Компьютерлік желілердегі ақпараттың қауіпсіздік мәселелері
Пән: Информатика, Программалау, Мәліметтер қоры
Жұмыс түрі: Курстық жұмыс
Тегін: Антиплагиат
Көлемі: 25 бет
Таңдаулыға:
Жұмыс түрі: Курстық жұмыс
Тегін: Антиплагиат
Көлемі: 25 бет
Таңдаулыға:
МАЗМҰНЫ
КІРІСПЕ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ... ... ..3
1 Компьютерлік желілердегі ақпараттың қауіпсіздік мәселелері
1.1 Компьютерлік желілерде ақпартты қорғаудың түсінігі мен тәсілдері ... ...5
1.2 Компьютерлік желілерде ақпартты қорғауда сканердің
қызметі ... ... ... ... .9
1.3 Рұқсат етілмеген қол жеткізілімдіктен қорғау
жүйелері ... ... ... ... ... ... ... .11
2. Корпоративті ақпараттық жүйелер үшін желілік технологиялардың
сенімділігін арттыру әдісі
2.1 Жергілікті желі сенімділігін арттыру әдістерін
талдау ... ... ... ... ... ... ... . .15
2.2 Корпоративтік ақпараттық жүйелерді функционалды
модельдеу ... ... ... .17
2.3 Жергілікті желі сапасы мен сенімділігін модельдеу
жүйесі ... ... ... ... ... ...20
ҚОРЫТЫНДЫ ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... .27
ҚОЛДАНЫЛҒАН ӘДЕБИЕТТЕР
ТІЗІМІ ... ... ... ... ... ... ... . ... ... ... ... ... ... 29
КІРІСПЕ
Қазіргі таңда желілік технологиялар кез келген мекеме, кәсіпорынның
корпоративтік ақпараттық жүйесінің негізін құрайды. Бизнестің өркендеуі
сенімді де үздіксіз жұмыс атқаратын байланыс пен ақпарат алмасуды қажет
етеді, ол өз кезегінде сенімді желілік технологияның болуын талап етеді.
Осыған орай, желілік технологияның сенімділігі маңызды орын алады.
Корпоративтік ақпараттық жүйедегі бағдарламалық және техникалық құралдарда
ауытқулар мен жауап бермеулердің пайда болуынан жүйе пайдаланушылары
жұмысына кедергі келеді және мұндай бүлінулер берілгендерді сақтаудың
ақпараттық процестері үшін өте қауіпті. Ақпарат мүлде жоғалуы не өзгеруі
мүмкін, жүйеде мұндай ақаулардың болуы кәсіпорынға елеулі шығын әкеледі.
Сондықтан да, жүйедегі ақпараттық процестерге назар аударып, оның
сенімділігі мен өңделген ақпарат нәтижесінің дұрыстығын қадағалау қажет.
Басқару жүйелері, бағдарламалық қамсыздандыру мен ақпараттық желілік
құрылымдар жүйелері сенімділігін бағалау мәселелері бойынша көптеген
зерттеулер жүргізілген. О.В.Щербаков, Г.Н.Черкесов, В.А.Смагин еңбектерінде
жүйе сенімділігін бағалаудың түрлі әдістері ұсынылып, ақпараттың жоғалу
көздері зерттелген.
Желілік технологиялардың сенімділігін қамтамасыз ету артық үстемені
ендіру мен оны дұрыс қолдану арқылы жүзеге асырылады. Бұл жайында Дж.фон
Нейман өзінің сенімсіз компоненттерден тұратын сенімді организмдер
синтезіне арналған еңбегінде айтқан болатын.
Желілік технологиялар сенімділігін арттыру мақсатында бірқатар фирмалар
да еңбек етуде. Мысалы, 3Com компаниясы жауап бермеуге төтеп беретін
желілерді құру мүмкіндігін беретін XRM(eXpandable Resilient Networking)
технологиясын әзірледі.
Жаңа ақпараттық технологиялар корпоративтік ақпараттық жүйелерден
ақпаратты тарату, сақтау және өңдеу процестері сенімділігін қамтамасыз
ететін жаңа әдістерді талап етеді.
Ақпараттық жүйелер белгілі ақпараттық қызметтер үшін құрылады. Осы
және басқа да жағдайларға байланысты бұл қызметтерді пайдаланушыға ұсыну
мүмкін емес, бұл барлық ақпараттық қатынастардың субъектілеріне зиян
келтіреді. Біз ақпаратты қорғау деп ақпаратты кездейсоқ бүлінуден қорғау
деп түсінеміз. Ақпаратты қорғау – бұл ақпаратты қорғауға бағытталған
шаралар кешені. Өкінішке орай қазіргі бағдарламалық технологиялар қатесіз
бағдарлама құруға мүмкіндік бермейді, соған орай ақпараттық қауіпсіздікті
қамтамасыз ету әдістері де қарқынды, тез дами алмайды.
Ақпараттық ресурстарға рұқсат етілмеген қатынас жасаудан қорғау,
ақпараттық жүйенің қауіпсіздігін қамтамасыз ету әр мемлекеттің маңызды
ақпараттық қауіпсіздік кешендерінің бірі болып табылады.
1 Компьютерлік желілердегі ақпараттың қауіпсіздік мәселелері
1.1 Компьютерлік желілерде ақпартты қорғаудың түсінігі мен тәсілдері
Серверлер ақпаратты сақтау үшін немесе қызметтердің белгілі бір түрін
ұсыну үшін арналған. Осыған байланысты, серверлерге қарсы шабуылдардың
негізгі түрлеріне сервисте қабыл алмау және құпия ақпаратты ашу
әрекеттері жатады.
Қаскүнемнің жұмыс станцияларына қатысты негізгі мақсатына олардың
қатты дискілерінде локальді сақталған ақпаратты алу, немесе пернетақта
буферін көшіріп алу жолымен опертордың көмегімен енгізілетін парольдерді
алу жатады.
Ақпаратты таратудың әр түрлі орталары (эфирлік, кабельдік) қаскүнемнен
оларды естіп отыру үшін әр түрлі шығындарды талап етеді.
Желілердің коммутация түйіндеріне шабуылдар әдетте екі мақсатта жүреді: не
желінің тұтастығын бұзу (сервисте қабыл алмаушылық), не трафикті
қаскүнемге тиімді дұрыс емес жолмен қайта бағыттау.
Кез келген ақпараттық желілердің негізгі компоненттеріне серверлер және
жұмыс станциялары жатады. Серверлер ақпараттық немесе есептеуіш қорларын
ұсынады, жұмыс станцияларында персонал жұмыс істейді. Шындығында желідегі
кез келген ЭЕМ бір уақытта сервер де , жұмыс станциясы да бола алады – бұл
жағдайда серверлерге де, жұмыс станцияларына да арналған шабуылдар
қолданылады.
