Internet - желі жүйесінде ақпаратты қорғаудың әдістері



Жұмыс түрі:  Дипломдық жұмыс
Тегін:  Антиплагиат
Көлемі: 65 бет
Таңдаулыға:   
Мазмұны
Кіріспе 2
I Бөлім. Ақпаратты қорғаудың негізгі түсінігі мен қазіргі заманғы ақпаратты қорғаудың әдістеріне шолу
1.1 Ақпаратты қорғау және ақпараттық қауіпсіздіктің негізгі ұғымдары 6
1.2 Құпия ақпаратты қорғау құралдарын сертификаттау 8
1.3 Ақпаратты технология қауіпсіздігін жабдықтау 8
1.4 Қазіргі ақпаратты қорғаудың әдістеріне шолу 28
1.5 Қорытынды 36
II Бөлім. Қазіргі заманғы жүйе мен желіде криптографиялық әдістер бойынша ақпаратты қорғау
2.1 Ақпаратты қорғаудың криптографиялық әдісіне шолу және талдау. 37
2.2 Internet - желі жүйесінде ақпаратты қорғаудың әдістері 46
III Бөлім. Кәсіпорындағы ақпаратты қорғау процестерін жобалау және жасау
3.1. Кәсіпорынның ақпараттық қауіпсіздігінің саясаты 54
3.2 Компьютерлік ақпараттарды қорғау жүйесін жобалауға жүйелік қатынас 57
3.3 Pascal программалау тіліндегі Вижинер шифрлау жүйесі 66
Қорытынды және ұсыныс 74
Пайдаланылған әдебиеттер тізімі: 75

















Кіріспе
Қазіргі уақытта автоматтандырылған жүйелер мен процестер енгізілмеген кәсіпорындармен адам жұмысын ұйымдастыруды елестету өте қиын. Бұл ретте әрбір әзірлеуші өз жүйесін пайдалану үшін қарапайым және ыңғайлы жасауға тырысады, өйткені бұл нарықтағы бәсекелестік өте үлкен. Жыл сайын ақпараттық технологиялар саласы жылдам дамып келеді. Әр түрлі өндірістік процестерді автоматтандыруға көп ұшырайды. Сондай-ақ интернет желісін пайдаланушылар саны да ұдайы өсуде. Қазіргі уақытта сирек кездесетін жүйе, тіпті ең қарапайым, интернет желісінің ресурстарын пайдаланбай жұмыс істеуге мүмкіншілігі бар.
Ұйымның қауіпсіздігіне сыртқы әсерлерден (тонау, бұзу) басқа ақпараттық байланыс арналары бойынша ақпараттың сыртқа шығу қаупі бар. Тек сыртқы қауіпсіздікті қамтамасыз ету жеткіліксіз болып отыр. Бірдей қызмет көрсететін әр түрлі фирмалардың саны артып келеді, бәсекелестік де өсуде. Мұндай жағдайларда әрбір басшы ұйымның қызметіне қатысты ақпараттың тұтастығын, қол жетімділігін және құпиялылығын қамтамасыз етуге мүдделі.
Мұндай міндеттерді шешу үшін әртүрлі деңгейдегі ақпараттық ресурстардың қауіпсіздігін қамтамасыз етуге кешенді тәсілді әзірлеумен байланысты тұтас бағыт пайда болды. Ақпаратты қорғауды кешенді қамтамасыз ету қауіп-қатерлердің ең көп санын болдырмауға мүмкіндік береді.
Автоматтандырылған жүйелер тізімінде құпия ақпаратты өңдейтіндер ерекше орын алады. Қазіргі уақытта АЖ үш топқа бөлінген, олардың әрқайсысы үшін өздерінің қорғалу класстары сәйкес келеді.
Бірінші топ көптеген пайдаланушыларды білдіретін АЖ қамтиды. Мұндай АЖ-де бір мезгілде әр түрлі құпиялылық деңгейіндегі ақпарат өңделеді жәненемесе сақталады. Пайдаланушылардың ақпараттық ресурстарға қолжетімділігі шектеулі. Топ бес класстан тұрады: 1Д, 1Г, 1В, 1Б, 1А.
Екінші топ, пайдаланушылардың автоматтандырылған жүйенің барлық ақпараттық базасына бірдей қол жеткізу құқығы бар автоматтандырылған жүйелерді қамтиды. Ақпарат әр түрлі құпиялылық деңгейіндегі тасымалдаушыларда өңделеді жәненемесе сақталады. Топта екі класс бар: 2Б, 2А.
Үшінші топ бір пайдаланушы жұмыс істейтін автоматтандырылған жүйелерді қамтиды. Пайдаланушы жүйенің барлық ақпараттық базасына қол жеткізе алады. Ақпарат бір құпиялылық деңгейіндегі тасымалдаушыларда орналастырылған. Топта екі класс бар: 3Б, 3А.
Қауіпсіздікті сапалы және дұрыс қамтамасыз ету үшін АЖ жұмысын егжей-тегжейлі талдау қажет, оған барлық процестерді, осалдықтарды, рұқсатсыз кіру кезінде ықтимал қатерлерді талдау кіреді.
Сондықтан, менің дипломдық жұмысымның негізгі мақсаты - ақпаратты қорғаудың негізгі түсінігі мен қазіргі заманғы ақпаратты қорғау әдістеріне шолу жасап және қазіргі заманғы жүйе мен желіде криптографиялық әдістер бойынша ақпаратты қорғап, интернетте ақпаратты қорғаудың әдістеріне жалпы мағлұмат беріп және Pascal программалау тілінде Вижинер әдісімен шифрлау жүйесін құрастыру.
Дипломдық жұмысымның міндеті:
ақпаратты қорғаудың негізгі түсінігімен және қорғау әдістеріне шолу;
кәсіпорынның ақпараттық қауіпсіздігінің саясатына түсінік беру;
Pascal программалау тілінде Вижинер шифрлау әдісімен программа құру;
Жоғарыда аталған барлық әрекеттерді іске асыра отырып, ақпаратты қорғаудың кешенді жүйесін құра аламыз. Жүйе қатерлердің ең көп санын ескертуге мүмкіндік беретін техникалық және бағдарламалық компоненттерді қамтитын болады.
Жүйенің құрамына кіретін барлық құралдарды уақтылы жаңартуды жүргізу, барлық компоненттердің дұрыс жұмысын қадағалау, жұмыстағы мүмкін болатын іркілістерді болдырмау қажет.
Осылайша, ақпаратты қорғау жүйесі қорғалатын ақпараттың әр түрлі қауіп-қатерлеріне, Ақпараттық жүйелер мен пайдаланушыларға қарсы әрекет етуге бағытталған бағдарламалық және техникалық құралдар, ұйымдастыру шаралары мен құқықтық нормалар кешенін білдіреді.
