Ақпараттық қауіпсіздіктің әдістері мен әрекеттері



Жұмыс түрі:  Курстық жұмыс
Тегін:  Антиплагиат
Көлемі: 24 бет
Таңдаулыға:   
Мазмұны

Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
... ... ... ... ... ... ... ... ... ...3

1. Ақпараттық қауіпсіздіктегі ойластырылған қауіптің
түрлері ... ... ... .5

2. Ақпараттық қауіпсіздіктің әдістері мен
әрекеттері ... ... ... ... ... ... . ... 13

3. Ақпараттық қауіпсіздіктегі криптографиялық
әдістер ... ... ... ... ... ... 20

Қорытынды ... ... ... ... ... ... .. ... ... ... ... ... ... ... ... ... ...
... ... ... ... ... ... ... ... ..2 6

Қолданылған әдебиеттер
тізімі ... ... ... ... ... ... ... . ... ... ... ... ... ... ... ... ... ..27

Кіріспе

Жаңа ақпараттық технологиялардың даму және жалпыға бірдей
компьютеризациялау анаға ертіп әкелді, міндетті түрде ақпараттық
қауіпсіздік тұрады, ол тағы және бір Ақпараттық Жүйе мінездемелерінен
ақпарат өңдеу жүйелердің кең ауқымда болады. Өңдеу жанында қайсылардың
қауіпсіздік факторы аса маңызды рольді ойнайды (мысалы, банкілік ақпараттық
жүйенің).

Ақпараттық жүйе қауіпсіздігі астында оның жұмыс жасау процесіне
кездейсоқ немесе қасақана қол сұғудың жүйе қорғанушылығы, ұрлық
әрекеттерінен ( бекітілмеген ) ақпараттардың, модификациялар немесе
физикалық қиратудың оның компоненттердің, басқаша айтқанда, мынау
қабілеттілік АЖ (ақпараттық жүйе) әртүрлі ашуландырушы әсерлерге қарсылық
ету.

Ақпарат қауіпсіздігі қорқытуы астында оқиғалар немесе әрекеттің
бұрмалауға бекітілмеген қолдануға ертіп әкеле алады немесе басқарылатын
жүйе ақпараттық қорларының қиратуына тіпті сонымен қатар бағдарламалық және
аппараттық құралдар.

Егер басқарылатын жүйе кез келген ашуландырушы әсерлер оған
кездейсоқ мінез - құлықты алып жүре алады кибернетика және классикалық
қарауынан аралап шығу. Кездейсоқ қорқыту түрлерінен бір ақпарат ауіпсіздігі
қорқытулар, сондықтан арасында қалай белгілеуге ереді немесе оларды
аппараттық құралдардың қатарынан шығуды болады АЖ(ақпараттық жүйе)
қызметкерлерінің әрекеттері немесе оның пайдаланушылардың бағдарламалық
қамтамасыз етуде қателер және сондай қорқыту назарда ұстауға қажет. Бірақ
тап осы баста ең үлкен назар ұстау әдейі қорқытуларға айырмашылыққа
кездейсоқтардың басқарылатын жүйеге немесе пайдаланушыларға зиян түсіру
мақсатының ізіне түседі.

Адамның азаптағанды ақпараттық жүйе жұмысын бұзу немесе ақпаратты
бекітілмеген рұқсат алу бұзып түсетін ұрымен әдеттегідей атайды ал кейде
компьютерлік теңіз қарақшысымен

Өзі қарама-қарсы құқықтыларды әрекеттерде бағытталғандардың
меңгеруге бөтен құпиялармен, бұзып түсетін ұрыларды жасырын хабар сондай
қайнарлары табуға ұмтылады , ең анық хабарды ең оларға берді барынша
көптерді көлемдерде оның алуына ең аз шығындармен. Амалдардың әртүрлі руы
арқасында және қабылдаулардың жиындары және құралдарды жолдар және сондай
қайнарларға жақын келулерді жиналып алынады. Хабар қайнары астында бұл
жағдайда подразумевается заттық объекті айқын мәлімдеулермен қожалық етуші
, қаскүнемдерге арналған нақтылы назар немесе бәсекешілерді таныстырушылар.