Серверлердің негізгі міндеттеріне ақпартқа рұқсатты ұсыну мен сақтау
және сервистердің кейбір түрлері жатады. Сондықтан қаскүнемдердің барлық
мүмкін мақсаттарын былайша таптастыруға болады:
-ақпаратқа рұқсатты алу;
-қызметтерге рұқсат етілмеген енуді алу;
-қызметтердің анықталған класын жұмыс тәртібінен шығару әрекеті;
-қандай да бір аса ірі шабуылдың көмекші кезеңі ретінде ақпаратты
немесе қызметтерді өзгерту әрекеті.
Ал сервистерді істен шығару мәселесі (қалыпты функциялануды бұзу)
қазіргі компьютерлік әлемде аса өзекті. Мұндай шабуылдардың класы сервисте
қабыл алмаушылық (ағыл. deny of service – DoS ) шабуылы деген атқа ие
болды. Сервисте қабыл алмаушылық шабуылы OSI моделінің деңгейлерінің
бүтін диапазонында жүзеге асырылуы мүмкін: физикалық, каналдық, желілік,
сеанстық.
Ақпараттың немесе қызметтердің аса ірі масштабты шабуылдың бөлігі
ретінде өзгеруі серверлерді қорғауда өте маңызды мәселе болып табылады.
Егер серверде пайдаланушылардың парольдері немесе қаскүнемдерге оларды
өзгерте отырып жүйеге (мысалы, кілттердің сертификаты) кіруге рұқсат ететін
қандай да бір мәліметтер сақталса, онда әрине жүйеге шабуылдың өзі осындай
сияқты серверге шабуылдан басталады. Модификацияға аса жиі ұшырайтын
қызметтер сервері ретінде DNS-серверін атаған жөн.
DNS-қызметі (ағыл. Domain Name System – домендік аттардың қызметі)
Intra- және Inter- Net желілерінде “айтылатын” және жеңіл есте сақталатын
домендік аттарды (мысалы, www.intel.com немесе mail.metacom.ru) олардың ІР-
адрестеріне салыстыруға жауап береді.
Жұмыс станциясының шабуылының негізгі мақсаты болып өзінде локальді
сақталатын, не өңделетін мәліметтерді алу болып табылады. Ал осындай
шабуылдардың негізігі тәсіліне қазіргі уақытқа дейін трояндық
бағдарламалар жатады. Бұл бағдарламалар өз құрылымы бойынша компьютерлік
вирустардан ешқандай ерекшелігі жоқ, бірақ ЭЕМ-ға түскенде өздерін көзге
түсірмеуге тырысады. Сонымен бірге олар берілген трояндық бағдарламамен
жұмыс істеу протоколын білетін кез келген бөтен адамға ЭЕМ-да жоюлы түрде
кез келген әрекеттерді орындауға рұқсат етеді. Яғни, берілген
бағдарламалардың жұмыстарының негізгі мақсаты болып станцияның желілік
қорғанысының жүйесін ішінен бұзу болып табылады.
Трояндық бағдарламалармен күресу үшін әдетегі антивирустік БҚ сияқты
тек соларға ғана бағытталған бірнеше ерекше әдістер де қолданылады. Бірінші
әдіске қатысты компьютерлік вирустардағыдай антивирустік БҚ ел бойынша кең
таралған және зақымдаудың көптеген жағдайлары болған вирустардың үлкен
санын табатынын білу қажет. Вирус немесе трояндық бағдарлама тек Сіздің ЭЕМ-
ға немесе корпоративті желіге енуге рұқсатты алу мақсатымен жазылатын
жағдайларда ол 90% ықтималдықпен стандартты антивирустік БҚ-мен
анықталмайды.
Сондықтан компьютерлік вирустардан сияқты трояндық бағдарламалардан да
сенімді қорғайтын аса қарапайым жол – бұл әрбір жұмыс станциясында жүйелік
файлдарда және мәліметтердің қызметтік облыстарында (реестрде, дисктердің
жүктемелі облыстарында және т.б.) өзгерістерді бақылау бағдарламаларын
орнату – адвизор деп аталатын (ағыл. adviser – хабарлаушы).
Әрине, ақпаратты тарату ортасына шабуылдың негізгі түріне оның тыңдалуы
жатады. Тыңдалу мүмкіндіктеріне байланысты барлық байланыс сызықтар мынаған
бөлінеді:
-кең тарататын шектеусіз рұқсатпен;
-кең тарататын шектеулі рұқсатпен;
-нүкте-нүкте каналдары;
Бірінші категорияға ақпараттың оқылу мүмкіндігі ештеңемен
басқарылмайтын ақпаратты тарату схемалары жатады. Мұндай схемаларға,
мысалы, инфрақызыл және радиотолқынды желілер жатады. Екінші және үшінші
категорияларға тек қана сымды сызықтар жатады: олардан ақпараттың оқылуы не
берілген сымға қосылған (кең тарататын категория) барлық станциялардан, не
тек пакет жіберілу пунктінен берілу пунктіне дейін (нүкте-нүкте
категориясы) жүретін станциялар мен коммутация түйіндерінен мүмкін.
Желілердің кең тарататын категориясына коаксиальді өңдегі және
қайталауыштардағы (хабах – ағыл. hub) TokenRing желісі, EtherNet желісі
жатады.
Желілердің коммутация түйіндері қаскүнемдер үшін желілік трафиктің
маршрутизациясының аспабын және желінің жұмысқа икемділігінің қажетті
компонентін білдіреді.
Бірінші мақсатқа байланысты маршрутизация кестесіне рұқсатты алу
жасырын ақпараттың ағын жолын қаскүнемді қызықтыратын жаққа өзгерте алады.
Оның одан арғы әрекеттері DNS-сервердегі шабуылға ұқсауы мүмкін. Немесе
оған тікелей басқарумен, егер қаскүнем қандай да бір жолмен администратор
құқығына ие болса (бәрінен жиірек администратордың паролін біліп алды
немесе үнсіз ауыстырылмаған паролін пайдаланып қалды).
Сервисте қабыл алмау класының шабуылында қаскүнем әдетте коммутация
түйінін не хабарламаларды дұрыс емес тұйық жолмен таратуға, не мүлдем
хабарламаны таратуды тоқтатуға мәжбүрлейді.
Компьютердің зақымдалғанын дәлелдейтін бірқатар белгілер бар. Егер сіз
компьютермен оғаш істер болып жатқанын байқасаңыз, дәлірек айтқанда:
-экранға болжалмаған хабарламалар, суреттер және дыбыстық сигналдар
шығады;
-CD-ROM-жабдығының тартпасы кенет ашылады және жабылады;
-сіздің компьютеріңізде еркін сіздің қатысыңызсыз қандай да бір
бағдарламалар қосылады;
-экранға сіздің компьютеріңіздің қандай да бір бағдарламасының, сіз
оның мұндай әрекетіне бастамашы болмасаңыз да, интернетке шығу әрекеттері
туралы ескертулер шығады, онда үлкен дәрежелі ықтималдықпен сіздің
компьютеріңіз вируспен зақымдалғаны туралы ұйғаруға болады.