Дипломдық жұмыстың өзектілігі - бізді қоршаған дүниеде айналатын ақпараттың ағымы үлкен. Қазіргі таңда экономикалық және ақпараттық бәсеке фирмалар немесе кәсіпорындар бір - бірінен әр түрлі жолдармен ақпарат ұрлап немесе түрлі вирустарды жібереді. Осы жағдайларға тойтарыс беру үшін әрбір фирманың IT мамандары ақпаратты қорғауды күн - күнге жетілдіріп жатыр.
Сонымен қатар Қазақстан Республикасы Елбасының 1997 жылғы 10 қазандағы "Қазақстан - 2030. Барлық қазақстандықтардың өсiп-өркендеуi, қауiпсiздiгi және әл-ауқатының артуы" атты Қазақстан халқына Жолдауында ұзақ мерзімді басымдық ретінде ұлттық қауіпсіздік айқындалды, оның құрамының бiрi ақпараттық қауіпсіздік болып табылады.
Қоғам мен мемлекеттің әлеуметтік-экономикалық және мәдени өміріндегі ақпараттық технологиялардың даму серпіні ақпараттық қауіпсіздік мәселелерін шешуге жоғары талаптар қояды.
Дипломдық жұмысым үш бөлімнен тұрады:
I - ші бөлімінде Ақпаратты қорғаудың негізгі түсінігі мен қорғау әдістеріне және ақпаратты технология қауіпсіздігін жабдықтау түсінігіне сипаттама берілді.
II - ші бөлімінде Қазіргі заманғы жүйемен желіде криптографиялық әдістер бойынша ақпаратты қорғау және интернетте ақпаратты қорғау әдістеріне шолу және талдау қарастырылған.
III - ші бөлімінде Кәсіпорындағы ақпаратты қорғау процестерін жобалау және жасау, компьютерлік ақпараттарды қорғау жүйесін жобалауға жүйелік қатынасы туралы тоқталып өттім. Және Pascal программалау тілінде Вижинер шифрлау әдісі арқылы программамды құрдым.

I Бөлім. Ақпаратты қорғаудың негізгі түсінігі мен қазіргі заманғы ақпаратты қорғаудың әдістеріне шолу
1.1 Ақпаратты қорғау және ақпараттық қауіпсіздіктің негізгі ұғымдары
Ақпаратты өңдеудің, алмасудың және сақтаудың заманауи әдістері құпия ақпаратты жоғалту, бұрмалау және ашу мүмкіндігімен байланысты қауіптердің пайда болуына ықпал етеді. Сондықтан компьютерлік жүйелер мен желілер ақпараттарын қорғауды қамтамасыз ету ақпараттық технологияларды дамытудың жетекші бағыттарының бірі болып табылады.
Төменде СТ РК 34.026-2006 Ақпаратты қорғау. Негізгі терминдер мен ұғымдар анықтамаларын ескере отырып, ақпаратты қорғаудың және компьютерлік жүйелер мен желілердің ақпараттық қауіпсіздігінің негізгі анықтамалары берілген.
Ақпаратты қорғау - құпия ақпараттың жария болуын және қорғалатын ақпаратқа жағымсыз әсерлерді болдырмауға бағытталған ұйымдастыру шаралары.
Ақпаратты таралып кетуден қорғау - құпия ақпаратты жария ету және оған рұқсатсыз кіру нәтижесінде оның бақылаусыз таралуынкөшірілуін болдырмауға бағытталған ұйымдастырушылық және техникалық шаралар.
Ақпаратты жария етуден қорғау - құпия ақпаратқа рұқсатсыз қол жеткізуді және оның осы ақпаратқа қол жеткізуге құқығы жоқ субъектілерге жария етілуін болдырмауға бағытталған ұйымдастырушылық және техникалық шаралар.
Ақпаратты рұқсат етілмеген қол жеткізуден қорғау - нормативтік және құқықтық құжаттармен (актілермен) немесе ақпарат иеленушілермен белгіленген құқықтарды немесе қорғалатын ақпаратқа қол жеткізуді шектеу ережелерін бұза отырып, мүдделі субъектілердің қорғалатын ақпаратты алуын болдырмауға бағытталған ұйымдастырушылық және техникалық шаралар.
Ақпаратты қорғау жүйесі -- құпия ақпарат субъектілері мен объектілерінің, ақпаратты қорғаудың техникалық және бағдарламалық құралдарының жиынтығы. Мұндай жүйе Қазақстан Республикасында ақпаратты қорғау саласындағы тиісті басшылық актілермен белгіленетін ережелер мен нормаларға сәйкес құрылады және жұмыс істейді.
Құпия ақпаратты өңдеудің қазіргі заманғы автоматтандырылған жүйесі бір-бірімен байланысты және мәліметтермен алмасатын әр түрлі деңгейдегі автономдық компоненттердің көп санынан тұратын күрделі жүйе болып табылады. Іс жүзінде әрбір компонент сыртқы әсерге ұшырауы немесе істен шығуы мүмкін. Автоматтандырылған жүйе компоненттерін келесі топтарға бөлуге болады:
Аппараттық құралдар -- компьютер және оның құрамдас бөліктері (процессорлар, мониторлар, терминалдар, перифериялық құрылғылар -- диск өткізгіштер, принтерлер, контроллерлер, кабельдер, байланыс желілері және т.б.).
Бағдарламалық қамтамасыз ету -- әр түрлі бағдарламалар, утилиттер және т.б.
Деректер - дискілерде, дискеттерде, журналдарда және т.б. сақталатын әр түрлі ақпарат.
Персонал - жүйені пайдаланушылар және қызмет көрсетуші қызметкерлер.
Автоматтандырылған жүйенің барлық компоненттерінің қауіпсіздігін қамтамасыз ету үшін құпия ақпаратты қорғау жүйесін әзірлеуге кешенді тәсіл қажет. Сонымен қатар, жүйені құру барысында қолданылатын қорғаныс құралдары туралы да ұмытпау керек. Құпия ақпаратты қорғаудың барлық құралдары сертификатталған болуы тиіс.
1.2 Құпия ақпаратты қорғау құралдарын сертификаттау
Ақпаратты қорғау жүйесін ұйымдастыру кезінде пайдаланылатын құпия ақпаратты қорғау құралдары міндетті түрде мемлекеттік стандарттарға сәйкес сертификаттаулы тиіс.
Сертификаттау - қорғау құралдарын мемлекеттік стандарттармен салыстыру процесі және табысты тестілеу кезінде растауды одан әрі беру.
Қауіпсіздік және ақпаратты қорғау талаптары бойынша ақпаратты қорғау құралдарын сертификаттау -- Мемлекеттік стандарттардың талаптарына сәйкес ақпаратты қорғаудың техникалық және бағдарламалық құралдарының қасиеттерін растау жөніндегі ұйымдастыру шаралары. Қолданыстағы заңнама талаптарына сәйкес келесі ақпаратты қорғау құралдары міндетті түрде сертификаттауға жатады:
1. Мемлекеттік құпияны құрайтын мәліметтер.