Ақпараттық қауіпсіздіктегі ойластырылған қауіптің түрлері

Пассивтік қорқытулар АЖ ( ақпараттық жүйе ) қорларының
бекітілмеген қолданылуы негізінде бағытталған оның жұмыс жасауына ықпал
жасайды. Мысалы, базаларға бекітілмеген рұқсат тап осылардың байланыс
каналдарының тыңдау және т.с.с.

Оның компоненттеріне мақсатына бағытталған әсер жолымен АЖ нормалы
жұмыс жасау, бұзуы белсенді қорқытулар мақсатымен болады. Белсенді
қорқытуларға жататындар: мысалы, компьютер қатарынан шығару немесе оның
операциялық жүйелері, ДБ ( деректер базасы ) мәлімдеулердің бұрмалау,
қирату, компьютерлерден байланыс сызықтарының жұмысын бұзу және т.с.с.
белсенді қорқытулардың қайнарымен бұзып түсетін ұрылардың әрекеттері зиянды
бағдарламалар бола алады

Әдейі қорқытудың сонымен қатар ішкілерді ( ішінде көрінуші
басқарылатын ұйымның ) және сыртқылар.

Ішкі қорқытудың жиірек барлығы әлеуметтік зорланушылықпен және ауыр
адамгершілік климатпен анықталады.

Сыртқы қорқытулар бәсекешілердің жаман ойлы әрекеттерімен ,
экономикалық шарттармен және басқа себептермен анықтала алады ( мысалы,
апат апаттармен ) тап осыларға шетелдік қайнарлардың, кең тарату
өнеркәсіпті тыңшылық алды — мынау құпиялар жинау иелену және
мәлімдеулердің тапсыруы сауда иеге зиян алып келген, сауда құпияны
құрастырушылардың, бетпен емес уәкіл етілгенмен мынауды оның иесімен.

Хабар қауіпсіздігі негізгі қорқытуларына және АЖ нормалы жұмыс
жасаулары жатады:

• жасырын ақпарат кемуі;

• хабар компрометациясы;

• ақпараттық қорлардың бекітілмеген қолдануы;

• ақпараттық қорлардың қате қолдануы;

• бекітілмеген абоненттер аралық ақпараттардың қолданылуы;

• хабардың қабылдай алмауы;

• ақпараттық қызмет етуді бұзуы;

•Жеңілдіктердің қолдануы;

Жасырын ақпараттардың кемуі — жасырын аөпарат бақылаусыз шығуы АЖ
шектерінің артынан немесе беттердің шеңберінің ол қызметпен сенілген
болатын немесе жұмыс барысында белгілі болатын. Мына кему салдармен мүмкін:

• жасырын ақпараттардың жұртқа жайылуы;

• ақпарат кетуінің әртүрлілерге ең алдымен техникалық каналдар;

• жасырын ақпаратты бекітілмеген рұқсаттың әртүрлі тәсілдермен.

Хабар жұртқа жаюы оның иесісімен немесе иемен лауазымды беттердің
әдейі немесе - әрекеттері бар және пайдаланушылардың, анықталған ретте
лайықты мәлімдеулер қызметпен немесе жұмыспен сенілген болатын,
келтіргендер таныстыруға оларға беттердің емес жіберілгендердің мына
мәлімдеулерге.

Көзбен шолу - оптикалық, акустикалық, электр-магниттік және басқа
каналдармен жасырын хабар бақылаусыз кетуі мүмкін.

Бекітілмеген рұқсат — мынау қарама-қарсы құқықты қасақана меңгеру
жасырын хабармен бетпен, қорғау мәлімдеулерге рұқсат құқықтары бар
болушымен емеспен.