Сонымен бірге пошта арқылы вируспен зақымдаудың кейбір сипаттамалық
белгілері бар:
-достарыңыз немесе таныстарыңыз сізге өзіңіз жібермеген сізден келген
хабарламалар туралы айтады;
-сіздің пошта жәшігіңізде кері адрессіз және аталуысыз хабарламалардың
көп саны бар.
Компьютерлік вирус – көбейтілуге және басқа программаларға жұғуға
қабілетті, әдетте өлшемі шағын (200-ден 5000 байтқа дейін) арнайы
компьютерлік программа (яғни ол кодын көп қайтара көшіреді де, оны басқа
программалардың кодына қосады). Ол компьютерге пайдаланушының рұқсатынсыз,
зақымдалған (вирусталған) дискета немесе зақымдалған файлмен бірге
түсуі мүмкін. Ішінде вирусы бар программа зақымдалған деп аталады.
1.2 Компьютерлік желілерде ақпартты қорғауда сканердің қызметі
Бүгінде іс жүзінде барлық жергілікті желілер интернеттің жаһандық
желісі ресурстарына қол жеткізе алады. Кейбір жергілікті желілерде сырттан
қол жеткізілетін серверлердің болуы мүмкін емес және желі интернетке NAT
технологиялары көмегімен шығады, яғни бір компьютер барлық желіні
интернетпен қамтамасыз етеді. Кейбір желілерде бірнеше сервер жұмыс жасай
алады, онда интернеттен қол жеткізілім берілген, ал компьютерлер желіде
жаһандық ІР-адрестерге ие бола алады. Кез келген жағдайда ең болмағанда
интернетке тікелей қосылатын бір компьютер болады. Мұндай компьютерге бұзып
кіру желінің ақпараттық қауіпсіздігін қатерге алып келеді және қайғылы
салдарға ие болуы мүмкін. Егер желіде бірнеше сервер жаһандық адрестермен
жұмыс жасаса және олар мысалы компания қызметкерлерінің өз поштасына немесе
корпоративтік дерекқорларға әлемнің кез келген нүктесінен қол жеткізу
мүмкіндіктерін берсе, онда мұндай желінің қауіпсіздігін қамтамасыз ету
жоғары білікті қызметкер ғана шеше алатын күрделі міндетке айналады. Осы
маманның негізгі міндеттері әлі белгісіз немесе бірегей осал тұстарын өз
бетінше іздеу және осалдықтарды табу мұндай хабарламаларға тез арада әрекет
ету туралы мәліметтерді жариялайтын қауіпсіздікке мамандандырылған ондаған
сайттардың жаңалықтар тізбегін қадағалау болады. Осалдықтарды табу мен БҚ
өндірушіден ресми түзету шыққанға дейінгі аралықта көп уақыт өтетінін
ескере отырып, маман осалдықтарды пайдалану мүмкіндігін жедел жабуға
тиісті.
Егер қатысушыларға берілетін сервистер үлкен танымалдықпен
пайдаланылса, осалдықтардың табылуы туралы әкімші тезірек білсе (ендігі
оның мамандандырылған сайттарда жарияланғанына дейін идеалда), онда оның
табылған зиянды жауып үлгеру мүмкіндігі жоғары. Кейбір осалдықтар белгілі
бір сервис үшін бірегей болу мүмкін. Мысалы, скриптерді бағдарламалаудағы
қателер хакер үшін ол серверді, ал сонан соң желінің қалған ресурстарын
толық бақылауды пайдалана отырып консоль серверінде орнату мүмкіндігін ашуы
мүмкін. Осылай, бұқаралық сервистер жұмыс жасайтын желінің қауіпсіздігін
қамтамасыз ету өте күрделі және ауыр жұмыс, онда XSpider көмекке
шақырылған.
XSpider толық автоматты режимде осалдықтарды табу пәніне желіде
компьютерлер мен сервистерді тексере алады. Осалдықтар базасы үнемі
Positive Technologies мамандарымен толықтырылып, қосындысында бағдарламаның
базалары мен модулдерінің автоматты түрде жаңартылуымен XSpider болжамының
өзектілігін үнемі қолдайды.
XSpider тексеруді кесте бойынша орындауы мүмкін. Осылай, XSpider
жоспарлаушы автоматты жаңартуды және тексеру нәтижелері туралы есептерді
пошта бойынша жіберу немесе оларды желілік дискіде сақтауды күйге келтіріп
осалдықтарды табу үдерістерін айтарлықтай жеңілдетуге болады. Бұл ендігі
табылған осалдықтар мен бағдарламалық қамтамасыз етудің күйге келтіргенге
дейінгісімен және жаңартумен күресуге өз назарыңды шоғырландыруға мүмкіндік
береді. Мұнымен XSpider табылған осалдық туралы ақпаратты ғана емес,
сонымен бірге және сілтеменіде, мысалы, XSpider тапқан осалдықты
сипаттайтын Microsoft сайтындағы бапта тексеру нәтижелері туралы есепті
қорытындылай келе баға жетпес көмек көрсетеді және оны жою жөніндегі ұсыным
береді.
1.3 Рұқсат етілмеген қол жеткізілімдіктен қорғау жүйелері
Желіде компьютерлерді біріктіру ақпаратты қорғаудың ескі аксиомасын
бұзады. Мысалға, қауіпсіздіктің статикалық туралы мәселесі.Өткен кезеңдерде
жүйенің осалдығы тиісті жаңартуды орнату жолымен жүйе әкімшісімен табылар
және жойылар еді, ол тек бірнеше апталар немесе айлардан кейін орнатылған
"жамау"-дың жұмыс істеуін тексеруге болар еді. Дегенмен бұл "жамау"
пайдаланушымен кездейсоқ немесе жұмыс үдерісінде, немесе жаңа құрауыштарды
орнатқан кезде басқадай әкімшімен жойылуы мүмкін. Барлығы алмасуда, және
қазір ақпараттық технологиялардың алмасуы соншалық тез болғандықтан,
қауіпсіздіктің статикалық тетігі ендігі жүйенің толықтай қорғалуын
қамтамасыз етпейді.
Таяу уақытқа дейін негізінен корпоративтік желілерді қорғаудың
тетіктері желіаралық экрандар (firewall) болды. Дегенмен желіаралық
экрандар, ұйымдардың ақпараттық ресурстарын қорғау үшін арналған, жиі
өздері осал болып келеді. Бұның болу себебі жүйе әкімшілері қол жеткізілім
жүйесінде осылай көп жеңілдіктер жасайды, ол қортындысында қорғау жүйесінің
тас қабырғасы тор көз сияқты ойық болып қалыптасады. Желіаралық экрандардың
(ЖАЭ) көмегімен қорғау дүбірлі трафикпен корпоративтік желілерді қорғау
үшін мақсатқа сай емес болуы мүмкін, сондықтан көптеген ЖАЭ пайдалану
желінің өндірілімділігіне елеулі әсер етеді. Кейбір жағдайларда "есіктерді
айқара ашып тастаған" жақсы, ал негізгі тіректі желіге басып кіруді табу
әдісіне және оларға елеу жасау керек.
