Қазіргі таңда желілік технологиялар



КІРІСПЕ
Ақпараттық жүйелер белгілі ақпараттық қызметтер үшін құрылады. Осы
және басқа да жағдайларға байланысты бұл қызметтерді пайдаланушыға ұсыну
мүмкін емес, бұл барлық ақпараттық қатынастардың субъектілеріне зиян
келтіреді. Біз ақпаратты қорғау деп ақпаратты кездейсоқ бүлінуден қорғау
деп түсінеміз. Ақпаратты қорғау – бұл ақпаратты қорғауға бағытталған
шаралар кешені. Өкінішке орай қазіргі бағдарламалық технологиялар қатесіз
бағдарлама құруға мүмкіндік бермейді, соған орай ақпараттық қауіпсіздікті
қамтамасыз ету әдістері де қарқынды, тез дами алмайды.
Ақпараттық ресурстарға рұқсат етілмеген қатынас жасаудан қорғау,
ақпараттық жүйенің қауіпсіздігін қамтамасыз ету әр мемлекеттің маңызды
ақпараттық қауіпсіздік кешендерінің бірі болып табылады.
Қазіргі таңда желілік технологиялар кез келген мекеме, кәсіпорынның
корпоративтік ақпараттық жүйесінің негізін құрайды. Бизнестің өркендеуі
сенімді де үздіксіз жұмыс атқаратын байланыс пен ақпарат алмасуды қажет
етеді, ол өз кезегінде сенімді желілік технологияның болуын талап етеді.
Осыған орай, желілік технологияның сенімділігі маңызды орын алады.
Корпоративтік ақпараттық жүйедегі бағдарламалық және техникалық құралдарда
ауытқулар мен жауап бермеулердің пайда болуынан жүйе пайдаланушылары
жұмысына кедергі келеді және мұндай бүлінулер берілгендерді сақтаудың
ақпараттық процестері үшін өте қауіпті. Ақпарат мүлде жоғалуы не өзгеруі
мүмкін, жүйеде мұндай ақаулардың болуы кәсіпорынға елеулі шығын әкеледі.
Сондықтан да, жүйедегі ақпараттық процестерге назар аударып, оның
сенімділігі мен өңделген ақпарат нәтижесінің дұрыстығын қадағалау қажет.
Жаңа ақпараттық технологиялар корпоративтік ақпараттық жүйелерден
ақпаратты тарату, сақтау және өңдеу процестері сенімділігін қамтамасыз
ететін жаңа әдістерді талап етеді.
І-тарау. Интернет арқылы келетін залалдардан қорғау жүйелері
1.1. Ақпараттық кауіптерге қарсы әрекет жүйесі
Глобальды компьютерлік тораптардың қарқынды дамуы, ақпарат іздеудің
жаңа технологияларының пайда болуы жеке тұлғалар және ұйымдардың назарын
Интернет торабына аударуды. Көптеген компаниялар өз жергілікті және
корпоративті тораптарын Интернетпен қосуды жөн көріп отыр. Интернетті
коммерциялық мақсаттарда, жасырын мәліметтері бар ақпараттармен алмасуда
пайдалану кезінде деректерді қорғаудың сенімді жүйелерін тұрғызуды талап
етеді. Интернет торабын пайдаланудың жағымды жақтары өте көп, бірақ, басқа
да жаңа технологиялар сияқты оның да кемшіліктері бар. Глобальды
тораптардың дамуы пайдаланушылардың ғана санын арттырып қойған жоқ, сонымен
қатар Интернетке қосылған компьютерлерге шабуылдардың да санын күрт
арттырды. Компьютерлердің қорғалмағандығынан жыл сайын шығындар 10 миллион
АҚШ долларынан асып жығылады. Сондықтан, жергілікті немесе корпоративті
тораптарды Интернетке қосқан кезде оның ақпараттық қауіпсіздігін қамтамасыз
ету керек.
Интернет торабы ақпаратпен еркін алмасу үшін арналған ашық жүйе болып
жасалған. Интернет торабы көп мүмкіндіктерді қолдағандықтан ақпараттық
жүйелерге еніге зор мүмкіндіктерді ашады.
