Құжаттарды баспаға шығаруды тіркеу.Тіркеу параметрлерінде
көрсетіледі :
- шығу уақыты (шығару ішжүйесіне қатынау);
- құжаттың қысқаша мазмұны;
- баспа құрылғысының айқындамасы;
- құжатты сұраған қаттамалық құру субъектісінің идентификациясы;
- шығарылған құжаттың көлемі.
3. Қорғанылған файлдарды өңдеуге арналған программалық және
үрдістердің жүктелуі тіркеу. Тіркеу параметрі :
- жүктеу уақыты
- программа, аты
- программаны сұраған қаттаманы құру субъектісінің идентификациялары
- жүктеу нәтижесі (сәтті, сәтсіз, рұқсатсыз)
4. Ќорғанылған файлдарға программаның құралының қаттаманы құру
пиғылын тіркеу. Параметрларі:
- қорғанылған файлға қатынас құру пиғылының уақыты;
- қорғанылған файлдың айқындамасы;
- файлдарға қатынас құратуды жүзеге асыратын программаның аты немесе
үрдіс, тапсырманың аты;
- сұралып отырған операцияның түрі (оқу, жазу, өшіру, кеңейту, орындау
және т.б.)
5. Қосымша қатынас құру объектісіне қатынас құру пиғылын тіркеу
қорғанылған қосымша қатынас құру объектісі: терминал , ЭЕМ торабы, бойы
арқылы сыртқы құралдары, программаларын,томдары,каталгтары,ф айлдары, жазба
өрістері. Парамертлері:
- қорғанылған файлға қатынас құру пиғылы
- сәтті, сәтсіз, рұқсатсыз нәтижесін көрсету
- қатынас құру субъектісінің идентификаторы
- қорғанылған объектіні анықтау
- файлдара қатынас құратуды мүмкіндік беретін программаның аты немесе
үрдіс, тапсырманыњ аты;
- сұралып отырған операцияның түрі (оқу, жазу, өшіру, кеңейту, орындау
және т.б.)
6. Қатынас құру субъектісінің өкілеттілігінің сонымен қатар, қатынас
құру объектісінің өзгеруін тіркеу. Тіркеу параметрлерінде мыналар
көрсетіледі:

- өкілеттігін өзгерту күні мен уақыты;
- қатынас құру субъектісінің идентификаторы, өзгеріс жасаған әкімші
жөніндегі ақпарат.
7. Әрбір құрылған қорғанылған файлдарды автоматты түрде есепке алу.
Оны қатынас құруды басқару ішжүйесінде қолданылатын қосымша
тамғалау көмегімен жасайды. Тамғалау объектісінің құпиялылық
деңгейі бейнеленуі тиіс.
8. Барлық қорғанылған тасушыларды маркерлеу, журналға тіркеу
деректерін түсіру арқылы есепке алуды жүзеге асыру
9. Қорғанылған тасуыштардың алынған\берілген уақытын арнайы журнал
(картотека) тіркеуіне есепке алуды жүргізу;
10. Қорғанылған ақпараттық тасуыштарды есепке алудың бірнеше түрін
жүргізу;
11. ЭЕМ оперативті жады мен сыртқы жинақтауыштардың босаған
аймақтарын тазартуды орындау. Ол үстінен екі рет қайталап жазу
арқылы жүзеге асады.
12. Қорғанышты бұзу пиғылдары жөнінде әкімшіге дабыл беру.
Тұтастықты қамтамасыз ету ішжүйесі мыналарды орындауы тиіс:
1. Өңделіп жатқан ақпараттың және рұқсатсыз қатынас құруға қарсы
ақпаратты қорғау құралдарының программалық құралдарының тұтастығын,
программалық ортаның орнықтылығын қамтамасыз ету. Мұнда және рұқсатсыз
қатынас құруға қарсы ақпаратты қорғау құралдарының тұтастығы жүйе
жүктелегенде ақпаратты қорғау құралдары сыңарының бақылау қосыныдысын
тексеру арқылы тексеріледі.
2. Есепетеу техникалық құралын физикалық қорғауды қамтамасыз ету керек.
Автоматтандырылған жүйе орналасқан үй-жай арнайы жабдықтар мен қатаң
өткізу режімі мен арнайы персоналмен қамдалуы тиіс.
3. Рұқсатсыз қатынас құруға қарсы ақпаратты қорғау құралдары жұмысын
тексеретін және дұрыс қызмет етуіне жауапты әкімшілер мен ақпарат
қорғау қызметінің бар болуы тиіс. Әкімші терминалмен және жылдам
бақылау мен автоматтандырылған жүйе қауіпсізідігіне қатысты
құралдармен қамтамасыз етілуі тиіс.
4. Рұқсатсыз қатынас құруға қарсы ақпаратты қорғау құралдары функцияларын
арнайы құралдармен периодты тексеру керек, программалық орта немесе
автоматтандырылған жүйе персоналы өзгерсе тексеру жиілігі жылына бір
реттен төмен болмауы тиіс.
5. Рұқсатсыз қатынас құруға қарсы ақпаратты қорғау жүйесі қалпына келтіру
үшін оның екі көшірмесін сақтау және оны периодты жаңартып, жұмыс
істеу мүмкіндігін бақылау.
6. Қорғаныш құралдарының тек сертификатталған нұсқаларын пайдалану.
Сертификаттау арнайы сертификаттау орталықтарында (СО) немесе
сертификаттауға құқығы бар арнайы мекемеде өткізіледі.

