Ақпараттық қауіпсіздік және ақпаратты қорғау пәні бойынша дәрістердің тірек конспектісі



Тақырып 1. Ақпарат қорғау жүйесін жобалау негіздері.
Тақырып 2. Ақпараттық үрдістерде ақпаратты енгізу, шығару, беру, өңдеу және сақтауды жүзеге асыру кезінде ақпаратты қорғау.
Тақырып 3. Ақпаратты қорғау әдістері мен құралдары.
Тақырып 4. Компьютерлер мен желілердегі ақпаратты қорғаудың бағдарламалық құралдары.
Тақырып 5. Бағдарламалық қамтамасыздандырылуды рұқсатсыз қолданудан қорғау.
Тақырып 6. Ашық тораптарда ақпаратты қорғау.
Тақырып 7. Ақпаратты қорғаудың криптографиялық құралдары.
Тақырып 8. Компьютерлік және желілік ақпараттарды қорғауды ұйымдастыру және техникалық құралдары.
Ақпаратты қорғау – ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені. Тәжірибе жүзінде ақпаратты қорғау деп деректерді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын ақпарат пен қорлардың тұтастығын, қол жеткізулік оңтайлығын және керек болса жасырындылығын қолдауды түсінеді. Сонымен, ақпаратты қорғау – ақпараттың сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің, рұқсатсыз көшірмесін алудың, бұғаттаудың алдын алу үшін жүргізілетін шаралар кешені. Қауіпсіздікті қамтамасыз ету кезі қойылатын шектеулерді қанағаттандыруға бағытталған ұйымдастырушылық, бағдарламалық және техникалық әдістер мен құралдардан тұрады.
Ақпараттық қауіпсіздік режімін қалыптастыру кешендік мәселе болып табылады. Оны шешу үшін заңнамалық, ұйымдастырушылық, бағдарламалық, техникалық шаралар қажет.
Ақпараттық қауіпсіздіктің өте маңызды 3 жайын атап кетуге болады: қол жеткізерлік (оңтайлық), тұтастық және жасырындылық.
Қол жетерлік (оңтайлық) – саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік. Ақпараттың қол жеткізерлігі – ақпараттың, техникалық құралдардың және өңдеу технологияларының ақпаратқа кедергісіз қол жеткізуге тиісті өкілеттігі бар субъектілердің оған қол жеткізуін қамтамасыз ететін қабілетімен сипатталатын қасиеті.
1 ГерасименкоВ.А. Защита информации в автоматизированных системах обработки данных.. Книга 1,2 М.; Энергоатомизда, 1994.
2 Хоффман Л. Современные защиы информации. Пер. С англ.-М.: Сов. Радио, 1980.
3 Мельников .В. Защита информации в компьютерных системах. М.:Электроинформ,1997.
4 Раторгуев С.П. Программные методы защиты инфоормации в компьютерах и сетях. Издательство Агентства „Яхтсмен”, М.:-1995.
5 Соколов А.В., Степанюк О.М., Защита от компьютерного терроризма. БЧИ-Петербург – 2002.
6 Спесивцев А.В., Защита информации в персональных ЭВМ.
7 Мафтик С. Механизмы защиты в сетях ЭВМ. М.:Мир, 1995.
8 Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. (ПК – шаг за шагом,), 1996.
9 А. Г. Ростовцев, В. А. Матвеев Защита информации в компьютерных системах. Выпуск 2: Элементы криптологии. Санкт-Петербург, изд-во СПбГТУ, 1993.
10 В.В. Ященко Введение в криптографию. МЦНМО, 2001

Қосымша

14 Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции. Учебное пособие. - М.: МИФИ, 1995. - 112с.
15 Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, Электронинформ, 1997
16 Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных тех¬нологий. - М.: МИФИ, 1995. - 96с.
21 Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Кн. 1 - М.: Энергоатомиздат, 1994 - 400с.
22 Спесивцев А.В., Вогнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. - М.: Радио и связь, Веста, 1993. - 192с.
23 Гроувер, Р. Сатер, Дж. Фипс и др. Защита программного обеспечения - М.: Мир,1992. - 285с.
24 ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
25 Петраков А.В. Техническая защита информации. Учебное пособие. -М.: МТУСИ, 1995. - 60с.
26 Мельников В.В. Защита информации в компьютерных системах. – М., 1997. – 368с.
27 Тайли Э.Д. Безопасность компьютера. Минск, 1997. – 480с.

Ф СО ПГУ 7.18.205

Қазақстан Республикасы Білім және ғылым министрлігі

С. Торайғыров атындағы Павлодар Мемлекеттік Университеті

Физика, математика және ақпараттық технологиялар факультеті

050703 – Ақпараттық жүйелер, 050602 – Информатика мамандықтарының
студенттеріне

Ақпараттық қауіпсіздік және ақпаратты қорғау

пәні бойынша

дәрістердің тірек конспектісі

Павлодар

Ф СО ПГУ 7.18.105

БЕКІТЕМІН
ФМ және АТ факультетінің деканы
________________ Тлеукенов С.К.
__ _______________ 200_ ж.

Құрастырушы: аға оқытушы Оспанова Назира Нұрғазықызы

Информатика және ақпараттық жүйелер кафедрасы

050703-Ақпараттық жүйелер, 050602-Информатика мамандықтарының студенттеріне
арналған
“ Ақпараттық қауіпсіздік және ақпаратты қорғау” бойынша

дәрістердің тірек конспектісі

Дәрістердің тірек конспектісі ________ 200 ж. бекітілген жұмыс жоспары
негізінде әзірленген.