Интернет арқылы бұзушы:
1) кәсіпорынның торабына еніп, жасырын ақпаратқа қол жеткізеді;
2) кәсіпорын үшін маңызды әрі бағалы ақпаратты көшіріп алады;
3) құпиясөздерді, серверлер мекен-жайларын және ішіндегілерін ала
алады;
4) кәсіпорынның ақпараттық жүйесіне кіріп, тіркелген пайдаланушы
атынан кіре алады.
Егер бұзушы ақпараттарға қол жеткізсе, онда кәсіпорынның беделіне әрі
жұмыс істеу қабілетіне орасан зор зиян келуі мүмкін.
Ішкі торап үшін мүмкін болатын қатерлерге төтеп беретін мәселелердің
біразын торапаралық экрандар шешуге қабілетті. Торапаралық экран – әр
торабты екі немесе одан да көп бөліктерге бөліп, деректері бар дестелердің
шекара арқылы бір бөліктен екінші бөлікке өтуін анықтайтын ережелердің
жиынын жүзеге асыратын торапаралық қорғау жүйесі. Әдетте, бұл шекара
жергілікті тораб және Интернет арасында жүргізіледі. Торапаралық экрандарды
пайдалану кәсіпорынның тораб қауіпсіздігінің ішкі саясатын ұйымдастыруға
мүмкіндік береді. Бұл корпоративті торап қауіпсіздігі сәулетінің негізгі
ұстанымдарын қалыптастыруға мүмкіндік береді:
1) құпиялылықтың N категорияларын енгізу және пайдаланушылардың
сәйкесінші N бөлінген торабтық сегменттерін жасау, бұл жағдайда торабтық
сегменттің әр пайдаланушысы құпиялылықтың бірдей деңгейіне ие болады, бұл
құрылым әр түрлі құпиялылық деңгейі бар ақпарат ағымын араластыруға
болмайтындығын түсіндіріледі;
2) компанияның барлық ішкі серверлерін жеке бір сегментке бөлу. Бұл
әдіс сонымен қатар әр түрлі құпиялылық деңгейлері бар пайдаланушылар
арасында ақпарат ағымына тиым салады;
3) компанияның Интернеттен қатынас құра алатын барлық серверлерін жеке
сегментке бөлу;
4) әкімшілік басқарманың жеке сегментін жасау;
5) қауіпсіздік басқармасының жеке сегментін жасау.
Торапаралық экран өзі арқылы барлық трафикті өткізеді және барлық
өткен дестені қабылдап, өған өтуге рұқсат беруін және бермеуін шешеді.
Торапаралық экран осы операцияны орындауы үшін ол сүзгілеудің ережелер
жиынын анықтап алуы керек. Торапаралық экран көмегімен белгілі бір
хаттамалар мен мекен-жайларды сүзгілеу жөніндегі шешімді қабылдау
қорғалатын торабта қабылданған қауіпсіздік саясатына байланысты.
Торапаралық экран – ңдалған қауіпсіздік саясатын іске асыру үшін жөнделетін
компоненттер жинағы болып табылады.
Әр ұйымның торабтық қауіпсіздік саясаты екі құраушыдан тұрады:
1) торабтық қызметтерге қатынас құру саясаты;
2) торапаралық экрандарды жүзеге асыру саясаты.
Торапаралық экран қызметтерге қатынас құру саясаттарының бірнешеуін
іске асыра алады. Әдетте торабтық қызметтерге қатынас құру саясаты келесі
ұстанымдарға негізделген:
1) интернеттен қатынас құруға тыйым салу және ішкі торабтың Интернетке
шығуына рұқсат беру;
2) интернеттен ішкі торабқа шектулі рұқсат беру (мысалы, ақпараттық
және пошталық жүйелеріне ғана рұқсат беру).
Торапаралық экрандарға функционалдық талаптар:
1) торабтық деңгейдегі сүзгілеу;
2) қолданбалар деңгейіндегі сүзгілеу;
3) сүзгілеу ережелерін жөндеу және әкімшілеу;
4) торабтық аутентификация құрылғылары;
5) журнал енгізу және қадағалау.
