Ақпараттық қауіпсіздік жүйелерімен танысу және ақпаратты заң жүзінде қорғау туралы мәліметтер



КІРІСПЕ
Ақпарат - әртүрлі формада өмір сүруі мүмкін. Ол қағазда жазылып почта
арқылы немесе электронды түрде электрондық каналдар арқылы жіберілуі
мүмкін, фильм түрінде көрсетілуі тіпті жай әңгіме үстінде айтылуы мүмкін.
Қазіргі күнгі қатал бәсекелестік жағдайында әртүрлі жерден шығатын
ақпаратқа қауіп төніп тұр. Бұл қауіп ішкі, сыртқы, кездейсоқ немесе әдейі
болуы мүмкін. Жаңа технологияларды пайдалану денгейінің өсуіне байланысты
ақпаратты сақтау, алмасу, қабылдау арқылы күнделікті өсіп отырған осы бір
қауіп-қатерге ашық бетпе-бет келіп отырмыз. Әрбір ұйымның ішінде ақпараттық
қауіпсіздік саясатына сұраныс туып отыр. Өмірлік маңызы бар корпоративтік
ақпаратты және клиенттеріңізді құпияда сақтауыңыз қажет.
Ақпаратты қорғау — ақпараттық қауіпсіздікті қамтамасыз етуге
бағытталған шаралар кешені. Тәжірибе жүзінде ақпаратты қорғау деп
деректерді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын ақпарат
пен қорлардың тұтастығын, қол жеткізулік оңтайлығын және керек болса,
жасырындылығын қолдауды түсінеді.
Ақпараттық қауіпсіздік режимін қалыптастыру кешендік мәселе болып
табылады. Оны шешу үшін заңнамалық, ұйымдастырушылық, программалық,
техникалық шаралар қажет.
Ақпараттық қауіпсіздіктің өте маңызды 3 жайын атап кетуге болады:
- қол жеткізерлік (оңтайлық),
- тұтастық,
- жасырындылық.
Курстық жұмысымның мақсаты – ақпараттық қауіпсіздік жүйелерімен танысу
және ақпаратты заң жүзінде қорғау туралы мәліметтер беру. Ақпараттық қорғау
жүйесін жобалау әр түрлі жағдайда жүргізіледі.
Ақпараттарға, ақпараттарды өңдеу құралдарына және өндірістік
үдерістеріне қол жеткізудің ақпараттық қауіпсіздік саясатының және қол
жеткізуді басқару саясатының талаптарына сәйкес басқарылуы тиіс.
1-бөлім. Ақпараттық қауіпсіздік
1.1. Ақпаратты қорғауға бағытталған шаралар кешені
Ақпараттық қорғау жүйесі жобалау әр түрлі жағдайда жүргізілуі мүмкін
және бұл жағдайларға негізгі екі праметр әсер етеді: ақпарат қорғау
жүйесіне арнап әзірленіп жатқан деректерді өңдеудің автоматтандырылған
жүйесінің қазіргі күй-жағдайы және ақпаратты қорғау жүйесін жасауға кететін
қаржы мөлшері. Ақпаратты қорғау - ақпараттың сыртқа кетуінің, оны ұрлаудың,
жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің,
рұқсатсыз көшірмесін жасаудың, бұғаттаудың алдын алу үшін жүргізілетін
шаралар кешені. Қауіпсіздікті қамтамасыз ету кезін қойылатын шектеулерді
қанағаттандыруға бағытталған ұйымдастырушылық, программалық және техникалық
әдістер мен құралдардан тұрады.
Ақпараттық қауіпсіздік — мемкелеттік ақпараттық ресурстардың, сондай-
ақ ақпарат саласында жеке адамның құқықтары мен қоғам мүдделері қорғалуының
жай-күйі.
Ақпараттық қауіпсіздіктің өте маңызды 3 жайын атап кетуге болады:
қол жеткізерлік (оңтайлық), тұтастық және жасырындылық.
Қол жетерлік (оңтайлық) - саналы уақыт ішінде керекті ақпараттық
қызмет алуға болатын мүмкіндік. Ақпараттың қол жеткізерлігі - ақпараттың,
техникалық құралдардың және өңдеу технологияларының ақпаратқа кедергісіз
(бөгетсіз) қол жеткізуге тиісті өкілеттілігі бар субъектілердің оған қол
жеткізуін қамтамасыз ететін қабілетімен сипатталатын қасиеті.
Тұтастық - ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы.