Шабуылдарды табу мәніне корпоративтік желінің тұрақты (тәулігіне 24
сағат, аптасына 7 күн, жылына 365 күн) мониторингі үшін белсенді қорғау
жүйесі – шабуылдарды табу жүйесі үшін арналған. Осы жүйелер корпоративтік
желілердің тораптарына шабуылдарды анықтайды және қауіпсіздік кейіпі
әкімшісімен тапсырылған оларды елейді. Мысалға, шабуыл жасаған тораппен
жалғасуды үзеді, әкімшіге хабарлайды немесе шабуыл туралы ақпаратты тіркеу
журналына енгізеді.
RealSecure™ шабуылды табу жүйесі американдық Internet Security Systems,
Inc. компаниясымен әзірленген және желілік қаупсіздікті - шабуылдарды
табуды басқарудың маңызды аспектілерінің бірінің шешімі үшін арналған.
RealSecure™ жүйесі – бұл шабуылдардың сигнатур базасының кеңейтілуімен
пакеттердің интеллектуальдық талдаушысы, ол дұшпандық қызметті табуға және
Сіздің корпоративтік желіңіздің торабына шабуылдарды тануға мүмкіндік
береді. RealSecure™ жүйесі іс жүзіндегі уақыт ауқымындағы (real-time packet
analysis) желілік пакеттерді талдау технологиясы бойынша құрылған, желінің
тұтас сегментін қорғауға бағытталған шабуылдарды табу жүйесіне жатады
(network-based). Корпоративтік желінің нақты торабын (Host-based) қорғау
үшін бұрында LookOut жүйесі деп аталатын RealSecure 3.0 жүйесі қолданылуы
мүмкін.
Шабуыл танылған бойда басқару консолі немесе электрондық пошта арқылы
әкімшіге хабарланады. Одан басқа, шабуыл дерекқорда тіркелуі мүмкін, сондай-
ақ барлық операциялар шабуылдар жүзеге асырылған кезде, ары қарай дыбыс
шығаруы және талдануы үшін жазылуы мүмкін. Шабуылдар жүзеге аса қалған
жағдайда, ол Сіздің корпоративтік желі тораптарының істен шығуына алып
келуі мүмкін, шабуыл жасаушы торапппен қосылуы немесе желіаралық экрандар
мен маршрутизаторлар ары қарай шабуылдаушы тораптарымен қосылуға тиым
салынуы үшін автоматты түрде аяқталуы мүмкін. RealSecure жүйесінің бөлінген
сәулеті Сіздің желіңізге ішінен сияқты дәл солай сыртынан шабуылдарды табу
және сақтап қалу үшін осылай жүйенің құрауыштарын орнатуға рұқсат етеді.
RealSecure™ жүйесінің артықшылығы желілік қауіпсіздікті қамтамасыз ету
жүйесінің негізгі құрауышы ретінде пайдаланатын дүние жүзіндегі (оның
ішінде Ресейде) 1800 компаниялардан астамымен шындығында бағаланған. Одан
басқа, RealSecure™ жүйесі ақпараттық қауіпсіздік саласында жұмыс жасайтын
әртүрлі ұйымдар мен журналдардан көптеген марапаттарға ие. Одан басқа,
RealSecure™ шабуылдар жүйесі дерекқорды мерзімді жаңартуы басқадай
бәсекелес жүйелерден оны айыру тиімді.
Жүйелік талаптарға аппараттық қамтамасыз етуге арналған талаптар
жатады.Олар:
-Процессор - Pentium Pro 200 МГц (Pentium II 300 МГц ұсынылады);
-ОЗУ - 64 Мб (128 Мб ұсынылады);
-НЖМД - 100 Мб кем емес (дерекқорлар және тіркеу журналы үшін) + 10 Мб
БҚ модул ізкесері үшін;
Желілік интерфейс - Ethernet, Fast Ethernet, Token Ring, FDDI.
Ал бағдарламалық қамтамасыз етуге жататын талаптар:
Операциялық жүйе
Windows NT 4.0 с SP3,
Solaris - 2.42.5 + Motif,
Linux - 1.3 + X Window R11,
Қосымша мәлімет – жүйені пайдалану үшін жұмыс станциясы әкімшісінің
құқығы талап етіледі.
Корпоративтік желіні сенімді қорғауды қамтамасыз ету – ақпараттық
қауіпсіздік шаралары кешенін іске асыру жөніндегі әрекеттердің үздіксіздігі
мен ұдайылығын өзімен ұсынатын, өте күрделі үдеріс
Корпоративтік желіні қорғау үшін компанияда қауіпсіздік жөніндегі
сарапшылардың басым көпшілігі желіні әкімшілендіру, және атап айтқанда
корпоративтік желінің ақпараттық қауіпсіздігі кіші жүйесін құру мен
пайдалану міндеті кіретін, қызметкерлерді мұқият таңдаудан (оның ішінде
этикаық және моральдық критерийлері бойынша) бастауды ұсынады. Көптеген
басшылар компания үшін маңызды деректерге қол жеткізудің ең кең құқықтарына
олар тек адвокаттар мен бухгалтермен ғана ие болады деп жорамалдайды, бірақ
бұл олай емес. Құпия материалдардың барлығына қол жеткізуге корпоративтік
желінің әкімшілері ие. Өйткені, олар әдетте компанияның табысына үлестік
қатыса алмайды, ал компанияның қауіпсіздігі үшін маңызды әлеуетті
қауіптердің бірін өзімен ұсынады. Сондықтан осы жұмысқа үміткер адамдар
мұқият тексерілуі тиіс екені толықтай анық.
Соңғы кездегі талаптардың бірі әкімші лауазымына бұрынғы
бағдарламашыларды қабылдау жатады.Шын мәнінде олардың қайсысы компьютерлік
желі қауіпсіздігін қолдай және тестілей алады? Алайда медалдың басқа да
жағы бар, ол бірінші жағынан техникалық тағаланған, екінші жағынан
қауіпсіздікті қамтамасыз ету жөніндегі маңызды және ықтиятты жұмысқа
икемделмеген, күмәнді тұлғаның аса маңызды деректерінің орналасқан жері
туралы желі құрылымы туралы құпия ақпаратқа ерекше қо жеткізуді беру, мұнда
ойланатын жайт бар.