Кафедра отырысында қарастырылды

“______” _____________200__ж. Хаттама №_________

Кафедра меңгерушісі _______ Ж.К.Нұрбекова

ФМжәнеАТ факультетінің оқу-әдістемелік кеңесінде мақұлданды

“______” _____________200__ж. Хаттама №_________

ӘК төрағасы _______________А.З.Даутова

ТАҚЫРЫП 1. АҚПАРАТ ҚОРҒАУ ЖҮЙЕСІН ЖОБАЛАУ НЕГІЗДЕРІ.
Қарастырылатын сұрақтар:
1. Ақпараттық қауіпсіздік: негізгі ұғымдары.
2. Қауіпсіздік саясаты және негізгі элементтері.
1. Ақпараттық қауіпсіздік – мемлекеттік ақпараттық ресурстардың, сондай-
ақ саласында жеке адамның қүқықтары мен мүдделері қорғалуының жай-күйі .
Ақпаратты қорғау – ақпараттық қауіпсіздікті қамтамасыз етуге
бағытталған шаралар кешені. Тәжірибе жүзінде ақпаратты қорғау деп
деректерді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын ақпарат
пен қорлардың тұтастығын, қол жеткізулік оңтайлығын және керек болса
жасырындылығын қолдауды түсінеді. Сонымен, ақпаратты қорғау – ақпараттың
сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің,
маңызына тимей түрлендірудің, рұқсатсыз көшірмесін алудың, бұғаттаудың
алдын алу үшін жүргізілетін шаралар кешені. Қауіпсіздікті қамтамасыз ету
кезі қойылатын шектеулерді қанағаттандыруға бағытталған ұйымдастырушылық,
бағдарламалық және техникалық әдістер мен құралдардан тұрады.
Ақпараттық қауіпсіздік режімін қалыптастыру кешендік мәселе болып
табылады. Оны шешу үшін заңнамалық, ұйымдастырушылық, бағдарламалық,
техникалық шаралар қажет.
Ақпараттық қауіпсіздіктің өте маңызды 3 жайын атап кетуге болады: қол
жеткізерлік (оңтайлық), тұтастық және жасырындылық.
Қол жетерлік (оңтайлық) – саналы уақыт ішінде керекті ақпараттық қызмет
алуға болатын мүмкіндік. Ақпараттың қол жеткізерлігі – ақпараттың,
техникалық құралдардың және өңдеу технологияларының ақпаратқа кедергісіз
қол жеткізуге тиісті өкілеттігі бар субъектілердің оған қол жеткізуін
қамтамасыз ететін қабілетімен сипатталатын қасиеті.
Тұтастық – ақпарттың бұзудан және заңсыз өзгертуден қорғанылуы. Ақпарат
тұтастығы деп ақпарат кездейсоқ немесе әдейі бұрмаланған кезде есептеу
техника құралдарының немесе автоматтандырылған жүйелердің осы ақпараттың
өзгермейтіндігін қамтамасыз ететін қабілетін айтады.
Жасырындылық – заңсыз қол жеткізуден немесе оқудан қорғау.
Қауіпсіз жүйе – белгілі бір тұлғалар немесе олардың атынан әрекет
жасайтын үрдістер ғана ақпаратты оқу, жазу құрастыру және жою құқығына ие
бола алатындай етіп ақпаратқа қол жеткізуді тиісті құралдар арқылы
басқаратын жүйе.
Сенімді жүйе - әр түрлі құпиялық дәрежелі ақпаратты қатынас құру
құқығын бұзбай пайдаланушылар тобының бір уақытта өңдеуін қамтамасыз ету
үшін жеткілікті аппаратық және бағдарламалық құралдарды қолданатын жүйе.
Жүйенің сенімділігі (немесе сенім дәрежесі) екі негізгі өлшеме бойынша
бағаланады: қауіпсіздік саясаты және кепілділік.
Қауіпсіздік саясаты – мекеменің ақпаратты қалайша өңдейтінін,
қорғайтынын және тарататынын анықтайтын заңдар, ережелер және тәртіп
нормаларының жиыны. Бұл ережелер пайдаланушының қайсы кезде белгілі бір
деректер жинағымен істей алатынын көрсетеді. Қауіпсіздік саясатын құрамына
мүмкін болатын қауіптерге талдау жасайтын және оларға қарсы әрекет шаралар
кіретін қорғаныштың белсенді сыңары деп санауға болады.
Қауіпсіздік саясатының құрамына ең кемінде мына элементтер кіруі керек:
қатынас құруды ерікті басқару, объектілерді қайтадан пайдаланудың
қауіпсіздігі, қауіпсіздік тамғасы және қатынас құруды мәжбүрлі басқару.
Кепілділік – жүйенің сәулетіне және жүзеге асырылуына көрсетілетін
сенім өлшемі. Ол қауіпсіздік саясатын іске асыруға жауапты тетіктердің
дұрыстығын көрсетеді. Оны қорғаныштың, қорғаушылар жұмысын қадағалауға
арналған, белсенсіз сыңары деп сипаттауға болады. Кепілділіктің екі түрі
болады: операциялық және технологиялық. Біріншісі жүйенің сәулеті және
жүзеге асырылу жағына, ал екіншісі – құрастыру және сүйемелдеу әдістеріне
қатысты.
Есепберушілік (немесе хаттамалау тетігі) қауіпсіздік қамтамасыз етудің
маңызы құралы болып табылады. Сенімді жүйе қауіпсіздікке байланысты
барлық оқиғаларды тіркеп отыруы керек, ал хаттаманы жазу – жүргізу
тексерумен (аудитпен – тіркелу ақпаратына талдау жасаумен) толықтырылады.

Сенімді есептеу базасы (СЕБ) – компьютерлік жүйенің қауіпсіздік
саясатты жүзеге асыруға жауапты қоршаған тетіктерінің жиынтығы. Компьтерлік
жүйенің сенімділігіне баға беру үшін тек оның есептеу базасын қарастырып
шықса жеткілікті болады. СЕБ негізгі міндеті – қатынасым мониторының
міндетін орындау, яғни, объектілерімен белгілі бір операциялар орындау
болатындығын бақылау.
Қатынасым мониторы – пайдаланушынына бағдарламаларға немесе деректерге
әрбір қатынасының мүмкін болатын іс-әрекеттер тізімімен келісімді екендігін
тексеретін монитор. Қатынасым мониторынан үш қасиеттің орындалуы талап
етіледі:
- оңашаланғандық . Монитор өзінің жұмысы кезінде аңдудан қорғалуға
тиісті;
- толықтық. Монитор әрбір қатынасу кезінде шақырылады. Бұл кезде оны
орай өтуге мүмкіндік болмау керек;
- иландырылатындық. Мониторды талдау және тестілеуге мүмкін болу үшін
ол жинақы болуы керек.
Қауіпсіздік өзегі – қатынасым мониторының жүзеге асырылуы. Қауіпсіздік
өзегі барлық қорғаныш тетіктерінің құрылу негізі болып табылады. Қатынасым
мониторының аталған қасиеттерінен басқа қауіпсіздік өзегі өзінің
өзгерместігіне кепілдік беруі керек.
Қауіпсіздік периметрі – сенімді есептеу базасының шекарасы. Оның
ішіндегі сенімді, ал сыртындағы сенімсіз деп саналады. Сыртқы және ішкі
әлемдер арасындағы байланыс ретқақпа (gateway) арқылы жүзеге асырылады. Бұл
ретқақпа сенімсіз немесе дұшпандық қоршауға қарсы тұра алуға қабілеті бар
деп саналады.
Объектінің ақпараттық қауіпсіздігін қамтамасыз етуге арналған жұмыстар
бірнеше кезеңге бөлінеді: даярлық кезеңі, ақпараттық қорларды түгендеу,
қатерлі талдау, қорғаныш жоспарын құрастыру және қорғаныш жоспарын жүзеге
асыру. Осы аталған кезеңдер аяқталған соң эксплуатациялау кезеңі басталады.
Даярлық кезеңі. Бұл кезең барлық келесі шаралардың ұйымдастырушылық
негізін құру, түпқазық құжаттарды әзірлеу және бекіту, сондай-ақ, үрдіске
қатысушылардың өзара қарым – қатанастарын анықтау үшін қажет. Даярлық
кезеңде ақпарат қорғау жүйесінің атқаратын міндеттері анықталады.
Ақпараттық қорларды түгендеу. Бұл кезеңде, әдетте, объект, ақпараттық
ағындар, автоматтандырылған жүйелердің құрылымы, серверлер, хабар
тасушылары, деректер өңдеу және сақтау тәсілдері жайында мәлімет жиналады.
Түгендеу аяқталған соң олардың осалдылығына талдау жасалынады.
Қатерлі талдау. Келесі шаралардың нәтижелігі ақпараттық қорлардың
қорғанылу күй-жағдайының қаншалықты толық және дұрыс талдануына тәуелді
болады. Қатерлі талдау мыналардан түрады: талданатын объектілерді және
оларды қарастырудың нақтылану дәрежесін таңдау; қатерлі бағалау
әдіснамасын таңдау; қауіптерді және олардың салдарын талдау; қатерлі
бағалау; қорғаныш шараларын таңдау; таңдап алынған шараларды жүзеге асыру
және тексеру; қалдық қатерді бағалау.
Қауіп бар жерде қатер пайда болады. Қауіптерді талдау кезеңі қатерді
талдаудың орталық элементі болып табылады. Қауіптердің алдын алу үшін
қорғаныш шаралары мен құралдары қажет. Қауіптерді талдау, біріншеден,
мүмкін болатын қауіптерді анықтаудан (оларды идентификациялаудан) және
екіншіден, келтірілетін болашақ зиянды болжау-бағалаудан тұрады.
Бұл кезеңнің орындалу нәтижесінде объектідегі қауіп-қатер тізбесі және
олардың қауіптік дәрежесі бойынша жіктемесі құрастырылады. Бұлар бәрі
ақпарат қорғау жүйесіне қойылатын талаптарды айқындауға, қорғаныштың ең
әсерлі шаралары мен құралдарын таңдап алуға, сондай-ақ, оларды жүзеге
асыруға қажетті шығындарды анықтауға мүмкіндік береді.
Қорғаныш жоспарын құрастыру. Бұл кезеңде осының алдында жүргізілген
талдаудың нәтижесінде анықталған қатерлерді бейтараптау үшін қорғаныштың
тиісті ұйымдастырушылық және техникалық шаралары таңдап алынады.
Қорғаныш жоспарын құру ақпарат қорғау жүйесінің функциональдық сұлбасын
әзірлеуден басталады. Ол үшін қорғаныш жүйесінің атқаратын міндеттері
анықталады және нақты объектінің ерекшіліктерін ескере отырып жүйеге
қойылатын талаптар талқыланады. Жоспарға мынадай құжаттар қосылады:
қауіпсіздік саясаты; ақпарат қорғау құралдарының объектіде орналасуы;
қорғаныш жүйесін жұмысқа қосу үшін қажет шығындардың сметасы; ақпарат
қорғаудың ұйымдастырушылық және техникалық шараларын жүзеге асырудың
күнтізбелік жоспары.