Ақпарат тұтастығы деп ақпарат кездейсоқ немесе әдейі бұрмаланған (бұзылған)
кезде есептеу техника құралдарының немесе автоматтандырылған жүйелердің осы
ақпараттың өзгермейтіндігін қамтамасыз ететін қабілетін айтады.
Жасырындылық - заңсыз қол жеткізуден немесе оқудан қорғау.
Қауіпсіз жүйе - белгілі бір тұлғалар немесе олардың атынан әрекет
жасайтын үрдістер ғана ақпаратты оқу, жазу, құрастыру және жою құқығына ие
бола алатындай етіп ақпаратқа қол жеткізуді тиісті құралдар арқылы
басқаратын жүйе.
Сенімді жүйе - әр түрлі құпиялық дәрежелі ақпаратты қатынас құру
құқығын бұзбай пайдаланушылар тобының бір уақытта өңдеуін қамтамасыз ету
үшін жеткілікті ақпараттық және программалық құралдарды қолданатын жүйе.
Жүйенің сенімділігі (немесе сенім дәрежесі) екі негізгі өлшемі
бойынша бағаланады: қауіпсіздік саясаты және кепілділік.

1.2. Ақпаратты қорғау жүйесі
Қолдануға қажетті кез-келген басқа программаның тұжырымдамасы сияқты
қорғаныс жүйесін құру тұжырымдамасы да мынадай сұрақтарды қарастырады:
ақпаратты қорғау аймағындағы практикалық зерттемелердің өзектілігі,
қорғаныс жүйесін құрудың негізгі кезеңдері және қорғаныс мәселесін шешудің
әр түрлі әдістемелерінің салыстырмалы талдауы.
Қорғаныс жүйесін құрудың негізгі кезеңдері төмендегідей болып
жіктеледі:
1. Мүмкін болатын қауіп-қатердің талдауы келесі қауіп-қатерден
қорғанудың негізгі түрлерін зерттеумен айналысады:
- Ақпараттың конфиденциалдығының бұзылуының қауіп-қатері;
- Ақпараттың бүтінділігінің бұзылуының қауіп-қатері.
Бұл кезең шындығында да барлық қауіп-қатердің жиынтығынан байсалды
зиян (вирус, ұрлық) келтіретіндерін таңдаумен аяқталады.
2. Қорғаныс жүйесін жоспарлау кезеңі қорғалатын құрылымдар тізімінен
және оларға мүмкін болатын қауіп-қатерден тұрады. Бұл кезде қорғанысты
қамтамасыз етудің келесі бағыттарын назарға алу қажет:
- құқықтық-этикалық;
- моральды-этикалық;
- қорғанысты қамтамасыз етудің әкімшіліктік шаралары;
- қорғанысты қамтамасыз етудің аппараттық-программалық шаралары.
3. Қорғаныс жүйесін іске асыру ақпаратты өңдеудің жоспарланған
ережелерін іске асыруға қажетті құралдарды орнату мен баптауды
қамсыздандырады.
4. Қорғаныс жүйесін сүйемелдеу кезеңі жүйенің жұмысын бақылау, ондағы
болып жатқан оқиғаларды тіркеу, қорғанысты бұзуды айқындау мақсатымен
оларды талдау және қажетінше қорғаныс жүйесін түзетумен сипатталады.
Ақпаратты қорғау әдістері төмендегідей болып жіктелінеді.
Қорғаныстың аппараттық әдістерін қолдану мынадай техникалық құралдарды
пайдалануды ұсынады:
1. Тыңдалатын және жазылатын құрылғылардан қорғайтын TRD-800
категориялы радиохабарлағыштар мен магнитофондар детекторы;
2. Жасырын бейне бақылау құратын модульдік нөмірлер;
3. Ақпаратты жеткізудің дұрыстылығын қамтамасыз ететін ақпаратты
анықтылыққа тексеру сызбалары;
4. Құпиялы құжаттарды жіберуге арналған SAFE-400 категориялы факстік
хабардың скремблері.
Қорғаныстың аппараттық әдістері ресурстардың үлкен шығынын талап
етеді.
Программалық әдістер есептеуіш алгоритмдер мен қатынауды шектеуді
қамтамасыз ететін программаларды және ақпаратты рұқсатсыз пайдаланудан
шығаруды ұсынады. Программалық әдістер келесі функцияларды іске асырады:
1. Идентификация, аутентификация, авторизация (Pin кодтар, парольдер
жүйелері арқылы);
2. Резервті көшіру және қалпына келтіру процедуралары;
3. Антивирустық программаларды белсенді қолдану және антивирустық
қорларды жиі жаңартып отыру;
4. Транзакцияны өңдеу.