Мемлекеттік құпия-мемлекеттің қорғауындағы, оның әскери, сыртқы саяси, экономикалық, барлау, қарсы барлау және жедел-іздестіру салаларындағы мәліметтер. Мұндай деректерді тарату Қазақстан Республикасының қауіпсіздігіне зиян келтіруі мүмкін.
2. Мемлекеттік ақпараттық ресурстар.
Мемлекеттік ақпараттық ресурстар-мемлекет меншігіндегі ресурстар.
3. Дербес деректер.
Дербес деректер-құпия ақпарат субъекттісіне тікелей немесе жанама жататын кез келген ақпарат.
1.3 Ақпаратты технология қауіпсіздігін жабдықтау
Мәліметті қорғау қазіргі заманғы ақпаратты жүйе есебінде белгілі бір ашық проблемалардың бірі болып отыр. Қазіргі заманда тапсырма қамтамасыз болып табылатын ақпаратты қорғауда үш базалық принципі тұжырымдалған:
1. Тұтастық мәліметі - үзілуден қорғау, ақпаратты жіберіп алуда немесе оның жойылуын жүргізу;
2. Ақпараттың конфиденциялдылығы;
3. Авторластырылған қолданушыларға ақпараттың қатынасы.
Мәліметті қорғаумен байланысты проблемаларды қарастыра отырып қалаусыз мәліметтердің өзгерісіне немесе жоғалтуға әкеліп соғатын классификация үзілуіне және кіруге рұқсат сұрағы туындайды. Бұл персоналға қызмет көрсетуші және дөрекі қолданушының жұмысы жоғалтылған ақпаратты құрал - жабдықтың үзілуі болып табылуы мүмкін (архивтік мәліметтерді дұрыс сақтамағаны үшін мәлімет қолайлылығына міндетті бұзғаны үшін). Саналған жұмысты бұзу түрлі қажетті ақпаратты қорғауды құруға мүмкіндік туғызды. Оларды үш түрлі міндетті класына бөлуге болады:
1. Физикалық қорғау әдісі;
2. Программалық әдіс ( антивирусті программалар, контролды қатынасты программалық әдісі, өкілдік жүйесіне шек қою);
3. Ұйымдастырушы шараларды қорғау, мекемедегі қатынас, фирмаларды қорғау стратегиясын өңдеу және т.б.
Ақаулық желілік кабелі және тіркеліп ажыратылған 23 барлық жұмыс желісінің қарсылығына байланысты. Айқас тұйықталу және физикалық қабылданған құрылысы зиян келтіріп кабелдік жүйесі үзілген кабелге әкеледі. Үлкен жағымсыз жағдай түрлі электромагниттік көздеу тегіне әкелуі мүмкін. Мысалға, сәулені тұрмыс электропраборына, күндізгі шамдағы стартетті лампы және т.б.
Сөну және түйін көзі болып маңызды электорлық мінездеме кабелін , оның жұмысын анықтау болып табылады. Бұл мінездемелер жай және сонымен қатар жеткілікті универсалды приборларды анықтауға мүкіндік береді. Құрылуы тек қана себептер зақымының орынына кабелдік жүйе желілі кабелдің сканерлері кабель сериясына қысқаша электрондық импульстарды жібереді және әрбір импульсты жіберуінде және келуінде бейнеленген сигналда және оның фазасы уақытты өлшейді. Фазада бейнеленген импульста кабелдің зақымданған мінезі анықталады (айқас тұйықталу немесе дөңгелек ). Ал уақытша тоқталыс арақатынас зақым орынымен. Егерде кабель зақымданбаса, онда бейнеленген импульс жоғалады. Қазіргі уақыттағы сканерлер түрлі типтік желілі кабельдерге кеңейтілген сигналдарды номиналды параметрлерге қондыруға, сонымен қатар тесттік қорытындыларды принтер арқылы шығаруға мүмкіндік береді.[20]
Танылған және сенімді әрекет ақпаратты жіберіп алуда қысқаша уақытқа шақырылған электроэнергия қазіргі уақытта үздіксіз қоректену көзін қондыру болып табылады. Сол сияқты құрылым өзіндік техника бойынша айырылысуға және қажетті мінездемемен ағымдағы аралық уақытта жеке компьютерді қамтамассыз етуі мүмкін. Электрожүйені қайта қалпына келтіру немесе магниттік қолданушыдағы ақпараттар жеткілікті.
АҚШ - та жүргізілген зерттеумен келісе отырап бірінші үш күндік бірыңғай сандық жәрдемдесуші өзіне 60 % фирмада банкротқа ұшырағанын және ағымдағы жылда 90% қалағанын сол себепті компьютерлік жүйеде магниттік қолданушыны жариялайды.
Қазіргі уақытта үзілісті дискілерінің мәліметін қайта құруда бір - бірін қайталайтын айналым дискаларын немесе дискалы массивті Redundant Arrays of Inexpensive isks (RAID ) қабылданады. Дискалық массивтарды ішкі сияқты және сыртқы қолданушы ЛВС сервер корпусына немесе арнайы шасседа іске асыруға болады.
Қазіргі күнде Micropolis, Dyna тек фирмалары кәсіпорында, өнеркәсіпте басшылайды.
Ұйымдастыру тиімді және архивизация мәлімет эфективті жүйелерді желіде ақпаратты мүлдіксіз қамтамассыз ету маңызды шешімнің бірі болып отыр. Үлкен ЛВС - қа ұйымда резервті көшіруде арнайы архивизациялық серверді орынды қолдану, мұнда ең эффективті аппараттық жүйе Storage Express фирмалары Intel арвизациялық сервелер жанұясы болып табылады.
Storage Express сервері тікелей жүйелік кабелге жалғасады және жұмыс станциясына және келіп түскен кез - келген жүйелік севері архивтік мәліметке қызмет етеді.
Архивизация кезінде екілік тығыздық орындалады.
Программалық қамтамассыз ету сәйкесінше жүйелік - Central Conosole пакеті ЛВС ұйымдастырушысына резервті көшірмесінің режимінің екеуінің біреуіне таңдауға мүмкіндік береді:
1. Тасқында автоматикалық режимде үнемдеп жасау
2. Арнайы ЛВС ұйымдастырушысын орнату
Ерекше бағалықты көрсететін ақпаратты архивке мекемені қорғауда қарауға талап етіледі. Дубликатты ең бағалы мәліметерді, оданда басқа мекемеде немесе басқа да қалада сақталған жөн. Ақтық шама мәліметтерді өрті кезінде немесе басқа апат кезінде зақымдылық жасамайды
Программалық қамтамассыз етуге зиян келетін желілік құрттар қатынасатын және классикалық файл вирустарын трояндық программаларда хакерлердің ескі - құсқы, яғни орындаушы жіберетін және басқа компьютерлік тасушы белгілі компьютерге зиян келтіреді.
