Ақпараттық қауіпсіздік

Жоспар

Кіріспе

Ақпараттық қауіпсіздік

Ақпараттық қауіпсіздік саясаты

Қауіпсіздік саясатының негізгі элементтері

Қорытынды
        
        Жоспар
Кіріспе
Ақпараттық қауіпсіздік
Ақпараттық қауіпсіздік саясаты
Қауіпсіздік саясатының негізгі элементтері
Қорытынды
Кіріспе
Хабарлар тасымалданатын байланыс арналары көбінесе ... ... және осы ... ... құру ... бар ... адам хабарларды қолға түсіре алады. Сондықтан
тораптарда ақпаратқа біраз ... ... ... бар.
Бұзушы - тиым салынған операцияларды қателескендіктен,
білместіктен орындауға әрекет жасаған немесе ол үшін
саналы түрде әртүрлі мүмкіншіліктерді, әдістерді және
құралдарды ... ... ... ... ... ... анықталды:
21 Қатарларында бұзушы болуы мүмкін тұлғалардың санаттары
жойында жорамалдар;
22 Бұзушы әрекетінің себептері ... ... ... ... және оның ... ... жорамалдар;
24 Бұзушының ықтимал әрекеттерінің сипаты туралы ... ... ... - мемлекеттік құпия болып табылатын
мәліметтерді қорғауға арналған ... ... және ... да ... олар ... ... ... ақпарат қорғаудың тиімділігін бақылау
құралдары.
Ақпараттық қорғау жүйесі жобалау әр түрлі жағдайда жүргізілуі
мүмкін және бұл жағдайларға негізгі екі ... әсер ... ... жүйесіне арнап әзірленіп жатқан деректерді
өңдеудің автоматтандырылған жүйесінің қазіргі ... ... ... ... ... ... қаржы мөлшері.
Ақпаратты қорғау жүйесін жобалау мен әзірлеу келесі тәртіп
бойынша жүргізуге болады:
- қорғанылуы көзделген деректердің тізбесін және бағасын ... ... ... ... қойылған талдау жасау;
- ықтимал бұзушының үлгісін таңдау;
-ықтимал бұзушының таңдап алынған ... ... ... қол ... ... ... ... іздеп табу;
- пайдаланылатын қорғаныш құралдарының әрқайсысының беріктілігін
сапасы мен саны ... ... ... бақылау мен басқару құралдарын әзірлеу;
- ақпарат қорғау жүйесінің беріктілігінің сапасын ... ... ...... ... ... ... саласында жеке адамның құқықтары мен қоғам
мүдделері қорғалуының жай-күйі.
Ақпаратты ...... ... ... ... ... ... Тәжірибе жүзінде ақпаратты
қорғау деп деректерді енгізу, сақтау, өңдеу және
тасымалдау үшін қолданылатын ақпарат пен қорлардың
тұтастығын, қол жеткізулік оңтайлығын және керек ... ... ... ... ... ... ақпараттың сыртқа кетуінің, оны ұрлаудың, жоғалтудың,
рұқсатсыз жоюдың, өзгертудің, маңызына тимей
түрлендірудің, рұқсатсыз көшірмесін жасаудың,
бұғаттаудың алдын алу үшін ... ... ... ... ету кезін қойылатын шектеулерді
қанағаттандыруға бағытталған ұйымдастырушылық,
программалық және техникалық әдістер мен құралдардан
тұрады.
Ақпараттық қауіпсіздік режимін қалыптастыру ... ... ... Оны шешу үшін ... ... ... ... қажет.
Ақпараттық қауіпсіздіктің өте маңызды 3 жайын атап кетуге
болады: қол жеткізерлік (оңтайлық), тұтастық және
жасырындылық.
Қол жетерлік (оңтайлық) - саналы ... ... ... ... ... ... мүмкіндік. Ақпараттың
қол жеткізерлігі - ақпараттың, техникалық құралдардың және
өңдеу технологияларының ақпаратқа кедергісіз (бөгетсіз)
қол жеткізуге ... ... бар ... ... ... ... ... қабілетімен сипатталатын
қасиеті.
Тұтастық - ақпараттың бұзудан және заңсыз өзгертуден
қорғанылуы. Ақпарат тұтастығы деп ақпарат кездейсоқ
немесе әдейі бұрмаланған (бұзылған) ... ... ... ... ... жүйелердің осы
ақпараттың өзгермейтіндігін қамтамасыз ететін қабілетін
айтады.
Жасырындылық - заңсыз қол ... ... ... ... жылы АҚШ ... ... ... сары мұқабасы бар
«Сенімді компьютерлік жүйелерді бағалау өлшемдері» деп
аталатын кітап шығарды.