Ақпаратты қорғаудың ұйымдастырушылық әдісі келесі іс-шаралардың
ұйымдастырылуы мен іске асырылуын қарастырады:
1. өртке қарсы қорғаныс;
2. жанбайтын сейфтерде аса қажетті құжаттарды сақтау;
3. өту жүйесі арқылы қатынау регламенті;
4. бақылау жүйесін ұйымдастыру;
5. қолданушылардың әр түрлі категорияларының қорғаныс объектілері мен
олардың орындалу талаптарына қатынауды регламентациялайтын көмекші
нұсқамаларды даярлау.
6. мамандарды таңдау мен даярлау;
7. қауіпсіздік мәселесі бойынша семинарларға, конференцияларға
қатысуды қамтасыз ету мен ұйымдастыру.

1.3. Ақпараттық қорларды түгендеу
Бұл кезеңде, әдетте, объект, ақпараттық ағындар автоматтандырылған
жүйелердің құрылымы серверлер, хабар тасышулар, деректер өңдеу және сақтау
тәсілдері жайында мәлімет жиналады. Түгендеу анықталған соң олардың
осалдылығына талдау жасалынады.
Қатерді талдау. Келесі шаралардың нәтижелерді ақпараттық қорлардың
қорғанылу күй - жағдайның қаншалықты толық және дұрыс талдануына тәуелді
болады.
Қатерді талдау мыналардан тұрады:
- талданатын объектілерді және оларды қарастырудың
нақтылану дәрежесін таңдау;
- қатерді бағалау әдіснамасын таңдау;
- қауіптерді және олардың салдарын талдау;
- қатерлерді бағалау;
- қорғаныш шараларын талдау;
- таңдап алынған шараларды жүзеге асыру және тексеру;
- қалдық қатерді бағалау.
Қауіп бар жерде қатер пайда болады. Қауіптерді талдау кезеңі қатерді
талдаудың орталық элементі болып табылады. Қауіптердің алдын алу үшін
қорғаныш шаралары мен қүралдары қажет. Қауіптерді талдау, біріншіден,
мүмкін болатын қауіптерді анықтаудан (оларды идентификациялаудан) және,
екіншіден, келтірілетін болашақ зиянды болжау - бағалаудан тұрады.
Бұл кезеңнің орындалу нәтижесінде объектідегі қауіп - қатерлер тізбесі
және олардың қауіптік дәрежесі бойынша жіктемесі құрастырылады. Бұлар бәрі
ақпарат қорғау жүйесіне қойылатын талаптарды айқындауға, қорғаныштың ең
әсерлі шаралары мен құралдарын таңдап алуға, сондай - ақ, оларды жүзеге
асыруға қажетті шығындарды анықтауға мүмкіндік береді.
Қорғаныш жоспарын құрастыру. Бұл кезеңде осының алдында жүргізілген
талдаудың нәтижесінде анықталған қатердерді бейтараптау үшін қорғаныштың
тиісті ұйымдастырушылық және техникалық шаралары таңдап алынады.
Қорғаныш жоспарын құру ақпарат қорғау жүйесінің функционалдық сұлбасын
әзірлеуден басталады. Ол үшін қорғаныш жүйесінің атқаратын міндеттері
анықталады және нақты объектінің ерекшеліктерін ескере отырып жүйеге
қойылатын талаптар талқыланады.
Жоспарға мынадай құжаттар қосылады:
- қауіпсіздік саясаты;
- ақпаратты қорғау құралдарының объектіде орналасуы;
- қорғаныш жүйесін жұмысқа қосу үшін қажет шығындардың
сметасы;
- ақпарат қорғаудың ұйымдастырушылық;
- техникалық шараларын жүзеге асырудың күнтізбелік
жоспары.
Қорғаныш жоспарын жүзеге асыру. Бұл кезеңде қорғаныш жоспарында
келтірілген шаралармен қоса жабдықтаушылармен келісім - шарттар жасасу
жабдықтарды орнату және баптау, қажетті құжаттарды әзірлеу және т. б. осы
сияқты шаралар іске асырылады.
2 бөлім. Ақпараттық қауіпсіздік саясаты және негізгі элементтері
2.1.Ақпаратты қолжетімділіктен сақтау
Қол жетімді ақпараттың тұтастығы рұқсатсыз өзгертуден қорғалуы тиіс.