2. Қауіпсіздік саясаты және негізгі элементтері

Қауіпсіздік саясаты (ұйымдастыру тұрғысынан қарағанда) есептеу және
қатынас қорларын пайдалану тәсілін, сондай-ақ, қауіпсіздік режімін бұзудың
алдын ала және мән беру (жауап қайтару) процедураларын дұрыс анықтайды.
Қауіпсіздік саясатының қалыптастыру іс-әрекетін келесі кезеңдер түрінде
қарастыруға болады:
• Ұйымдастыру мәселелерін шешу. бұл кезеңде ақпараттық қауіпсіздік
қызметі (АҚҚ) құрылады, ақпараттық қауіпсіздік тұрғысынан қарағанда
пайдаланушылардың санаттары, пайдаланушылардың барлық санаттарының
жауаптылық деңгейлері, құқықты және міндеттері аңықталады.
• Қатерге талдау жасау. Қатерді талдау үрдісі нені қорғау керек, неден
қорғау керек және қалай қорғау (істеу) керек деген сияқты сұрақтардың
жауабын анықтайды. Мүмкін болатын қатерлердің бәрін қарастырып шығу керек
және оларды келтіретін зиянының ықтимал мөлшеріне байланысты жіктеу қажет.
Қорғанышқа жұмсалатын қаржы қорғанылатын объектінің құнынан аспауға тиісті.
• Жеңілдектерді анықтау. Қорларды пайдалану құқықтары, қорларды
қолдану ережелері, әкімшілік жеңілдіктер, пайдаланушылардың құқықтары мен
міндеттері, жүйелік әкімшілердің құқықтар мен міндеттері, жасырын
ақпаратпен жұмыс істеу тәртіптері және т.б. анықталады.
• Қауіпсіздік саясатының бұзылуына жауап қайтару шараларын анықтау.
Қауіпсіздік режімі бұзушыларды табуға және жауапкершілікке тартуға
бағытталған әрекеттер, сонымен қатар, ақпаратты бұрынғы қалпына келтіру
және бұзулардың зардаптарын жою шаралары анықталады.
• Ұйымдастыру -әкімгерлік құжаттарды дайындау. Қауіпсіздік саясатының
негізгі жайлары әр түрлі нұсқауларда, қағидаларда, ережелерде және
өкімдерде келтіріледі.
Қауіпсіздік саясаты ақпарат қорғау жүйесінің қауіп-қатерлерге қарсы
әрекет жасауға бағытталған құқықтық нормалардың, ұйымдастырушылқ
шаралардың, бағдарламалық-техникалық құралдар және процедуралық шешімдер
кешенінің жиынтығын анықтайды.
Ақпарат қауіпсіздігінің жоғарғы дәрежесіне қол жету тек тиісті
ұйымдастыру шараларын қолдану негізінде ғана мүмкін болады.
Ұйымдастырушылық шаралар кешенінің құрамына ақпараттық қауіпсіздік қызметін
құру, жасақтау және оның іс-әрекеттерінің қолдану, ұйымдастыру-әкімгерлік
құжаттар жүйесін дайындау жұмыстары, сондай-ақ, қорғаныш жүйесін құруға
және оның жұмысын сүйемелдеуге арналған бірқатар ұйымдастырушылық және
ұйымдастыру-техникалық шаралар кіреді.
Ұйымдастырушылық және ұйымдастыру-техникалық шаралар жүргізу
ақпараттың сыртқа кететін жаңа арналарын дер кезінде табуға, оларды
бейтараптандыру шараларын қолдануға, қорғаныш жүйелерін толық жетілдіруге
және қауіпсіздік режімін бұзу әрекеттеріне жедел қарсы шара қолдануға
мүмкіндік береді. Қатерге талдау жүргізу қауіпсіздік саясатын
қалыптастырудың негізгі кезеңі болып табылады.
Ұйымдастыру мәселері шешілгеннен кейін бағдарламалық-техникалық
проблемалардың кезегі келеді – таңдалған қауіпсіздік саясатын іске асыру
үшін не істеу керек? Қазіргі уақытта құны, атқаратын міндеті және сапасы
жағынан әртүрлі болатын ақпарат қорғау құралдарының көптеген түрі бар.
Олардың ішінен нақты объектінің ерекшелігіне сай келетінін таңдап алу
күрделі мәселелердің бірі болып саналады.
Қауіпсіздік саясаты мынадай элементтерден тұрады: қатынас құруды
ерікті басқару, объектілерді қайтадан пайдаланудың қауіпсіздігі,
қауіпсіздік тамғасы және қатынас құруды мәжбүрлі басқару.
Қатынас құруды ерікті басқару – жеке субъект немесе құрамына осы
субъект кіретін топтың тұлғасын ескеру негізінде жасалған объектілерге
қатынас құруды шектеу. Ерікті басқару – белгілі бір тұлға (әдетте,
объектінің иесі) өзінің қарауынша басқа субъектілерге өзінің шешімі
бойынша объектіге қатынас құру құқығын бере алады (немесе алып тастайды).
Қатынас құрудың ағымдағы жағдайы ерікті басқару кезінде матрица
түрінде көрсетілді. Қатарларында – субъектілер, бағандарында – объектілер,
ал матрицаның түйіндерінде қатынас құру құқығының құру (оқу, жазу, орындау
және т.б.) кодасы көрсетіледі.
Операциялық жүйелердің және дерекқор жүйелерінің көпшілігі осы ерікті
басқаруды жүзеге асырады. Оның негізгі жағымдағы – икемділігі, ал негізгі
кемшіліктері – басқарудың бытыраңқылығы және орталықтандырылған тексерудің
күрделігі, сондай-ақ, қатынас құру құқығының деректерден бөлек қарастырылуы
(қаскүнемдер осыны пайдалана отырып құпия ақпараттарды жалпы қол
жеткізерлік файлдарға көшіріп алуы мүмкін).
Объектілерді қайтадан пайдаланудың қауіпсіздігі. Бұл элемент құпия
ақпаратты кездейсоқ немесе әдейі шығарып алудан сақтайтын қатынас құруды
басқаратын құралдардың маңызды қосымшасы болып табылады.Объектілерді
қайтадан пайдаланудың мүмкін болатын 3 қаупі мыналар: жедел жадыны қолдану.
сыртқы сақтау құрылғыларын қайтадан пайдалану және ақпарат енгізушығару
құрылғыларын қайтадан пайдалану.
Қорғаныш тәсілдерінің бірі – құпия ақпаратпен жұмыс істегеннен кейін
жедел жадыны немесе аралық жадыны тазалау. Жақсы әдіс деп тегерішті
(дискіні) нығыздау программаларын қолдануды да санауға болады.
Мәселен, принтердің аралық жадында (арашықта) құжаттың бірнеше беті
сақталып қалуы мүмкін. Олар басу үрдісі аяқталған соң да жадыда қалып
қояды. Сондықтан оларды арашықтан шығарып тастау үшін арнаулы шаралар
қолдану қажет. Әдетте кездейсоқ биттер тізбегін үш дүркін қайталап жазу
жеткілікті болады.
“Субъектілерді қайтадан пайдаланудың қауіпсіздігі” жайында да
қамдану керек. Пайдаланушы ұйымнан кеткен кезде оны жүйеге кіру
мүмкіншіліктерінен айыру және барлық объектілерге оның қатынас құруына тиым
салу керек.
Қауіпсіздік тамғасы. Қатынас құрудың мәжбүрлі басқаруы кезінде
субъектілер және объектілер қауіпсіздік тамғасы арқылы байланысады.
Субъектінің тамғасы оның шүбәсіздігін сипаттайды. Объектінің тамғасы оның
ішіндегі сақталатын ақпараттың жабықтық деңгейін көрсетеді.
Қауіпсіздік таңбасы екі бөліктен тұрады: құпиялық деңгейі (дәрежесі)
және категориялар (санаттар).
Құпиялылық деңгейі реттелген жиынтық құрайды және әр түрлі жүйелерде
құпиялық деңгейлер жиынтығы әр түрлі болуы мүмкін. Қазақстан
Республикасының заңнамасында мемлекеттік құпия құрайтын мәліметтердің үш
құпиялылық дәрежесі тағайындалған және осы дәрежелерге сәйкес аталған
мәліметтердің тасуыштарына мынадай құпиялық белгілері берілген: “ аса
маңызды”, “өте құпия” және “құпия”, ал қызметтік құпия құрайтын
мәліметтерге “құпия” деген құпиялық белгісі беріледі.
Санаттар реттелмеген жиынтық құрайды. Олардың міндеті – деректер
жататын аймақтың тақырыбын сипаттау.
Қауіпсіздік таңбалардың тұтастығын қамтамасыз ету оларға байланысты
негізгі проблемалардың біреуі болып табылады. Біріншіден, тамғаланбаған
субъектілер мен объектілер болмау керек. Әйтпесе тамғалық қауіпсіздікте
саңылаулар пайда болады және қаскүнем осы жағдайды пайдаланып қорғанылатын
ақпаратқа заңсыз қол жеткізуі мүмкін. Екіншіден, қорғанылатын деректермен
қандай да болмасын операция орындалмасын, қаупсіздік тамғалары өзгермей
қалуы керек.
Қауіпсіздік тамғаларының тұтастығын қамтамасыз етуші құралдардың
біреуі – құрылғыларды көпдеңгейлік және бір деңгейлік деп бөлу.
Көпдеңгейлік құрылғыларда әр түрлі құпиялық деңгейлі ақпарат, ал
бірдеңгейлік құрылғыларда тек бір құпиялық деңгейі бар ақпарат сақталады.
Қатынас құруды мәжбүрлі басқару. Қатынас құруды мәжбүрлі басқару деп
атаудың себебі – қатынас құру мүмкіндігі субъектінің ерігіне тәуелді емес.
Мұндай басқару субъектінің және объектінің қауіпсіздік тамғаларын салыстыру
негізінде жүргізіледі.
Егер субъектінің құпиялық деңгейі объектінің құпиялық деңгейінен кем
болмаса, ал объектінің қауіпсіздік тамғасында көрсетілген барлық санаттар
субъектінің тамғасында болса, (яғни, осындай екі шарт орындалған болса),
онда субъект объектіден кез келген ақпаратты оқи алады. Мысалы, “өте құпия”
субъект “өте құпия” және “құпия” файлдарды оқи алады. Бұл жағдайда
“субъектінің қауіпсіздік тамғасы объектінің қауіпсіздік тамғасынан басым”
деп айтады.