Мәлімет категориясына өзінің локальды немесе глобальды желілік мақсатына өзінің көшірмесін таратады.
1. Жойылған компьютерге ену;
2. Жойылған компьютерге өзінің көшірмесін жіберу;
3. Басқа компьютерлік желілерге алғы шарттарды тарату.
Өзіндік таратылған желілік құрттарында түрлі компьютерлі және мобильді желілер қолданады. Оларда электронды почталар, тез хаттамалармен ауысу жүйелері, IRC - желісі және (P2P) файлымен ауысу, LAN мобильдік құрылым арасында желілік мәліметпен (телефондармен, қалталы компьютерлармен және т.б)
Танымалы кең таралған файл түріндегі құрттар мыналар болып табылады: электронды хаттамаға салу, зиян келген WEB файлына немесе ICQ және IRC хаттамасында FTR - ресурсына, P2P файл каталогына нұсқау және т.б басқа кейбір құрттар файлсыз немесе пакетте аталған құрттар желілік пакет түрінде таратылады және компьютер сақтауына тікелей кіреді және өзінің кодын активтендіреді. Жойылған компьютерге кіруде және құрттар көшірмесін жіберуде түрлі әдістер қолданылады. Социалды инженеринг (мысалы мәтінді электрондық хаттамасы салынған файлды шақырып ашу ). Конфигурациялық желіде жасалмаған есептер (мысалға дискадағы көшірмелер, толық қатынасты ашық) қолдану және операциялық жүйелі жұмысшы қорғанысындағы қателіктер. Кейбір құрттар басқалардың қасиетіне түрлі зиян келтіретін программалық қамтамассыздыққа ие болады. Мысалы, кейбір құрттар трояндық функцияларға ие немесе орындалған файлдарға зиян келтіруі мүмкін.
Кеңейтілген өзіндік көшірме лакольді компьютерлік мақсатты ресурсымен классикалық компьютерлік вирустардың категориясына жататын программалар:
1. Келесі өзінің қандайда бір қолданушы әрекетінің кодын жіберу
2. Алдағы уақытта басқа компьютерлік ресурстарға енгізу
Құрттармен салыстырғанда вирустар басқа компьютерлерге кіру үшін желілі сервестарды қолданбайды. Вирустың көшірмесі мынандай жағдайда ғана жойылуға кезігеді, егерде зақымданған объект қандайда бір бағынбаған функциональды вирусты себеп активиздалып басқа компьютерде пайда болса.
1. желілік жүйеде орналасқан қатынасты диск зақымдану кезінде вирус файлға кіреді;
2. вирус өзіне көрсетілген көтеруші көшірмесін енгізеді немесе онда файлды зақымдандырады;
3. қолданушы электронды хаттаманы зақымдалған күйінде жібереді.
Кейбір вирустар өзінің қасиетіне басқа түрлі зиян келтіретін
программалық қамтамассыз етуге ие болады. Мысалға, бэкдор - процедуралары немесе дискалы компьютерде трояндық ақпараттың жойылуы.
Қолданушылардың жүзеге асырылатын түрлі әрекетіне мынандай программалар кіреді: ақпараттың жиындығы және оның зиян келтірушісіне тапсыру, оның қирауы немесе модификация қастығы, компьютердің жұмысшы мүмкіндігін бұзу , қастандық мақсатында компьютер ресурсын қолдану.
Трояндық программасында жеке категориялар зақымданған компьютерде жұмысшы мақсатын бұзбай желіде және жойылған компьютерде зиян келтіреді (мысалы трояндық программалары ).[4]
Хакерлі ескі - құсқы және зиян келтіретін программалар категориясына жататындар:
1. автоматизациялық ескі - құсқы вирустарды құру, құрттар және трояндық программасы (конструкторлар );
2. программалық кітапханалар, зиян келтіруші программалық қамтамассыз етуге құрудан өңделген;
3. антивирустік программаларда;
4. қатаң әзілдер компьютермен жұмыс кедергілері;
5. программалар, қолданушыға өзінің іс әрекет жүйесінде жасалған ақпараттарды хабарлау;
6. жеңіл программалық бұрынғы немесе қазіргі ниетпен әкетуші тікелей әдіспен немесе мәліметке жанама және жойылған компьютерге зиян.
Компьтерлік вирустармен күрес антивирустік программаларды жие қолданады. Ақпаратты қорғау әдісі - жие әдісі болып табылады. Бірақта соңғы уақытта аппаратты әдісін қорғау және программа тенденциясымен байланысын қарастырады.
Кеңейтілген компьютерде стандартты слотталары қойылған аппаратты құрылыс ортасында арнайы антивирустік төлем қолданылады. Intel корпарациясы желіде вирустан қорғау перспективті технологиясын ұсынды.
Ақпаратты қорғау проблемасы қолданушының өкілдігін шек қоюмен және берілген конрол қатынасы күйінде шешіледі. Кеңейтілген әдіспен шек қойылған қатынас жүйе паролы болып табылады немесе өкілділікке шек қою. Бірақта ол қолайлы емес. Көбінесе қолданушының аттары, фамилиялары және туған күндері арқылы немесе керекті парольдарды іріктеу жүйе қолымен немесе қарастыру бөтен парольдарды тәжірбиелі хакерлер бұл қорғанысты бұзып аша алады. Мұндай қолайлы шешім мекемеде кантроль қатынас ұйымынан тұрады.
Магнитті палоскалы пластикалық карточкаларды қолдану қазіргі өмірде маңызды емес, оларды жасанды қылу жеңіл жағдай. Көптеген жоғарғы қолайлы дәреже микропроцессорлы карточкалары деп аталатын микросхемамен құрылған пластикалық карточкалар қамтамассыз етіледі. (МП - карточкалары, Smart - card ). Олардың қолайлылығын ескеруде ең бастысы көшірме мүмкін еместігі немесе қол өнер әдісімен жасандылығы. Сонымен қатар карточканы шығаруда яғни жарыса орындай алуға мүмкін емес әрбір микросхемаларды уникалды кодтар жібереді. Карточканы шығару кезінде тек қолданушыға мәлімет бір немесе бірнеше парольдарды шығарады. Кейбір магнитті карточканың түрлері әрекетті қолдану кезінде автоматты жабық болып аяқталады. Мұндай жұмысшы мүмкіндік карточкасын қайта жаңадан жөндеу үшін оны сәйкесінше интацияға ұсыну қажет.
Ақпаратты қорғаудың жалпы шаралары - дискіні физикалық зақымданудан сақтау, дұрыс жұмыс істемейтін программаларды қолданбауға және жұмыс істеп отырған адам қателіктерді жібермеуге тырысу.
Профилактикалық шараларды пайдалану, яғни вирусты жұқтыру мүмкіндігін азайту.