Ақпаратқа бекітілмеген рұқсат көп таралған жолдарымен келеді:

• электрондық сәулеленулердің ұстап қалуы;

• мәжбүрлік электр-магниттік сәулеге түсіру ( көмескі жарық )
байланыс сызықтарының паразиттік модуляция алуы мақсатымен;

• жасырын тыңдаушы құрылғылардың қолдануы ( сала бастаулардың );

• дистанциялық суретке түсіру;

• акустикалық сәулеленулердің ұстап қалу және принтер мәтін бұрынғы
қалпына келуі;

• жүйе жадында қалған хабар оқуы бекітілген сауалдардың орындалуынан
кейін;

• хабар сақтаушыларының көшіріп алуы қорғаныш өлшемдерінің жеңуімен;

• маскалау тіркелген пайдаланушының астына;

• маскалау жүйе сауалдарының астына;

• бағдарламалық қақпандардың қолдануы;

• бағдарламалау тілдерінің жетіспеушіліктердің қолдану және
операциялық жүйелердің;

•қосу және арнайы өңделген аппараттық құралдардың байланыс
сызықтарына хабарға рұқсат қамтамасыз етуші;

• қорғаныш механизмдарының қатарынан қаскүнемдік шығару;

• шифрді ашу арнайы бағдарламалармен шифрланғанның хабардың;

• ақпараттық инфекцияның;

Бекітілмеген рұқсат саналған жолдары бұзып түсетін ұры жағынан
жеткілікті үлкен техникалық білімдердің және лайықты аппараттық немесе
бағдарламалық өңдеулерді талап етеді. Мысалы, кему техникалық каналдары
қолданылады — мынау қаскүнемге жасырын хабар қайнарының физикалық жолдары ,
арқылы қайсылардың қорғау мәлімдеулердің алуы мүмкін. Кему каналдарының
көріну себебімен конструктивті және технологиялықтар - жүйелік шешімдердің
немесе элементтердің эксплуатациялық тозығы келеді. Барлық мынау жұмыс
істейтінге жасау бұзып түсетін ұрыларға рұқсат етеді айқын физикалықтарды
принциптарда түрлендіргіштер, хабар тапсыру каналы мына принциптарға
құрушылар тән — кему каналы.

Бірақ бар және бекітілмеген рұқсат жеткілікті жабайы жолдары:

• хабар сақтаушыларының ұрлық және деректі кетулердің;

• ынталы ынтымақтастық;

• ынтымақтастыққа бұзып түсетін ұры жағынан;

• жасырын тыңдау;

• бақылау және басқа жолдар:

• ұйымға арналған қалай тәсілдер жасырын хабар кемулері маңызды
заттық және адамгершілік зиянға ертіп әкеле алады АЖ жұмыс жасайды, дәл
осылай және оның пайдаланушыларына арналған .

Менеджерлерге есте сақтауға ереді не себептердің разы үлкен бөлім
және шарттардың , жасаушы алғы шарттар және мүмкіншілік - меңгерудің
жасырын хабармен қызметкерлердің ұйымдардың элементарлықтардың - бастықтары
артынан және олардың көрінеді. Мысалы, себептерге және шарттарға сауда
құпиялардың кемуіне арналған алғы шарттар жасаушымен жата алады:

• білім ережелердің ұйым қызметкерлерімен жасырын хабар қорғаныштары
және қажеттілік түсінусізі олардың мұқият сақтаудың;

• аттестацияламаған техникалық құралдардың қолдануы жасырын хабар
өңдеулері;

• әлсіз бақылау ережелердің сақтауының ар жағында хабар қорғаныштары
заңға сүйінген, ұйымдық және инженер - техникалық өлшемдермен;

• кадрлардың аққыштығы соның ішінде мәлімдеулермен ие болатындардың
, сауда құпияны құрастырушылармен;

• ұйымдықтар нәтижесінде қайсылардың айыпкерді хабар кемулері
адамдар келеді — АЖ қызметкерлері және АТ.

Бекітілмеген рұқсат саналған техникалық жолдарынан көпшілік сенімді
бітеуге беріледі дұрыс өңделген және іске асырылушыда тәжірибеліде
қауіпсіздік қамтамасыз етуі жүйесіне. Бірақ ақпараттық инфекциялармен
маңызды қиындықтар ұсынады, дәл осылай зиянды бағдарламалардың үлкен жиыны
мақсатта бар болады және тұрақты өңделеді — ДБ на ақпарат бұзуы және
компьютерлерден. Бір түрлерінің үлкен саны бұларды олар қарсы
бағдарламаларды қорғаныш тұрақты және сенімді құралдарының өңдеуге рұқсат
етпейді.