Ақпараттық қауіпсіздік жөніндегі маман компанияда жинақталған,
деректердің тұтастығын, жарамдылығын ... жалғасы
КІРІСПЕ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ... ... ..3
1 Компьютерлік желілердегі ақпараттың қауіпсіздік мәселелері
1.1 Компьютерлік желілерде ақпартты қорғаудың түсінігі мен тәсілдері ... ...5
1.2 Компьютерлік желілерде ақпартты қорғауда сканердің
қызметі ... ... ... ... .9
1.3 Рұқсат етілмеген қол жеткізілімдіктен қорғау
жүйелері ... ... ... ... ... ... ... .11
2. Корпоративті ақпараттық жүйелер үшін желілік технологиялардың
сенімділігін арттыру әдісі
2.1 Жергілікті желі сенімділігін арттыру әдістерін
талдау ... ... ... ... ... ... ... . .15
2.2 Корпоративтік ақпараттық жүйелерді функционалды
модельдеу ... ... ... .17
2.3 Жергілікті желі сапасы мен сенімділігін модельдеу
жүйесі ... ... ... ... ... ...20
ҚОРЫТЫНДЫ ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... .27
ҚОЛДАНЫЛҒАН ӘДЕБИЕТТЕР
ТІЗІМІ ... ... ... ... ... ... ... . ... ... ... ... ... ... 29
КІРІСПЕ
Қазіргі таңда желілік технологиялар кез келген мекеме, кәсіпорынның
корпоративтік ақпараттық жүйесінің негізін құрайды. Бизнестің өркендеуі
сенімді де үздіксіз жұмыс атқаратын байланыс пен ақпарат алмасуды қажет
етеді, ол өз кезегінде сенімді желілік технологияның болуын талап етеді.
Осыған орай, желілік технологияның сенімділігі маңызды орын алады.
Корпоративтік ақпараттық жүйедегі бағдарламалық және техникалық құралдарда
ауытқулар мен жауап бермеулердің пайда болуынан жүйе пайдаланушылары
жұмысына кедергі келеді және мұндай бүлінулер берілгендерді сақтаудың
ақпараттық процестері үшін өте қауіпті. Ақпарат мүлде жоғалуы не өзгеруі
мүмкін, жүйеде мұндай ақаулардың болуы кәсіпорынға елеулі шығын әкеледі.
Сондықтан да, жүйедегі ақпараттық процестерге назар аударып, оның
сенімділігі мен өңделген ақпарат нәтижесінің дұрыстығын қадағалау қажет.
Басқару жүйелері, бағдарламалық қамсыздандыру мен ақпараттық желілік
құрылымдар жүйелері сенімділігін бағалау мәселелері бойынша көптеген
зерттеулер жүргізілген. О.В.Щербаков, Г.Н.Черкесов, В.А.Смагин еңбектерінде
жүйе сенімділігін бағалаудың түрлі әдістері ұсынылып, ақпараттың жоғалу
көздері зерттелген.
Желілік технологиялардың сенімділігін қамтамасыз ету артық үстемені
ендіру мен оны дұрыс қолдану арқылы жүзеге асырылады. Бұл жайында Дж.фон
Нейман өзінің сенімсіз компоненттерден тұратын сенімді организмдер
синтезіне арналған еңбегінде айтқан болатын.
Желілік технологиялар сенімділігін арттыру мақсатында бірқатар фирмалар
да еңбек етуде. Мысалы, 3Com компаниясы жауап бермеуге төтеп беретін
желілерді құру мүмкіндігін беретін XRM(eXpandable Resilient Networking)
технологиясын әзірледі.
Жаңа ақпараттық технологиялар корпоративтік ақпараттық жүйелерден
ақпаратты тарату, сақтау және өңдеу процестері сенімділігін қамтамасыз
ететін жаңа әдістерді талап етеді.
Ақпараттық жүйелер белгілі ақпараттық қызметтер үшін құрылады. Осы
және басқа да жағдайларға байланысты бұл қызметтерді пайдаланушыға ұсыну
мүмкін емес, бұл барлық ақпараттық қатынастардың субъектілеріне зиян
келтіреді. Біз ақпаратты қорғау деп ақпаратты кездейсоқ бүлінуден қорғау
деп түсінеміз. Ақпаратты қорғау – бұл ақпаратты қорғауға бағытталған
шаралар кешені. Өкінішке орай қазіргі бағдарламалық технологиялар қатесіз
бағдарлама құруға мүмкіндік бермейді, соған орай ақпараттық қауіпсіздікті
қамтамасыз ету әдістері де қарқынды, тез дами алмайды.
Ақпараттық ресурстарға рұқсат етілмеген қатынас жасаудан қорғау,
ақпараттық жүйенің қауіпсіздігін қамтамасыз ету әр мемлекеттің маңызды
ақпараттық қауіпсіздік кешендерінің бірі болып табылады.
1 Компьютерлік желілердегі ақпараттың қауіпсіздік мәселелері
1.1 Компьютерлік желілерде ақпартты қорғаудың түсінігі мен тәсілдері
Серверлер ақпаратты сақтау үшін немесе қызметтердің белгілі бір түрін
ұсыну үшін арналған. Осыған байланысты, серверлерге қарсы шабуылдардың
негізгі түрлеріне сервисте қабыл алмау және құпия ақпаратты ашу
әрекеттері жатады.
Қаскүнемнің жұмыс станцияларына қатысты негізгі мақсатына олардың
қатты дискілерінде локальді сақталған ақпаратты алу, немесе пернетақта
буферін көшіріп алу жолымен опертордың көмегімен енгізілетін парольдерді
алу жатады.
Ақпаратты таратудың әр түрлі орталары (эфирлік, кабельдік) қаскүнемнен
оларды естіп отыру үшін әр түрлі шығындарды талап етеді.
Желілердің коммутация түйіндеріне шабуылдар әдетте екі мақсатта жүреді: не
желінің тұтастығын бұзу (сервисте қабыл алмаушылық), не трафикті
қаскүнемге тиімді дұрыс емес жолмен қайта бағыттау.
Кез келген ақпараттық желілердің негізгі компоненттеріне серверлер және
жұмыс станциялары жатады. Серверлер ақпараттық немесе есептеуіш қорларын
ұсынады, жұмыс станцияларында персонал жұмыс істейді. Шындығында желідегі
кез келген ЭЕМ бір уақытта сервер де , жұмыс станциясы да бола алады – бұл
жағдайда серверлерге де, жұмыс станцияларына да арналған шабуылдар
қолданылады.
Серверлердің негізгі міндеттеріне ақпартқа рұқсатты ұсыну мен сақтау
және сервистердің кейбір түрлері жатады. Сондықтан қаскүнемдердің барлық
мүмкін мақсаттарын былайша таптастыруға болады:
-ақпаратқа рұқсатты алу;
-қызметтерге рұқсат етілмеген енуді алу;
-қызметтердің анықталған класын жұмыс тәртібінен шығару әрекеті;
-қандай да бір аса ірі шабуылдың көмекші кезеңі ретінде ақпаратты
немесе қызметтерді өзгерту әрекеті.
Ал сервистерді істен шығару мәселесі (қалыпты функциялануды бұзу)
қазіргі компьютерлік әлемде аса өзекті. Мұндай шабуылдардың класы сервисте
қабыл алмаушылық (ағыл. deny of service – DoS ) шабуылы деген атқа ие
болды. Сервисте қабыл алмаушылық шабуылы OSI моделінің деңгейлерінің
бүтін диапазонында жүзеге асырылуы мүмкін: физикалық, каналдық, желілік,
сеанстық.
Ақпараттың немесе қызметтердің аса ірі масштабты шабуылдың бөлігі
ретінде өзгеруі серверлерді қорғауда өте маңызды мәселе болып табылады.