Вирустан сақтайтын арнайы программаларды пайдалану. Жалпы ақпаратты қорғау тәсілдері тек вирустан сақтануда ғана емес, басқа да жағдай да пайдалы болатынын есте сақтаған жөн. Осындай тәсілдің негізгі екі түрі белгілі.
Ақпараттың көшірмесін алып отыру - файлдарды және дискінің жүйелік мәліметтерін көшіріп сақтау.
Керекті ақпаратымызды басқалардың жиі пайдалануына тосқауыл қою - ол ақпаратты рұқсатсыз көшіріп алуды, яғни программамен дұрыс жұмыс істемейтіндерден және қателігі бар программалардын қашық жүруді және мәліметтерді өзгертуде, антивирустар енгізуде болдырмауды қамтамассыз етеді.
Жалпы ақпаратты сақтаудың ортақ тәсілдерінің қажеттілігіне қарамастан, қазіргі кезде тіптен олардың өзі жеткіліксіз болып отыр. Вирустан сақтану үшін арнайы программалар қажет және оларды тұрақты түрде қолдана бастау керек. Мұндай программаларды бірнеше түрлерге бөлуге болады: детекторлар, докторлар, ревизорлар, доктор - ревизорлар, сүзгі - программалар және вакцияналар.
Детектор - программалар тек бұрыннан белгілі вирус түрлерінен ғана қорғай алады, жаңа вирусқа олар дәрменсіз болып келеді.
Доктор - программалар немесе фагтар вирус жұққан программалар мен дискілердің вирус әсерінен алып тастау, яғни жұлып алу арқылы емдеп - оларды бастапқы қалпына келтіреді.
Ревизор - программалар да алдымен программалар мен дискінің жүйелік аймағы туралы мәліметтерді есіне сақтап, содан соң оны кейінгісімен салыстыра отырып сәйкессіздікті анықтыса, оны дереу программа иесіне хабарлайды.
Доктор - ревизор доктор программа мен ревизорлар арасынан шыққан гибрид. Бұлар тек файлдағы өзгерістерді, анықтап қана қоймай ,оларды автоматты түрде емдеп бастапқы қалыпты жағдайға түзеп келтіреді.
Сүзгі программалар - компьютердің жадында тұрақты орналасады да, бұл туралы жұмыс істеп отырған адамға дер кезінде хабарлап отырады. Одан әрі шешім қабылдау әркімнің өзіне байланысты болады.
Вакцина - программалар компьютердегі программалар жұмысына әсер етпей, оларды вирус жұққан сияқты етіп модификациялайды да, вирус әсерінен сақтайды, бірақ бұл программаларды пайдалану онша тиімді емес.
Ең көп тараған антивирус - Д.Лозинскийдің Aidstest: программасы. Ол әрбір жаңадан шыққан вирустан хабардар болып, соларға қарсы шара қолдану жолдарын анықтап, үнемі өзгертіліп отырады. Бұл программаны пайдаланып компьтерді вирустардан сақтау үшін жиі - жиі дискілерді мынандай командамен тексеріп отыру керек:
аidstest: c f
Тек программалық файлдарды ғана емес, қалғаны мәліметерді де түгел тексеру үшін мына команда орындалады:
аidstest: c fg
Бұдан басқа И.Даниловтың қуатты полифаг - антивирустар тобына жататын Doctor Web программасына да жиі қолданылып жүр, оның бұрынғы нұсқаларын іске қосу үшін web: c f жолын пайдалану қажет немесе соңғы шыққан нұсқаларын drweb командалық жолы арқылы программалық ортаға кіріп, меню жүйесі бар терезеде қандай дискілерді, қалай тексеретінімізді енгізіп, оның бар мүмкіндігін толық қолдана аламыз.
Вирустардың жаңа түрлері күнбе - күн пайда болып жатыр, сондықтан антивирустық программаларды да тексеру - емдеу қабілеттері жоғары соңғы шыққандарын қолданған дұрыс болатыны түсінікті шығар.
Компьютерге вирус енгенін сезсеңіз, мына ережелерді мұқият орындаған абзал:
1.Алдымен аспай - саспай, ойланып іске кіріскен жөн екенін;
1. Дегенмен, бір әрекет бірден орындалуы керек - вирустың зиянды әрекеттерінің бәрін жалғастырмас үшін компьютерді бірден өшіру қажет;
2. Егер компьютерге жұққан вирус түрін емдей алатын детектор - программаларыңыз болса, дискілерді тексеру мақсатында соларды дереу іске косыңыз;
3. Бірітіндеп вирус жұғуы мүмкін болған барлық дискілірді тексеріп шығу қажет;
4. Егер дискідегі барлық файлдарыңыздың архивтік көшірмелері болса, онда дискіні қайта форматтап, мәлеметтеріңізді бұрынғы қалпына келтіруге тырысыңыз.
Енді компьютерге вирус жұқтыру мүмкіндігін азайтатын және жұққан жағдайда оның зиянкесті әрекеттерін барынша азайтатын шараларды қарастырайық, оларды бірнеше топтарға жіктеуге болады:
1. Ақпаратты әркімнің жиі пайдалануын шектеу және оның көшірмесін сақтау;
2. Вирустан емдеу аспаптарын дайындап қою;
3. Сырттан келген мәліметтерді мұқият тексеруден өткізу;
4. Белгілі бір уақыт сайын компьютерді вирусқа тексеріп отыру.
Компьютерлік вирустар бұл арнайы үлкен емес көлеммен жазылған программалардың бірі болып табылады. Яғни өзіне программаларға жаза алады және сонымен қатар компьютерде түрлі қажетсіз іс әрекеттер жағдайларды орындайды. Программа ішінде орналасқан вирус зақымданған болып табылады. Мұндай жағдайда программа жұмыс жасауын бастаған кезде бірінші басқару зақымданады. Вирус табады, программаларды зақымдандырады және басқада қолайсыз әрекетерді орындайды (мысалға файлды бұзады немесе файлына дискасына орналасқан таблица оперативті сақтауда бұзады және т.б). Вирусты маскалау әдісінде басқа программаларды зақымдауда және анықталған шартты орындауда зиян әр қашанда орындалмауы мүмкін. Вирус өзіне керек әрекетті орындағаннан кейін өзін басқаруда сонда орналасқан және әдеттегідей жұмыс жасайтын программаға береді. Сыртқы жұмысты зақымданған программа, зақымданбаған программа сияқты көрінеді.
Көптеген түрлі вирустар былай орындалады: зақымданған программалар вирусын жіберуде компьютерде сақталады және уақыт өткен сайын программаны зақымдайды, компьютерде қандайда бір белгісіз жағдайлардың болып жатқанын анықтау мүмкін емес.