Тақырып 2. Ақпараттық үрдістерде ақпаратты енгізу, шығару, беру, өңдеу
және сақтауды жүзеге асыру кезінде ақпаратты қорғау.
Қарастырылатын сұрақтар:
1. Қорғау объектілерін жіктеу. Иілгіш магниттік дискілеріндегі, қатты
дискі типтес сыртқы есте сақтау құрылғысындағы, дисплейдегі, баспа
құрылғысындағы, байланыс арналарындағы қорғау элементтерін жіктеу.
2. Ақпаратты қорғау есептерін шешуге қажетті қорғау элементтері мен
объектілерінің сипаттамаларын анықтау.
Дербес компьютерлердің құрамында магниттік диск тасымалдаушылардың
пайда болуы магниттік дискілерді қорғау жөнінде сұрақтың шығуына себеп
болды. МД-ны қорғау сұлба түрінде шешілді. Сұлба жазбаның пішімін өзгерту
әдісімен көшіру утилиттерінің жұмысын қалыпқа келтірді.
Мұндай қорғау түрін тек қана маман инженер ғана сараптап шеше алады.
МД-ны қорғау әдісі 2 қағидаға сүйенеді :
• басқа дискіге көшіруге тосқауыл (көшіруден қорғау);
• ашып көруге тосқауыл (алдын-ала ашып көруден қорғау).

Алғашқы қағида бағдарламаны рұқсатсыз көшіруден сақтайды. Екіншісі
рұқсатсыз тексерістен сақтайды. 2 ереже-қағида бір-бірімен байланыссыз.
Коммерциялық бағдарлама қорғаудың 2 қағидасын да пайдаланады.

Дискіні пішімдеу

МД – магниттік бетті пішімдеу барысында секторларға және сызықтарға
(секторлар 0-7, жолсызықтар 0-39) бөлінген тасымалдаушыдан тұрады. Әрбір
сектор адрестік белгі өрісінен тұрады (жолсызық басы, сәйкестендіру
таңбасынан, деректер таңбасы мен деректер өрісі ).
Әрбір өріс сөз басынан, деректерден, бақылау сомасынан, эпилогтан
тұрады. ДОS дискінің ең сыртқы жолсызығына орналасады. Бір жолсызық файлдық
каталог астына резервтеледі. Тұрақты есте сақтау құрылғысында енгізу-
шығарудың базалық жүйесі файлдарын санайтын бастапқы жүктеме блогы
орналасады. Қазіргі кезде секторлар және жолдар саны берілген дискіні
пішімдеуге арналған стандартты бағдарламалар бар. Физикалық магниттік
маркер жолсызық және секторлардың (қатаң пішімдеу) жағдайын анықтайды.
Иілгіш дискіні пішімдеу барысында әр жолсызық және сектор бағдарламаланады,
ол адрестік өрісті санау арқылы жүреді. Секторлардың орналасуы еркімен
жүреді. Пішімдеу утилиттері ДОS құрамында немесе компьютер арқылы жүреді.

Қорғаудың жақсартылған механизмі

Көшірмелеуден дискіні қорғаудың қарапайым әдісі көшірмелеудегі
утилитті қорғауға алып келеді. Бұл үшін диск пішімін көшірме утилиті
танымастай етіп өзгерту қажет. Мұның бірақ жолы- дискіде пішімделмеген
жолсызықтар немесе секторлар сақтау.
Мұндай жолсызықтарда көшірмелеу утилиті шығарылады және көшірмелеу
тоқталады. Мұнандай дискі жұмысында ДОS диск пішімі есебінен түрленеді.
Стандартты емес пішімдеуде пішім мөлшерін, сектор санын, жолсызықтың санын
өзгертуге болады. Бақылау жұмыстарын есептеуге өзгеріс енгізу жолымен
көшірмелеуден сақтауға болады, секторларды санау кезінде жазылған және
алынған компьютерлік желілер сәйкес келмеген болса, онда ол дұрыс
саналмаған болып есептеледі. Осылайша жеке диск пайдаланылады. Осыған ұқсас
өзгерістерді сөз басы мен эпилог кодына енгізеді. Ақпаратты сәйкестендіруге
пайдаланылатын диск бағдарламаны биттік көшірмелеу арқылы айналып өтеді.
Дискіден биттік есептеуді еркін нүкте арқылы орындайды. Жұмыстың дұрыстығын
есептеу және салыстыру арқылы тексеруге болады.

Қорғаудың күрделі механизмі

Қорғаудың күрделі механизмі сигнатураны пайдаланады. Сигнатура
дегеніміз-дискіні сәйкестендіру таңбасы ретінде пайдаланылатын қосымша диск
немесе түпнұсқа. Бағдарламалық әдіспен ол көшірілмейді, яғни бағдарлама-
көшірмелеуші көшірме жасауға қабілетсіз.

