Ақпаратты қорғау жүйесінің көлеңкесіздігі



Жұмыс түрі:  Дипломдық жұмыс
Тегін:  Антиплагиат
Көлемі: 65 бет
Таңдаулыға:   
МАЗМҰНЫ

Кіріспе
... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ..5
I Бөлім. Ақпаратты вирустардан қорғаудың негізгі түсінігі мен қазіргі
заманғы ақпаратты қорғау әдістеріне шолу
1.1Ақпаратты технология қауіпсіздігін жабдықтау
... ... ... ... ... ... ... ... ... ... 9
1.2Қазіргі ақпаратты қорғаудың әдістеріне шолу
... ... ... ... ... ... ... ... ... ... ..27
II Бөлім. Қазіргі заманғы жүйе мен желіде криптографиялық әдістер бойынша
ақпаратты қорғау
2.1.Ақпаратты қорғаудың криптографиялық әдісіне шолу және талдау ... .34
2.2Интернетте ақпаратты қорғаудың әдістері
... ... ... ... ... ... ... ... ... ... ... ... 47
III Бөлім. Кәсіпорындағы ақпаратты қорғау процестерін жобалау және жасау
3.1Кәсіпорынның ақпараттық қауіпсіздігінің саясаты
... ... ... ... ... ... ... ... .54
3.2Компьютерлік ақпараттарды қорғау жүйесін жобалауға жүйелік қатынас
... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ... ... ... ..58
3.3 Pascal программалау тіліндегі Вижинер шифрлау жүйесі
... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ... ... ... ..65
Қорытынды және ұсыныстар
... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
72
Пайдаланған әдебиеттер тізімі
... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..75