Компьютерде тек аз программалар зақымданғанда вирустардың бар болуы тіпті көрінбеуі мүмкін. Бірақта кейбір уақытта компьютерде белгісіз бір жағдайлар туындауы мүмкін. Мысалы:
1. Кейбір программалар жұмыс жасауын тоқтатады немесе дұрыс жұмыс жасамайды;
2. Экранда хаттамалар, символды және т.б құрылады;
3. Компьютердегі жұмыстар тіршілігін бәсеңдетеді;
4. Кейбір файлдар жойылған болып табылады және т.б
Сіз жұмыс жасап отырған программаның көпшілігі вирустар болып және кейбір файлдар және диск пайдасыз болып табылады. Тіпті ондай зақымданған программалар сіздің компьютеріңіздан дискета көмегі және желі арқылы сіздің досыңыздың және әріптесіңіздің компьютерін зақымдандыруы әбден ықтимал.
Кейбір вирустар өте зұлымдық зақымдандырады. Олар бастапқыда үлкен көлемдегі программаларды, дискаларды зақымдандырып үлкен қиындықтарға әкеледі. Мысалы: компьютерде қатты дисканы форматтайды, содан кейін мәліметті қайта қалпына келтіру мүлдем мүмкін емес. Тіпті құпиялы түрде жүретін вирустардың түрі болады, олар қатты дискадағы мәліметтерді аздап жойып отырады немесе файлда орналасқан таблицаларды шектетіп жібереді.
( FAT )
Мұндай жағдайда вирустан қорғау шараларын қолданбаса онда зақымдану өте қатал зардап шегуі мүмкін. Мысалы, 1989 жылдың басында американ студенті Маррисомның айтуы бойынша АҚШ әкімшілігіне қарайтын компьютердің көпшілігі зақымданым компьютерлер жұмыс істеу мүмкіндігіне айырылған. Вирустың авторы соттың шешімі бойынша 270 мың доллар штраф айыптап, үш ай түрмеге жіберілген. Мұндай жаза тіпті қатаң болуы керек, бірақ сот вирусты мәліметті зақымдандырмайтындығы ескерілді.
Программа вирусының байқалмауы үшін ол үлкен емес өлшемге ие болуы керек. Сондықтанда көбіне вирустар төменгі деңгейдегі ассемблер тілінде немесе төменгі деңгейдегі команда тілінде жазылады.[20]
Вирустар көбінесе тәжірбиелі программистермен немесе әншейін студентерді еріксіз қызығушылығымен жазылуы мүмкін. Автор қандай да бір мақсатты бақыласада вирус сіздің компьютеріңізде пайда болуы мүмкін. Сондықтанда кімде болсада құрылған әрекеттерден сақ болған жөн.
Жазылған вирусты байқап қарастырсақ тіпті студенттің өзіде құра алатын қиын тапсырманың бірі емес. Сондықтанда күнделікті өмірде өте жаңа вирустар пайда болып жатыр. Тіпті олардың көпшілігі сіздің әлемде жасалған.
Компьютерлік дискетаға ие кез - келген файл компьютерлік вирус бүлдіруі мүмкін. Бірақта көптеген вирустың түрі зақымдандыруы мүмкін. Бұл вирус сол файлда енуі мүмкін дегенді бідіреді және оны былай өзгертуге болады: кейбір жағдайларда жұмысты бастаған уақытта олар вирусты құрайды. Мынаны ескерсек, програмалық мәтіндер документтер мәлімет базасындағы ақпараттық файлдар кестелердегі кестелік процесстер және басқада аналитикалық файлдар қарапайым вирустармен зақымдандырмайды, ол тек оларды бүлдіру мүмкін. Зақымданған файлдар макро - вирустармен жасалады. Бұл вирустар тіпті сіздің құжаттарыңызды зақымдандыруы мүмкін.

Кесте - 1.1 Вируспен бүлінген файлдар саны
Түрі
Мінездеме
Файлды орындаушылар
Com және exe кеңейтілген аттағы және программалар басқа программаларды орындайды. Вирустар, зақымданған файлдар деп аталады. Зақымданған файлды орындаушы вируста өзінің жұмысын сол орналасқан программада жұмысын бастайды. Мұндай қауіпті вирустар яғни өзінің жұмысында резидент сақталған вирустар файлдарды зақымдандырып басқа жұмыс жасаушы компьютерді зақымдандыруы мүмкін. Ал жұмысқа жіберілген AUTOEXES.BAT немесе CONFIC.SYS. Кез - келген программаларды зақымдандырса онда жұмыс жасау кезінде қатты дискада вирус қайтып өзінің жұмысын бастайды.
Операциялық жүйедегі жұмыскер және қатты дискадағы басты жазуды салушы.
Бұл аймақты зақымдандыратын вирустар BOOT - вирустары немесе салушы деп аталады. Мұндай вирустар өзінің жұмысын компьютерге салуды бастайды және күнделікті компьютерде сақталады. Механизмді тарату - бұл компьютер дискетасында қойылған, салынған жазуды зақымдайды. Көбіне мұндай вирустар 2 бөлімнен тұрады.: қаншалықты салушы жазулар көп өлшемге ие болмаса онда толықтай программа вирусын орналастыру қиын. Вирустың бір бөлігі басқа дискада бөлімде орналасады мысалы, тамырлы каталогты дискасының соңында немесе мәлімет дисканың аймақтық кластерінде негізілген вирусты шығарып мәліметті жазуда мұндай қарапайым деффективті болып табылады.
Драйверлердің құрылымы.
Device сөйлемінде көрсетілген CONFIC.SYS файлдары. Вирус әрбір сәйкесінше қатынасуды өзінің жұмысын бастайды. Драйвер құрылымы зақымдандырған вирустар өте аз таратылған және драйверлер бір компьютерден басқа компьтерге жие жазылып отырады. ( MSDOS .SYS және IO. SYS )жүйелік файлына да қатысты олардың зақымы теориялық мүмкін, ал вирусты таратуда аз эффиктивті.

Шарт сияқты әрбір нақты бір түрлі вирустар тек қана бір немесе екі типті файлды зақымдандыруы мүмкін. Көбінесе зақымданған файлды орындаушы вирустар кездеседі. Таратылуы бойынша екінші орында тасушы вирустар болып табылады. Кейбір вирустар файлдарды да және дискета аймағын тасушыларға да зиян келтіреді. Драйверлер құрылымын зақымдандыратын вирустар жие кездеседі, көбінесе мұндай вирустар орындаушы файлдарды да зақымдандыра біледі.[1]
Вирустарды түрлі белгі кластары бойынша жасауға болады. Мысалға, опасыздық белгісі бойынша қарастыруға болады
Вирустар лезде компьютерге әсер ететін қатты дисканы форматтайды, файлда орналасқан кестелерді және салынған секторларды білдіреді. Flash - ПЗУ деп аталатын компьютерде жойып жібереді. Басқаша сөзбен айтқанда түзелмейтін шығын компьютеріне қалай тасу қажет. Мұнда антивирустік программаларда вирустарды жазатын программаларға программистердің қорытындысы. Антивирустік программаларда анықталған аллергия деп аталатын түрі табылады. Бұл вирустар жеткілікті опасыз. Мысалға көп ойланбастан Dr. Weber мұнда программаны шақыруда аллергиясы антивирусты блоктайды. C:WINDOWS және директорда антивирусы бар нәрселердің бәрін зақымдандырып бұзады.