Зиянды бағдарламалар келесі бейнемен топтастырылады кисынды
бомбаның қалай ағады, бұрмалау үшін қолданылады немесе хабар құртулары
сирек олардың көмегімен ұрлық немесе алаяқтықты іске асырылады. Тап осы
ұйымды тастау наразы қызмет ететін жиналушы бірдеңеме мен айлалы
әрекеттермен кисынды бомбалармен әдеттегідей шұғылданады, бірақ мынау айқын
саяси сенімдермен бола алады және кеңесшілер қызмет ететіндер және т.с.с.

Кисынды бомба нақты үлгісі бағдарламашы өз жұмыстан шығару болжай
отырып айқын өзгерту еңбек ақы төлеулері есеп-қисап бағдарламасына
енгізеді іс істеуге бастайды, қашан фирма қызметшісі туралы тап осы оның
фамилиясы терімнен жоғалады.

Трояндық — бағдарлама негізгілерге қосымшаға орындаушы жобаланған
және құжатталған әрекеттерге қосымша әрекеттің суреттелгендер құжатнамада.
Ұқсастық көне грек трояндық конмен ақталған — және томға және өзге жағдайда
шамданғанның күдіктің қабыққа қорқыту жасырынады. Командалардың қосымша
одағы өзімен трояндық ат ұсынады анамен немесе басқа бейнемен қондырылған
негізгі зиянсыз бағдарламаға, содан соң беріледі ( дарится, сатылады,
ауыстырып алады ) АЖ пайдаланушыларына мына командалардың одағы бірдеме
істей алады шабуылдауда - шарттың ( даталар, уақыттардың , командамен
сырттан және т.с.с.). жіберіп қалған өз файлдар сияқты сондай бағдарламаны
қауіп-қатерлер ұшырайды, АЖ дәл осылай және бәрін бүтінде. Бір пайдаланушы
өкілеттіктерінің рамкаларында әдеттегі трояндық іс істейді, бірақ басқа
пайдаланушы біреудің пайдасына немесе жалпы бөтен адамды, қайсы адам
уақытпен орнату.

Вирус — бағдарлама модификацияланған көшірме оларға қосу жолымен
басқа бағдарламалар жұқтыра алады, одан ары көбейтуге қожалық етуші
қабілеттілігі бар.

Вирустар екіге бөлінеді:

қабілетті;

Есептеуіш процеске қабілетті( басқару мүмкіншіліктеріне қарай )

Бәрі бұларды қасиеттердің қандай көрінетін аналогімен келеді, тірі
табиғатқа өзіне тән биологиялық вирустар. Вирустармен күресу проблемасы
соңғы жылдары өте өзекті, сондықтан өте көптеген адамдар онымен
шұғылданады. Әртүрлі ұйымдық өлшемдер, жаңа вирусқа қарсы бағдарламаларды
қолданылады, өлшемдердің бұларды барлықтардың насихаты басқарылады.
Жұғулардың масштабтары біршама шек қоюға соңғы кезде сәтті болды және
қиратулардың. Бірақ, қалай және тірі табиғатқа, мына күресте толық табысы
жетпейді.

Құрт — бағдарлама таратылатын ау арқылы және магниттік сақтаушыда
өз көшірме қалдырушы емес. Құрт түйін анықтамасына арналған ау сүйеулері
механизмдар қолданады мүмкін жұқтырған. Механизмдерді өзі немесе оның
бөлімі тапсырады. Мына сынып белгілі өкілі — Морриса вирусы ( Морриса құрты
) 1988 ж. Internet жаралаған ауы құрт таратуы лайық ортасымен ау келеді,
барлық пайдаланушылар қайсының достық есептеледі және досқа дос сенеді, ал
қорғау механизмдар жоқ болады. Құрттың қорғаныш ең жақсы тәсілі — сақтық
өлшемдерінің қабыл алуы ауға бекітілмеген рұқсатқа қарсы.