Қорғаудың сигнатуралық әдісіне жататындар:
1. Ішкі жолсызық сигнатурасы. Пайдалану стандарты 0-39 дейінгі
жолсызықтарды (0,34 Apple PC үшін ) пайдаланады.Қорғалған бағдарламада ішкі
жолсызықты(пішімдеуді) пайдаланса, онда оны диск түпнұсқасын бекітетін
сигнатура ретінде пайдалануға болады. Онда стандартты көшірмелеу кезінде
оқылмайтын диск каталогын орналастыруға болады.
2. Аралық жолсызықтар сигнатурасы, Бастиекті аралық жағдайға қойып бекіту
арқылы ақпаратты аралық (стандартты пайдаланбай) жолсызыққа жазуға болады.
Көшірмелеудің стандартты бағдарламасы аралық жолсызықтағы бағдарламаны оқи
алмайды.
3. Жолсызықты синхрондау. Егер стандартты пішімдеуде 0-сектор еркін орында
орналасса, онда дискде синхрондалған жолсызықпен 0-секторы үнемі қатар
орналасады. Синхрондауды пішімдеу бағдарламасы қуаттайды. Толтыру, жүктеу
барысында дискдегі өздігінен жүктеу бағдарламасы 0-секторындағы
салыстырмалы жағдайда тексереді, ол тұрып қалу уақытын тіркеу арқылы
жүреді, егер тұрып қалу күтілетінмен сәйкес келмесе, онда өздігінен жүктеу
өзгертіледі.
4. Жазбаны бұғаттауын тексеру. Жазбаны қорғаудың ең қарапайым әдісі-үзілген
жерін (кілеймен) желімдеп сигнатура ролін атқару. Сигнатуралық әдістің
негізгі мақсаты- диск ерекшелігін ескере отырып, көшірмелеуге қосымша
қиындық туғызу. Стандартты құралдармен көшірмелеуде жұмысқа қабілетсіз
көшірме пайда болады. Бұл әдістер стандартты тасымалдаушыны пайдалануға
негізделген. Қорғаудың тағы бір жолы- ерекше тасымалдаушы жасап оны
сәйкестендіру сигнатурасымен сүйемелдеу. Осындай жұмыс барысында қорғаудың
төмендегі әдістері құралады:
1. Биттерді есептеу. Биттерді есептеу дискінің айналу жылдамдығының
айырмасына негізделген. Биттердің толық саны дискінің айналу
жылдамдығына байланысты. Бұл биттер есептеліп, диск дескрипторына
жазылады. Жүктеуіш – бағдарлама жүктеу барысында биттер санын есептеп
дескриптор құрамымен салыстырады, өзіндік диск тексеріледі. Дискідегі
жүктеуішінің деректер көшірмесі дескриптор мазмұнымен сәйкеспейді.
Бесаспап диск құру арқылы жолсызықта әр түрлі бит санымен пішімдеуге
болады. Бит санын индекстік саңылаудан бастап тапсырылған секторға
дейін тіркеу арқылы сигнатурадан қорғап қалу мүмкін емес.
2. Кездейсоқ сигнатуралар. Сигнатура ретінде дискінің еркін бос бөлігі
қайталанады. Бөлімді жүктеу барысында ұқсастығы салыстырылады.
3. Синхрондаудың бұзылуы дискіге жазу барысында қосымша бит енгізуге және
оны сигнатура түрінде пайдалануға негізделген. Артық биттер саны
анықталған кезде сигнатуралық көшірмелеу тоқтайды.
4. Тіркеу нөмірі. Әр дискіге өзіндік тіркеу нөмірі берілсе және оны
дискінің бесаспап дескрипторы ретінде пайдалануға болады. Анализатор
бағдарламасын шифрлеп, дескрипторға (сипаттауыш) кіргізу қажет.
5. Атаулар коллизиясы. Есепке алу жүйесі дискіге алғаш сұрау салғанда-ақ
фирма атын пайдаланушы анықтайды және оны әрі қарай пайдалану
барысында толық мәнін ашады.
6. Шифрленген дескриптор. Диск дескрипторы шифрленеді, бірақ
құпияланбайды. Сигнатура- диск бөлігінде синхрондалуы бұзылған
учаскені табудан тұрады. Жүктеу бағдарламасы синхронизацияның бұзылуын
анықтайды, оның дискідегі жазбамен сәйкестігін тексереді.
7. Жолсызықтарды бүркемелеу енгізілген шифрлерді пайдалануға мақсатталған
. Әр жаңа деңгей алдыңғы жолды шифрлейді.

Қорғаудың келешектегі механизмі

1. Мақсатты беткі бұзылу – тасымалдаушы бетінің ішінара бұзылуына
негізделген және бұл ақпарат сигнатура түрінде пайдаланылады.
2. Ауыспалы бағдарламалық - басқармалық жылдамдықты дискі енгізгішті
пайдалану.
3. Қатты дискіде бағдарламаны шифрленген түрде сақтау.
Дискіні қорғау әдістерін талдау
Дискіні қорғау әдістерінің артықшылығы – пайдаланушылардың емес
дайындаушылардың мүддесін ескереді:
• олар оңай жаңартылады;
• қорғаудың ең жоғарғы деңгейін қамтамасыз етеді;
• қорғау бойынша ақпаратты толтыруды талап етпейді;
• тапсырылған бағдарламалық жабдықтарды пайдалануға мүмкіндік береді;
Кемшіліктері:
• стандартты қосарлану жұмысына қарсы;
• пайдаланушының дайындаушыға тәуелділігі;
• бағдарламаны тасымалдау және дискіні ауыстыру қиындықтары;
• стандартты емес операциялық жүйелер;
• сенімділігінің төмендігі;
• қол жеткізуі мүмкіндігінің аздығы;
• құнының (бағасы) жоғарылығы.

Тақырып 3. Ақпаратты қорғау әдістері мен құралдары.
Қарастырылатын сұрақтар:
1. Ақпаратты қорғау құралдарының жіктелуі.
2. Қорғау әдістері.
3. Есептеуіш жүйе құрамындағы қорғау құралдары.
4. Сұрау салу арқылы ақпаратты қорғау.
Қорғау дегеніміз-жалпы түсінік. Қорғау-жүйенің объектілерін қоршаған
ортадан қорғайтын механизмдерді сипаттау. Қорғау тетіктеріне тән белгілер:
▪ Бір пайдаланушының екінші пайдаланушыға кедергі келтіруіне жол
бермеу;
▪ Пайдаланушының бағдарламасымен деректеріне қорғаныс құралдарын ұсыну.
Қорғау тетіктері (механизмы) төмендегідей бірқатар мәселелерді шешеді:
1. Заң шығару нормаларымен анықталатын, дербес қол жеткізуді реттеуші
жеке
ақпарат құпиясын қорғау.
2. Ақпаратқа қол жеткізу ережесін анықтайтын ақпарат құпиялылығын сақтау.
3. Құпиялылықтың сақталуын қамтамасыз ететін әдістер мен құралдардың
ақпарат қауіпсіздігіне жол ашуы.
Алғашқы сатыда ақпараттың қорғалуы бағдарламалық әдіспен шешіледі.
Тәжірибе көрсеткендей ақпараттың қорғалуына бағдарламалық құралдар кепіл
бола алмайды. Сондықтан бағдарламалық құралдар ақпаратқа қол жеткізуді,
сақтау ережесін анықтайтын ұйымдастыру шараларымен толықтырылды.
Келесі саты-мәліметтерді қорғау бойынша жүйе және техникалық құралдар
құру болып табылады. Қорғаудың кешенді әдісі жоғары нәтиже береді.
Ақпаратты қорғаудың барлық әдістері мен құралдарының жиынтығын төмендегідей
түрде топтастыруға болады: (1 сурет)
Қорғау құралдарының классификациясы