Кіріспе

Жаңалықтарды тиімді тексерудің
жоқтығынан
басқа ештеңе әсер етпейді

Муэн заңы
Ең біріншіден ақпаратты технологиясын кейін қойып және кейбір жай
тұрмыстық мысалдарды қарастырсақ, мұнда түрлі есіктермен орналастыру
мүмкіндігіне әкеледі. Яғни ешкім бұл бөлмеге кімде - кім түспеуі қажет,
бірақта ол бұл бөлмеге қалай түскенін білмей қаласын. Кім кінәлі? Бұл бөлме
ғимаратта қорғалған. Ал егерде бұл бөлме сіздің кабинетіңіз, пәтеріңіз
немесе бөлмеңіз болсын. Сіздің әрбір есігіңізге, титаннан орындалып жане
төрт класс тұрақтылық кілті орнатылған болсын делік. Неге?
Қорғаныc бұл озінен - озі мәнсіз. Шынайы ақпараттық жүйе - бұл
тексерілген құралдың шығыннын функциональды және қорғаныс арасында
әрқашанда компромисті.
Кішігірім фирмаларда қорғану сұрақтары интуативті шешіледі, бул
сұрақта эмперикалық, сисадмин немесе қожайын алтын ортасында ие болады,
ал баға бірінші сындыру принципін өндіреді. Мұндай амал толықтай шынайы
және расталған жүйе амалы қорғанысқа өлшеусіз шығын болып табылуы мүмкін.
Егерде зиян жай есеп техникасы бағасын шектен шығарса, яғни шектелген
шешімдермен және баға тәуекелін анықтауда толық қорғау проблемаларын
қарастырады.
Вирустар, хакерлер, программаның және ақпаратты қамтамассыз етуде,
қате қолдануда кез келген компьютерді қолданушы адамның стерестік
жағдайына әкеліп соғады. Программалық қамтамада үңгірді табу туралы
хаттамалар табылуда әйгілі өндірушілер кез келген ұйымдастырушылардың
ұйымына әкеліп соғуы мүмкін немесе түзетуге бүкіл өміріңді жіберу ең жақсы
творчествалық жеке перспектива емес. Бұл жерде нервалық жүйеден қамту және
психологияык кеңес алған жөн. Еркен сезіну және құралған ситуацияны жүйелі
шешу.
Программалық қамтамасыз ету кез келген өндіруші, кез келген
платформада қателіктерге ие болады немесе программалар жазады, қондырады
және адамдарды қанау, ал адамдарға қателесуге ол тән қасиет.
Ұсынылған өндірушілерге, өңделген программалық қамтамассыз ету және
қиын норма қорғанысының барлығын қабылдайды немесе бір қателікті тузеуде
басқа қателіктерге және маныздылыққа ие болуы мүмкін. Жеке шарттарда жаңа
оймен табу әдіс шабуылының мәнін жоюға болады немесе дұрыс мағыналы басқа
шарттарға қайшылық енгізеді.
Егерде сіздің бизнесіңіз ұстатпайтын Джо дүрліккен класына жатпаса,
онда сізде бәсекелестер және сізге қастық ойлаушылар пайда болады. Кез
келген уақытта хакерлер альтруистар материалды шығындарды өлшеу аз бәрін
және барлығын бұзуға мүмкіндігі бар екендігін ескеруге болады
Не қарапайым болуы мүмкін? Coll Firewall Super Sepver сатып алсаңыз
сізде ешқандай қиыншылықтар болмайды, әрине бағасы жоғары бірақта қорғаныс
арзан тұруы мүмкін емес. Мысалға жарнамалар проспекталар да жазылған.
Жарнамалар қамтамассыз етіледі, бірақта оларға сондай ақша төлеуге болама
және бұны басқарушыға дәлелдеу қажет пе? Қайта туылған қиындықтарға
қарамастан ақшаның бекер кетпегенін дәлелдеу қажет.Баскаша сөзбен айтқанда
шығындарды, қорытындыны және қандай кіріс қорғаныcты көрсетететінін
бағалау қажет
Сонымен анықталып қамтамассыз етілген тапсырма қорғанысы рұқсатсыз
екендігіне әсер қалдырады. Ия, бул солай және сонымен қатар мұндай орында
тапсырма принципінде шешімге ие болмайды. Бірақта бар
және бұл стандартталған және жалғыз емес. Жалпы алғанда қорғаныcты
қамтамассыз етуде мынаған көңіл бөлген жөн нені және кімге сатқалы және
ұсынғалы жатырмыз. Ал жеке қолданушыға компьютерден немесе желіден не
алғалы жатырмыз, нені және неден немесе кімді қорғайындеп жатырмыз.
Тұжырымдалған жауаптар толықтырылған болады, құрастуруға және қолдауда
бизнесті қорғауда қорғаныc оданда жоғарырақ болады. Жауапты ең алғаш ойлап
табып қоюда, оданда жауапты реттік приоритетті жоғары қойылған сұрақта
қойған жөн. Әрбір нақты оқиғаны шешуде мақсат немесе қорғаныc маңыздыма?
Қорытындысында политика қорғаныc маңыздылығы болады.
Өзіндік қорғаныc политика қорғаныс орында өшеулі орындалады.
Белгілердің қарапайым қойылуы қорғаныc жүйе аудитінің әдемі
формалировкасының артында тур. Сондықтанда нақты политика қорғаныc
формулировкасы жоқ жерде есепті жүргізуге және қорғаныcты бағалауға
болмайды. Сол уақытта ойлап табылған және құрылған политика қорғаныc өмірде
жеңіл іске асыралады. Яғни іске араласпауға және өзіне қорғаныcты бағалауға
мүмкіндік береді.
Әрине бұл арман, сонымен қатар жеткізбейтін арман болып табылады
бірақта оған тырысу қажет.
Жоғарыда жазылған қорғаныc жүйесі және оны бағалауды құруда жеңіл
болып көрінседе, бірақта қорғаныc саясат негізінде бір кедергі бар.
Барлығы да осы қорғаныc саясат құрамына сүйенеді. Егерде басқалардың
тәжербиесіне сүйенбесек бірде бір бет жазбауға және документке барлық
өмірінді жіберуге болады. Дәл сондай тәжірбие стандартта және
рекомендияцияда түрлі жиналған. Бұл саясат қорғаныcын құрайтын алгоритмдер
және міндетті инструкция шаблондары және типтік құрылым бөлімшелері бар.
Дипломдық жұмысымның тақырыбы – Кәсіпорындағы ақпаратты қорғау
процестерін жобалау және жасау.
Менің дипломдық жұмысымның негізгі мақсаты – ақпаратты қорғаудың
негізгі түсінігі мен қазіргі заманғы ақпаратты қорғау әдістеріне шолу жасап
және қазіргі заманғы жүйе мен желіде криптографиялық әдістер бойынша
ақпаратты қорғап, интернетте ақпаратты қорғаудың әдістеріне жалпы мағұлмат
беріп және Pascal программалау тілінде Вижинер әдісімен шифрлау жүйесін
құрастыру.
Дипломдық жұмысымның міндеті:
– ақпаратты қорғаудың негізгі түсінігімен және қорғау әдістеріне шолу;
– кәсіпорынның ақпараттық қауіпсіздігінің саясатына түсінік беру;
– Pascal программалау тілінде Вижинер шифрлау әдісімен программа құру.
Дипломдық жұмыстың өзектілігі – бізді қоршаған дүниеде айналатын
ақпараттың ағымы үлкен. Қазіргі таңда экономикалық және ақпараттық бәсеке
фирмалар немесе кәсіпорындар бір – бірінен әр түрлі жолдармен ақпарат ұрлап
немесе түрлі вирустарды жібереді. Осы жағдайларға тойтарыс беру үшін әрбір
фирманың IT мамандары ақпаратты қорғауды күн – күнге жетілдіріп жатыр.
Дипломдық жұмысым үш бөлімнен тұрады:
I – ші бөлімінде Ақпаратты қорғаудың негізгі түсінігі мен қорғау
әдістеріне және ақпаратты технология қауіпсіздігін жабдықтау түсінігіне
сипаттама берілді.
II – ші бөлімінде Қазіргі заманғы жүйемен желіде криптографиялық
әдістер бойынша ақпаратты қорғау және интернетте ақпаратты қорғау
әдістеріне шолу және талдау қарастырылған.
III – ші бөлімінде Кәсіпорындағы ақпаратты қорғау процестерін
жобалау және жасау, компьютерлік ақпараттарды қорғау жүйесін жобалауға
жүйелік қатынасы туралы тоқталып өттім. Және Pascal программалау тілінде
Вижинер шифрлау әдісі арқылы программамды құрдым.
I Бөлім. Ақпаратты қорғаудың негізгі түсінігі мен қазіргі заманғы
ақпаратты қорғаудың әдістеріне шолу
1.1 Ақпаратты технология қауіпсіздігін жабдықтау
Мәліметті қорғау қазіргі заманғы ақпаратты жүйе есебінде
белгілі бір ашық проблемалардың бірі болып отыр. Қазіргі заманда
тапсырма қамтамассыз болып табылатын ақпаратты қорғауда үш базалық
принципі тұжырымдалған:
1. Тұтастық мәліметі – үзілуден қорғау, ақпаратты жіберіп алуда
немесе оның жойылуын жүгізу;
2. Ақпараттың конфиденциялдылығы;
3. Авторластырылған қолданушыларға ақпараттың қатынасы.
Мәліметті қорғаумен байланысты проблемаларды қарастыра отырып
қалаусыз мәліметтердің өзгерісіне немесе жоғалтуға әкеліп соғатын
классификация үзілуіне және кіруге рұқсат сұрағы туындайды. Бұл
персоналға қызмет көрсетуші және дөрекі қоданушының жұмысы
жоғалтылған ақпаратты құрал – жабдықтың үзілуі болып табылуы мүмкін
(архивтік мәліметтерді дұрыс сақтаманы үшін мәлімет қолайлылығында
міндетті бұзғаны үшін). Саналған жұмысты бұзу түрлі қажетті ақпаратты
қорғауды құруға мүмкіндік туғызды. Оларды үш түрлі міндетті класына бөлуге
болады:
1. Физикалық қорғау әдісі;
2. Програмалық әдіс ( антивирустік программалар, контролды қатынасты
программалық әдісі, өкілдік жүйесіне шек қою);
3. Ұйымдастырушы шараларды қорғау, мекемедегі қатынас, фирмаларды қорғау
стратегиясын өңдеу және т.б.
Ақаулық желілік кабелі және тіркеліп ажыратылған 23 барлық жұмыс
желісінің қарсылығына байланысты. Айқас тұйықталу және физикалық
қабылданған құрылысы зиян келтіріп кабелдік жүйесі үзілген кабілге
әкеледі. Үлкен жағымсыз жағдай түрлі электромагтиттік көздеу тегіне әкелуі
мүмкін. Мысалға, сәулену тұрмыс электропраборына, күндізгі шамдағы
стартетті лампы және т.б.
Сөну және түйін көзі болып маңызды электорлық мінездеме
кабелін , оның жұмысын анықтау болып табылады. Бұл мінездемелер жай және