Егер серверде пайдаланушылардың парольдері немесе қаскүнемдерге оларды
өзгерте отырып жүйеге (мысалы, кілттердің сертификаты) кіруге рұқсат ететін
қандай да бір мәліметтер сақталса, онда әрине жүйеге шабуылдың өзі осындай
сияқты серверге шабуылдан басталады. Модификацияға аса жиі ұшырайтын
қызметтер сервері ретінде DNS-серверін атаған жөн.
DNS-қызметі (ағыл. Domain Name System – домендік аттардың қызметі)
Intra- және Inter- Net желілерінде “айтылатын” және жеңіл есте сақталатын
домендік аттарды (мысалы, www.intel.com немесе mail.metacom.ru) олардың ІР-
адрестеріне салыстыруға жауап береді.
Жұмыс станциясының шабуылының негізгі мақсаты болып өзінде локальді
сақталатын, не өңделетін мәліметтерді алу болып табылады. Ал осындай
шабуылдардың негізігі тәсіліне қазіргі уақытқа дейін трояндық
бағдарламалар жатады. Бұл бағдарламалар өз құрылымы бойынша компьютерлік
вирустардан ешқандай ерекшелігі жоқ, бірақ ЭЕМ-ға түскенде өздерін көзге
түсірмеуге тырысады. Сонымен бірге олар берілген трояндық бағдарламамен
жұмыс істеу протоколын білетін кез келген бөтен адамға ЭЕМ-да жоюлы түрде
кез келген әрекеттерді орындауға рұқсат етеді. Яғни, берілген
бағдарламалардың жұмыстарының негізгі мақсаты болып станцияның желілік
қорғанысының жүйесін ішінен бұзу болып табылады.
Трояндық бағдарламалармен күресу үшін әдетегі антивирустік БҚ сияқты
тек соларға ғана бағытталған бірнеше ерекше әдістер де қолданылады. Бірінші
әдіске қатысты компьютерлік вирустардағыдай антивирустік БҚ ел бойынша кең
таралған және зақымдаудың көптеген жағдайлары болған вирустардың үлкен
санын табатынын білу қажет. Вирус немесе трояндық бағдарлама тек Сіздің ЭЕМ-
ға немесе корпоративті желіге енуге рұқсатты алу мақсатымен жазылатын
жағдайларда ол 90% ықтималдықпен стандартты антивирустік БҚ-мен
анықталмайды.
Сондықтан компьютерлік вирустардан сияқты трояндық бағдарламалардан да
сенімді қорғайтын аса қарапайым жол – бұл әрбір жұмыс станциясында жүйелік
файлдарда және мәліметтердің қызметтік облыстарында (реестрде, дисктердің
жүктемелі облыстарында және т.б.) өзгерістерді бақылау бағдарламаларын
орнату – адвизор деп аталатын (ағыл. adviser – хабарлаушы).
Әрине, ақпаратты тарату ортасына шабуылдың негізгі түріне оның тыңдалуы
жатады. Тыңдалу мүмкіндіктеріне байланысты барлық байланыс сызықтар мынаған
бөлінеді:
-кең тарататын шектеусіз рұқсатпен;
-кең тарататын шектеулі рұқсатпен;
-нүкте-нүкте каналдары;
Бірінші категорияға ақпараттың оқылу мүмкіндігі ештеңемен
басқарылмайтын ақпаратты тарату схемалары жатады. Мұндай схемаларға,
мысалы, инфрақызыл және радиотолқынды желілер жатады. Екінші және үшінші
категорияларға тек қана сымды сызықтар жатады: олардан ақпараттың оқылуы не
берілген сымға қосылған (кең тарататын категория) барлық станциялардан, не
тек пакет жіберілу пунктінен берілу пунктіне дейін (нүкте-нүкте
категориясы) жүретін станциялар мен коммутация түйіндерінен мүмкін.
Желілердің кең тарататын категориясына коаксиальді өңдегі және
қайталауыштардағы (хабах – ағыл. hub) TokenRing желісі, EtherNet желісі
жатады.
Желілердің коммутация түйіндері қаскүнемдер үшін желілік трафиктің
маршрутизациясының аспабын және желінің жұмысқа икемділігінің қажетті
компонентін білдіреді.
Бірінші мақсатқа байланысты маршрутизация кестесіне рұқсатты алу
жасырын ақпараттың ағын жолын қаскүнемді қызықтыратын жаққа өзгерте алады.
Оның одан арғы әрекеттері DNS-сервердегі шабуылға ұқсауы мүмкін. Немесе
оған тікелей басқарумен, егер қаскүнем қандай да бір жолмен администратор
құқығына ие болса (бәрінен жиірек администратордың паролін біліп алды
немесе үнсіз ауыстырылмаған паролін пайдаланып қалды).
Сервисте қабыл алмау класының шабуылында қаскүнем әдетте коммутация
түйінін не хабарламаларды дұрыс емес тұйық жолмен таратуға, не мүлдем
хабарламаны таратуды тоқтатуға мәжбүрлейді.
Компьютердің зақымдалғанын дәлелдейтін бірқатар белгілер бар. Егер сіз
компьютермен оғаш істер болып жатқанын байқасаңыз, дәлірек айтқанда:
-экранға болжалмаған хабарламалар, суреттер және дыбыстық сигналдар
шығады;
-CD-ROM-жабдығының тартпасы кенет ашылады және жабылады;
-сіздің компьютеріңізде еркін сіздің қатысыңызсыз қандай да бір
бағдарламалар қосылады;
-экранға сіздің компьютеріңіздің қандай да бір бағдарламасының, сіз
оның мұндай әрекетіне бастамашы болмасаңыз да, интернетке шығу әрекеттері
туралы ескертулер шығады, онда үлкен дәрежелі ықтималдықпен сіздің
компьютеріңіз вируспен зақымдалғаны туралы ұйғаруға болады.
Сонымен бірге пошта арқылы вируспен зақымдаудың кейбір сипаттамалық
белгілері бар:
-достарыңыз немесе таныстарыңыз сізге өзіңіз жібермеген сізден келген
хабарламалар туралы айтады;
-сіздің пошта жәшігіңізде кері адрессіз және аталуысыз хабарламалардың
көп саны бар.
Компьютерлік вирус – көбейтілуге және басқа программаларға жұғуға
қабілетті, әдетте өлшемі шағын (200-ден 5000 байтқа дейін) арнайы
компьютерлік программа (яғни ол кодын көп қайтара көшіреді де, оны басқа
программалардың кодына қосады). Ол компьютерге пайдаланушының рұқсатынсыз,
зақымдалған (вирусталған) дискета немесе зақымдалған файлмен бірге
түсуі мүмкін. Ішінде вирусы бар программа зақымдалған деп аталады.