Ақпараттық жүйеде жалпыға қол жетімді жасалған тұтастықты талап ететін,
бағдарламалық қамтамасыз ету, деректер, басқадай ақпарат сәйкестендірілген
механизмдермен қорғалуы тиіс. Жалпы пайдаланатын жүйе ақпаратын пайдаланар
алдында онда осал орынның бар болуына және тұрақтылықтан бастартуға
тестіленуі тиіс.
Соған дейін, ақпарат жалпы қолжетімді болғанда, осы қол жетімділіктің
рұқсат етілетін нысандық үдерісі орындалуы тиіс. Одан басқа, сыртқы жүйеден
келіп түскен барлық кіріс ақпараты тексерілуі және рұқсат етілуі тиіс.
Оқиғаларды тіркеу журналында пайдаланушының операциясы, ерекше жай-
күйі, ақпараттық қауіпсіздік оқиғаларының ақпараты тіркеледі. Оқиғаларды
тіркеу журналдарының есеп берулері мынадай ақпараттарды қосуы тиіс (қажет
болған кезде) - пайдаланушылардың идентификаторлары (растаулары), негізгі
оқиғалар туралы уақыты, күні және нақты ақпараты, мысалға жүйеден шығуының
тіркелуі, терминалдың идентификаторы немесе орналасқан орны, егер бұл
мүмкін болса, жүйеге қол жеткізудің табысты және табыссыз әрекет жасау
бойынша есеп беруі тиіс.
Табысты алынған деректер мен ауытқыған деректер бойынша және басқадай
ресурстарға қол жеткізуге әрекет жасау бойынша есеп беріледі. Жүйенің
кескін үйлесімінде өзгертулерге, артықшылығы барды пайдалану бойынша,
қосымшаларды және жүйелік қосалқы бағдарламаны пайдалану, қол жеткізуі және
қол жеткізудің түрі жүзеге асырылған файлдар, желілік адрестер және
хаттамалар, қол жеткізуді басқару жүйесімен құрылғанды хабарлау, активтену
және қорғау жүйесінің жұмыс жасауының тоқтауы, мысалға, антивирустік
жүйелер, басып кіруін айқындау жүйелері, аудиттің есеп беруі ішкі, жасырын
жеке деректерді ұстауы мүмкін, олардың құпиялығын қорғау жөніндегі сәйкес
шаралар қабылдануы тиіс.
Жүйелерді пайдалану мониторингі - құралдарды, ақпараттарды өңдеуді
бағдарламалық қамтамасыз етуін, пайдалану мониторингінің сәйкес рәсімі
әзірленуі және іске асырылуы тиіс. Әрбір құрал үшін талап етілетін
мониторинг деңгейі техно-жұмыстық жобалау барысында анықталуы тиіс.
Ақпараттық қауіпсіздік пен мониторингке қолданылатын қолданыстағы
нормативтік құқықтық актілердің барлық талаптары сақталуы тиіс. Мынадай
мәселелерді назарыңызға қабылдауыңыз қажет:
- қол жеткізуді, оның ішінде тіркеудің нақты ақпаратын бекіту:
- пайдаланушының идентификаторы (ID);
- негізгі оқиғалардың күні мен уақыты;
-оқиғалардың түрлері;
- қол жеткізуі жүзеге асырылған файлдар;
- пайдаланған бағдарламалар мен жүйелік қосалқы бағдарлама;
- барлық ерекше артықшылық операциялар:
- ерекше артық есеп жүргізу жазбаларын пайдалану, мысалға,
супервизорды, (root) әзірлеушісін, әкімшіні;
- жүйені іске қосу және тоқтату;
- енгізу – шығару құрылғыларын бекіту және босату;
- рұқсат етілмейтін қол жеткізудің әрекет етулері:
- пайдаланушының сәтсіз немесе ауытқыған операциялары;
- деректермен және басқадай ресурстармен сәтсіз немесе ауытқыған
операциялары;
- желілік шлюздер және желіаралық экрандар үшін қол жеткізу және
хабарлама құқығының бұзылуы;
- басып кіруін айқындаған жүйелердің ескертуі;
- ескерту немесе жүйелердің істен шығуы, мысалға:
- консольға шығарылған ескерту немесе хабарлама;
- жүйенің айрықша жай-күйі бойынша есеп берулері;
- желілерді басқаруды жүйелерге ескерту;
- қол жеткізуді басқару жүйесімен құрылғанды хабарлау;
- қауіпсіздік жүйелерін және басқару құралдарын күйге келтіруді
өзгерті немесе өзгертуге әрекет қылу.