сонымен қатар жеткілікті универсалды приборларды анықтауға мүкіндік береді.
Құрылуы тек қана себептер зақымының орынына кабелдік жүйе желілі кабелдің
сканерлері кабель сериясына қысқаша электрондық импульстарды жібереді
және әрбір импульсты жіберуінде және келуінде бейнеленген сигналда және
оның фазасы уақытты өлшейді. Фазада бейнеленген импульста кабелдің
зақымданған мінезі анықталады (айқас тұйықталу немесе дөңгелек ). Ал
уақытша тоқталыс арақатынас зақым орынымен. Егерде кабель зақымданбаса,
онда бейнеленген импульс жоғалады. Қазіргі уақыттағы сканерлер түрлі типтік
желілі кабельдерге кеңейтілген сигналдарды номиналды параметрлерге
қондыруға, сонымен қатар тесттік қорытындыларды принтер арқылы шығаруға
мүмкіндік береді.[20]
Танылған және сенімді әрекет ақпаратты жіберіп алуда қысқаша уақытқа
шақырылған электроэнергия қазіргі уақытта үздіксіз қоректену көзін қондыру
болып табылады. Сол сияқты құрылым өзіндік техника бойынша айырылысуға және
қажетті мінездемемен ағымдағы аралық уақытта жеке компьютерді қамтамассыз
етуі мүмкін. Электрожүйені қайта қалпына келтіру немесе магниттік
қолданушыдағы ақпараттар жеткілікті.
АҚШ – та жүргізілген зерттеумен келісе отырап бірінші үш күндік
бірыңғай сандық жәрдемдесуші өзіне 60 % фирмада банкротқа ұшырағанын және
ағымдағы жылда 90% қалағанын сол себепті компьютерлік жүйеде магниттік
қолданушыны жариялайды.
Қазіргі уақытта үзілісті дискілерінің мәліметін қайта құруда бір –
бірін қайталайтын айналым дискаларын немесе дискалы массивті Redundant
Arrays of Inexpensive isks (RAID ) қабылданады. Дискалық массивтарды ішкі
сияқты және сыртқы қолданушы ЛВС сервер корпусына немесе арнайы шасседа
іске асыруға болады.
Қазіргі күнде Micropolis, Dyna тек фирмалары кәсіпорында,
өнеркәсіпте басшылайды.
Ұйымдастыру тиімді және архивизация мәлімет эфективті жүйелерді
желіде ақпаратты мүлдіксіз қамтамассыз ету маңызды шешімнің бірі болып
отыр. Үлкен ЛВС – қа ұйымда резервті көшіруде арнайы архивизациялық
серверді орынды қолдану, мұнда ең эффективті аппараттық жүйе Storage
Express фирмалары Intel арвизациялық сервелер жанұясы болып табылады.
Storage Express сервері тікелей жүйелік кабелге жалғасады және жұмыс
станциясына және келіп түскен кез – келген жүйелік севері архивтік
мәліметке қызмет етеді.
Архивизация кезінде екілік тығыздық орындалады.
Программалық қамтамассыз ету сәйкесінше жүйелік – Central Conosole
пакеті ЛВС ұйымдастырушысына резервті көшірмесінің режимінің екеуінің
біреуіне таңдауға мүмкіндік береді:
1. Тасқында автоматикалық режимде үнемдеп жасау
2. Арнайы ЛВС ұйымдастырушысын орнату
Ерекше бағалықты көрсететін ақпаратты архивке мекемені қорғауда қарауға
талап етіледі. Дубликатты ең бағалы мәліметерді, оданда басқа мекемеде
немесе басқа да қалада сақталған жөн. Ақтық шама мәліметтерді өрті кезінде
немесе басқа апат кезінде зақымдылық жасамайды
Программалық қамтамассыз етуге зиян келетін желілік құрттар
қатынасатын және классикалық файл вирустарын трояндық программаларда
хакерлердің ескі – құсқы, яғни орындаушы жіберетін және басқа компьютерлік
тасушы белгілі компьютерге зиян келтіреді.
Мәлімет категориясына өзінің локальды немесе глобальды желілік
мақсатына өзінің көшірмесін таратады.
1. Жойылған компьютерге ену;
2. Жойылған компьютерге өзінің көшірмесін жіберу;
3. Басқа компьютерлік желілерге алғы шарттарды тарату.
Өзіндік таратылған желілік құрттарында түрлі компьютерлі және мобильді
желілер қолданады. Оларда электронды почталар, тез хаттамалармен ауысу
жүйелері, IRC - желісі және (P2P) файлымен ауысу, LAN мобильдік құрылым
арасында желілік мәліметпен (телефондармен, қалталы компьютерлармен және
т.б)
Танымалы кең таралған файл түріндегі құрттар мыналар болып табылады:
электронды хаттамаға салу, зиян келген WEB файлына немесе ICQ және IRC
хаттамасында FTR – ресурсына, P2P файл каталогына нұсқау және т.б басқа
кейбір құрттар файлсыз немесе пакетте аталған құрттар желілік пакет
түрінде таратылады және компьютер сақтауына тікелей кіреді және өзінің
кодын активтендіреді. Жойылған компьютерге кіруде және құрттар көшірмесін
жіберуде түрлі әдістер қолданылады. Социалды инженеринг (мысалы мәтінді
электрондық хаттамасы салынған файлды шақырып ашу ). Конфигурациялық
желіде жасалмаған есептер (мысалға дискадағы көшірмелер, толық қатынасты
ашық) қолдану және операциялық жүйелі жұмысшы қорғанысындағы қателіктер.
Кейбір құрттар басқалардың қасиетіне түрлі зиян келтіретін программалық
қамтамассыздыққа ие болады. Мысалы, кейбір құрттар трояндық функцияларға
ие немесе орындалған файлдарға зиян келтіруі мүмкін.
Кеңейтілген өзіндік көшірме лакольді компьютерлік мақсатты ресурсымен
классикалық компьютерлік вирустардың категориясына жататын программалар:
1. Келесі өзінің қандайда бір қолданушы әрекетінің кодын жіберу
2. Алдағы уақытта басқа компьютерлік ресурстарға енгізу
Құрттармен салыстырғанда вирустар басқа компьютерлерге кіру үшін желілі
сервестарды қолданбайды. Вирустың көшірмесі мынандай жағдайда ғана
жойылуға кезігеді, егерде зақымданған объект қандайда бір бағынбаған
функциональды вирусты себеп активиздалып басқа компьютерде пайда болса.
1. желілік жүйеде орналасқан қатынасты диск зақымдану кезінде вирус
файлға кіреді;
2. вирус өзіне көрсетілген көтеруші көшірмесін енгізеді немесе онда
файлды зақымдандырады;
3. қолданушы электронды хаттаманы зақымдалған күйінде жібереді.
Кейбір вирустар өзінің қасиетіне басқа түрлі зиян келтіретін
программалық қамтамассыз етуге ие болады. Мысалға, бэкдор – процедуралары
немесе дискалы компьютерде трояндық ақпараттың жойылуы.
Қолданушылардың жүзеге асырылатын түрлі әрекетіне мынандай
программалар кіреді: ақпараттың жиындығы және оның зиян келтірушісіне
тапсыру, оның қирауы немесе модификация қастығы, компьютердің жұмысшы
мүмкіндігін бұзу , қастандық мақсатында компьютер ресурсын қолдану.
Трояндық программасында жеке категориялар зақымданған компьютерде
жұмысшы мақсатын бұзбай желіде және жойылған компьютерде зиян келтіреді
(мысалы трояндық программалары ).[4]
Хакерлі ескі – құсқы және зиян келтіретін программалар категориясына
жататындар:
1. автоматизациялық ескі – құсқы вирустарды құру, құрттар және трояндық
программасы (конструкторлар );
2. программалық кітапханалар, зиян келтіруші программалық қамтамассыз
етуге құрудан өңделген;
3. антивирустік программаларда;
4. қатаң әзілдер компьютермен жұмыс кедергілері;
5. программалар, қолданушыға өзінің іс әрекет жүйесінде жасалған
ақпараттарды хабарлау;
6. жеңіл программалық бұрынғы немесе қазіргі ниетпен әкетуші тікелей
әдіспен немесе мәліметке жанама және жойылған компьютерге зиян.
Компьтерлік вирустармен күрес антивирустік программаларды жие қолданады.
Ақпаратты қорғау әдісі – жие әдісі болып табылады. Бірақта соңғы уақытта
аппаратты әдісін қорғау және программа тенденциясымен байланысын
қарастырады.
Кеңейтілген компьютерде стандартты слотталары қойылған аппаратты
құрылыс ортасында арнайы антивирустік төлем қолданылады. Intel
корпарациясы желіде вирустан қорғау перспективті технологиясын ұсынды.
Ақпаратты қорғау проблемасы қолданушының өкілдігін шек қоюмен және
берілген конрол қатынасы күйінде шешіледі. Кеңейтілген әдіспен шек
қойылған қатынас жүйе паролы болып табылады немесе өкілділікке шек қою.
Бірақта ол қолайлы емес. Көбінесе қолданушының аттары, фамилиялары және
туған күндері арқылы немесе керекті парольдарды іріктеу жүйе қолымен немесе
қарастыру бөтен парольдарды тәжірбиелі хакерлер бұл қорғанысты бұзып аша
алады. Мұндай қолайлы шешім мекемеде кантроль қатынас ұйымынан тұрады.
Магнитті палоскалы пластикалық карточкаларды қолдану қазіргі өмірде
маңызды емес, оларды жасанды қылу жеңіл жағдай. Көптеген жоғарғы қолайлы
дәреже микропроцессорлы карточкалары деп аталатын микросхемамен құрылған
пластикалық карточкалар қамтамассыз етіледі. (МП – карточкалары, Smart –
card ). Олардың қолайлылығын ескеруде ең бастысы көшірме мүмкін еместігі
немесе қол өнер әдісімен жасандылығы. Сонымен қатар карточканы шығаруда
яғни жарыса орындай алуға мүмкін емес әрбір микросхемаларды уникалды
кодтар жібереді. Карточканы шығару кезінде тек қолданушыға мәлімет бір
немесе бірнеше парольдарды шығарады. Кейбір магнитті карточканың түрлері
әрекетті қолдану кезінде автоматты жабық болып аяқталады. Мұндай жұмысшы
мүмкіндік карточкасын қайта жаңадан жөндеу үшін оны сәйкесінше интацияға
ұсыну қажет.
Ақпаратты қорғаудың жалпы шаралары – дискіні физикалық зақымданудан
сақтау, дұрыс жұмыс істемейтін программаларды қолданбауға және жұмыс істеп