Қауіпсіз жүйе - белгілі бір ... ... ... ... жасайтын үрдістер ғана ақпаратты оқу, жазу,
құрастыру және жою құқығына ие бола алатындай етіп
ақпаратқа қол жеткізуді тиісті құралдар арқылы ... жүйе - әр ... ... ... ... ... ... бұзбай пайдаланушылар тобының бір уақытта
өңдеуін қамтамасыз ету үшін жеткілікті ақпараттық және
программалық ... ... ... ... (немесе сенім дәрежесі) екі негізгі өлшемі
бойынша бағаланады: қауіпсіздік саясаты және кепілділік.
Ақпараттық қауіпсіздік саясаты
Қауіпсіздік саясаты - мекеменің ақпаратты қалайша өңдейтінін,
қорғайтынын және ... ... ... ... және
тәртіп нормаларының жиыны. Бұл ережелер пайдаланушының қайсы
кезде белгілі бір ... ... ... ... алатынын
көрсетеді. Қауіпсіздік саясатын құрамына мүмкін болатын
қауіптерге талдау ... және ... ... әрекет
шаралары кіретін қорғаныштың белсенді сыңары деп санауға
болады.
Қауіпсіздік саясатының құрамына ең ... мына ... ... ... ... ... ... объектілерді
қайтадан пайдаланудың қауіпсіздігі, қауіпсіздік тамғасы және
қатынас құруды ... ... - ... ... және ... ... ... өлшемі. Ол қауіпсіздік саясатын іске асыруға жауапты
тетіктердің дұрыстығын көрсетеді. Оны қорғаныштың,
қорғаушылар жұмысын қадағалауға арналған, белсенсіз
сынары деп сипаттауға болады. ... екі түрі ... және ... ... ... сәулеті және
жүзеге асырылу жағына, ал екіншісі - құрастыру және сүйемелдеу
әдістеріне ... ... ... тетігі) қауіпсіздікті
қамтамасыз етудің маңызды құралы болып табылады.
Сенімді жүйе қауіпсіздікке ... ... ... ... ... ал хаттаманы жазу-жүргізу тексерумен
(аудитпен - тіркелу ақпаратына талдау жасаумен)
толықтырылады.
Сенімді есептеу базасы (СЕБ) - компьютерлік ... ... ... асыруға жауапты қорғаныш тектерінің жиынтығы.
Компьтерлік жүйенің сенімділігіне баға беру үшін тек ... ... ... ... жеткілікті болады. СЕБ
негізгі міндеті - қатынасым мониторының міндетін орындау,
яғни, объектілермен белгілі бір операциялар орындау
болатындығын ... ... - ... ... ... ... ... мүмкін болатын іс -
әрекеттер тізімімен келісімдігі екендігін тексеретін
монитор. Қатынасым мониторынан үш қасиеттің орындалуы талап
етіледі:
- оңашаландық. ... ... ... ... ... ... толықтық. Монитор әрбір қатынасу кезінде шақырылады. Бұл кезде
оны орай өтуге мүмкіндік болмау керек;
- иландырылатындық. Мониторды талдауға және тестілеуге мүмкін
болу үшін ол ... ... ... ... - ... ... ... асырылуы.
Қауіпсіздік өзегі барлық қорғаныш тетіктерінің құрылу
негізі болып табылады. Қатынасым мониторының ... ... ... ... ... ... беруі керек.
Қауіпсіздік периметрі - сенімді есептеу базасының шекарасы.
Оның ... ... ал ... ... деп саналады.
Сыртқы және ішкі әлемдер арасындағы байланыс ретқақпа арқылы
жүзеге асырылады. Бұл ретқақпа сенімсіз немесе дұшпандық
қоршауға қарсы тұра алуға қабілетті бар деп ... ... ... ... етуге арналған
жұмыстар бірнеше кезеңге бөлінеді: даярлық кезеңі, ақпараттық
қорларды ... ... ... ... ... ... Осы ... кезеңдер аяқталған соң эксплуатациялау
кезеңі басталады.
Даярлық кезең. Бұл кезең барлық келесі ... ... ... түпқазық
құжаттарды әзірлеу және бекіту, сондай-ақ, үрдіске
қатысушылардың өзара қарым - қатынастарын анықтау үшін
қажет. Даярлық кезеңде ақпарат қорғау жүйесінің ақпараттың
міндеттері ... ... ... Бұл ... ... объект,
ақпараттық ағындар автоматтандырылған жүйелердің құрылымы
серверлер, хабар тасышулар, деректер өңдеу және сақтау
тәсілдері жайында мәлімет жиналады. Түгендеу анықталған