1.2 Компьютерлік желілерде ақпартты қорғауда сканердің қызметі
Бүгінде іс жүзінде барлық жергілікті желілер интернеттің жаһандық
желісі ресурстарына қол жеткізе алады. Кейбір жергілікті желілерде сырттан
қол жеткізілетін серверлердің болуы мүмкін емес және желі интернетке NAT
технологиялары көмегімен шығады, яғни бір компьютер барлық желіні
интернетпен қамтамасыз етеді. Кейбір желілерде бірнеше сервер жұмыс жасай
алады, онда интернеттен қол жеткізілім берілген, ал компьютерлер желіде
жаһандық ІР-адрестерге ие бола алады. Кез келген жағдайда ең болмағанда
интернетке тікелей қосылатын бір компьютер болады. Мұндай компьютерге бұзып
кіру желінің ақпараттық қауіпсіздігін қатерге алып келеді және қайғылы
салдарға ие болуы мүмкін. Егер желіде бірнеше сервер жаһандық адрестермен
жұмыс жасаса және олар мысалы компания қызметкерлерінің өз поштасына немесе
корпоративтік дерекқорларға әлемнің кез келген нүктесінен қол жеткізу
мүмкіндіктерін берсе, онда мұндай желінің қауіпсіздігін қамтамасыз ету
жоғары білікті қызметкер ғана шеше алатын күрделі міндетке айналады. Осы
маманның негізгі міндеттері әлі белгісіз немесе бірегей осал тұстарын өз
бетінше іздеу және осалдықтарды табу мұндай хабарламаларға тез арада әрекет
ету туралы мәліметтерді жариялайтын қауіпсіздікке мамандандырылған ондаған
сайттардың жаңалықтар тізбегін қадағалау болады. Осалдықтарды табу мен БҚ
өндірушіден ресми түзету шыққанға дейінгі аралықта көп уақыт өтетінін
ескере отырып, маман осалдықтарды пайдалану мүмкіндігін жедел жабуға
тиісті.
Егер қатысушыларға берілетін сервистер үлкен танымалдықпен
пайдаланылса, осалдықтардың табылуы туралы әкімші тезірек білсе (ендігі
оның мамандандырылған сайттарда жарияланғанына дейін идеалда), онда оның
табылған зиянды жауып үлгеру мүмкіндігі жоғары. Кейбір осалдықтар белгілі
бір сервис үшін бірегей болу мүмкін. Мысалы, скриптерді бағдарламалаудағы
қателер хакер үшін ол серверді, ал сонан соң желінің қалған ресурстарын
толық бақылауды пайдалана отырып консоль серверінде орнату мүмкіндігін ашуы
мүмкін. Осылай, бұқаралық сервистер жұмыс жасайтын желінің қауіпсіздігін
қамтамасыз ету өте күрделі және ауыр жұмыс, онда XSpider көмекке
шақырылған.
XSpider толық автоматты режимде осалдықтарды табу пәніне желіде
компьютерлер мен сервистерді тексере алады. Осалдықтар базасы үнемі
Positive Technologies мамандарымен толықтырылып, қосындысында бағдарламаның
базалары мен модулдерінің автоматты түрде жаңартылуымен XSpider болжамының
өзектілігін үнемі қолдайды.
XSpider тексеруді кесте бойынша орындауы мүмкін. Осылай, XSpider
жоспарлаушы автоматты жаңартуды және тексеру нәтижелері туралы есептерді
пошта бойынша жіберу немесе оларды желілік дискіде сақтауды күйге келтіріп
осалдықтарды табу үдерістерін айтарлықтай жеңілдетуге болады. Бұл ендігі
табылған осалдықтар мен бағдарламалық қамтамасыз етудің күйге келтіргенге
дейінгісімен және жаңартумен күресуге өз назарыңды шоғырландыруға мүмкіндік
береді. Мұнымен XSpider табылған осалдық туралы ақпаратты ғана емес,
сонымен бірге және сілтеменіде, мысалы, XSpider тапқан осалдықты
сипаттайтын Microsoft сайтындағы бапта тексеру нәтижелері туралы есепті
қорытындылай келе баға жетпес көмек көрсетеді және оны жою жөніндегі ұсыным
береді.
1.3 Рұқсат етілмеген қол жеткізілімдіктен қорғау жүйелері
Желіде компьютерлерді біріктіру ақпаратты қорғаудың ескі аксиомасын
бұзады. Мысалға, қауіпсіздіктің статикалық туралы мәселесі.Өткен кезеңдерде
жүйенің осалдығы тиісті жаңартуды орнату жолымен жүйе әкімшісімен табылар
және жойылар еді, ол тек бірнеше апталар немесе айлардан кейін орнатылған
"жамау"-дың жұмыс істеуін тексеруге болар еді. Дегенмен бұл "жамау"
пайдаланушымен кездейсоқ немесе жұмыс үдерісінде, немесе жаңа құрауыштарды
орнатқан кезде басқадай әкімшімен жойылуы мүмкін. Барлығы алмасуда, және
қазір ақпараттық технологиялардың алмасуы соншалық тез болғандықтан,
қауіпсіздіктің статикалық тетігі ендігі жүйенің толықтай қорғалуын
қамтамасыз етпейді.
Таяу уақытқа дейін негізінен корпоративтік желілерді қорғаудың
тетіктері желіаралық экрандар (firewall) болды. Дегенмен желіаралық
экрандар, ұйымдардың ақпараттық ресурстарын қорғау үшін арналған, жиі
өздері осал болып келеді. Бұның болу себебі жүйе әкімшілері қол жеткізілім
жүйесінде осылай көп жеңілдіктер жасайды, ол қортындысында қорғау жүйесінің
тас қабырғасы тор көз сияқты ойық болып қалыптасады. Желіаралық экрандардың
(ЖАЭ) көмегімен қорғау дүбірлі трафикпен корпоративтік желілерді қорғау
үшін мақсатқа сай емес болуы мүмкін, сондықтан көптеген ЖАЭ пайдалану
желінің өндірілімділігіне елеулі әсер етеді. Кейбір жағдайларда "есіктерді
айқара ашып тастаған" жақсы, ал негізгі тіректі желіге басып кіруді табу
әдісіне және оларға елеу жасау керек.
Шабуылдарды табу мәніне корпоративтік желінің тұрақты (тәулігіне 24
сағат, аптасына 7 күн, жылына 365 күн) мониторингі үшін белсенді қорғау
жүйесі – шабуылдарды табу жүйесі үшін арналған. Осы жүйелер корпоративтік
желілердің тораптарына шабуылдарды анықтайды және қауіпсіздік кейіпі
әкімшісімен тапсырылған оларды елейді. Мысалға, шабуыл жасаған тораппен
жалғасуды үзеді, әкімшіге хабарлайды немесе шабуыл туралы ақпаратты тіркеу
журналына енгізеді.
RealSecure™ шабуылды табу жүйесі американдық Internet Security Systems,
Inc. компаниясымен әзірленген және желілік қаупсіздікті - шабуылдарды
табуды басқарудың маңызды аспектілерінің бірінің шешімі үшін арналған.