отырған адам қателіктерді жібермеуге тырысу.
Профилактикалық шараларды пайдалану, яғни вирусты жұқтыру мүмкіндігін
азайту.
Вирустан сақтайтын арнайы программаларды пайдалану. Жалпы ақпаратты
қорғау тәсілдері тек вирустан сақтануда ғана емес, басқа да жағдай да
пайдалы болатынын есте сақтаған жөн. Осындай тәсілдің негізгі екі түрі
белгілі.
Ақпараттың көшірмесін алып отыру – файлдарды және дискінің жүйелік
мәліметтерін көшіріп сақтау.
Керекті ақпаратымызды басқалардың жиі пайдалануына тосқауыл қою – ол
ақпаратты рұқсатсыз көшіріп алуды, яғни программамен дұрыс жұмыс
істемейтіндерден және қателігі бар программалардын қашық жүруді және
мәліметтерді өзгертуде, антивирустар енгізуде болдырмауды қамтамассыз
етеді.
Жалпы ақпаратты сақтаудың ортақ тәсілдерінің қажеттілігіне қарамастан,
қазіргі кезде тіптен олардың өзі жеткіліксіз болып отыр. Вирустан сақтану
үшін арнайы программалар қажет және оларды тұрақты түрде қолдана бастау
керек. Мұндай программаларды бірнеше түрлерге бөлуге болады: детекторлар,
докторлар, ревизорлар, доктор – ревизорлар, сүзгі – программалар және
вакцияналар.
Детектор – программалар тек бұрыннан белгілі вирус түрлерінен ғана
қорғай алады, жаңа вирусқа олар дәрменсіз болып келеді.
Доктор – программалар немесе фагтар вирус жұққан программалар мен
дискілердің вирус әсерінен алып тастау, яғни жұлып алу арқылы емдеп –
оларды бастапқы қалпына келтіреді.
Ревизор – программалар да алдымен программалар мен дискінің жүйелік
аймағы туралы мәліметтерді есіне сақтап, содан соң оны кейінгісімен
салыстыра отырып сәйкессіздікті анықтыса, оны дереу программа иесіне
хабарлайды.
Доктор – ревизор доктор программа мен ревизорлар арасынан шыққан
гибрид. Бұлар тек файлдағы өзгерістерді, анықтап қана қоймай ,оларды
автоматты түрде емдеп бастапқы қалыпты жағдайға түзеп келтіреді.
Сүзгі программалар – компьютердің жадында тұрақты орналасады да, бұл
туралы жұмыс істеп отырған адамға дер кезінде хабарлап отырады. Одан әрі
шешім қабылдау әркімнің өзіне байланысты болады.
Вакцина – программалар компьютердегі программалар жұмысына әсер
етпей, оларды вирус жұққан сияқты етіп модификациялайды да, вирус әсерінен
сақтайды, бірақ бұл программаларды пайдалану онша тиімді емес.
Ең көп тараған антивирус – Д.Лозинскийдің Aidstest: программасы. Ол
әрбір жаңадан шыққан вирустан хабардар болып, соларға қарсы шара қолдану
жолдарын анықтап, үнемі өзгертіліп отырады. Бұл программаны пайдаланып
компьтерді вирустардан сақтау үшін жиі – жиі дискілерді мынандай командамен
тексеріп отыру керек:
аidstest: c f
Тек программалық файлдарды ғана емес, қалғаны мәліметерді де түгел
тексеру үшін мына команда орындалады:
аidstest: c fg
Бұдан басқа И.Даниловтың қуатты полифаг – антивирустар тобына
жататын Doctor Web программасына да жиі қолданылып жүр, оның бұрынғы
нұсқаларын іске қосу үшін web: c f жолын пайдалану қажет немесе соңғы
шыққан нұсқаларын drweb командалық жолы арқылы программалық ортаға кіріп,
меню жүйесі бар терезеде қандай дискілерді, қалай тексеретінімізді
енгізіп, оның бар мүмкіндігін толық қолдана аламыз.
Вирустардың жаңа түрлері күнбе – күн пайда болып жатыр, сондықтан
антивирустық программаларды да тексеру – емдеу қабілеттері жоғары соңғы
шыққандарын қолданған дұрыс болатыны түсінікті шығар.
Компьютерге вирус енгенін сезсеңіз, мына ережелерді мұқият орындаған
абзал:
1.Алдымен аспай – саспай, ойланып іске кіріскен жөн екенін;
1. Дегенмен, бір әрекет бірден орындалуы керек – вирустың зиянды
әрекеттерінің бәрін жалғастырмас үшін компьютерді бірден өшіру
қажет;
2. Егер компьютерге жұққан вирус түрін емдей алатын детектор –
программаларыңыз болса, дискілерді тексеру мақсатында соларды дереу
іске косыңыз;
3. Бірітіндеп вирус жұғуы мүмкін болған барлық дискілірді тексеріп
шығу қажет;
4. Егер дискідегі барлық файлдарыңыздың архивтік көшірмелері болса,
онда дискіні қайта форматтап, мәлеметтеріңізді бұрынғы қалпына
келтіруге тырысыңыз.
Енді компьютерге вирус жұқтыру мүмкіндігін азайтатын және жұққан
жағдайда оның зиянкесті әрекеттерін барынша азайтатын шараларды
қарастырайық, оларды бірнеше топтарға жіктеуге болады:
1. Ақпаратты әркімнің жиі пайдалануын шектеу және оның көшірмесін
сақтау;
2. Вирустан емдеу аспаптарын дайындап қою;
3. Сырттан келген мәліметтерді мұқият тексеруден өткізу;
4. Белгілі бір уақыт сайын компьютерді вирусқа тексеріп отыру.
Компьютерлік вирустар бұл арнайы үлкен емес көлеммен жазылған
программалардың бірі болып табылады. Яғни өзіне программаларға жаза алады
және сонымен қатар компьютерде түрлі қажетсіз іс әрекеттер жағдайларды
орындайды. Программа ішінде орналасқан вирус зақымданған болып табылады.
Мұндай жағдайда программа жұмыс жасауын бастаған кезде бірінші басқару
зақымданады. Вирус табады, программаларды зақымдандырады және басқада
қолайсыз әрекетерді орындайды (мысалға файлды бұзады немесе файлына
дискасына орналасқан таблица оперативті сақтауда бұзады және т.б).
Вирусты маскалау әдісінде басқа программаларды зақымдауда және анықталған
шартты орындауда зиян әр қашанда орындалмауы мүмкін. Вирус өзіне керек
әрекетті орындағаннан кейін өзін басқаруда сонда орналасқан және
әдеттегідей жұмыс жасайтын программаға береді. Сыртқы жұмысты зақымданған
программа, зақымданбаған программа сияқты көрінеді.
Көптеген түрлі вирустар былай орындалады: зақымданған программалар
вирусын жіберуде компьютерде сақталады және уақыт өткен сайын программаны
зақымдайды, компьютерде қандайда бір белгісіз жағдайлардың болып жатқанын
анықтау мүмкін емес.
Компьютерде тек аз программалар зақымданғанда вирустардың бар болуы
тіпті көрінбеуі мүмкін. Бірақта кейбір уақытта компьютерде белгісіз бір
жағдайлар туындауы мүмкін. Мысалы:
1. Кейбір программалар жұмыс жасауын тоқтатады немесе дұрыс жұмыс
жасамайды;
2. Экранда хаттамалар, символды және т.б құрылады;
3. Компьютердегі жұмыстар тіршілігін бәсеңдетеді;
4. Кейбір файлдар жойылған болып табылады және т.б
Сіз жұмыс жасап отырған программаның көпшілігі вирустар болып және
кейбір файлдар және диск пайдасыз болып табылады. Тіпті ондай зақымданған
программалар сіздің компьютеріңіздан дискета көмегі және желі арқылы
сіздің досыңыздың және әріптесіңіздің компьютерін зақымдандыруы әбден
ықтимал.
Кейбір вирустар өте зұлымдық зақымдандырады. Олар бастапқыда үлкен
көлемдегі программаларды, дискаларды зақымдандырып үлкен қиындықтарға
әкеледі. Мысалы: компьютерде қатты дисканы форматтайды, содан кейін
мәліметті қайта қалпына келтіру мүлдем мүмкін емес. Тіпті құпиялы түрде
жүретін вирустардың түрі болады, олар қатты дискадағы мәліметтерді аздап
жойып отырады немесе файлда орналасқан таблицаларды шектетіп жібереді.
( FAT )
Мұндай жағдайда вирустан қорғау шараларын қолданбаса онда зақымдану
өте қатал зардап шегуі мүмкін. Мысалы, 1989 жылдың басында американ
студенті Маррисомның айтуы бойынша АҚШ әкімшілігіне қарайтын компьютердің
көпшілігі зақымданым компьютерлер жұмыс істеу мүмкіндігіне айырылған.
Вирустың авторы соттың шешімі бойынша 270 мың доллар штраф айыптап, үш ай
түрмеге жіберілген. Мұндай жаза тіпті қатаң болуы керек, бірақ сот вирусты
мәліметті зақымдандырмайтындығы ескерілді.
Программа вирусының байқалмауы үшін ол үлкен емес өлшемге ие болуы
керек. Сондықтанда көбіне вирустар төменгі деңгейдегі ассемблер тілінде
немесе төменгі деңгейдегі команда тілінде жазылады.[20]
Вирустар көбінесе тәжірбиелі программистермен немесе әншейін
студентерді еріксіз қызығушылығымен жазылуы мүмкін. Автор қандай да бір
мақсатты бақыласада вирус сіздің компьютеріңізде пайда болуы мүмкін.
Сондықтанда кімде болсада құрылған әрекеттерден сақ болған жөн.
Жазылған вирусты байқап қарастырсақ тіпті студенттің өзіде құра
алатын қиын тапсырманың бірі емес. Сондықтанда күнделікті өмірде өте жаңа
вирустар пайда болып жатыр. Тіпті олардың көпшілігі сіздің әлемде
жасалған.
Компьютерлік дискетаға ие кез – келген файл компьютерлік вирус
бүлдіруі мүмкін. Бірақта көптеген вирустың түрі зақымдандыруы мүмкін. Бұл
вирус сол файлда енуі мүмкін дегенді бідіреді және оны былай өзгертуге
болады: кейбір жағдайларда жұмысты бастаған уақытта олар вирусты құрайды.
Мынаны ескерсек, програмалық мәтіндер документтер мәлімет базасындағы
ақпараттық файлдар кестелердегі кестелік процесстер және басқада
аналитикалық файлдар қарапайым вирустармен зақымдандырмайды, ол тек
оларды бүлдіру мүмкін. Зақымданған файлдар макро – вирустармен жасалады.
Бұл вирустар тіпті сіздің құжаттарыңызды зақымдандыруы мүмкін.