Парольдердің басқыншысы — мына бағдарламаның, арнайы арналғандар
парольдердің ұрлығына арналған. Экранға жүйе терминалына пайдаланушы
айналдырулары әрекет жанында хабар қажетті жұмыс сеансы аяғысына арналған.
Аты және парольді енгізеді кіру пайдаланушы ұйымдастыруға тырыса,
пересылаются бағдарламалар - басқыншы иесіне кейін ненің выводится хабарлау
қате туралы, ал енгізу және басқару операциялық жүйеге қайтып келеді.
Пайдаланушы ойлаушы терімі жанында қате жіберді кіру қайта айтиды және
жүйеге рұқсат алады. Бірақ оның атысы және пароль бағдарламалар - басқыншы
иесіне белгілі. Пароль ұстап қалуы мүмкін және басқа тәсілдермен. Мына
қорқыту қақпайлауына арналған жүйеге кірудің алдында қажетті көзі жету,
енгізу бағдарламасына жүйенің аты және парольді енгізіңіздер ал қандай
болмасын басқа. Жүйе мен парольдердің қолдану ережелерінің және жұмыстар
сонымен қатар қажетті міндетті ұстану. Бұзулардың көпшілігі айлалы
шабуылдар артынан болады, ал элементарлық ұқыпсыздық артынан. Парольдердің
қолдану арнайы өңделген ережелерінің сақтауы — сенімді қорғаныш қажетті
шарты.

Ақпарат компрометациясы ( ақпараттық инфекциялардың түрлері ) іске
асады ереже сияқты, базада бекітілмеген өзгертулер арқылы тап осылардың
нәтижесінде одан оның тұтынушысы амалсыз немесе бас тарту немесе
өзгертулердің табуына арналған қосымша жігерлер және нағыз мәлімдеулердің
бұрынғы қалпына келуінің қамдану. Абыройы түсірілген хабар қолдануы жанында
тұтынушы сенімсіз шешімдердің қабыл алу қауіп-қатерлері душар болады.

Ақпараттық қорлардың бекітілмеген қолдануы, бір жағынан, оның
кемуі зардаптарымен және оның компрометациясы құралымен келеді. Басқа
жағынан, ол дербес мағынада болады, дәл осылай қалай басқарылатын жүйеге
үлкен зиян алып келе алады ( қатардан АТ толық шығуына дейін ) немесе оның
абоненттері.

Ақпараттық қорлардың қате қолдануы бола бекітілгенмен қиратуға,
кемуге әйткенмен ертіп әкеле алады немесе көрсетілген қорлардың
компрометациясының. Тап осы қорқыту жиірек барлығы қателердің салдарымен
келеді , бар болатындардың АТ ( ақпараттық технология ).

Бекітілмеген мәлімдеулер олардан абоненттер аралық хабармен ғана
алуға ертіп әкеле алады, рұқсат оған тиым салынған.

Ақпараттардың қабылдай алмауы - алушымен немесе оның алуы
фактілерінің хабар жіберушісімен түзеледі. Мына жақтардан біреудің рұқсат
етеді, тұтқын қаражаттық келісімнің техникалық жолмен, олардан формалдық
бастартымай, екінші жақ маңызды зиян алып келеді.

Ақпараттық қызмет ету бұзуы — қорқыту, зардаптарға ақпараттық
қорлардың беруімен абонентке ауырларға ертіп әкеле алады АТ ( ақпараттық
технология ) тоқтау өзі қайнармен келеді. Пайдаланушыға жоқ болу дер
кезінде тап осы, қажеттілердің шешім қабыл алуына арналған, рационал емес
әрекеттің оны шақыра алады .

- жеңілдіктердің қолдануы.

- қорғалған жүйе құралдар асырайды, қолданылатындар төтеншелерді
жағдайларда немесе қауіпсіздік саясатшылары қайсы құралдар бар болу бұзумен
қабілетті жұмыс жасау. Рұқсат мүмкіншілігі болу тиісті пайдаланушы кенет
тексеру мысалы, әлде қалай кездессе бәріне жүйе терімдеріне. Әдеттегі бұлар
құралдар әкімдермен, операторлармен, жүйелік бағдарламашылармен және басқа
пайдаланушылармен қолданылады, арнайы функциялар орындаушылармен.

Қорғаныш жүйелерінің көпшілігі сондайларды оқиғаларда
жеңілдіктердің терімдері, айқын функция орындалуына арналған қолданады
айқын жеңілдік. Әдеттегі пайдаланушылар жеңілдіктердің ең аз терім,
әкімдерді болады — барынша көп.