формальды

техникалық

формальды емес

Сур.1. Қорғау құралдарының классификациясы

Мәліметтерді тасымалдауға, бөлмедегі, аумақтағы қорғалған мәліметтерге
қол жеткізудің физикалық кедергісі-бұл тосқауыл. Жүйе ресурстарын
(техникалық, бағдарламалық) реттеу әдісімен қорғау арқылы пайдалану қол
жеткізуді басқару болып табылады. МБ элементтеріне, тасымалдаушыға
бағдарламалық құралдарды пайдаланудың техникалық тұлғасына,
пайдаланушыларға арналған жұмыс кестесі белгіленеді.
Бұл үшін пайдаланушылардың жұмыс уақыты және қол жеткізу тәртібі мен
ресурстар жүйесі тізімінің техникалық персоналға арналған түрін
регламенттейді. Берілген, ұсынылған ресурстар тізбесімен пайдаланушылар
тізімі жасалынады.
Пайдаланушы тізімінде МБ элементіне арналған қол жеткізуге болатын
рәсімдер тізімі белгіленеді. Мәліметтерді тасымалдауға арналған тұлғалар
үшін қол жеткізу құқығы бар тұлғалар және оны тұрақты сақтау орны
анықталады.
Қол жеткізуді басқару қорғаудың мынадай қызметінен тұрады:
• ресурсты, дербес пайдаланушыны сәйкестендіру бесаспап
идентификатор тағайындау және оны таңдау арқылы жүреді;
• өкілеттігі, яғни қабілеттігін тексеру іске қосқан уақытынан
бастап ресурстарды сұрағанмен аяқталады;
• белгіленген регламент негізінде ақпаратқа қол жеткізуге рұқсат
беру және жағдай жасау;
• сақталған ренсурстардың айналымын тіркеу;
• бекітілмеген жұмыстар түріне әрекет жасаудың нәтижесі.
Кодалау-бұл мәліметтерді криптографиялық түрлендіру әдісімен қорғаудың
бір түрі. Қорғау әдісі пайдаланушы үшін тиімді болып саналса, онда
ақпараттарды өңдеу және сақтау барысында, әрі мәліметті байланыс желісімен
тарату кезінде пайдаланылып, ақпаратты қорғаудағы тиімді әдіс болып
есептеледі.
Регламенттеу-мәліметтерді өңдеу және сақтаудың, бекітілмеген мәліметке
қол жеткізудің мүмкіндігі болатындай жағдай туғызатын шаралар жиынтығын
тарату және өңдеу болып табылады.
Мәжбүрлеу-бұл дербес және пайдаланушының мәліметтерді қылмыстық,
әкімшілік, материалдық жауапкершілік қауіптен сақтаудың, өңдеудің ережесі,
яғни пайдаланушыларды әкімшілік, құқықтық, материалдық жауапкершілік
қаупінен ақпаратты қорғауға, сақтауға мәжбүрлеу.
Ұйымдастыру құралы дегеніміз – деректердегі ақпаратты өңдеу жүйесін
пайдалану және оның қызметі барысында (жобалау, монтаждау, сынау, тексеру,
пайдалану) жүзеге асатын ұйымдастыру-құқықтық және ұйымдастыру-техникалық
шаралары.
Заң шығарушы құралдарға қол жеткізуді шектеуші мәліметтерді өңдеу,
пайдалану ережелері және ережені бұзған жағдайдағы жауапкершілік шаралары
қарастырылатын еліміздің құқықтық актілері жатады. Мысалы, Қазақстан
Республикасының ақпараттандыру туралы заңы, Байланыс туралы заң,
Интегралдық микросхемалар топологияларын құқықтық қорғау туралы заң,
Қазақстан Республикасының патент заңы, Бұқаралық апарат құралдары туралы
заң, және т.б.
Моральдық (адамгершілік)-этикалық құралдарға даму кезеңінде
қалыптасқан және қоғамдағы ақпарат технологиясы таратқан дәстүрлік норма
жатады. Бұл нормаларды сақтау міндетті емес, бірақ оны сақтамау телуге
әкеліп соғады. Ұйғарымдама ережелер жинағы түрінде болады.
Барлық қорғау құралдары формальды және формальды емес болып бөлінеді.
Қорғаудың формальды формаларына адамның қатысуынсыз алдын-ала жұмыста
қарастырылған қорғау қызметін атқаратын құралдар жатады. Формальды емес
қорғау құралдарына адамдардың мақсаткерлік қызметтері немесе сондай
қызметті регламенттеу жатады.
Қорғау концепциясының (тұжырымдамасының) дамуын мынадай кезеңдерге
бөледі:
1. Бағдарламалық құралдар дамуының артықшылығы.
2. Қорғаныс құралдарының барлық кластарының қарқынды дамуы.
3. Қорғау құралдарының 3 даму тенденциясы:
а) қорғаудың негізгі қызметін аппараттық тарату;
ә) қорғаудың бірнеше қызметін атқаратын қорғаныс құралдарының
жиынтығын құру;
б) қорғаныс құралдарын бірыңғайлау және стандарттау.
Қорғаудың техникалық құралдарын қолдану өзіндік, яғни өз бетімен атқарылған
шаралар сипатында болады. Көптеген бағдарламалық құралдар (ОЖ, МББЖ)
қамтамасыздандарудың жалпы жүйелік компонеттері (құраушылары) құрамына
кіреді. Ұйымдастыру компонеттерінің жиынтығы деректердегі ақпаратты өңдеу
жүйесіндегі ақпараттарды қорғаудың жалпы ұйымдастыру жұмысынан тұрады.
Ақпаратты қорғау мәселесі заң шығарушы орындардан бастап нақты техникалық
құрылғыға дейін кең ауқымды қамтиды. Бағдарламаны өңдеушілер ақпараттың
жоғары деңгейде қорғалуын қамтамасыз ететін қорғаудың техникалық құралдары
қажеттігін ұсынады. Бағдарламалық құралдарды пайдаланушыларға қорғау
құралдары пайдалану тарихында қосымша қиындық туғызады. Бірден-бір қорғау
құралы болып табылатын – авторлық құқықты мойындау – яғни бағдарламалық
құралдарды сату экономикалық жағынан тиімсіз. Бұдан басқа сақтайтын
ақпараттардың ашылу деңгейін көтеру және оны өңдеу әдісін (ноу-хау)
жоғарылату тағы бар.
Сауда-саттық қатынасында қорғалатын ақпараттың көшірмесін алуға қол
сұғуды азайту, пайдаланушымен сәйкестендіру, көшірме жасауға тиым салу,
қорғау құралдарына қызмет көрсететін ЕЖ ресурстарынның бөлігін пайдалану
шектеулі.
Қорғау құралдары пайдаланушыға ол көшірмесін жасағанша, орындағанға дейін
белгісіз болуы керек.
Мұндай әрекет ету әдісін АҚШ-тағы өңдеу жүйесіне қызмет көрсетудің
Ассоциациясы бойынша қорғау комитеті қабылдады, бұл комитет “үнді перне”
атағын алған қорғау аппаратурасының стандартын ұсынды.
Қорғау әдістері деректер мен ЭЕМ-ді қорғаудың әдістері және бағдарламалық
жабдықтарды (БЖ) қорғау әдістері болып бөлінеді.
Электронды есептеу машинасын (ЭЕМ) қорғау – аппаратураға физикалық қол
жеткізуді шектеуге және парольдер пайдалануға негізделген. ЭЕМ-ді шағын
бөлмеге орналастырып оның сақталу, қорғалуына мүмкіндік береді. Жекелей
сатылатын бағдарламалық қамтамасыздандыруды поштамен салып, қорғау
құралдарын меңгеретіндігін ұзақ мерзімде сынауға болады.
Қорғау құралдары төмендегі категорияларға ажыратылады:
• өзіндік қорғау;
• ЕЖ құрамында қорғау;
• сұрау салу арқылы ақпаратты қорғау;
• активті қорғау;
• пассивті қорғау.