Кесте - 1.1 Вируспен бүлінген файлдар саны
Түрі Мінездеме
Файлды Com және exe кеңейтілген аттағы және программалар
орындаушылар басқа программаларды орындайды. Вирустар, зақымданған
файлдар деп аталады. Зақымданған файлды орындаушы
вируста өзінің жұмысын сол орналасқан программада
жұмысын бастайды. Мұндай қауіпті вирустар яғни өзінің
жұмысында резидент сақталған вирустар файлдарды
зақымдандырып басқа жұмыс жасаушы компьютерді
зақымдандыруы мүмкін. Ал жұмысқа жіберілген
AUTOEXES.BAT немесе CONFIC.SYS. Кез – келген
программаларды зақымдандырса онда жұмыс жасау кезінде
қатты дискада вирус қайтып өзінің жұмысын бастайды.
Операциялық Бұл аймақты зақымдандыратын вирустар BOOT -
жүйедегі жұмыскер вирустары немесе салушы деп аталады. Мұндай вирустар
және қатты өзінің жұмысын компьютерге салуды бастайды және
дискадағы басты күнделікті компьютерде сақталады. Механизмді тарату
жазуды салушы. – бұл компьютер дискетасында қойылған, салынған
жазуды зақымдайды. Көбіне мұндай вирустар 2 бөлімнен
тұрады.: қаншалықты салушы жазулар көп өлшемге ие
болмаса онда толықтай программа вирусын
орналастыру қиын. Вирустың бір бөлігі басқа дискада
бөлімде орналасады мысалы, тамырлы каталогты
дискасының соңында немесе мәлімет дисканың
аймақтық кластерінде негізілген вирусты шығарып
мәліметті жазуда мұндай қарапайым деффективті
болып табылады.
Драйверлердің Device сөйлемінде көрсетілген CONFIC.SYS файлдары.
құрылымы. Вирус әрбір сәйкесінше қатынасуды өзінің жұмысын
бастайды. Драйвер құрылымы зақымдандырған вирустар
өте аз таратылған және драйверлер бір компьютерден
басқа компьтерге жие жазылып отырады. ( MSDOS .SYS
және IO. SYS )жүйелік файлына да қатысты олардың
зақымы теориялық мүмкін, ал вирусты таратуда аз
эффиктивті.