Жеңілдіктердің терімдері қорғаныш жүйесімен қорғалады. Бекітілмеген
( заңсыз ) қорғаныш жүйесінде қателердің барысы жанында жеңілдіктердің
басып алуы мүмкін, бірақ жиірек барлығы қорғаныш жүйесімен басқару
барысында болады, сонымен қатар жеңілдіктермен ұқыпсыз пайдалану жанында.

Басқару ережелерінің қатал сақтауы қорғаныш жүйесімен,
жеңілдіктердің минимум принцип сақтауы сондай бұзуларды құтылуға рұқсат
етеді.

2. Ақпараттық қауіпсіздіктің әдістері мен әрекеттері

Ақпараттық қауіпсіздік жүйелерінің жасауы ( СИБ ) құрылады келесі
принциптері:

Құруға жүйелік жақын келуді қорғаныш жүйелері, білдіретін үйлесімді
үйлестіру өзара байланысқан ұйымдықтардың, бағдарламалықтардың,
аппараттық, физикалық және басқа қасиеттердің, қорғаныш жүйелерінің
тәжірибемен дәлелденген жасаулары және қолданылатындардың барлықтары
технологиялық цикл кезеңдерінде ақпаратты өңдеулері.

Жүйе толассыз даму принципі. Мына принцип біреу ғана болатын негізі
болатындардың компьютерлік ақпараттық жүйелердің артынан, АТ да (
ақпараттық технология ) хабар қорқытуларының орындау тәсілдері СИБ ал АЖ (
ақпараттық жүйе ) қауіпсіздік қамтамасыз етуі сондықтан, бір ретті актімен
мүмкін емес. Мына толасыз процесс, болушы негіздеуде және орындаудың орынды
әдістердің, тәсілдердің және СИБ толық жетілдіруі жолдары толассыз
бақылауда табуда оның тар және әлсіз орындардың потенциалды каналдардың
хабар кемулері және бекітілмеген рұқсат жаңа тәсілдерінің.

Бөліну және өкілеттіктердің минимизация жасауы өңделетін хабардың
рұқсатпен және өңдеу процедураларына беру пайдаланушыларға, дәл осылай
және өздері АЖ ( ақпараттық жүйе ) қызметкерлеріне, қатал айқын
өкілеттіктердің минимумының, жеткіліктілердің орындалуға арналған олармен
өз қызмет міндеттердің.

Бақылау толықтық және бекітілмеген рұқсат әрекеттерінің тіркеулері,
әрбір пайдаланушы ұқсастық дәл құру қажеттілігі және - оның мүмкін тексеру
өткізуіне арналған әрекеттердің сонымен қатар АТ да ( ақпараттық
технология ) іске асыру мүмкіншіліксіз хабар өңдеу операция кез келгені
оның алдын ала тіркеусіз.

Қорғаныш жүйе сенімділік қамтамасыз ету, сенімділік деңгей төмендеу
мүмкіншіліксізі бас-сирақтардың жүйесінде көріну жанында, қабыл
алмаулардың, пайдаланушылардың немесе - қателерінің бұзып түсетін ұры
қасақана әрекеттерінің және қызметші қызмет етуші.

Бақылау қамтамасыз етуі жұмыс жасаудың ар жағында қорғаныш жүйелері
құралдардың жасауы және қорғаныш механизмдарының жұмысқа қабілеттілік
бақылауы әдістерінің.

Күрес алуан құралдарының қамтамасыз етуі зиянды бағдарламалармен.

Жүйе қолдану экономикалық мақсатқа лайықтылық қамтамасыз етуі.
Қорғанышты өңдеу құнының үстінде айтылады және СИБ қанауының.

Хабар қауіпсіздігі проблемаларының шешімі нәтижесінде АЖ (ақпараттық
жүйе) замандастар және АТ да ( ақпараттық технология ) келесі негізгі
белгілермен тиісті болады:

• хабар барысымен жасырын әртүрлі дәрежелері;

• қамтамасыз етумен хабар криптографиялық қорғаныштары бір.

Жасырын жеке дәрежелері тапсыру жанында тап осылардың;

(файлдарға - серверлерге, байланыс каналдарына және т.с.с.)