Ішкі торабты торапаралық экран арқылы қорғау тиімділігі торабтық
қызметтерге және торабтың қорларына қатынас құру тек таңдалған қауіпсіздік
саясатынан ғана емес, сонымен қатар торапаралық экранның негізгі
құраушыларын таңдау мен пайдаланудан тәуелді.
Қазіргі уақытта адам өміріндегі Интернеттің рөлін бағалау оңай емес.
Интернетті игерген адамның алдынан көптеген жеңілдіктер мен мүмкіндіктер
ашылады. Күн сайын дүние жүзілік тормен жұмыс істеушілердің саны артып
баражатыр, болашақта олардың санының еселену мүмкіндігі зор.
Алайда Интернетті зиянсыз деп ойлау үлкен қателік. Торда жұмыс істеу
тәжірибесі болмай, белгілі қауіпсіздіктерді қолданбай жұмыс істеу көптеген
қыйыншылықтар туғызады. Бағалы ақпаратты жоғалтудан бастап, компьютердің
бұзылуы, әуелі еш бір жазықсыз заңға қайшы келетін жұмыстар үшін жазаға
тартылуға дейін барады.
Жұмыс істеу тәжірибесі болғанның өзінде Интернет ортасында өзіңді емін-
еркін ұстауға болмайды. Өйткені жер шарының кез-келген түкпіріндегі қара
ниетті адамдар күн сайын Интернет торына жаңа вирустарды, хакерлік
шабуылдар жасайтын шпиондық бағдарламаларды т.б. жіберіп отырады. Олардың
шабуылынан ешкімде қорғалмаған.
Дегенмен де әр кімнің қауіп-қатерді мейлінше азайтуға мүмкіндігі бар.
Бұл бөлімде Интернет ортасында қолданатын ережелер мен кауыпсіздік
амалдарын меңгересіңдер. Сонымен қатар компьютерді өзге адамдардың қол
сұғуынан қорғайтын бағдарламалармен танысасыздар.
Интернетте жасырын жұмыс істеу
Интернетті қолданушылардың көбі интернет желісінде жасырын жұмыс
істеуге мүмікндік бар ма? - деген сұрақты жиі кояды. Бар, ол көптеген
мүмкіндік береді.
Мысалы, кез келген ресурстарды аралап, сол мезетте IP-адрес арқылы
ешкімде сізді анықтай алмайды. Одан басқа, қарапайым жағдайға қарағанда веб-
ресурстарға жол ашылады. Жалпы алғанда желіде ешқандай із қалдырмаған
дұрыс, өйткені ол алаяқтарға өте қолайлы жағдай жасайды. Интернет жұмысында
жасырын істеудің бірнеше амалдарын қарастырайық.
Ақпаратты қорғау жүелердің сипаттамалық қасиеттері.
Өз жұмыстарыңның іздерін жасыру режиміне өту үшін Сервис►Свойства
обозревателя командаларын басып пайда болған терезеден ОБЩИЕ бөліміне
өтіңіз .
Сол бөлімдегі Удалить Cookie, Удалить файлы и Очистить батырмаларына
көңіл аударыңыз. Бұл файлдар қолданушының пайдаланған түйіндер жайлы
ақпараттарды сақтайды. Удалить Cookie батырмасын басқан кезде бұйрықты
растайтын терезе шығады.
Удалить файлы батырмасы Интернеттің уақытша файлдарын тез арада
өшіруге арналған. Үнсіз жағдайда ондай файлдар C:\Documents and
Settings\Қолданушы аты\Local Settings\Тemporary Internet Files адресінде
орналасады.
Алайда қалаған жағдайда ол адресті қалауыңыз бойынша өзгертуге болады.
Ол үшін Параметры батырмасын басу қажет. Пайда болған терезеден Переместить
батырмасын басқанда кішігірім тағы бір терезе пайда болады, онда Windows
ережелеріне сәйкес Обзор папок терезесінен өзіңізге қажет бағытты
таңдайсыз.
Егер де Интернетте тек сылкаларды ғана қолданған болсаңыз онда жоғары
айтылған амалдар арқылы із жасыруға болады, ал Internet Explorer адрестік
жолағына жазған болсаңыз онда ол ашылмалы тізімінде сақталады.
Ол үшін Свойства обозревателя терезесіндегі Общие бөліміндегі Очистить
батырмасын басу керек, сол кезде адрес жолағының ашылмалы тізімі түгелдей
өшеді сол үшін алдын ала керекті адрестерді сақтап алған дұрыс болады.
Керек болған жағдайда өшірілген тізімді қайта қалпына келтіруге
болады. Ол үшін соған арналған функция арқылы жүйені қалпана келтірсе
болғаны.

1.2. Компьютерлік желілерде ақпартты қорғаудың түсінігі мен тәсілдері
Серверлер ақпаратты сақтау үшін немесе қызметтердің белгілі бір түрін
ұсыну үшін арналған. Осыған байланысты, серверлерге қарсы шабуылдардың
негізгі түрлеріне сервисте қабыл алмау және құпия ақпаратты ашу
әрекеттері жатады.
Қаскүнемнің жұмыс станцияларына қатысты негізгі мақсатына олардың
қатты дискілерінде локальді сақталған ақпаратты алу, немесе пернетақта
буферін көшіріп алу жолымен опертордың көмегімен енгізілетін парольдерді
алу жатады.
Ақпаратты таратудың әр түрлі орталары (эфирлік, кабельдік) қаскүнемнен
оларды естіп отыру үшін әр түрлі шығындарды талап етеді.
Желілердің коммутация түйіндеріне шабуылдар әдетте екі мақсатта
жүреді: не желінің тұтастығын бұзу (сервисте қабыл алмаушылық), не
трафикті қаскүнемге тиімді дұрыс емес жолмен қайта бағыттау.
Кез келген ақпараттық желілердің негізгі компоненттеріне серверлер
және жұмыс станциялары жатады. Серверлер ақпараттық немесе есептеуіш
қорларын ұсынады, жұмыс станцияларында персонал жұмыс істейді. Шындығында
желідегі кез келген ЭЕМ бір уақытта сервер де , жұмыс станциясы да бола
алады – бұл жағдайда серверлерге де, жұмыс станцияларына да арналған
шабуылдар қолданылады.
Серверлердің негізгі міндеттеріне ақпартқа рұқсатты ұсыну мен сақтау
және сервистердің кейбір түрлері жатады. Сондықтан қаскүнемдердің барлық
мүмкін мақсаттарын былайша таптастыруға болады:
- ақпаратқа рұқсатты алу,
- қызметтерге рұқсат етілмеген енуді алу,
- қызметтердің анықталған класын жұмыс тәртібінен шығару әрекеті,
- қандай да бір аса ірі шабуылдың көмекші кезеңі ретінде ақпаратты
немесе қызметтерді өзгерту әрекеті.
Ал сервистерді істен шығару мәселесі (қалыпты функциялануды бұзу)
қазіргі компьютерлік әлемде аса өзекті. Мұндай шабуылдардың класы сервисте
қабыл алмаушылық (ағыл. deny of service – DoS ) шабуылы деген атқа ие
болды. Сервисте қабыл алмаушылық шабуылы OSI  моделінің деңгейлерінің
бүтін диапазонында жүзеге асырылуы мүмкін: физикалық, каналдық, желілік,
сеанстық.
Ақпараттың немесе қызметтердің аса ірі масштабты шабуылдың бөлігі
ретінде өзгеруі серверлерді қорғауда өте маңызды мәселе болып табылады.
Егер серверде пайдаланушылардың парольдері немесе қаскүнемдерге оларды
өзгерте отырып жүйеге (мысалы, кілттердің сертификаты) кіруге рұқсат ететін
қандай да бір мәліметтер сақталса, онда әрине жүйеге шабуылдың өзі осындай
сияқты серверге шабуылдан басталады. Модификацияға аса жиі ұшырайтын
қызметтер сервері ретінде DNS-серверін атаған жөн.
DNS-қызметі (ағыл. Domain Name System – домендік аттардың қызметі)
Intra- және Inter- Net желілерінде “айтылатын” және жеңіл есте сақталатын
домендік аттарды (мысалы, www.intel.com немесе mail.metacom.ru) олардың ІР-
адрестеріне салыстыруға жауап береді.
Жұмыс станциясының шабуылының негізгі мақсаты болып, әрине, не өзінде
локальді сақталатын, не өңделетін мәліметтерді алу болып табылады. Ал
осындай шабуылдардың негізігі тәсіліне қазіргі уақытқа дейін трояндық
бағдарламалар жатады. Бұл бағдарламалар өз құрылымы бойынша компьютерлік
вирустардан ешқандай ерекшелігі жоқ, бірақ ЭЕМ-ға түскенде өздерін көзге
түсірмеуге тырысады. Трояндық бағдарламалармен күресу үшін әдетегі
антивирустік БҚ сияқты тек соларға ғана бағытталған бірнеше ерекше әдістер
де қолданылады. Бірінші әдіске қатысты компьютерлік вирустардағыдай
антивирустік БҚ ел бойынша кең таралған және зақымдаудың көптеген
жағдайлары болған вирустардың үлкен санын табатынын білу қажет. Вирус
немесе трояндық бағдарлама тек Сіздің ЭЕМ-ға немесе корпоративті желіге
енуге рұқсатты алу мақсатымен жазылатын жағдайларда ол 90% ықтималдықпен
стандартты антивирустік БҚ-мен анықталмайды.
Сондықтан компьютерлік вирустардан сияқты трояндық бағдарламалардан да
сенімді қорғайтын аса қарапайым жол – бұл әрбір жұмыс станциясында жүйелік
файлдарда және мәліметтердің қызметтік облыстарында (реестрде, дисктердің
жүктемелі облыстарында және т.б.) өзгерістерді бақылау бағдарламаларын
орнату – адвизор деп аталатын (ағыл. adviser – хабарлаушы).
Әрине, ақпаратты тарату ортасына шабуылдың негізгі түріне оның
тыңдалуы жатады. Тыңдалу мүмкіндіктеріне байланысты барлық байланыс
сызықтар мынаған бөлінеді:
- кең тарататын шектеусіз рұқсатпен
- кең тарататын шектеулі рұқсатпен
- нүкте-нүкте каналдары
Бірінші категорияға ақпараттың оқылу мүмкіндігі ештеңемен
басқарылмайтын ақпаратты тарату схемалары жатады. Мұндай схемаларға,
мысалы, инфрақызыл және радиотолқынды желілер жатады. Екінші және үшінші
категорияларға тек қана сымды сызықтар жатады: олардан ақпараттың оқылуы не
берілген сымға қосылған (кең тарататын категория) барлық станциялардан, не
тек пакет жіберілу пунктінен берілу пунктіне дейін (нүкте-нүкте
категориясы) жүретін станциялар мен коммутация түйіндерінен мүмкін.
Желілердің кең тарататын категориясына коаксиальді сіңірдегі және
қайталауыштардағы (хабах – ағыл. hub) TokenRing желісі, EtherNet желісі
жатады.
Желілердің коммутация түйіндері қаскүнемдер үшін 1) желілік трафиктің
маршрутизациясының аспабын және 2) желінің жұмысқа икемділігінің қажетті
компонентін білдіреді.
Бірінші мақсатқа байланысты маршрутизация кестесіне рұқсатты алу
жасырын ақпараттың ағын жолын қаскүнемді қызықтыратын жаққа өзгерте алады.
Оның одан арғы әрекеттері DNS-сервердегі шабуылға ұқсауы мүмкін. Немесе
оған тікелей басқарумен, егер қаскүнем қандай да бір жолмен администратор
құқығына ие болса (бәрінен жиірек администратордың паролін біліп алды
немесе үнсіз ауыстырылмаған паролін пайдаланып қалды).
Сервисте қабыл алмау класының шабуылында қаскүнем әдетте коммутация
түйінін не хабарламаларды дұрыс емес тұйық жолмен таратуға, не мүлдем
хабарламаны таратуды тоқтатуға мәжбүрлейді.
Компьютердің зақымдалғанын дәлелдейтін бірқатар белгілер бар. Егер сіз
компьютермен оғаш істер болып жатқанын байқасаңыз, дәлірек айтқанда:
- экранға болжалмаған хабарламалар, суреттер және дыбыстық сигналдар
шығады;
- CD-ROM-жабдығының тартпасы кенет ашылады және жабылады;
- сіздің компьютеріңізде еркін сіздің қатысыңызсыз қандай да бір
бағдарламалар қосылады;
- экранға сіздің компьютеріңіздің қандай да бір бағдарламасының, сіз
оның мұндай әрекетіне бастамашы болмасаңыз да, интернетке шығу
әрекеттері туралы ескертулер шығады, онда үлкен дәрежелі
ықтималдықпен сіздің компьютеріңіз вируспен зақымдалғаны туралы
ұйғаруға болады.
Сонымен бірге пошта арқылы вируспен зақымдаудың кейбір сипаттамалық
белгілері бар:
- достарыңыз немесе таныстарыңыз сізге өзіңіз жібермеген сізден
келген хабарламалар туралы айтады;
- сіздің пошта жәшігіңізде кері адрессіз және аталуысыз
хабарламалардың көп саны бар.
ІІ-тарау. Компьютердің қауіпсіздігін қамтамасыз ету
2.1. Компьютерді интернеттен келетін залалдардан қорғау

Компьютерді Интернеттен келетін залалдардан мейлінше қорғау үшін
келесі шарттарды орындау керек.
- Ең алдымен компьютерге жақсы антивирус орнатып, әрдайым бақылау
жүйесін іске қосу керек. Соның арқасында вирус пайда бола салысымен оны
табуға мүмкіндік пайда болады.
- Интернеттің белгісіз салаларын аралағанда мүқият болған жөн.
Қазіргі уақытта вирустар мен қауіпті бағдарламалар қаулап баражатыр.
Олардың компьютерге кіріп кетуі үшін сайттарды ашудың өзі жеткілікті.
- Модемнің динамигі қосулы тұруы қажет. Бұл компьютерге кірмекші
болған алаяқтарды дер кезінде табуға мүмкіндік береді. Егерде жұмыс кезінде
модем сіздің бұйрығыңыз сіз нөмір тере бастаса тез арада Интернеттен шығып
кетіңіз, оны желіні суырып тастау арқылы жүзеге асыруға болады. Содан соң
компьютерді арнайы Antispyware тектес бағдарламалармен тексеріп шығу керек.
- Интернеттен файлдарды, архивтерді көшіріп болғаннан кейін міндетті
түрде оларды антивируспен тексеріп алып содан кейін оларды ашуға болады.
- Егерде белгісіз жіберушіден немесе күмәнді адрестен келген хаттарды
да жаңартылған мықты антивирустық бағдарламалармен тексерген жөн.
- Егерде сізге жасырын код не күмәнді щеттерді төлеуге хат келсе, еш
уақытта оған жауап бермеңіз.
- Спамдық хаттарға да жауап бермеген жөн. Жауап берген жағдайда ол
хаттардың саны көбейіп кетуі ықтимал.
- Интернетте жұмыс істеп болғаннан кейін желілік кабельді телефон
желісінен ажыратып тастаған дұрыс.

2.2. Компьютерді шабуылдардан қорғау құралдары
Интернетте прокси серверді қолдану.
Прокси-серверді қодану. Өз IP-адресіңді Интернетпен жұмыс істегенде
жасыру амалының ең көп тарағаны ол прокси-серверді қолдану болып табылады.
Прокси-сервер деген не және оны қалай қолданады?
Прокси-сервер –бұл пайдаланушы компьютері мен Интернет арасындағы
компьютер.
Прокси-серверді пайдалану арқылы жасырыну пайдаланушының IP-адресін
өзге бір адреспен алмастыру арқылы жүзеге асады. Бұл амал веб-ресурстарға
кіруге мүмкіндік береді. Сонымен қатар прокси-серверді қолдану Интернеттегі
жүмыс істеу жылдамдығын жылдамдатады, алайда ол керісінше де болуы мүмкін.
Ол прокси-серверге байланысты болады.
Ақпаратты қауіпсіздендіруді қамтамасыз ету құралдары, ақпаратты
қауіпсіздендіруді камтамасыз ету әдістері. Интернет арқылы алдау арқылы
мәжбүрлеп (Вымогать).
Интернеттегі алаяқтықтың көп тарағаны алдап ақша алу. Интернетте
алдаудың бұл түрінің дамуы соншалық оған арнап бір бөлек кітап шығаруға да
болады. Күн сайын олар өздерінің шеберліктерін арттырып, дүние жүзіндегі
интернет қолданушыларға миллиондаған шығын әкелуде. Бұл бөлімде Интернет
арқылы алдап ақша алудың дамыған және де кең таралған жолдарымен
танысасыздар.
Олардың көбі негізінен бір жобамен жұмыс істейді: пайдаланушыға тез
әрі оңай байып кетудің амалын ұсынады, тіпті ол үшін ешқандай жұмыс
атқарудың да керегі жоқ деп көндіреді. Жалғыз шарты берілген мекен-жай
бойынша белгілі бір көлемдегі ақшаны аудару керек, содан кейін ақша судай
ағып келеді. Бұл кәдімгі бизнес шарттары: жұмыстан пайда түсіру үшін ең
алдымен оған салым жасау керек- деп еліктіреді. Әрине ақша аударылғаннан
кейін хат жіберуші із-түссіз жоғалып кетеді. Кейбір жағдайларда еш бір
мәнісі жоқ шаррат келуі мүмкін. Алдау жолдарын анығырақ талқылайық.
Нигериялық спам -бұл ақшаны алдап алудың бірден-бір аламы, бұл амал
бойынша пайдаланушы хат алады оның мәтіні шамамен мынадай:
Корпоративтік желіні сенімді қорғауды қамтамасыз ету – ақпараттық
қауіпсіздік шаралары кешенін іске асыру жөніндегі әрекеттердің үздіксіздігі
мен ұдайылығын өзімен ұсынатын, өте күрделі үдеріс
Корпоративтік желіні қорғау үшін компанияда не істеуге болады?
Қауіпсіздік жөніндегі сарапшылардың басым көпшілігі желіні әкімшілендіру,
және атап айтқанда корпоративтік желінің ақпараттық қауіпсіздігі кіші
жүйесін құру мен пайдалану міндеті кіретін, қызметкерлерді мұқият таңдаудан
(оның ішінде этикаық және моральдық критерийлері бойынша) бастауды ұсынады.
Көптеген басшылар компания үшін маңызды деректерге қол жеткізудің ең кең
құқықтарына олар тек адвокаттар мен бухгалтермен ғана ие болады деп
жорамалдайды, бірақ бұл олай емес. Құпия материалдардың барлығына қол
жеткізуге корпоративтік желінің әкімшілері ие. Өйткені, олар әдетте
компанияның табысына үлестік қатыса алмайды, ал компанияның қауіпсіздігі
үшін маңызды әлеуетті қауіптердің бірін өзімен ұсынады. Сондықтан осы
жұмысқа үміткер адамдар мұқият тексерілуі тиіс екені толықтай анық.
Соңғы сән лептерінің бірі әкімші лауазымына бұрынғы бағдарламашыларды
қабылдау. Және шын мәнінде олардың қайсысы компьютерлік желі қауіпсіздігін
қолдай және тестілей алады? Алайда медалдың басқа да ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Эксперименттік топтар
Желінің шиналық топологиясы
Болашақ педагогтарды жобалауға оқытудың компьютерлік технологиялары
АҚПАРАТТЫҚ ОҚЫТУ ТЕХНОЛОГИЯСЫ БОЙЫНША САБАҚ ӨТКІЗУ
Саяси процестегі БАҚ рөлі
Кабельдік шаруашылық және желілердің ақпараттық қамтылуы
Оптикалық кабельдің қолданылуы
Білім берудегі ақпараттық технологиялар
Оптикалық кабель туралы
Бизнеске арналған бұлттық технологиялар
Пәндер