Шарт сияқты әрбір нақты бір түрлі вирустар тек қана бір немесе екі
типті файлды зақымдандыруы мүмкін. Көбінесе зақымданған файлды орындаушы
вирустар кездеседі. Таратылуы бойынша екінші орында тасушы вирустар болып
табылады. Кейбір вирустар файлдарды да және дискета аймағын тасушыларға да
зиян келтіреді. Драйверлер құрылымын зақымдандыратын вирустар жие
кездеседі, көбінесе мұндай вирустар орындаушы файлдарды да зақымдандыра
біледі.[1]
Вирустарды түрлі белгі кластары бойынша жасауға болады. Мысалға,
опасыздық белгісі бойынша қарастыруға болады
Вирустар лезде компьютерге әсер ететін қатты дисканы форматтайды,
файлда орналасқан кестелерді және салынған секторларды білдіреді. Flash -
ПЗУ деп аталатын компьютерде жойып жібереді. Басқаша сөзбен айтқанда
түзелмейтін шығын компьютеріне қалай тасу қажет. Мұнда антивирустік
программаларда вирустарды жазатын программаларға программистердің
қорытындысы. Антивирустік программаларда анықталған аллергия деп аталатын
түрі табылады. Бұл вирустар жеткілікті опасыз. Мысалға көп ойланбастан Dr.
Weber мұнда программаны шақыруда аллергиясы антивирусты блоктайды.
C:WINDOWS және директорда антивирусы бар нәрселердің бәрін зақымдандырып
бұзады.
Қорытындысында операциялық жүйені қайта қондырып және вирустармен
басқада әдістермен күресуіміз қажет.
Вирустар бұл компьютер өмірінде жалғастырылып есептелген. Оны
жарияламай олар асықпай және программада программаларды мұқият зақымдап
отырады. Сонымен қатар олар кейбір мәліметтер жоғалып өзі туралы мәлімет
беріп өзгертілген құрылым дискасында қолданушыларға білдіртпейді. (Мысалға
One Half – 3544, Yankey – 2C вирустары)
Белгі бойынша әдістерді беруде және көбейтуде бөлуге әкелуге болады.
Бұрында көбінесе вирустар тек орындаушы файлдарды таң қалдырды
(кеңейтілген соm және exe ). Шынымен қарастырсақ вирус бұл программа
және ол орындалуы қажет.
Енді вирустарды деманстрациялық программалармен немесе суреттер
сияқты электронды почталар арқылы жіберіледі. Мысалы электронды почта
арқылы Pictures For You. Jpg файлы келсе ашуға асықпаңыз және қайдан
келгенін белгісіз болса. Егерде атауына дұрыстап мән беріп қарасаңыз 24
мәнге ие және exe шындық кеңейтілген. Сондықтанда файлдың нақты толық аты
былай болады: Pictures For You. Jpg.exe Енді өзінде бұл суреті алып
жүретіні бәріне түсінікті. Бұл активизация кезінде суретті шақырып
қарайтын файл суреті емес кішкене арсыз жасырылған вирус, яғни тек қана
сілтемені және тышқанды басып активиздайтынын күтіп отырады. Мұндай
вирусты қандай да бір суреттің сыртына Троян шабуылы сияқты өзіңіздің
компьютеріңізге салып алуға болады. [3]
Қазіргі кезде Internet Explorer , Outlook Express, Microsoft office
сияқты сыртқы ақпаратты каналдары бар.
Қазіргі макро – вирус деп аталатын көпсанды емес кластар пайда
болып жатыр. Қалаусыз қатардағы қолданушылар сыртқы мәліметтер командалы
құпияларынан тұрады. Бұл код компьютер коды болып табылмайды яғни, бұл
енді программа емес, енді ол сыртқыны орындайтын текст программалары.
Мұндай жағдайда кез – келген қажетті форматта жазылуы мүмкін. Internet
Explorer қатысты html, htm және doc, xl, xlw, txt, prt немесе басқа кез
–келген Microsoft office – на және т.б. Мұндай вирустар анықталған
мінездемеге зиян келтіреді себебі форматталған қатты дискаға қабықшасы
команданы қажет етпейді. Бірақта мұндай вирус түрі мәнге ие, себебі құпиялы
гиперссылкада интернеттен өздігінше сіздің компьютеріңізге вирустың
денесін сала алады, ал кейбір вирустар біріге алады және интернет арқылы
анықталған серверлерде бөлімше бойынша тасуға болады. Мысалға, яғни
интернеттен кез –келген форматтағы шығарушы мәліметері қосады. Япониядағы
бір студент осындай вирусты өңдеп шығарған. Алға қарай мұндай тасушы
өздігінен интернеттен серверге IP – адресімен Babilon бес денесін
көшіреді. Мұндай дене төртеу оның әр біреуі өздігінше сіздің
компьютеріңізді бұзуға дайын, бірақта белгілі бір анықталатын мәнге ие.
Мұндай вирус типі бойынша макровируспен қарапайым вирустың арасында
гипердті болып табылады. Гибридтер тіршілік етуші айлакер қауіпті және
вирустар арасында көпсанды екені белгілі. Мысалы, эксперттердің айтуы
бойынша өткіншілікте программистер арасында мындай даулар болды, Microsoft
Word файлдық мәтінді зақымдандырып микро – вирустарды таратты және құрды.
Doc файлында көрінбейтін бөлімде сақталып шығарған документтерді құрылу
уақыты бойынша оларды күндер бойынша есептеледі. Оған бұл файлды қайта
құрғанға дейін файлды басқа адам құруы мүмкін. Онда зиян келтірушімен
сұрақ ашық болып қалады. Бірақта эксперттердің айтуы бойынша дәл сол екенін
айтып отыр.
Мысалға, Win 32.HLLM.Kles вирусы электрондық почталар арқылы өзінің
көшірмесін тарату жолымен жіберілетін әртүрлі қауіпті желілік құрттың бірі
болып табылады. Сонымен қатар бұл құрт локалдік желі бойынша компьютерді
зақымдандырып және жазуға қолайлы диск болып табылатын бөлінген желілік
ресустармен таратылады. Желіге қатынасып Windows адресттік кітабында
табылған ISQ базы мәліметін және желілік файлдарда құрт өзін адрес бойынша
таратады. Зақымданған хаттамалар құрт мәліметімен жіберілген Internet
Explorer жүйе қорғанышында бұрыннан белгілі салыстырмалы қателіктерді
қолданады.
Қабылданған вирустарды бізге қарсы тізбектелген қолданушыларды
антивирустік програмаларды маскалау және қорғау әдісімен қарастырып
көрейік.
Опасыздық бұл – маңызды және табылуға дейін ең маңызды ластау жасау
әдісі. Мысалға, Чернобыль вирусы Bios толықтай жойып жібереді
(стандартты программа, ПЗУ микросхемасында орналастырылған компьютер
жұмысын қамтамассыздандыру). Бұл жағдайдан компьютер ешқашан кейін экран
бетіне ештеңе шығара алмайды. ПЗУ аймағында хат жазуға тиімсіз болып
компьютер ішінде ауыстырып қосқыш орналасқан болса онда оның жұмысы тез
блоктанады. Сондықтанда бұл бірінші, бірақ ойлауымыз бойынша аппаратты
вирустың ақтық көрсетілімі. Регенерацияланған вирустар өзінің затын
бірнеше бөлімдерге бөледі және оларды әртүрлі орында қатты дискада
сақтайды. Сәкесінше бұл бөлімдер өзінше бір – бірін табуға қатысты және
вирус затын регенерациялауға жиналады. Программа – антивирус табады және
тек қана дене вирусын өлтіреді. Бұл дененің бөлімі өзгертілген болып
табылсада антивирустік базада салынбаған. Ондай вирустардан қатты дискада
форматталған төменгі деңгейдегі мақсаттылық көмектеседі. Ақпаратты сақтауда
алдын – ала тез абай шараларда қабылдау қажет. [14]
Айлакер вирустар тек қана біздерден ғана тығылмай, сонымен қатар
антивирустік программалардан да тығылады. Бұл команда процессор наборының
жартысын қолданып және ағымдағы мәліметерді қабылдай отырып өз - өзін өте
айлакер және шатасқан операциялар көмегі арқылы өзгертеді. (файлды құру
уақыты ). Олар бір анықталған уақытта әрине айлакер алгоритм арам вирусқа
айналып сіздің компьютеріңізбен айналуды бастайды. Бірақ кейбір Dr.Weber
сияқты антивирустік программалар эврестикалық анализ көмегі арқылы және
сол сияқты зиян келтіретін вирустар өте анықталған вирустың түрлері болып
табылады.
Көрінбейтін вирустар өзінің белгісін айналдыру үшін Stelth деп
аталатын әдісін қолданады. Резендент сақтауында табылатын зақымданған
файлды Dos қатынасын ұстап алады және диск аймағында және оларды шығарылым
түрде береді. Шыныменде бұл эффект тек қана зақымданған компьютерде,
өзгертілген файлда таза компьютерде және аймағында салынған дисклерді
жеңіл табылып бақыланады.
Кейбір антивирустік программалар тіпті зақымданған компьтерде
көрінбейтін вирустарды таба алады.[3]
Random желілік құрты 2003 жылдың наурыз айында пайда болды. Windows
2000 және Windows ХР операциялық жүйені басқаруда компьютерді
зақымдандырады және локальді желілік ресурстармен және IRC каналымен
таратылады. Компьютерге ену үшін локальдік желіге және IRC – серверіне
қосылады қолданушыда табылатынын сканирлайды, 445 порты бойынша оларды
қондырады және көбіне қолданылатын фраза құрылған тізімдерді пароль таңдап
алады. Бірінші орында жойылған Web сайтында қалған компонет құрттарын
салады және Random жүйесін сәтті бұзуда Apher трояндық
программасына жібереді. Содан соң Random өзінің компоненті Windows
катологына қондырады және өзінің маңызды файлын регистрациялайды. Компонент
құрты болып табылатын Hide Windows сақтауында жасыруды қатысуда арнайы
утилиттер қолданады. Соның арқасында қолданушыға көрінбейтін болып
табылады. Сондықтанда активті Random процесін тек қана Windows шешім
диспетчерінде табуға болады. Зақымданған машинада үлкен көлемді көп
трафикті құруда және IRS – каналының толықтырылуы оның қосымша эффекталары
болып табылады.
Касперски лабороторияның мәліметі бойынша антивирустік
программаларды өңдеушіні жүргізуші 2003 жылдың наурыз айында вирустың
активті обзорын көрсетті.