соң олардың осалдылығына ... ... ... ... ... ... ақпараттық
қорлардың қорғанылу күй - жағдайның қаншалықты толық
және дұрыс талдануына тәуелді ... ... ... ... ... ... және оларды
қарастырудың нақтылану дәрежесін таңдау; қатерді бағалау
әдіснамасын таңдау; қауіптерді және олардың салдарын
талдау; қатерлерді бағалау; қорғаныш шараларын талдау;
таңдап алынған шараларды ... ... және ... ... ... бар жерде қатер пайда болады. Қауіптерді талдау кезеңі
қатерді талдаудың орталық элементі болып табылады.
Қауіптердің алдын алу үшін ... ... ... ... ... талдау, біріншіден, мүмкін
болатын қауіптерді анықтаудан (оларды идентификациялаудан)
және, екіншіден, келтірілетін ... ... ... ... ... ... ... нәтижесінде объектідегі қауіп - қатерлер
тізбесі және олардың қауіптік дәрежесі бойынша ... ... бәрі ... қорғау жүйесіне
қойылатын талаптарды айқындауға, қорғаныштың ең әсерлі
шаралары мен құралдарын таңдап алуға, ... - ақ, ... ... ... ... ... мүмкіндік
береді.
Қорғаныш жоспарын құрастыру. Бұл кезеңде осының алдында
жүргізілген талдаудың нәтижесінде анықталған қатердерді
бейтараптау үшін қорғаныштың тиісті ... ... ... ... ... ... құру ... қорғау жүйе,сінің функционалдық
сұлбасын әзірлеуден басталады. Ол үшін қорғаныш жүйесінің
атқаратын міндеттері анықталады және нақты объектінің
ерекшеліктерін ескере отырып жүйеге ... ... ... ... ... ... ... ақпаратты қорғау құралдарының
объектіде орналасуы; қорғаныш жүйесін жұмысқа қосу үшін қажет
шығындардың сметасы; ақпарат қорғаудың ұйымдастырушылық және
техникалық шараларын ... ... ... ... ... жүзеге асыру. Бұл кезеңде қорғаныш жоспарында
келтірілген шаралармен қоса ... ... - ... ... ... және баптау, қажетті құжаттарды
әзірлеу және т.б. осы сияқты шаралар іске асырылады.
Қауіпсіздік саясатының негізгі элементтері
Қауіпсіздік саясаты (ұйымдастыру тұрғысынан қарағанда) есептеу
және қатынас ... ... ... ... - ақ,
қауіпсіздік режимін бұзудың алдын алу және мән беру
процедураларын дұрыс анықтайды. Қауіпсіздік саясатын
қалыптастыру іс - ... ... ... ... ... ... ... шешу. Бұл кезеңде ақпараттық
қауіпсіздік қызметі құралады, ақпараттық қауіпсіздік
тұрғысынан ... ... ... ... санаттарының жауаптылық
деңгейлері, құқықтары және міндеттері анықталады.
5 Қатерге талдау жасау. Қатерді талдау үрдісі нені қорғау
керек, неден қорғау керек және ... ... ... ... сияқты сұрақтардың жауабын анықтайды. Мүмкін болатын
қатерлердің бәрін қарастырып шығу ... және ... ... ... ... ... жіктеу
керек. Қорғанышқа жұмсалатын қаржы қорғалынатын объектінің
құнынан аспауға тиісті.
6 Жеңілдіктерді анықтау. Қорларды пайдалану ... ... ... ... ... ... мен міндеттері, жүйелік әкімшілердің құқықтар
мен міндеттері, жасырын ақпаратпен жұмыс істеу тіртіптері
және тағы басқа анықталады.
7 Қауіпсіздік саясатының бұзылуына жауап ... ... ... ... ... ... және
жауапкершілікке тартылуға бағытталған әрекеттер, сонымен
қатар, ақпаратты бұрынғы қалпына келтіру және ... жою ... ... ... құжаттарды дайындау. Қауіпсіздік
саясатының негізгі жайлары әр түрлі нұсқауларда,
қағидаларда, ережелерде және өкімдерде келтіріледі.
Қауіпсіздік саясаты ... ... ... ... ... ... ... құқықтық нормалардың,
ұйымдастырушылық (құқықтық) шаралардың,
программалық-техникалық құралдар және
процедуралық шешімдер кешенінің жиынтығын ... ... ... ... қол жеткізу тек
тиісті ұйымдастыру шараларын қолдану негізінде ғана мүмкін
болады. Ұйымдастырушылық шаралар ... ... ... қызметін құру, жасақтау және оның іс-әрекеттерін