• міндетті басқарумен хабар селдерімен қалай жергіліктілерді
ауларда, дәл осылай және алыс ара қашықтықтарға байланыс каналдарымен
тапсыру жанында;

• тіркеу механизмы барысымен және бекітілмеген рұқсат әрекеттерінің
есебінің, АЖ (ақпараттық жүйе) оқиғалардың және құжаттардың,
шығарылатындардың баспаға;

• бағдарламалық қамтамасыз ету бүтіндігі міндетті қамтамасыз етуімен
және АТ да ( ақпараттық технология ) хабардың;

• жүйе бұрынғы қалпына келуі құралдарының барысымен хабар
қорғаныштары;

• магниттік сақтаушылардың міндетті есебімен;

• құралдардың физикалық күзет барысымен есептеуіштің техниктер және
магниттік сақтаушылардың;

• барымен жүйе ақпараттық қауіпсіздік арнайы қызметтері.

Қарау жанында CИБ құрылымдары дәстүрлі жақын келуді мүмкін —
қамтамасыз етуші ішкі жүйелердің бөлісі.

Ақпараттық қауіпсіздік жүйесі сияқты өзіне меншікті бағдарламалық
қамтамасыз ету айқын түрлері тиісті болу сүйене қайсыларды ол өз мақсаттық
функцияны орындауға қабілетті болады.

1. заңға сүйінген қамтамасыз ету — сфера рамкаларында міндетті заң
шығаратын актілердің жиынтық , нормативті - заңға сүйінген құжаттардың,
жайлардың, нұсқаулардың, басшылықтардың қайсы талаптар келеді олардың
жүйеде қызметтің хабар қорғаныштары.

2. ұйымдық қамтамасыз ету, түрде болады ақпараттық қауіпсіздік
орындауы айқын құрылысты бірліктермен жүзеге асады, сондайлармен, мысалы,
қызмет сияқты фирма қауіпсіздігінің және оның құрама құрылымы:

3. ақпараттық қамтамасыз ету, қосылған өзінді мәлімдеудің тап
осылар, көрсеткіштер, параметрлер, мақсаттардың шешімі негізінде жатқандар
рұқсатты, есепті сақтаудың көрсеткіштер сияқты кіре алуға мұнда СИБ жұмыс
жасау қамтамасыз етуші, дәл осылай және әртүрлі мінез-құлық есеп айыратын
мақсаттарының ақпараттық қамтамасыз етуі, байлаулылардың қызметпен
қауіпсіздік қызметтері.

4. техникалық ( аппараттық ) қамтамасыз ету. Техникалық құралдардың
кең қолдануы қалай хабар қорғанышына арналған, дәл осылай және СИБ қызметі
қамтамасыз етуіне арналған.

5. бағдарламалық қамтамасыз ету. Әртүрлі ақпараттық, есептік,
статистикалық және есеп айыратын бағдарлама түрінде болады, барының бағалау
қамтамасыз етуші және кему әртүрлі каналдарының қауіп-қатерлері және
ақпаратты бекітілмеген рұқсат тәсілдері.

6. математикалық қамтамасыз ету. Мына — математикалық әдістер,
қолданылатындар әртүрлі есеп-қисаптардың артынан, байлаулылардың техникалық
құралдардың қауіп-қатер бағалауымен, қаскүнемдерді жайғастырады,
аймақтардың ... жалғасы

Сіз бұл жұмысты біздің қосымшамыз арқылы толығымен тегін көре аласыз.
Ұқсас жұмыстар
Ақпараттық қауіпсіздікке қауіптер
Қорғаныс істері жөніндегі департаментінің ақпараттық қауіпсіздік мәселелерін объектіге бағытталған бағдарламалау көмегімен жобалау
Қазіргі таңда желілік технологиялар
Желілік жобалау мен басқару туралы түсінік
Баспасөзді қорғаудың маңыздылығы
Қазақстан Республикасының ақпараттық қауiпсiздiк тұжырымдамасы
Ақпараттық қауіпсіздік саясаты
Компьютерлік желілердегі ақпараттық қорғау
Жергілікті компьютерлік желідегі ақпараттық қорғау ұйымы
ЭЕМ желісінің негізгі түрлері
Пәндер