RealSecure™ жүйесі – бұл шабуылдардың сигнатур базасының кеңейтілуімен
пакеттердің интеллектуальдық талдаушысы, ол дұшпандық қызметті табуға және
Сіздің корпоративтік желіңіздің торабына шабуылдарды тануға мүмкіндік
береді. RealSecure™ жүйесі іс жүзіндегі уақыт ауқымындағы (real-time packet
analysis) желілік пакеттерді талдау технологиясы бойынша құрылған, желінің
тұтас сегментін қорғауға бағытталған шабуылдарды табу жүйесіне жатады
(network-based). Корпоративтік желінің нақты торабын (Host-based) қорғау
үшін бұрында LookOut жүйесі деп аталатын RealSecure 3.0 жүйесі қолданылуы
мүмкін.
Шабуыл танылған бойда басқару консолі немесе электрондық пошта арқылы
әкімшіге хабарланады. Одан басқа, шабуыл дерекқорда тіркелуі мүмкін, сондай-
ақ барлық операциялар шабуылдар жүзеге асырылған кезде, ары қарай дыбыс
шығаруы және талдануы үшін жазылуы мүмкін. Шабуылдар жүзеге аса қалған
жағдайда, ол Сіздің корпоративтік желі тораптарының істен шығуына алып
келуі мүмкін, шабуыл жасаушы торапппен қосылуы немесе желіаралық экрандар
мен маршрутизаторлар ары қарай шабуылдаушы тораптарымен қосылуға тиым
салынуы үшін автоматты түрде аяқталуы мүмкін. RealSecure жүйесінің бөлінген
сәулеті Сіздің желіңізге ішінен сияқты дәл солай сыртынан шабуылдарды табу
және сақтап қалу үшін осылай жүйенің құрауыштарын орнатуға рұқсат етеді.
RealSecure™ жүйесінің артықшылығы желілік қауіпсіздікті қамтамасыз ету
жүйесінің негізгі құрауышы ретінде пайдаланатын дүние жүзіндегі (оның
ішінде Ресейде) 1800 компаниялардан астамымен шындығында бағаланған. Одан
басқа, RealSecure™ жүйесі ақпараттық қауіпсіздік саласында жұмыс жасайтын
әртүрлі ұйымдар мен журналдардан көптеген марапаттарға ие. Одан басқа,
RealSecure™ шабуылдар жүйесі дерекқорды мерзімді жаңартуы басқадай
бәсекелес жүйелерден оны айыру тиімді.
Жүйелік талаптарға аппараттық қамтамасыз етуге арналған талаптар
жатады.Олар:
-Процессор - Pentium Pro 200 МГц (Pentium II 300 МГц ұсынылады);
-ОЗУ - 64 Мб (128 Мб ұсынылады);
-НЖМД - 100 Мб кем емес (дерекқорлар және тіркеу журналы үшін) + 10 Мб
БҚ модул ізкесері үшін;
Желілік интерфейс - Ethernet, Fast Ethernet, Token Ring, FDDI.
Ал бағдарламалық қамтамасыз етуге жататын талаптар:
Операциялық жүйе
Windows NT 4.0 с SP3,
Solaris - 2.42.5 + Motif,
Linux - 1.3 + X Window R11,
Қосымша мәлімет – жүйені пайдалану үшін жұмыс станциясы әкімшісінің
құқығы талап етіледі.
Корпоративтік желіні сенімді қорғауды қамтамасыз ету – ақпараттық
қауіпсіздік шаралары кешенін іске асыру жөніндегі әрекеттердің үздіксіздігі
мен ұдайылығын өзімен ұсынатын, өте күрделі үдеріс
Корпоративтік желіні қорғау үшін компанияда қауіпсіздік жөніндегі
сарапшылардың басым көпшілігі желіні әкімшілендіру, және атап айтқанда
корпоративтік желінің ақпараттық қауіпсіздігі кіші жүйесін құру мен
пайдалану міндеті кіретін, қызметкерлерді мұқият таңдаудан (оның ішінде
этикаық және моральдық критерийлері бойынша) бастауды ұсынады. Көптеген
басшылар компания үшін маңызды деректерге қол жеткізудің ең кең құқықтарына
олар тек адвокаттар мен бухгалтермен ғана ие болады деп жорамалдайды, бірақ
бұл олай емес. Құпия материалдардың барлығына қол жеткізуге корпоративтік
желінің әкімшілері ие. Өйткені, олар әдетте компанияның табысына үлестік
қатыса алмайды, ал компанияның қауіпсіздігі үшін маңызды әлеуетті
қауіптердің бірін өзімен ұсынады. Сондықтан осы жұмысқа үміткер адамдар
мұқият тексерілуі тиіс екені толықтай анық.
Соңғы кездегі талаптардың бірі әкімші лауазымына бұрынғы
бағдарламашыларды қабылдау жатады.Шын мәнінде олардың қайсысы компьютерлік
желі қауіпсіздігін қолдай және тестілей алады? Алайда медалдың басқа да
жағы бар, ол бірінші жағынан техникалық тағаланған, екінші жағынан
қауіпсіздікті қамтамасыз ету жөніндегі маңызды және ықтиятты жұмысқа
икемделмеген, күмәнді тұлғаның аса маңызды деректерінің орналасқан жері
туралы желі құрылымы туралы құпия ақпаратқа ерекше қо жеткізуді беру, мұнда
ойланатын жайт бар.
Ақпараттық қауіпсіздік жөніндегі маман компанияда жинақталған,
деректердің тұтастығын, жарамдылығын ... жалғасы
Ұқсас жұмыстар
Пәндер
- Іс жүргізу
- Автоматтандыру, Техника
- Алғашқы әскери дайындық
- Астрономия
- Ауыл шаруашылығы
- Банк ісі
- Бизнесті бағалау
- Биология
- Бухгалтерлік іс
- Валеология
- Ветеринария
- География
- Геология, Геофизика, Геодезия
- Дін
- Ет, сүт, шарап өнімдері
- Жалпы тарих
- Жер кадастрі, Жылжымайтын мүлік
- Журналистика
- Информатика
- Кеден ісі
- Маркетинг
- Математика, Геометрия
- Медицина
- Мемлекеттік басқару
- Менеджмент
- Мұнай, Газ
- Мұрағат ісі
- Мәдениеттану
- ОБЖ (Основы безопасности жизнедеятельности)
- Педагогика
- Полиграфия
- Психология
- Салық
- Саясаттану
- Сақтандыру
- Сертификаттау, стандарттау
- Социология, Демография
- Спорт
- Статистика
- Тілтану, Филология
- Тарихи тұлғалар
- Тау-кен ісі
- Транспорт
- Туризм
- Физика
- Философия
- Халықаралық қатынастар
- Химия
- Экология, Қоршаған ортаны қорғау
- Экономика
- Экономикалық география
- Электротехника
- Қазақстан тарихы
- Қаржы
- Құрылыс
- Құқық, Криминалистика
- Әдебиет
- Өнер, музыка
- Өнеркәсіп, Өндіріс
Қазақ тілінде жазылған рефераттар, курстық жұмыстар, дипломдық жұмыстар бойынша біздің қор #1 болып табылады.
Ақпарат
Қосымша
Email: info@stud.kz