Өзіндік қорғау құралдары

Өзіндік қорғау құралдарын төмендегідей сұлба арқылы бейнелеуге болады:

Өзіндік қорғау

құжаттау машиналық код сүйемелдеу шектеулі
тапсырыспен авторлық
қолданыс жобалау
құқық

Сур.2. Өзіндік қорғау
Бағдарламалық жабдықты сүйемелдеуші құжат авторлық құқық субъектісі
болып саналып, қорғау функцияларын орындай алады. Бағдарламалық жабдық
құжатсыз толық бағалы түрде қолданыла алмайды.
Бағдарламалық жабдыққа есептеуіш жүйенің бейімделуі қажет болған кезде
бағдарламаны өңдеуші тарапынан сүйемелдеудің маңызы ерекше.
Шектеулі қолданыс пайдаланушылар шеңберін шектейді, бағдарламалық
жабдық санаулы қолданушылар шеңберінде пайдаланылады.
Тапсырыспен жобалау – бағдарламалық жабдықты арнаулы мақсатқа өңдеу.
Егер бағдарлама сирек қолданылатын болса, онда бағдарламаның коммерциялық
мақсатта ұрлану қаупі де аз болады.
Стандартты бағдарламалық модульдер бағдарламаны сәйкестендіретін,
авторлық құқық беретін ерекше белгімен жабдықталады. Жеке таңбалау құны
сауда-саттық түсімінен күтілетін түсіммен шамалас болуы керек.

Сұрау салу арқылы ақпаратты қорғау

Қосымша ақпараттың жұмысына парольдер, нөмірлер, кілттер түрінде талап
етілетін бағдарламалар сұрау салу арқылы ақпаратты қорғау түріне жатады.

Қосымша ақпаратты сұрау салу арқылы қорғау

Сур.4. Ақпаратты сұрау салу арқылы қорғау
Парольдер – жүйеге ену үшін қажетті кілттер ретінде қарастырылады және
ақпарат тұтастығын сақтауды қамтамасыз етеді бірақ, олар басқа мақсаттар
үшін де қолданылады, мысалы, дискіенгізгіште жазуды бұғаттауда,
мәліметтерді шифрлеу командаларында, т.б.
Парольдерді 7 негізгі топтарға бөледі:
- қолданушы орнататын парольдер;
- жүйемен генерацияланатын парольдер;
- енудің кездейсоқ кодтары;
- жартылай сөз;
- кілттік фазалар;
- “сұрақ -жауап” түріндегі интерактивті тізбек;
- “қатаң ” парольдер.
Шифрлер - ақпаратты түрлендіруге арналған криптографиялық әдістерді
пайдалану. Шифрлер криптоаналитиктер үшін қарапайым болу керек, бірақ
кәдімгі пайдаланушылар үшін файлға қол жеткізуді қиындатады.
Бағдарламаларды, идентификациялық белгілерді шифрлеуге болады. Бағдарламаны
қорғауға арналған шифрдың негізгі сипаттамасы - кілттік шифрдың үзындығы
болып саналады.
Сигнатуралар – қорғаныс үшін пайдаланылатын және бағдарламалық тәсілмен
тексерілетін электронды есептеуіш машинаның бесаспап сипаттамасы.
Қорғау аппаратурасының көмегімен бағдарламны қорғаудың негізгі принципі
– тұрақты есте сақтау құрылғысымен оперативті есте сақтау құрылғысынан
бағдарламаларды рұқсатсыз көшіру кезінде бағдарламның өздігінен жойылып
кетуіне арналған сигналдарды өндіру.
Арнайы микропроцессорлар (МП) – арнайы оптикалық құрылғы, стандартты
интерфейс арқылы қосылады, сұрау салуға кейбір сандық реттілікпен үндеседі.
Кемшілігі – бағдарламамен басқарылады.
Электр интеллектісімен қорғау – күрделі қорғаныс алгоритмін таратушы
арнайы микропроцессоры бар электронды қорғаныс құрылғыларының бірі.
Тікелей қорғау құралдары-егер құпия ақпараттардан тұратын модульды
бұзатын болса, тікелей қорғау динамикалық жады қорегін бұғаулайды да, құпия
ақпараттарды жояды.

Активті қорғау құралдары

Активті қорғау құралдары екі топқа бөлінеді: компьютер құрамындағы және
оған қатысты емес ішкі және сыртқы активті қорғау құралдары. Ішкі құралдар
бағдарламаны бұғаулайды немесе жояды. Активті қорғаудың ішкі құралдарына
уақытқа, күннің жадына құрылған қорғау кілттері жатады немесе рұқсатсыз
қатынас құруға қарсылық, ескерту, еске салу немесе бақылауды ұйымдастыру
түрінде болады. Активті қорғаудың сыртқы құралдары - жалпы қабылданған
дабыл сигналдары, авторлық этикетті басып шығару, дыбыстық ескертулер,
бақылау, иемденуші жөнінде деректерді басып шығару сияқты белгілерден
тұрады.

Пассивті қорғау құралдары

Пассивті қорғау құралдарына сақтандыру, алдын-ала ескерту, бақылау,
сондай-ақ қолайсыз жағдайды болдырмау үшін көшіруді дәлелдейтін және айғақ
іздейтін бағыттағы әдістер жатады.
Бақылау құрылғысы-деректерге жол ашу, оқиғаларды тіркеу немесе қатынас
құру құрылғыларын қорғаудың жалпы бөлігі ретінде қолданылады. Қолданушы
түпнұсқадан айыра алмайтындай дәл көшірмені құруға бөгет жасайтын
болғандықтан сулы белгілерді қолдану жасанды әдістерді қолдану сияқты
ерекше орын алады. Қорғаудың психологиялық әдістері ұрланған бағдарламалық
өнімде қорғау құрылғылары сақталуы мүмкін деген ойды есіне сақтауға мұқтаж
етіп, бұзушыға сенімсіздік тудырып, психологиялық күш салуға негізделген.
Сондықтан бағдарламалық қамтамасыз етуге қорғау механизмдері тұрғызылған
деген хабар жіберу тиімді. Бағдарламаға айрықша таңбалар енгізудің көтеген
қулық әдістері таралған және осының нәтижесінде өзінің барлық кілттер мен
қорғау механизмдерін жойғандығына көз жеткізе алмайды, сенімсіздік пайда
болады.

Тақырып 4. Компьютерлер мен желілердегі ақпаратты қорғаудың
бағдарламалық құралдары.
Компьютерлік вирустарды жіктеу, өмір сүру ортасына жұғу тәсілдері.
Вирустарды белсенді ету тәсілдері. Вирустардың бұзушылық әрекеттері.
Вирустардың болу белгілері. Басқа қауіпті бағдарламалар. Антивирустық
құралдар. Вирустармен күресудің болашақтағы тиімді бағыттары.
Есептеу жүйесіне немесе желісіне бағдарламалық өніммен танысу,
орындау, жою, ұрлау мақсатында рұқсатыз ену талаптары -компьютерлік
қарақшылық деп аталады. Мұндай құбылыстың алдын-алу үшін операциялық
жүйені, бағдарламалық жабдықты қорғауға, рұқсатсыз енуді бақылауға,
бұзушылар категориясын және қолданылатын әдістерді анықтауға арналған
қорғаныс түрлері бар.
Хакерлер категориясы:
Хакер –дилетанттар;
Хакер-мамандар(маманданған хакерлер) болып бөлінеді.
Дилетант хакерлер:
• бағдарламаның тағайындалу мақсатын анықтау үшін қол жеткізуге
тырысады;
• ойын бағдарламаларына қол жеткізуге ұмтылады;
• бұзақылық мақсатпен із қалдырып деректерді жойып жібереді.
Бұл категориядағы хакерлерге түрткі болған нәрсе, эмоциялық тілегін
қанағаттандырудан бастап, жүйені басқаруды жүзеге асыру.
Хакерлер ісіне түрткі болатын жағдайлар:
• басшылық тарапынан олардың ісіне көзқарас;
• фирмадағы еңбегін құрметтеу жүйесіне көңілінің толмауы;
• ашудан туған қасақаналық.
Хакердің болуының өзі жүйені қорғау мәселесіне жауапты қарауды, жүйеге
рұқсатсыз енудің алдын-алып, оларды тауып жазалауды талап етеді.
Хакерлер-мамандар – төмендегі мақсатты көздейтін қылмысты топтар:
• саяси;
• өндірістік тыңшы;
• пайдакүнем.
Компьютерлік айла –шарғымен олар фирмаға үлкен материалдық залал әкеледі.
Мұндай әрекеттер алдын-ала жоспарланып істі білетіндермен жүзеге асады.
Қарақшылар- маманданғандар олар өзі іс әрекетіне фирманың бұрынғы және
қазіргі қызметкерлерін тартады.