Қорғау жүйесінің сәулеті. Қауіп объектілері. Қауіпсіздік
тетіктері

Қауіптердің жүзеге асырылу әдістері бойынша жіктелігі тµмендегі 1-
суретте келтірілген. Айқын қауіптер дегеніміз қорғаныш тетігінің дұрыс
жүзеге асырылмауынан болатын, баптаулардан кеткен қателерден тыундайтын,
алдан ала болжауға келетін қауіп түрі. Қорғаныш тетігінің дұрыс жүзеге
асырылмауына себептері :
− жүйелік дискіге “жазу” және жүйемен қолданбаға ортақ каталогтарға
қатынас құруды басқарудың болмауы (корзина, Temp, Мои документы);
− енгізу құрылғысына “орындау” құқығына шек болмауы. Осы себепті
пайдаланушылар сыртқы тасуыштардан кез-келген программаларды жүктей
алады.
Ақпаратқа қол жеткізу арналарының толық орындалмауы. Қорғанылған объектінің
кейбір
қорларына қатынас құруды басқарудың мүмкін болмауы. Мысалы виртуалды
байланыс арнасы. Мұнда қорлар жергілікті және тораптық болуы мүмкін.
Қорғаныш тетігінің мүмкін баптауларының дұрыс болмауы келесі
себептерден болады: баптаудың дұрыс болмауы.және баптауды орындау әдісінің
дұрыс болмауы. Иерархиялық жүйеде баптауды қауіпсіздік әкімшісі, дерекқорды
басқару жүйесі және қолданбалар әкімшісі, пайдаланушы және т.б. жүзеге
асырады. Мысалы: әрқайсысы өзіне рұқсаты бар ортада әрекет етіп баптаулар
жасай алады. Ал мұның бәрі қауіпсіздік әкімшісі арқылы орындалуы керек
болатын.

1 – сурет. Қауіптердің жүзеге асырылу әдістері бойынша жіктелігі

Жасырын қауіптер. Жасырын қауіптер - пайдаланушының мақсатты жасалған
әрекеттерінен, бұзуға бағытталған программалық қамтаманың әрекет етуінен,
алдын ала болжауға келмейтін қауіп түрі. Оның сипаттамасы:
− қауіп объектілерінің сипаттамасы (мысалы, пайдаланушының тіркеу
жазбасы)
− қаскүнем шабуылының жалпы сипаттамасы (мысалы, өзі жүктеген программа
арқылы тіркеу жазбасын өзгерту).

Қауіп объектісінің жіктеліуі 2 сурет

Кез-келген қорғаныш тетігі айқын және жасырын (белгісіз) ақпарат
қауіпсіздігінің қатерлерін ескеріле жобалануы тиіс, тек осы жағдайда
қорғаныш қасиеттерінің тетігі тұрғызылады.

Қауіпсіздік тетіктері
Идентификация – пайдалануышының атын енгізу арқылы жүйедегі қорларға
рұқсат алу процедурасы. Егер енгізілген пайдаланушының аты жүйеде бар
болса, онда оның жүйедегі қорларға қатынас құру құқықтары анықталады.
Аутентификация – идентификация процедурасын бақылауға арналған, яғни
өзін идентификациялаушы пайдаланушының шынайылығы тексеріледі. Егер жүйеге
кірмекші болған пайдаланушының нағыз ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Ақпаратты қорғау жүйелерінің талаптары
Ақпараттық қауіпсіздік саясаты
Ақпаратты қорғау амалдарымен және оның тәсілдері
Қорғаныс істері жөніндегі департаментінің ақпараттық қауіпсіздік мәселелерін объектіге бағытталған бағдарламалау көмегімен жобалау
Қазақстан Республикасының ақпараттық қауiпсiздiк тұжырымдамасы
Ақпаратты қорғау және ақпараттық қауіпсіздік
Ақпаратты қорғау үшін ұйымдатырыатын әрекеттер
Операциялық жүйелерде рұқсат етілмеген қолжетімділіктен ақпаратты қорғау
Ақпараттық қауіпсіздік және оның құрамдас бөліктері
Техникалық ақпарат құралдары
Пәндер