қолдау, ұйымдастыра-өкімгерлік құжаттар жүйесін дайындау
жұмыстары, ... ... ... ... және ... сүйемелдеуге арналған бірқатар ұйымдастырушылық
және ұйымдастыру-техникалық шаралар кіреді.
Ұйымдастырушылық және ұйымдастыру-техникалық шаралар жүргізу
ақпараттың сыртқа кететін жаңа арналарын дер кезінде табуға,
оларды ... ... ... қорғаныш жүйелерін
толық жетілдіруге және қауіпсіздік режимін бұзу әрекеттеріне
жедел қарсы шара қолдануға мүмкіндік береді.Қатерге талдау
жүргізу қауіпсіздік саясатын қалыптастырудың ... ... ... ... ... ... проблемалардың
кезегі келеді - таңдалған қауіпсіздік саясатын іске асыру
үшін не істеу ... ... ... құны ... міндеті
және сапасы жағынан әртүрлі болатын ақпарат қорғау
құралдарының ... түрі бар. ... ... ... ... сай ... ... алу күрделі
мәселелердің бірі болып саналады.
Қауіпсіздік саясаты мынадай элементтерден тұрады: қатынас
құруды ерікті басқару, объектілерді қайтадан пайдаланудың
қауіпсіздігі, қауіпсіздік тамғасы және ... ... ... ... ... басқару - жеке субъект немесе құрамына
осы сцубъект ... ... ... ескеру негізінде
жасалған объектілерге қатынас құруды шектеу. Ерікті
басқару - белгілі бір тұлға (әдетте, объектінің иесі)
өзінің қарауынша басқа субъектілерге ... ... ... ... құру ... бере алады.
Қатынас құрудың ағымдағы жағдайы ерікті басқару кезінде матрица
түрінде ... ... - ... ... -
объектілер, ал матрицаның түйіндерінде қатынас құру құқығының
(оқу, жазу, орындау және т.б.) ... ... ... және ... ... ... осы ерікті басқаруды жүзеге асырады. Оның
негізгі жағымды жағы - икемділігі, ал негізгі кемшіліктері
- басқарудың бытырыңқылығы және ... ... ... ... құру құқығының деректерден
бөлек қарастырылуы (қаскүнемдер осыны пайдалана отырып құпия
ақпараттарды ... қол ... ... ... ... ... пайдаланудың қауіпсіздігі. Бұл элемент
құпия ақпаратты «қоқтықтан» кездейсоқ немесе әдейі шығарып
алудан сақтайтын қатынас құруды басқаратын құралдардың
маңызды қосымшасы болып ... ... ... ... ... 3 ... бар: жедел жадыны қолдану,
сыртқы сақтау құрылғыларын қайтадан пайдалану және ақпарат
еңгізу/шығару құрылғыларын қайтадан пайдалану.
Қорғаныш тәсілдерінің бірі - құпия ақпаратпен ... ... ... жадыда немесе аралық жадыны тазалау. Жақсы әдіс
деп тегерішті нығыздау программаларын қолдануды да санауға
болады.
Мәселен, принтерлердің аралық ... ... ... ... қалуы мүмкін. Олар басу үрдісі аяқталған соң да
жадыда қалып қояды. Сондықтан оларды ... ... үшін ... ... қолдану қажет. Әдетте кездейсоқ
биттер тізбегін үш қайталап жазу жеткілікті болады.
«Субъектілерді ... ... ... ... да
қамдану керек. Пайдаланушы ұйымнан кеткен кезде оны жүйеге
кіру мүмкіншіліктерінен айыру және барлық объектілерге оның
қатынас құруына тиым салу ... ... ... ... ... ... және объектілер қауіпсіздік тамғасы арқылы
байланысады. Субъектінің тамғасы оның шүбәсіздігін
сипаттайды. Объектінің тамғасы оның ішіндегі
сақталатын ақпараттың жабықтық деңгейін көрсетеді.
Қауіпсіздік таңбасы екі ... ... ... деңгейі және
категориялар.
Құпиялылық деңгейі реттелген жиынтық құрайды және әр түрлі
жүйелерде құпиялылық деңгейлер жиынтығы әр түрлі болуы
мүмкін. Қазақстан ... ... ... құпия құрайтын мәліметтердің үш құпиялық
дәрежесі тағайындалған және осы дәрежелерге сәйкес ... ... ... ... ... «аса ... «өте ... «құпия», ал
қызметтік құпия құрайтын мәліметтірге «құпия» деген
құпиялылық белгісі беріледі.