Виустар және „трояндық ат”тәріздес қолданбалар

Вриустар деп-пайдаланушының жұмыс бекеттерінде белгілі бір жағымсыз
функцияларды орындау үшін басқа бағдарламаларға ендірілетін зиянды
бағдарламаларды айтады.
Троян аты- жұмыс барысында ақпарат тарату қызметіне араласып кететін,
іс жүзінде зиянды рөл орындайтын бағдарлама.
Сонымен, бағдарламалық вирус-басқа бағдарламалардың құрамына өзін-өзі
ендіретін және одан кейін ақпараттық есептеу жүйелерде өзінен-өзі көбейетін
және өзін-өзі тарататын қабілеті бар жеке жұмыс істейтін бағдарлама.
Вирустардың көбі өз жұмысын компьютердің әрбір жүктемеленуі кезінде
бастайтындай етіп оның жүйелік файлдарын өзгертеді. Мұндай вирустардың
көбею мүмкіндігі өте жоғары. Әдетте вирустар СОМ және ЕХЕ файлдарға жақын
жүреді.
Вирустарға және „трояндық аттарға” қарсы күрес тиімді вирусқа қарсы
бағдарламалық қамтаманың көмегімен жүргізіледі. Вирусқа қарсы
бағдарламалардың мысалы ретінде вирусқа қарсы сканерлер, мониторлар және
иммунизаторлар сияқты түрлерін атап өтуге болады.
„Трояндық бағдарлама” деп мыналарды айтады:
- функциялары пайдаланушыға мәлім бағдарламаның бір бөлігі болып келетін
және оған зиян келтіру мақстында қосымша әрекет орындай алатын
бағдарлама;
- пайдаланушыға мәлім функцияларына жасырын әрекет орындай алатын
бағдарлама.
Экрандық имитатор – пайдаланушылардың кодын, паролін анықтау
мақсатымен қолданылатын терминалды немесе имитаторларды модельдеу
бағдарламасы. Шын пайдаланушыға пароль ұсынушы экран шығады. Экрандық
имитатор бұл парольді хакер файылына жазады да жұмысты тоқтатады. Қазіргі
заманғы операциялық жүйелердің экрандық имитатор жұмысын тоқтататын құралы
бар.

Вирустық бағдарламалар

Вирустық бағдарламалар негізгі екі топқа бөлінеді:
• коммуникациялық желінің электрондық жүйе негізін бұзуға пайдаланылатын
вирус;
• жүйені қорғауға әсер ететін, ақпаратты жоятын немесе бұзатын вирус;
Хакерді анықтауға қойылатын талаптар:
• ағымдағы бақылауда жақсы бағдарламалық жабдықтың болуы;
• жүйелік дискінің үнемі тексерілуі;
• бақылаушы бағдарламалар.
Жақсы БЖ барысында жүйеге енгізу ізі ішкі және сыртқы болып бөлінеді.
Коммуникациялық жүйеге ену үшін қажетті талаптармен байланысты сыртқы
енгізу ізінің түрлері:
• байланыс кабельіндегі істен шыққан дабыл қондырғысы;
• оптикалық байланыс желісіндегі сигналдың өшуі;
• кернеудің, кедергінің немесе жиіліктің өзгеруі.
Кіру жиынтығы немесе қашықтан бақылауға қажетті талаптармен байланысты ішкі
енгізу іздерінің түрлері:
• жауап бергеннен кейін шабуылды көрсететін телефон қоңыраулары;
• жүйеге кіруі үшін қайталанатын нәтижесіз әрекеттер;
• көмекті жиі пайдалану;
• шешілмеген немесе жоспарланбаған жұмыстар;
• жала жапқан немесе намысқа тиетін ақпарат;
• өзгерген, араласып кеткен файлдар және құрылған анықтамалар.
Хакерлердің ізін анықтау оның түрін анықтауға мүмкіндік береді. Жаңадан
бастаған қылмыскер жөнінде төмендегідей ақпарат алуға болады:
• жергілікті ПҚ-ға (пошталық қорапқа) фирма жөнінде есептік ақпарат алу
мақсатында қатынас жасау;
• кадр бөлімінен көңілі толмайтындар туралы алынған ақпарат;
• басқа хакерді информатор ретінде пайдалану.
Кәсіптік хакерлердің, өндірістік тыңшылардың әлеуметтік белсенділігін
табу үшін төмендегі әдістер пайдаланылады:
• бөлме ішіндегі жабық камера;
• қызметкерлердің алғыстарын тексеру.
Жеке тұрған, үнемі толық жабдықталмайтын, бөтен тұлғалар оңай кіре
алатын ғимараттар аса қауіпті болып табылады. Мамандар жұмыс орындарында
сәйкестілік карточкасын көрсетуі керек, шифр және кодты мұқият тексеру
қажет, журналға кіру шифрін, уақытын, күнін, фамилиясын, атын, фирманың
атын тіркеу керек. Тіркеу журналы мерзіммен тексеріліп тұруы керек.
Күдік келтіретін тұлғаларға тән белгілер:
• тұлға жоқ адамды немесе фирманы іздеген болып фирмаға кіреді;
• өзінің келу себебін жасыратын ақпарат жинап жүрген әлеуетті тұлғалар.
Фирманың хатшылар тобы- клиеттермен жұмыс жасай білуге оқытумен қатар,
“таза үстел” саясатына, яғни құжаттарды сақтау ережесіне де оқытылуы керек.
Сезгіштік жүйе сұраушының, келушілердің, пайдаланушылардың арыз-шағымын
талдап, статистикалық талдау пакетін пайдалануы керек, яғни:
• кедергіден тоқтап қалу;
• ақпараттың қате болуы;
• тарату барысындағы қате;
• нәтижелердің сәйкеспеуі.

Тақырып 5. Бағдарламалық қамтамасыздандырылуды рұқсатсыз қолданудан
қорғау.
Пайдаланушыларды идентификациялау және аутентификациялау. ДЭЕМ-ді
идентификациялау. Рұқсатсыз қолданудан және көшіруден қорғаудың
бағдарламалық құралдары. Электронды кілттер көмегімен көшіруден
бағдарламалық қамтамасыздандыруды қорғау. Қорғауды құру сызбалары.
Қорғаудың техникалық құрылғысы – бұл деректер мен ақпараттарды
қорғауға тағайындалған негізгі және қосымша құрал – жабдықтар.
Ол келесі түрге бөлінеді:
• электрондық қорғау құрылғылары (ЭҚҚ);
• оптикалық. қорғау құрылғылары.
Ақпаратты қоғаудың техникалық құрылғыларын құру (АҚТҚ) - аз танымал
физикалық құбылыстағы қорғау кілтіне нақты негізделген. Мұндай кілтті
жаңғырту өте қиын, сондықтан оны тек лицензиясын төлеген иемденушілер
ғана пайдалана алады.
ЭҚҚ пайдалану барысында көшіруден қорғау үшін қосымша шара қажет
емес. Қорғау кілтінің болуы бағдарламалық өнімді өндірумен қатарлас
жетілген кілттің бар болуын тағайындайды. Жүйе бір ғана ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Педагогиканы оқытуды ұйымдастыру формалары
«Ақпараттық менеджмент және сапалы басқару» пәні бойынша электронды-әдістемелік құралды құрастыру
Психология пәніне арналған дәрістің негізгі қызметтері мен ережелері
Информатика пәні бойынша электрондық оқыту кешенін дайындау
Салыстырмалы кестелердің түрлері
МДҰ әдістемелік кабинет
Интерактивтік әдістерді қолданып оқыту
Дамуында ауытқулары бар балалары бар отбасылардың негізгі проблемалары
Саяси жүйе теориясының авторы
Бастауыш сыныпта дүниетануды оқыту әдістемесі
Пәндер