Кесте - 1.2. Зиян келтіретін программалардың кеңейтілген жиырма түрі.
Атауы Вирустік инциденттегі жалпы
санның үлгісі.
1.I- Worm. Klez 37,60%
2. I- Worm.Sobig 10,75%
3. I- Worm.Lentin 9,03%
4 I-Worm.Avron 3,30%
5.Macro.Word97.Thus 2,62%
6. I-Worm.Tanatos 1,38%
7. Macro.Word97.Marker 1,21%
8.Worm.Win 32.Opasoft 1,13%
9. I-Worm.Hybris 1,04%
10.Win 95.CIH 0,69%
11.Worm.Win 32.Randon 0,58%
12.VBS.Redlof 0,57%
13.Backdoor.Death 0,51%
14.Win 95.Spaces 0,51%
15.I-Worm.Roron 0,49%
16.Trojan.PSW.Gip 0,49%
17.Backdoor.NetDevil 0,48%
18.Win 32.HLLP.Hantaner 0,45%
19.TrojanDropper.Win 32.Delf 0,42%
20. TrojanDropper.Win 32.Yabinder 0,41%
Басқада зиян келтіретін программалар 26,33%

Сурет 1.1. Зиянкесті программалар түрлері

1.2 Қазіргі ақпаратты қорғаудың әдістеріне шолу

Қазіргі заманғы ақпараттық жүйе келесі маңызды белгілерге ие:
• Әр түрлі дәрежелі конфиденциалды ақпараттың болуы;
• Ақпаратты криптографиялық қорғаныстың қажеттілігі;
• Ақпараттық жүйе байланыс каналдары, файл сервер автоматтанған жұмыс
орындағы бағдарламаға субъектінің қол жеткізе алудың иерархиалдылығы;
• Диалогтың режимінде ақпаратты өңдеуді ұйымдастыру;
• Локальды байланыстарда сонымен қатар ұзақ қашықтыққа байланыс
каналдары арқылы берілген ақпарат лектерін міндетті басқару;
• Санциаланбаған ұсыныс жасау мүмкіндіктерін есепке алу және тіркеу
қажеттіліктері;
• Ақпараттың тұтастылығын қамтамассыз ету;
• Ақпаратты қорғау жүйесін қалпына келтіретін құралдың болуы;
• Магниттік тасымалдаушыларды міндетті есепке алу;
• ВТ құралдарын физикалық қорғаныстың болуы.
Ақпаратты қорғау жүйсінің функциялары:
• Ақпаратты тасымалдаушына пайдалануға беруді және сақтауды есептеу,
кілттерді парольдайды;
• Қызметтік ақпаратты жүргізу;
• Құпия ақпаратты қорғау жүйесінің функциясын оперативті бақылау;
• Жалпы жүйелік бағдарламаның эталонға сәйкес келуін бақылау;
• Жаңа бағдарламалық құралдардың ақпаратты қабылдап өңдеу технология
процесі барысын бақылау;
• Қауіпті жағдайды сигналдау.
Ақпаратты қорғаудың базалық жүйесін құрудың келесі принциптеріне
негізделеді:
1. Қорғаныс жүйесін құруға кешендік дайындық;
2. Өңделетін ақпарат процедурасына мүмкіндігінше қатынасты шектеу;
3. Санкциаланбаған қатынау мүмкіндігін тіркеу және кең түрде
бақылау;
4. Қорғаныс жүйесінің функцияналдық бақылауды қамтамассыз ету;
5. Ақпаратты қорғау жүйесінің көлеңкесіздігі;
6. Қорғау жүйесін пайдаланудың экономикалық тиімділігі.
Ақпараттың қауіпсіздігін қамтамассыз етудің негізгі әдістеріне мыналар
жатады:
1. Кедергі жасау;
Қорғалатын ақпаратқа жаман ниетті адамның жолын физикалық
әдіспен жабу;
2. Қатынасты басқару – компьютерлік ақпаратты жүйенің барлық
ресурстарын пайдаланып бақылау келесі функцияларды қарастырады:
• Пайдаланушының персоналды ресурстарының жүйенің сәйкес
болуы;
• Объекті немесе субъекті өзі ұсынған идентификаторлар арқылы
тану;
• Құзыретті тексеру;
• Белгіленген регламент шегін жұмыс жағдайын қалыптастыру
және рұқсат беру;
• Қорғалатын ресурстарға ұсыныстарды тіркеу;
• Санкциаланбаған қызметтер мүмкіндігіне көңіл бөлу.
3. Маскалдау – кодтау әдісі арқылы;
4. Регламентация;
5. Көндіру – материалды әкімшілік және қылмыстың жауапкершілік;
6. Түрткі болу – моралды және этикалық нормалды сақтау
Қауіпсіздік қамтамассыз етудің қарастырылған әдістері тәжірбиеде
әртүрлі қорғаныс құралдарын пайдалану арқылы жүзеге асырылады. Мысалы
техникалық, бағдарламалық ұйымдардың, заңдамалардың және моральды этикалық.
[8]