Мониторинг нәтижелерінің қарау жиілігі тартылған тәуекелдермен
анықталуы тиіс. Тәуекелдің факторы қаралуы тиіс, оның ішінде - қосымшалар
үдерістерінің сыншылдығы, ақпараттарды талдаудың маңыздылығы, сезімталдығы,
және сыншылдығы, жүйеге енудің және оны жөнсіз пайдаланудың өткен
тәжірибесі, пайдалану жиілігінің ақсайтын жері, жүйелер байланыстығының
дәрежесі (әсіресе жалпы пайдаланудағы желілермен), пайдалануы тоқтатылған
құралдардың есеп беруі жатады.
Құрылған есеп берудің тексеруі қатерлердің талдауын, онымен
қақтығысқан қорғау жүйесін және олардың пайда болу табиғатын қосуы тиіс.
Оқиғаларды тіркеу журналында деректерді қорғау - оқиғалар және
құралдар журналдарындағы ақпараттар қастандық жасайтындардың жасанды
көшірмесінен және рұқсатсыз қол жеткізушілерден қорғалуы. Басқару құралдары
есеп берулерге рұқсатсыз өзгеріс енгізуден және есеп берулерді құру
құралдарының жұмыс жасауына кедергілерден қорғауды қамтамасыз етуге
талпынуы тиіс, оның ішінде - тіркелген хабарлама түрлерінің өзгеруі, есеп
беру файлдарын редакциялау және жою, онда есеп берулер сақталатын
ақпараттарды алып жүрушілердің сыйымдылығын арттыру, нәтижесінде оқиғалар
жазбаларының немесе соңғы тіркелген оқиғаларының қайта жазбаларының істен
шығуының неден болуы, есеп беру жазбаларын сақтау ережелерімен сәйкес
(немесе ақпараттарды растайтындарды жинау және сақтау жөніндегі талаптарды
орындау үшін) аудиттің кейбір есеп берудің мұрағаттануын жасайды, сонымен
қатар екінші есеп беруге хабарламалардың сәйкестендірілген түрлерін
автоматтық түрде көшірілуі немесе сәйкестендірілген жүйелік қосалқы
бағдарламаларды пайдаланылуы немесе есеп берулер файлдарының талдауын
орындау үшін аудиттің аспаптық құралдары мүмкіншілігін қарастыру жатады.
Әкімшінің және оператордың журналында жүйелердің әкімшісімен және
операторымен орындалған операциялар тіркеледі.
Оқиға болған уақыт (операциялардың табысты немесе табыссыз аяқталуы),
оқиғалар туралы ақпарат (мысалға, кері файлдар) немесе өзі туралы (мысалға,
қате болды, және оны түзету бойынша операциялар қабылданды), қандай есеп
жүргізу жазбасы пайдаланылғаны немесе қандай әкімші немесе оператор сәйкес
операциаларды орындалғаны туралы мәлімет, қандай үдерістер пайданылғаны
туралы мәлімет беріруі тиіс.
Жүйенің және желінің әкімшісімен орындалған операциясы әдептілігінің
мониторинг жүйесін қарап шығу, онда басып кіруді анықтайтын жүйе пайдалануы
мүмкін, ол жүйенің сырттан басқарылатыны, онда жүйенің және желінің
әкімшісімен басқарылады.
Жүйелік сағаттардың үйлесімділігі - компьютерлік сағаттардың дұрыс
орнатылуы аудиттің есеп беру дәлдігін кепілдендіру үшін маңызды, ол
зерттеуді жүргізген кезде және сот талқылауында немесе тәртіптілік
үдерістерінде куәгер ретінде талап етілуі мүмкін. Аудиттің дәл емес есеп
берулері осындай зерттеулерге кедергі жасауы және куәгерлерге сенімді
азайтуы мүмкін.
Электрондық үкімет инфрақұрылымының сағаты дәл уақыт дерегімен
сәйкес үйлесімді болуы тиіс. Осыған байланысты электрондық үкіметтің
инфрақұрылымы жергілікті уақыт стандартымен келісілген сағаттарды
салыстырып тексеру және кез келген ауытқуды түзетуге сәйкес белгіленген
бірыңғай қорғалған көліктік ортада мақсатқа сай нақты уақыт сағатын
пайдалануда жұмыс жасайтын болады.
Негізгі сағаттар есебінде радиохабарларын тарату желілері арқылы
берілген дәл уақыт дабылымен байланысты тіркеу жүйелері үшін сағат
пайдаланылуы мүмкін, ол өз кезегінде атомдық сағаттың ұлтттық стандартының
көрсеткішіне тіркеулі. Негізгі сағаттармен барлық серверлердің
үйлесімділігін қолдау үшін уақытты қою желілік хаттамасы қолдануы мүмкін.
2.2. Пайдаланушының қол жеткізуін басқару
Ақпараттарға, ақпараттарды өңдеу құралдарына және өндірістік
үдерістеріне қол жеткізудің ақпараттық қауіпсіздік саясатының және қол
жеткізуді басқару саясатының талаптарына сәйкес басқарылуы тиіс. Қол
жеткізуді басқару саясаты таратылған және рұқсат етілген ақпараттарды
пайдалану ережесін ескеруі тиіс. Егер бұл көрсетілген саясатта
қарастырылмаса ақпараттарға қол жеткізуді беруі тиіс емес.
Ақпараттық қауіпсіздік саясатының талаптарына сәйкес ақпараттық жүйе
қол жеткізуді басқару саясатын жүргізуі тиіс.
Қол жеткізуді басқару саясаты қол жеткізудің басқару ережесі және
әрбір пайдаланушының немесе пайдаланушылар тобының құқықтары нақты
анықталуы тиіс. Қол жеткізуді логикалық және физикалық басқару құралы бірге
қаралуы тиіс. Саясат мынадайды ескеруі тиіс:
- бөлек жүйеге қарастылардың, қосымшалардың қауіпсіздігін талап ету;
- осы ақпараттар үшін ақпараттық жүйелердің ақпараттарын біріктіру;
- таратылған ақпараттардың және рұқсат етілген оны пайдалану саясаты,
мысалға, ақпараттардың жіктелуіне сәйкес білімнің, себебі тек қана қажет
болғаны үшін қағидасы бойынша;
- деректерге немесе қызметтерге қол жеткізуді қорғауға қатысты
заңнамаға және шарттық міндеттемеге сәйкес талап етулер;
- негізгі лауазымдар үшін пайдалашушылардың стандарттық бейіні;
- қол жеткізуді басқару рөлдерін басқару, мысалға қол жеткізу, рұқсат
етілген қол жеткізу, қол жеткізуді әкімшілендіру;
- қол жеткізуге нысанды рұқсат етілген сұранымдарын талап ету;
- қол жеткізуді басқару құралдарын үнемі тексерудің жүргізілуін талап
ету;
- қол жеткізу құқығын жою.
Қол жеткізуді басқару ережесін анықтаған кезде - ережелер арасындағы
айырмашылық, ол әрқашан және нұсқамалармен сақталуы тиіс, ол кейбір
жағдайларда тек қана орындалатын немесе қосымша болып табылады, “ашықтан-
ашық тиым салынбағанға, барлығына рұқсат етілген” аса әлсіз қағида
негізінде емес, “ашықтан-ашық тиым салынғанға, барлығына рұқсат етілмеген”
қағидасы бойынша ережелерді орнату, ақпараттар грифтерінің өзгеруі, ол
құралдармен ақпараттарды және пайдаланушылардың көз қарасымен
белгіленгендерді өңдеу автоматты түрде беріледі және пайдаланушылар
құқығының өзгеруі, ол ақпараттық жүйемен автоматты түрде енгізіледі, сондай-
ақ солар әкімшімен белгіленеді, сонымен қатар, осыны талап ететін, ерекше
рұқсатты және ережені талап етілетін факторларды ескеруі тиіс
Қол жеткізуді басқарудың ережесі нысанды рәсімдермен және нақты
міндеттермен анықталуы тиіс.
Ақпараттық жүйеге және қызметке қол жеткізу құқығын бөліп таратуды
басқару үшін нысанды рәсімдер әзірленуі және іске ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Студенттің өндірістік тәжірибе кезіндегі міндеттері
Ақпараттық қорғау жүйесін жобалау
Коллектор - қарыздармен жұмыс істейтін маман
Ақпаратты қорғау жүйесі
Қолданушының идентификация және аутентификация жүйелерімен танысу (әдеби шолу)
Өндірістік практика
Өндірістік тәжірибе қорытындысы
Монитор - ақпаратты компьютер экранына шығару құрылғысы
Салық қызметі органдарының негізгі міндеттері
Қазіргі заманғы ақпараттық жүйе
Пәндер