Санаттар реттелмеген жиынтық құрайды. Олардың міндеті -
деректер жататын аймақтың тақырыбын ... ... ... қамтамасыз ету оларға
байланысты негізгі проблемелардың біреуі болып табылады.
Біріншіден, тамғаланбаған субъектілер мен ... ... ... ... ... ... ыңғайлы)
саңылаулар пайда болады және қаскүнем осы жағдайды пайдаланып
қорғанылатын ақпаратқа заңсыз қол ... ... ... деректермен қандайда болмасын операциялар
орындалмасын, қауіпсіздік тамғалары өзгермей қалуы
керек.
Қауіпсіздік тамғаларының тұтастығын ... ... ... - ... көп ... ... деңгейлік деп бөлу. Көп деңгейлік құрылғыларда әр түрлі
құпиялық деңгейлі ... ал бір ... ... бір ... ... бар ... ... құрудың мәжбүрлі басқару. Қатынас құруды басқару
мәжбүрлі деп атаудың себебі - қатынас құру мүмкіндігі
субъектінің ерігіне тәуелді ... ... ... субъектінің
және объектінің қауіпсіздік тамғаларын салыстыру негізінде
жүргізіледі.
Ерге субъектінің құпиялылық деңгейіобъектінің құпиялылық
деңгейінен кем болмаса, ал объектінің қауіпсіздік
тамғасында көрсетілген барлық санаттар субъектінің
тамғасында болса ... ... екі шарт ... ... ... кез ... ақпаратты оқи алады. Мысалы, «өте
құпия» субъект «өте құпия» және «құпия» файлдарын оқи алады.
Бұл ... ... ... ... объектінің
қауіпсіздік тамғасынан басым» деп атайды.
Қорытынды
Қорғаныштың мақсаты - қатынас құруға рұқсат етілмеген арналарды
ақпараттың түрін өзгертуге, ақпаратты ... және ... ... ... ... түрде сақтауды
қамтамасыз ететін өзара байланысты бөгеттердің біріңғай
жүйесін құру. Жүйе жұмысын қалыпты режимде көзделмеген
осындай оқиғалардың біреуінің пайда болуы рұқсат етілмеген
қатынас құру деп ... ... ... ... және өте жасырын ақпараттарды онымен рұқсатсыз
танысудан және оның көшірмесін жасап алудан қорғау;
10 ... мен ... ... ... ... ... өзгертуден қорғау;
11 деректер мен прогграммалардың бұзылуының салдарынан болатын
шығындан көлемін азайту;
12 ... ... ... ... ... ... ... алу және т.б.
Сенімді қорғаныс құру үшін мыналар керек:
- ақпарат қауіпсіздігіне төніп ... ... ... олардың келтіретін залалдарын бағалау;
-нормативті құжаттардың талаптарын, экономикалық мақсатқа
лайықтылықты, қолданылатын программалық қамтамамен
сайысушылықты және қақтығызсыздықты ескере отырып
қорғаныштың керекті шаралары мен ... ... ... ... ... ... мен ... бағалау.
Ақпараттық қорғау жүйесі - деп белгіленген қорғаныш мәселелерін
шешу үшін онда көзделетін барлық құралдар, әдістер және
шаралардың ұйымдастырылған жиынтығын айтады.
Ақпарат ... ... ... ... әдістемелік ұстанымдары:
13 тұжырымдамалық тұтастық-бірлік,
14 талаптарға барабарлық,
15 икемділік,
16 ... ... ... ... ... ... ... бақылаудың толықтығы,
19 қарсы әрекет жасаудың ... ...

Пән: Информатика
Жұмыс түрі: Реферат
Көлемі: 12 бет
Бұл жұмыстың бағасы: 400 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
"Ақпараттық қауіпсіздік."18 бет
Ақпараттық дәуірдегі – ақпараттық қауіпсіздік27 бет
Ақпараттық терроризм және қауіпсіздік6 бет
Ақпараттық қауіпсіздік жайлы34 бет
Ақпараттық қауіпсіздік саясаты36 бет
Ақпараттық қауіпсіздік туралы74 бет
Ақпараттық қауіпсіздік түрлері14 бет
Қазіргі Қазақстандағы этносаралық қарым-қатынастар және ақпараттық қауіпсіздік мәселесі91 бет
Қорғаныс істері жөніндегі департаментінің ақпараттық қауіпсіздік мәселелерін объектіге бағытталған бағдарламалау көмегімен жобалау23 бет
ҚР ақпараттық қауіпсiздiкті қамтамасыз ету9 бет


Исходниктер
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь