Компьютерлік желілерде ақпартты қорғаудың түсінігі мен тәсілдері



Мазмұны

Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ... ... ... ...3

1-бөлім. Ақпаратты қорғау құралдарына жалпы шолу
1.1. Аппараттық, ұйымдастырушылық, программалық қорғау құралдары ... ...5
1.2. Ақпараттық шабуылдар және оның
түрлері ... ... ... ... ... ... ... ... ... ... ... ... ..7

2-бөлім.Ақпаратты қорғаудың теориялық әдістері
2.1 Компьютерлік желілерде ақпартты қорғаудың түсінігі мен
тәсілдері ... ...10
2.2. Ақпаратты қорғау
әдістері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... .12
2.3. Ақпаратты шифрлау әдістерін қысқаша шолып өту және
олардың
түрлері ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... 13

Қорытынды
... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ...20

Пайдаланылған әдебиеттер
тізімі ... ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ... ..
..22
Кіріспе
Ақпараттық қауіпсіздіктің негізгі құрауыштары. Келесі ұғымдарға
тоқталайық: қолжетімділік, бүтіндік, конфиденциалдық.
Қолжетімділік – бұл белгілі уақыт ішінде талап етілген ақпаратқа қол
жеткізу.
Бүтіндік – ақпаратты әр түрлі өзгерістерден, бүлінуден сақтайтын
қасиет. Бүтіндікті статикалық және динамикалық бөлімдерге жіктеуге болады.
Конфиденциалдық – ақпараттың құпиялылық деңгейін көрсете алатын
қасиет. Көптеген ақпараттық жүйені қолданатын мекемелер үшін бірінші орында
қолжетімділік, екінші орында бүтіндік, себебі бүлінген ақпаратты қолданудан
еш пайда жоқ және үшініші орында конфиденциалдық (көптеген оқу институттары
қызметкерлердің жалақысын айтпауға тырысады).
Ақпараттық жүйелер белгілі ақпараттық қызметтер үшін құрылады. Осы
және басқа да жағдайларға байланысты бұл қызметтерді пайдаланушыға ұсыну
мүмкін емес, бұл барлық ақпараттық қатынастардың субъектілеріне зиян
келтіреді. Біз ақпаратты қорғау деп ақпаратты кездейсоқ бүлінуден қорғау
деп түсінеміз. Ақпаратты қорғау – бұл ақпаратты қорғауға бағытталған
шаралар кешені. Өкінішке орай қазіргі бағдарламалық технологиялар қатесіз
бағдарлама құруға мүмкіндік бермейді, соған орай ақпараттық қауіпсіздікті
қамтамасыз ету әдістері де қарқынды, тез дами алмайды.
Ақпараттық ресурстарға рұқсат етілмеген қатынас жасаудан қорғау,
ақпараттық жүйенің қауіпсіздігін қамтамасыз ету әр мемлекеттің маңызды
ақпараттық қауіпсіздік кешендерінің бірі болып табылады.
Ақпаратты қорғау аймағы және ақпараттық қауіпсіздік информатикамен
замандас және тез дамып келе жатқан бұтағы. Ақпараттың әртүрлі салада
(коммерциялық, жеке және тағы басқа) электронды түрде жинақталуы оны қорғау
мәселесін тудырады. Соған байланысты әлемде ақпаратты қорғау мәселесінің
актуалдығын тудыратын обьективті процестер болып жатыр.Бұлар:
• Интернет және желілік технологияларды жиі қолдану;
• Қолданушылар санының өсуі;
• Ақпараттық технологияларды адам өмірінің әртүрлі салаларында
үлкен көлемде қолдануы;
• Ақпаратты қорғау амалдарының жетіспеуі және шектеулігі.
Ақпаратты қорғау деп- ақпаратты жойылып кету қауіпінен сақтауға
арналған нысаналы әрекет, құндылық ететін ақпаратқа бекітілмеген және әдейі
емес әсер ету. Қауіпсіздік- қорғану күйі. Қауіпсіздікті жеткілікті деңгейде
бағалаудың екі амалы болады:
1. Құндылық жақындығы қаскүнем ақпаратты алу жолында үлкен
көлемде шығындалса, сонша ол ұтады деген көзқарасқа негізделген.
2. Уақыт жақындығы ақпаратты жою фактісіне негізделген.
Курстық жұмыстың мақсаты:
Курстық жұмыстың міндеттері:
Курстық жұмыстың құрылымы:
1-бөлім. Ақпаратты қорғау құралдарына жалпы шолу
1.1. Аппараттық, ұйымдастырушылық, программалық қорғау құралдары
Ақпараттық қауіптер. Ақпараттық қауіпсіздіктің бұзылуына мүмкіндік
тудыратын жағдайды қауіп деп атаймыз. Ақпараттың қауіпсіздігіне төнетін
қауіптер ақпараттық жүйелердің өмірлік циклінің әртүрлі кезеңдерінде және
әртүрлі көздерден туындауы мүмкін. Қауіпті жүзеге асыру талпыныстар
ақпараттық шабуылдар немесе жай шабуылдар деп атайды. Белгілі ақпараттық
қауіп - қатерлерді бірнеше сипаттары бойынша жіктеуге болады.
Ақпараттық жүйелер мен өңделіп жатқан ақпаратқа адамның еркінен тыс
стихиялық табиғи құбылыстардың физикалық әсерінен келген қауіптерді
кездейсоқ қауіптер деп атайды. Ақпараттық жүйелердің элементтеріне әсер
ететін кездейсоқ қауіптердің себептеріне қолдану кезіндегі аппараттардың
істен шығуы, қызмет көрсетуші мамандардың кездейсоқ қателіктері, сыртқы
орта әсерінен мәліметтерді жіберу каналдарындағы кедергілер, ақпараттық
жүйелердің аппараттық және бағдарламалық сегменттерін жасаушылардың
қателіктері, апаттық жағдайлар жатады.
Аппаратураның істен шығу жиілігі, жобалау қателігінің мүмкіндігі
сияқты, жүйелердің күрделенуі кезінде артады. Адам автоматтандырылған
жүйенің элементі ретінде техникалық құралдармен салыстырғанда бірқатар
артықшылықтарға (ең алдымен, жұмыс барысында туындайтын жағдайларға
бейімделу қабілеті, т.б.) ие болғанымен, оның да бірқатар кемшіліктер бар.
Негізгі кемшіліктері - бұл шаршауы, психикалық параметрлердің физикалық
және эмоционалды күйлерге тәуелділігі, қоршаған ортаның өзгерістеріне
сезімталдығы.
Адам - оператордың қауіптері логикалық (дұрыс қабылданбаған
шешімдері), сенсорлық (оператордың ақпаратты дұрыс қабылдамауы) және
оперативті (жедел) немесе моторлы (шешімді дұрыс жүзеге асырмау) болуы
мүмкін. Адамның қауіптерінің интенсивтігі ақпаратты өңдеу үрдісіне қызмет
көрсету кезінде орындалған операциялардың (амалдардың) жалпы санының
бірнеше пайыздарының шегінде ауысып отыруы мүмкін.
Кездейсоқ қауіптерге автоматтандырылған жүйе орналасқан объектіде
болуы мүмкін апаттық жағдайлар да жатады. Апаттық жағдайлар - бұл
ақпараттық жүйе аппаратурасының істен шығуы, стихиялық қиыншылықтар (өрт,
су тасқыны, жер сілкінісі, дауылдар, найзағай және т.б.). Мұндай
жағдайлардың ықтималдығы, ақпараттық жүйені жобалау үрдісінде техникалық
шешімдерді таңдаумен жүйенің қызмет көрсету үрдісін ұйымдастыруымен
анықталады.
Кездейсоқ қауіптермен салыстырғанда, жасанды немесе қасақана жасалған
қатерлер шеңбері анағұрлым кең және қауіпті. Қасақана жасалған қатердің
әрекеті ақпараттық жүйені құрайтын барлық элементтер мен ішкі жүйелер
жиынтығына қарсы бағытталады. Қасақана жасалатын қатерлердің келесі түрлері
басқалардан жиі жүзеге асырылады:
- ақпаратқа заңды тұлғалар қатарына жатпайтын адамдардың қатынауы;
- ақпараттық жүйелердің заңды қолданушыларының өз өкілеттілігіне
жатпайтын ақпараттарға қол сұғуы;
- бағдарламалар мен мәліметтерді заңсыз көшіру;
- ақпараттың жойылуына әкелетін физикалық тасымалдаушылар мен
құрылғылардың ұрлануы;
- ақпаратты қасақана жою;
- құжаттар мен мәліметтер қорын заңсыз модификациялау;
- байланыс арналары арқылы берілетін хабарламаларды фальсификациялау
(бұрмалау, өзгерту);
- байланыс арналары арқылы тасымалданған хабарламалардың авторлығынан
бас тарту;
- жалған хабарламалар тарату;
- ақпараттарға зиянды бағдарламалар көмегімен, соның ішінде
компьютерлік вирустармен әсер ету.
1.2. Ақпараттық шабуылдар және оның түрлері
Рұқсатсыз қатынау (РҚ) - ақпараттық шабуылдардың неғұрлым көп тараған
түрі. Мұнда заңсыз қолданушы қандай да бір мекеменің ақпарат қауіпсіздігін
қамтамасыз етуге бағытталған саясатына сәйкес ережелерін бұзып, ақпараттық
жүйеге әрекет ету мүмкіндігіне заңсыз ие болады. Бұл жағдайда заңсыз
қолданушылар ақпараттық жүйені құру барысында жіберілген қателіктерді,
қорғау құралдарының дұрыс таңдалып, орнатылмағандығын пайдаланады. Мұндай
шабуылдар ақпараттық шабуылдар үшін арнайы әзірленген аппараттық және
программалық құралдар қолданылуы мүмкін.
Ақпараттың қауіпсіздігіне келетін қауіптер ақпараттық жүйенің
элементтерінің арасында да, жүйеден тыс та орналасуы мүмкін. Қасақана
қауіп төндіруші жүйенің заңды қолданушысы да, бөтен адамдар да болуы
мүмкін. Бірінші жағдайда ақпаратты қорғауға байланысты қатал шаралардың
көмегімен шабуылды тоқтату мүмкіндігі болса, екінші жағдайды
залалсыздандыру үшін үлкен күш пен құралдарды қолдану қажет.
Соңғы кездегі глобальды ақпараттық - есептеу жүйелерінің кең таралуына
байланысты ақпараттық шабуылдар жүйеден тыс адамдар жасайтын жағдайларға
жиі тап болуға болады. Қауіптің мұндай түрін ұйымдастыру алыстатылған
шабуылдар деп аталады. Әсер етуіне байланысты алыстатылған шабуылдарды
белсенділігі төмен (пассивті) және белсенді (активті) деп бөлуге болады.
Пассивті шабуыл ақпараттық жүйенің жұмысына тікелей әсер етпейді, ал
белсенді (активті) шабуыл құпиялылықты бұзу арқылы ақпараттың тұтастығы мен
құпиялылығына нұсқан келтіреді. Ол сондай-ақ ақпаратты қолданушыға немесе
ақпараттық жүйені қолданушыларға кері психологиялық әсер ету арқылы да
ақпаратқа шабуыл жасауы мүмкін. Шартты-пассивті ақпараттық шабуылды бөлек
топ ретінде қарастыруға болады, мұнда компьютерлік барлау жүргізіліп,
белсенді шабуылға дайындық жасалады.
Кез келген шабуылдың негізгі, мақсаты - ақпаратқа заңсыз қатынауға қол
жеткізу. Мұндай шабуылдардың нәтижесінде ақпарат басқа қолға өтеді немесе
өзгереді. Ақпараттың басқа қолға өтуі ол ақпаратқа қатынауға мүмкіндік
береді, бірақ оны модификациялау мүмкіндігі жоқ. Кейде бұл заңсыз қатынау
ақпараттың жариялануына әкеледі, бұл жағдайда ақпараттық құпиялылығы
бұзылады. Ақпараттық шабуылдың, тағы бір мақсаты ақпараттық жүйе
элементтерінің жұмыс қабілетіне нұқсан келтіру. Бұл жағдайда әрекет етуші
ақпаратқа, заңсыз қатынауды көздемейді, оның негізгі мақсаты - ақпараттық
жүйенің аппараттық және программалық жабдықтарының қалыпты жұмысын бұзу,
шабуылданған объектінің ресурстарына қатынауға шектеу қою [1].
Қауіпсіздік механизмі түсінігі. Тоқсары (оранжевая) кітапта
айтылғандай, қауіпсіздікке келесі элементтер кіреді:
- туындалған қатынаудың басқарылуы;
- қайта қолданылатын объектінің қауіпсіздігі;
- қатынаудың күштеп басқарылуы;
- қауіпсіздіктің көзделуі.
Қатынаудың туындалған басқарылуы – бұл субъект кіретін топтарға немесе
жеке субъектілер есебінде негізделген объектілерге шектеулі қатынау жасау
әдісі.
Қайта қолданылатын объектінің қауіпсіздігі – қатынауды басқаруды
маңызды тәсілдермен толықтыру. Ол – дискілі блоктар және магнит тасушылар
үшін, оперативті жад облысы үшін кепіл беруі тиіс. Қатынаудың күштеп
басқарылуы – субъект және объектінің қауіпсіздігін көздеуге негізделген.
Қауіпсіздікті көздеу – Тоқсары кітапқа сәйкес екі бөлікке бөлінеді:
құпиялық дәреже және дәреже тізімі. Субъект ақпаратты объектіден оқи алады,
егер субъектінің құпиялық дәрежесі объектіден қарағанда төмен болмаса. Ал
объектінің барлық категориялары субъектінің көздеу қауіпсіздігінде
тізімделген. Бұл айтылған қатынауды басқару әдісі - күштеп қатынау деп
аталады. Себебі ол субъектілердің еркінен тәуелсіз.
Ақпаратты қорғауға бағытталған іс - әрекеттер мынадай процедуралар
арқылы жүзеге асырылады:
- аутентификация және идентификация;
- сенімді жолдардың ұсынылуы;
- тіркелген ақпараттың талдануы.
Идентификацияның қарапайым әдісі – жүйеге кіру үшін пайдаланушының
атының енгізілуі. Пайдаланушының шынайылығын тексерудің қалыпты әдісі –
пароль. Сенімді жолды берудің мақсаты – пайдаланушының қолданған жүйесінің
шынайылығына көз жеткізу. Тіркелген ақпараттың талдануы жүйенің
қауіпсіздігін қозғайтын жағдайлармен байланысты. Белсенді емес қорғанысқа
келетін болсақ, Тоқсары кітапта көрсетілгендей екі түрлі кепілділік
қарастырылады – операциялық және технологиялық. Операциялық кепілділік
архитектуралық жүйе аспектісіне жатады, ал технологиялық – жетекшілік ету
тәсілдеріне жатады. Операциялық кепілділікке мынандай элементтер кіреді:
- жүйе архитектурасы;
- жүйе бүтіндігі;
- ақпаратты тасымалдаудығы жасырын каналдардың тексерілуі;
- үзілістен кейінгі сенімді қалыпқа келтіру.
Технологиялық кепілділік жүйенеің өмірлік айналымын қамтиды.
2-бөлім.Ақпаратты қорғаудың теориялық әдістері
2.1 Компьютерлік желілерде ақпартты қорғаудың
түсінігі мен тәсілдері
Серверлер ақпаратты сақтау үшін немесе қызметтердің белгілі бір түрін
ұсыну үшін арналған. Осыған байланысты, серверлерге қарсы шабуылдардың
негізгі түрлеріне сервисте қабыл алмау және құпия ақпаратты ашу
әрекеттері жатады.
Қаскүнемнің жұмыс станцияларына қатысты негізгі мақсатына олардың
қатты дискілерінде локальді сақталған ақпаратты алу, немесе пернетақта
буферін көшіріп алу жолымен опертордың көмегімен енгізілетін парольдерді
алу жатады.
Ақпаратты таратудың әр түрлі орталары (эфирлік, кабельдік)
қаскүнемнен оларды естіп отыру үшін әр түрлі шығындарды талап етеді.
Желілердің коммутация түйіндеріне шабуылдар әдетте екі мақсатта
жүреді: не желінің тұтастығын бұзу (сервисте қабыл алмаушылық), не
трафикті қаскүнемге тиімді дұрыс емес жолмен қайта бағыттау.
Кез келген ақпараттық желілердің негізгі компоненттеріне серверлер
және жұмыс станциялары жатады. Серверлер ақпараттық немесе есептеуіш
қорларын ұсынады, жұмыс станцияларында персонал жұмыс істейді. Шындығында
желідегі кез келген ЭЕМ бір уақытта сервер де , жұмыс станциясы да бола
алады – бұл жағдайда серверлерге де, жұмыс станцияларына да арналған
шабуылдар қолданылады.
Ақпараттың немесе қызметтердің аса ірі масштабты шабуылдың бөлігі
ретінде өзгеруі серверлерді қорғауда өте маңызды мәселе болып табылады.
Егер серверде пайдаланушылардың парольдері немесе қаскүнемдерге оларды
өзгерте отырып жүйеге (мысалы, кілттердің сертификаты) кіруге рұқсат ететін
қандай да бір мәліметтер сақталса, онда әрине жүйеге шабуылдың өзі осындай
сияқты серверге шабуылдан басталады. Модификацияға аса жиі ұшырайтын
қызметтер сервері ретінде DNS-серверін атаған жөн.
Жұмыс станциясының шабуылының негізгі мақсаты болып, әрине, не өзінде
локальді сақталатын, не өңделетін мәліметтерді алу болып табылады. Ал
осындай шабуылдардың негізігі тәсіліне қазіргі уақытқа дейін трояндық
бағдарламалар жатады. Бұл бағдарламалар өз құрылымы бойынша компьютерлік
вирустардан ешқандай ерекшелігі жоқ, бірақ ЭЕМ-ға түскенде өздерін көзге
түсірмеуге тырысады. Сонымен бірге олар берілген трояндық бағдарламамен
жұмыс істеу протоколын білетін кез келген бөтен адамға ЭЕМ-да жоюлы түрде
кез келген әрекеттерді орындауға рұқсат етеді. Яғни, берілген
бағдарламалардың жұмыстарының негізгі мақсаты болып станцияның желілік
қорғанысының жүйесін ішінен бұзу болып табылады.
Трояндық бағдарламалармен күресу үшін әдетегі антивирустік БҚ сияқты
тек соларға ғана бағытталған бірнеше ерекше әдістер де қолданылады. Бірінші
әдіске қатысты компьютерлік вирустардағыдай антивирустік БҚ ел бойынша кең
таралған және зақымдаудың көптеген жағдайлары болған вирустардың үлкен
санын табатынын білу қажет. Вирус немесе трояндық бағдарлама тек Сіздің ЭЕМ-
ға немесе корпоративті желіге енуге рұқсатты алу мақсатымен жазылатын
жағдайларда ол 90% ықтималдықпен стандартты антивирустік БҚ-мен
анықталмайды.
Сондықтан компьютерлік вирустардан сияқты трояндық бағдарламалардан
да сенімді қорғайтын аса қарапайым жол – бұл әрбір жұмыс станциясында
жүйелік файлдарда және мәліметтердің қызметтік облыстарында (реестрде,
дисктердің жүктемелі облыстарында және т.б.) өзгерістерді бақылау
бағдарламаларын орнату – адвизор деп аталатын (ағыл. adviser – хабарлаушы).

Әрине, ақпаратты тарату ортасына шабуылдың негізгі түріне оның
тыңдалуы жатады. Тыңдалу мүмкіндіктеріне байланысты барлық байланыс
сызықтар мынаған бөлінеді:
- кең тарататын шектеусіз рұқсатпен
- кең тарататын шектеулі рұқсатпен
- нүкте-нүкте каналдары
Бірінші категорияға ақпараттың оқылу мүмкіндігі ештеңемен
басқарылмайтын ақпаратты тарату схемалары жатады. Мұндай схемаларға,
мысалы, инфрақызыл және радиотолқынды желілер жатады. Екінші және үшінші
категорияларға тек қана сымды сызықтар жатады: олардан ақпараттың оқылуы не
берілген сымға қосылған (кең тарататын категория) барлық станциялардан, не
тек пакет жіберілу пунктінен берілу пунктіне дейін (нүкте-нүкте
категориясы) жүретін станциялар мен коммутация түйіндерінен мүмкін.
Желілердің кең тарататын категориясына коаксиальді сіңірдегі және
қайталауыштардағы (хабах – ағыл. hub) TokenRing желісі, EtherNet желісі
жатады.

2.2. Ақпаратты қорғау әдістері
Ақпаратты сақтаудың және тасымалдаудың жай амалдарымен бірге қазіргі
уақытқа дейін, әдейі қол жеткізуден қорғайтын келесідей тәсілдері бар және
әлі де өз мәнін жоғалтқан жоқ:
- қол жеткізуге шек қою;
- қол жеткізуді анықтап айыру;
- қол жеткізуді бөлу;
- ақпараттың криптографиялық түрлендіру;
- қол жеткізуді тексеру және есепке алу;
- заңды шаралар ;
Көрсетілген әдістер тек ұйымдастырылған немесе техникалық құрылғылар
көмегімен ғана жасалатын.
Ақпараттың автоматтандырылған өңделуі пайда болғаннан кейін,
ақпараттың физикалық тасуышы өзгерді және жаңа түрлермен толықтырылды,
сондай-ақ оны өңдеудің техникалық құрылғылары күрделенді.
Өңдеудің күрделенгенінен бастап, соның ішінде техникалық құрылғылар
санының көбеюінен кейін, кездейсоқ ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Компьютерлік желілердегі ақпараттың қауіпсіздік мәселелері
ЭЕМ желісінің негізгі түрлері
Техникалық ақпарат құралдары
Желілік жобалау мен басқару туралы түсінік
Қазіргі заманғы ақпараттық жүйе
Қазіргі таңда желілік технологиялар
Желілер және телекоммуникациялар. Желілік қауіпсіздік
Қашықтықтан ОҚЫТУ технологияларЫ бойынша оқытуды ұйымдастыру Негізгі ережелер
Компьютерлік желілердегі ақпараттық қорғау
Компьютерлік жүйенің бағдарламалық құрамы
Пәндер