Қорытындысында операциялық жүйені қайта қондырып және вирустармен басқада әдістермен күресуіміз қажет.
Вирустар бұл компьютер өмірінде жалғастырылып есептелген. Оны жарияламай олар асықпай және программада программаларды мұқият зақымдап отырады. Сонымен қатар олар кейбір мәліметтер жоғалып өзі туралы мәлімет беріп өзгертілген құрылым дискасында қолданушыларға білдіртпейді. (Мысалға One Half - 3544, Yankey - 2C вирустары)
Белгі бойынша әдістерді беруде және көбейтуде бөлуге әкелуге болады.
Бұрында көбінесе вирустар тек орындаушы файлдарды таң қалдырды (кеңейтілген соm және exe ). Шынымен қарастырсақ вирус бұл программа және ол орындалуы қажет.
Енді вирустарды деманстрациялық программалармен немесе суреттер сияқты электронды почталар арқылы жіберіледі. Мысалы электронды почта арқылы Pictures For You. Jpg файлы келсе ашуға асықпаңыз және қайдан келгенін белгісіз болса. Егерде атауына дұрыстап мән беріп қарасаңыз 24 мәнге ие және exe шындық кеңейтілген. Сондықтанда файлдың нақты толық аты былай болады: Pictures For You. Jpg.exe Енді өзінде бұл суреті алып жүретіні бәріне түсінікті. Бұл активизация кезінде суретті шақырып қарайтын файл суреті емес кішкене арсыз жасырылған вирус, яғни тек қана сілтемені және тышқанды басып активиздайтынын күтіп отырады. Мұндай вирусты қандай да бір суреттің сыртына Троян шабуылы сияқты өзіңіздің компьютеріңізге салып алуға болады. [3]
Қазіргі кезде Internet Explorer , Outlook Express, Microsoft office сияқты сыртқы ақпаратты каналдары бар.
Қазіргі макро - вирус деп аталатын көпсанды емес кластар пайда болып жатыр. Қалаусыз қатардағы қолданушылар сыртқы мәліметтер командалы құпияларынан тұрады. Бұл код компьютер коды болып табылмайды яғни, бұл енді программа емес, енді ол сыртқыны орындайтын текст программалары. Мұндай жағдайда кез - келген қажетті форматта жазылуы мүмкін. Internet Explorer қатысты html, htm және doc, xl, xlw, txt, prt немесе басқа кез - келген Microsoft office - на және т.б. Мұндай вирустар анықталған мінездемеге зиян келтіреді себебі форматталған қатты дискаға қабықшасы команданы қажет етпейді. Бірақта мұндай вирус түрі мәнге ие, себебі құпиялы гиперссылкада интернеттен өздігінше сіздің компьютеріңізге вирустың денесін сала алады, ал кейбір вирустар біріге алады және интернет арқылы анықталған серверлерде бөлімше бойынша тасуға болады. Мысалға, яғни интернеттен кез - келген форматтағы шығарушы мәліметері қосады. Япониядағы бір студент осындай вирусты өңдеп шығарған. Алға қарай мұндай тасушы өздігінен интернеттен серверге IP - адресімен Babilon бес денесін көшіреді. Мұндай дене төртеу оның әр біреуі өздігінше сіздің компьютеріңізді бұзуға дайын, бірақта белгілі бір анықталатын мәнге ие. Мұндай вирус типі бойынша макровируспен қарапайым вирустың арасында гипердті болып табылады. Гибридтер тіршілік етуші айлакер қауіпті және вирустар арасында көпсанды екені белгілі. Мысалы, эксперттердің айтуы бойынша өткіншілікте программистер арасында мындай даулар болды, Microsoft Word файлдық мәтінді зақымдандырып микро - вирустарды таратты және құрды. Doc файлында көрінбейтін бөлімде сақталып шығарған документтерді құрылу уақыты бойынша оларды күндер бойынша есептеледі. Оған бұл файлды қайта құрғанға дейін файлды басқа адам құруы мүмкін. Онда зиян келтірушімен сұрақ ашық болып қалады. Бірақта эксперттердің айтуы бойынша дәл сол екенін айтып отыр.
Мысалға, Win 32.HLLM.Kles вирусы электрондық почталар арқылы өзінің көшірмесін тарату жолымен жіберілетін әртүрлі қауіпті желілік құрттың бірі болып табылады. Сонымен қатар бұл құрт локалдік желі бойынша компьютерді зақымдандырып және жазуға қолайлы диск болып табылатын бөлінген желілік ресустармен таратылады. Желіге қатынасып Windows адресттік кітабында табылған ISQ базы мәліметін және желілік файлдарда құрт өзін адрес бойынша таратады. Зақымданған хаттамалар құрт мәліметімен жіберілген Internet Explorer жүйе қорғанышында бұрыннан белгілі салыстырмалы қателіктерді қолданады.
Қабылданған вирустарды бізге қарсы тізбектелген қолданушыларды антивирустік програмаларды маскалау және қорғау әдісімен қарастырып көрейік.
Опасыздық бұл - маңызды және табылуға дейін ең маңызды ластау жасау әдісі. Мысалға, Чернобыль вирусы Bios толықтай жойып жібереді (стандартты программа, ПЗУ микросхемасында орналастырылған компьютер жұмысын қамтамассыздандыру). Бұл жағдайдан компьютер ешқашан кейін экран бетіне ештеңе шығара алмайды. ПЗУ аймағында хат жазуға тиімсіз болып компьютер ішінде ауыстырып қосқыш орналасқан болса онда оның жұмысы тез блоктанады. Сондықтанда бұл бірінші, бірақ ойлауымыз бойынша аппаратты вирустың ақтық көрсетілімі. Регенерацияланған вирустар өзінің затын бірнеше бөлімдерге бөледі және оларды әртүрлі орында қатты дискада сақтайды. Сәкесінше бұл бөлімдер өзінше бір - бірін табуға қатысты және вирус затын регенерациялауға жиналады. Программа - антивирус табады және тек қана дене вирусын өлтіреді. Бұл дененің бөлімі өзгертілген болып табылсада антивирустік базада салынбаған. Ондай вирустардан қатты дискада форматталған төменгі деңгейдегі мақсаттылық көмектеседі. Ақпаратты сақтауда алдын - ала тез абай шараларда қабылдау қажет. [14]
Айлакер вирустар тек қана біздерден ғана тығылмай, сонымен қатар антивирустік программалардан да тығылады. Бұл команда процессор наборының жартысын қолданып және ағымдағы мәліметерді қабылдай отырып өз - өзін өте айлакер және шатасқан операциялар көмегі арқылы өзгертеді. (файлды құру уақыты ). Олар бір анықталған уақытта әрине айлакер алгоритм арам вирусқа айналып сіздің компьютеріңізбен айналуды бастайды. Бірақ кейбір Dr.Weber сияқты антивирустік программалар эврестикалық анализ көмегі арқылы және сол сияқты зиян келтіретін вирустар өте анықталған вирустың түрлері болып табылады.
Көрінбейтін вирустар өзінің белгісін айналдыру үшін Stelth деп аталатын әдісін қолданады. Резендент сақтауында табылатын зақымданған файлды Dos қатынасын ұстап алады және диск аймағында және оларды шығарылым түрде береді. Шыныменде бұл эффект тек қана зақымданған компьютерде, өзгертілген файлда таза компьютерде және аймағында салынған дисклерді жеңіл табылып бақыланады.
Кейбір антивирустік программалар тіпті зақымданған компьтерде көрінбейтін вирустарды таба алады.[3]
Random желілік құрты 2003 жылдың наурыз айында пайда болды. Windows 2000 және Windows ХР операциялық жүйені басқаруда компьютерді зақымдандырады және локальді желілік ресурстармен және IRC каналымен таратылады. Компьютерге ену үшін локальдік желіге және IRC - серверіне қосылады қолданушыда табылатынын сканирлайды, 445 порты бойынша оларды қондырады және көбіне қолданылатын фраза құрылған тізімдерді пароль таңдап алады. Бірінші орында жойылған Web сайтында қалған компонет құрттарын салады және Random жүйесін сәтті бұзуда Apher трояндық программасына жібереді. Содан соң Random өзінің компоненті Windows катологына қондырады және өзінің маңызды файлын регистрациялайды. Компонент құрты болып табылатын Hide Windows сақтауында жасыруды қатысуда арнайы утилиттер қолданады. Соның арқасында қолданушыға көрінбейтін болып табылады. Сондықтанда активті Random процесін тек қана Windows шешім диспетчерінде табуға болады. Зақымданған машинада үлкен көлемді көп трафикті құруда және IRS - каналының толықтырылуы оның қосымша эффекталары болып табылады.
Касперски лабороторияның мәліметі бойынша антивирустік программаларды өңдеушіні жүргізуші 2003 жылдың наурыз айында вирустың активті обзорын көрсетті.

Кесте - 1.2. Зиян келтіретін программалардың кеңейтілген жиырма түрі.
Атауы
Вирустік инциденттегі жалпы санның үлгісі.
1.I- Worm. Klez
37,60%
2. I- Worm.Sobig
10,75%
3. I- Worm.Lentin
9,03%
4 I-Worm.Avron
3,30%
5.Macro.Word97.Thus
2,62%
6. I-Worm.Tanatos
1,38%
7. Macro.Word97.Marker
1,21%
8.Worm.Win 32.Opasoft
1,13%
9. I-Worm.Hybris
1,04%
10.Win 95.CIH
0,69%
11.Worm.Win 32.Randon
0,58%
12.VBS.Redlof
0,57%
13.Backdoor.Death
0,51%
14.Win 95.Spaces
0,51%
15.I-Worm.Roron
0,49%
16.Trojan.PSW.Gip
0,49%
17.Backdoor.NetDevil
0,48%
18.Win 32.HLLP.Hantaner
0,45%
19.TrojanDropper.Win 32.Delf
0,42%
20. TrojanDropper.Win 32.Yabinder
0,41%
Басқада зиян келтіретін программалар
26,33%

Сурет 1.1. Зиянкесті программалар түрлері

1.4 Қазіргі ақпаратты қорғаудың әдістеріне шолу
Қазіргі заманғы ақпараттық жүйе келесі маңызды белгілерге ие:
Әр түрлі дәрежелі конфиденциалды ақпараттың болуы;
Ақпаратты криптографиялық қорғаныстың қажеттілігі;
Ақпараттық жүйе байланыс каналдары, файл сервер автоматтанған жұмыс орындағы бағдарламаға субъектінің қол жеткізе алудың иерархиалдылығы;
Диалогтың режимінде ақпаратты өңдеуді ұйымдастыру;
Локальды байланыстарда сонымен қатар ұзақ қашықтыққа байланыс каналдары арқылы берілген ақпарат лектерін міндетті басқару;
Санциаланбаған ұсыныс жасау мүмкіндіктерін есепке алу және тіркеу қажеттіліктері;
Ақпараттың тұтастылығын қамтамассыз ету;
Ақпаратты қорғау жүйесін қалпына келтіретін құралдың болуы;
Магниттік тасымалдаушыларды міндетті есепке алу;
ВТ құралдарын физикалық қорғаныстың болуы.
Ақпаратты қорғау жүйсінің функциялары:
Ақпаратты тасымалдаушына пайдалануға беруді және сақтауды есептеу, кілттерді парольдайды;
Қызметтік ақпаратты жүргізу;
Құпия ақпаратты қорғау жүйесінің функциясын оперативті бақылау;
Жалпы жүйелік бағдарламаның эталонға сәйкес келуін бақылау;
Жаңа бағдарламалық құралдардың ақпаратты қабылдап өңдеу технология процесі барысын бақылау;
Қауіпті жағдайды сигналдау.
Ақпаратты қорғаудың базалық жүйесін құрудың келесі принциптеріне негізделеді:
Қорғаныс жүйесін құруға кешендік дайындық;
Өңделетін ақпарат процедурасына мүмкіндігінше қатынасты шектеу;
Санкциаланбаған қатынау мүмкіндігін тіркеу және кең түрде бақылау;
Қорғаныс жүйесінің функцияналдық бақылауды қамтамассыз ету;
Ақпаратты қорғау жүйесінің көлеңкесіздігі;
Қорғау жүйесін пайдаланудың экономикалық тиімділігі.
Ақпараттың қауіпсіздігін қамтамассыз етудің негізгі әдістеріне мыналар жатады:
1. Кедергі жасау;
Қорғалатын ақпаратқа жаман ниетті адамның жолын физикалық әдіспен жабу;
2. Қатынасты басқару - компьютерлік ақпаратты жүйенің барлық ресурстарын пайдаланып бақылау келесі ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Желілерде компьютерлік ақпараттарды қорғау мәселелері
CISCO 5500 series қондырғысының негізінде есептеуіш желілердің құрылымы
Қазіргі таңда желілік технологиялар
Желілік жобалау мен басқару туралы түсінік
VPN виртуалды қорғалған желі
Ақпараттық қауіпсіздік режимін қалыптастыру
Ақпараттық қауіпсіздік нарығының дамуын талдау
Ақпараттық технологиялар сұрақ-жауап түрінде
Зиян келтіретін бағдарламаның тарихы
ЭЕМ желісінің негізгі түрлері
Пәндер