Сурет 1.2 Қауіпсіздік қамтамассыз етудің қарастырылған әдістері
Осы МББЖ құралдарын бөлек алынған қорғаныш шарттарын орындайды[5]
1. Объектінің қорғаныс шарттарын келесілерін ескере отырып формалдайды:
• Қорғаныс механизімінің жиындығы;
• АС – ның жұмыс жасау қауіпсіздігі үшін ұйымдардың қосымша
ұйымдық іс шаралар;
Бұл талаптар келесі қорғаныс механизімін негізгі мына топтардан көрсетеді:
• Мәліметтерді басқару механизімі;
• Есеп және тіркеу механизімі;
• Криптографиялық қорғау механизімі;
• Тұтастылықты бақылау механизімі.
Қазіргі уақытта тәжірбиеде қолданылатын компьютерлік ақпаратты
қорғау келесі сипаттамаға ие:
• Қорғаныс механизімі параметрлеріне қойылатын талаптардың
формалдылығымен;
• Компьютерлік ақпартты қорғау кезінде жүзеге асырылатын шынайы
қорғау механизімі;
• Ақпаратты компьютерлік ресурстарында ұтымды атакалары мен
байланысты статистикалық компьютерлік қауіпке ие болады.
Жалпы жағдайда қорғаныс жүйесіне қойылатын талаптарда екі түрге
бөлінеді:
1- ші топ талаптары қауіпсіздіктің формалды талаптарын қамтамассыз етеді
2- ші топ талаптарына қорғалатын объектіге потенциалды туатын қауіп қатер
статистикалық жүргізу қажет
3- ші топ талаптары санкцияланбаған қатынастан ақпаратты нормативті құжат
құрайды:
1. Есептеу техникалық құралдарын қорғау талаптары
2. Автоматтандырылған жүйесіне қойылатын талаптар
3. Конфиденциалды ақпаратты қорғау құралдарын қарастыру
Қатынасты басқару жүйесі келесі талаптарға сәйкес келуі керек:
1- Жүйеге кіретін субъектіні сәйкестендіру;
2- Терминалды ЭВМ сыртқы қондырғылары және логикалық адрестері бойынша
сәйкестендіру;
3- Атаулары бойынша бағдарламаларды, томдарды, катологтарды , файлдарды
және т.б сәйкестендіру;
4- Қатынас матрицасына сәйкес қорғалатын ресурстарға жіберілетін
субъектілер қатынасына тексеруді жүзеге асыру;
Есеп және тіркеу жүйесінің міндеті:
1. Субъектінің жүйеге ену және шығуын тіркеуге бұл жерде тіркеу
параметрлері көрсетіледі:
• Күні және уақыты;
• Кіру мүмкіндігінің нәтижесі;
• Субъектінің идентификаторы;
• Код немесе пароль.
2. Программалық немесе процестің іске қосуын тіркеу келесі параметрлерді
ескеру қажет:
• Күні және уақыты;
• Құжаттың қысқаша мазмұны;
• Қондырғының спецификасы;
• Құжатты сұраған субъект идентификаторы.
3. Құжаттарды көшірген уақыт тіркеу парметрлері:
• Күні және уақыты;
• Бағдарлама аталуы;
• Субъект идентификаторы;
• Іске қосу нәтижесі.
4. Негізгі парамерлерді көрсете отырып қорғалатын параметрларға
бағдарламалық құралдардың ену мүмкіндігін құру;
5. Бағдарламалық құралдарын қосымша қорғалатын объектіні терминал ЭВМ
желісі узилдары байланыс каналдарын ЭВМ – ның сыртқы қондырғылары,
бағдарламалар, томдар, катологтер, файл және т.б ену мүмкіндігін тіркеу;
6. Барлық ақпарат тасымалдауды есептеу және оларды мәліметтер журналына
жазу;
7. Қорғалатын тасымалдауларды беруді тіркеу;
8.ЭВМ – ның оперативті жадысының босаған жерлерін тазартуды жүргізу.
Тұтастылық қауіпсіздік жүйесі міндетті.
1. Ақпаратты тасымалдаушы мен қондырғыларға физикалық бақылауды жүзеге
асыру;
2. Санкцияланбаған қатынастан ақпаратты қорғау жүйесін бағдарламаның
тұтастығын қамтамыссыз ету;
3. Тест бағдарлама көмегімен автоматтандырылған жүйенің персоналы және
программалық ортасы өзгерген уақытта. Қорғаныс құралдарының
функциясына кез – келген тестілеуді жүзеге асыру;
4. Қайта қалыптастыру және жаңарту мүмкіндігіне иелену;
Құпия ақпаратты қорғауға келесі талаптар қойылады:
1. Қорғанысты бұзу мүмкіндігін белгілеу
2. Сертификацияланған қорғаныс құралдарын пайдалану
Банк қызметінде пайдаланылып қорғалудың негізгі түрі. Коммерциялық
тәжірбиеде көрсетіліп отырғандай ақпаратты қорғау құралдарын келесі
бағытта қолданады:
• Санкцияланбаған қатынастан ақпаратты қорғау;
• Жүйелік байланыста ақпаратты қорғау;
• Юридикалық маңызды электронды құжаттардан қорғау;
• Бағдарламаларды тарату арқылы конфиденциалды ақпараттың тарамауын
қорғау;
• Санкциаланбаған көшірмеден қорғау.
Қорғаныс жүйесін жобалау міндетіне ие жобалау міндетінен ерекшеленеді.
Жобалау қолда бар қауіп қатердің статистикалық мәліметін ескере отырып
жасалады. Дегенмен қорғаныс жүйесі қызмет ету барысында қауіп қатер түрлі
өзгеруі мүмкін. Бұл жаман ниеттіліктің қолданбалы программаларды пайдалану
арқылы қорғаныс жүйенің әлсіз жақтарын, қателіктерін табумен байланысты.
Сондықтанда қорғаныс жүйесін жобалауда жалпы жағдайда келесі этаптарды
қарастырады: [7]
• Қорғаныс жүйесінің алғашқы нұсқасын жобалау және қорғау;
• Қорғаныс жүйесін эксплутациялау процесінде алынған статистикалық
мәліметтер негізінде қорғанысты енгізу;
• Қорғаныс жүйесінің жіңішке орындарын модификациялау;
• Қорғаныс жүйесін жобалдаудың әртүрлі әдістерін қарасырайық:

Сурет 1.3 Құру жүйесінің әдістері.

II Бөлім. Қазіргі заманғы жүйе мен желіде криптографиялық әдістер
бойынша ақпаратты қорғау
2.1 Ақпаратты қорғаудың криптографиялық әдісіне шолу және талдау.

Криптология термині cryptos –құпия және logos-хабар деген
ұғымдарды білдіретін грек сөздерінен шыққан.
Криптология екі ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Internet - желі жүйесінде ақпаратты қорғаудың әдістері
Ақпаратты қорғау жүйелерінің талаптары
Ақпаратты шифрлау
Ұйымдастырушылық шаралар
Ақпаратты қорғау және ақпараттық қауіпсіздік
Желіаралық экрандау құралдары
Операциялық жүйелерде рұқсат етілмеген қолжетімділіктен ақпаратты қорғау
Компьютерлік желілердегі ақпараттық қорғау
Ақпараттық қауіпсіздікке қауіптер
Қорғаныс саясатының негізгі түсінігі
Пәндер