2. 1 Дәрістік сабақтардың конспектісі Дәріс Кіріспе. Аж-де ақпаратты қорғаудың жалпы талдау мәселесі


Дәріс 15. Қорытынды. Компьютерлер мен желілердегі ақпаратты қорғаудың ұйымдық және



Pdf көрінісі
бет9/9
Дата15.03.2017
өлшемі0,97 Mb.
#9927
1   2   3   4   5   6   7   8   9

Дәріс 15. Қорытынды. Компьютерлер мен желілердегі ақпаратты қорғаудың ұйымдық және 

техникалық құралдары  

Ақпаратты қорғауды қамтамасыз ету үшін өткізілетін шаралар бірнеше бөліктерге бөлінеді. 

Соның  ішінде  негізгілерге  мыналар  жатады:  ақпаратты  қорғаудың  құқықтық,  ұйымдық, 

административті, инженерлік және техникалық қамтамасыздандыру. 



Ақпаратты  қорғаудың  ұйымдастырушылық  қамтамасы  –  бұл  өндірістік  қызметті 

регламенттеу,  және  нормативті-құқық  негізіндегі  орындаушылардың  өзара  қатынасы,  яғни  

жариялау,  кему  және  жасырын  ақпараттарға  рұқсатсыз  қатынау  мүмкін  емес  болады  немесе 

ұйымдастырушылық шараларды өткізу есебі біршама қиындайды. [*]. 

Ақпарат  қорғау  және  қауіпсіздік  көзқарасы  жағынан  өте  қажетті  деген  үш  қасиетке  ие 

болады: 


1.

 

Тұтастық; 



2.

 

Мүмкіншілік; 



3.

 

Құпиялылық. 



Тұтастық  бір-біріне  берілген  жеке  блоктардың  шиеленіспеуі,  сонымен  бірге  олардың 

арасында  сілтеме  байланыстың  бұзылмауы.  Мүмкіншілік

 

қолданушының  кез  келген 



регламентацияланған  уақыт  аралығында  талап  етілген  ақпаратқа  қолайлы  уақытта  рұқсат  алу 

мүмкіндігі.  Құпиялық  деп  ақпаратты  тек  оған  құқы  бар  қолданушыларға  ғана  беруді  айтады. 

Ұйымдық  та,  техникалық  та,  тең  дәрежеде,  ақпаратты  қорғауды  қамсыздандырудың  басқа  да 

түрлері  тәрізді  ақпараттың  тұтастығын,  мүмкіншілігін,  құпиялығын  қамсыздандыруға 

бағытталған.  

Ұйымдық шаралар мыналардан тұрады: 

1.

 

Қорғалушы  кәсіпорынның  ортақ  аумағы  мен  қорғаныс  шекарасын  бөлу  масқатымен  әр 



корпусты жекелей және қорғалу деңгейі бойынша аумақты дамытуды жоспарлау

2.

 



Қызметкермен  жұмыс  (жұмысқа  қабылдау  үшін  сұхбаттасу,  жұмыстан  шығару, 

қызметкердің көңіл-күйі мен психологиялық жағдайын бақылау); 

3.

 

Бейнебақылау  жүйесін,  күзеттің  өткізу  режимін,  сонымен  қатар  құжаттарды/қағаз  және 



электронды тасымалдаушыларда сақтау үшін сенімді сақтау орнын қамтамасыз ету. 

Техникалық қорғау келесі құралдарды қолданады [1]: 

7.

 

Физикалық құралдар; 



8.

 

Аппараттық құралдар; 



9.

 

Программалық құралдар; 



10.

 

Криптографиялық құралдар. 



[1]-ге  сәйкес  ақпаратты  қорғаудың  техникалық  құралдары  келесі  есептердің  шешілуіне 

бағытталады: 

1.

 

Идентификация  және  аутентификация  (физикалық,  программалық  және  аппараттық 



құралдар); 

2.

 



Қатынауды басқару (программалық және аппараттық құралдар); 

3.

 



Мәліметтер мен хабарлардың тұтастығын қамтамасыз ету (программалық құралдар); 

4.

 



Мәліметтер мен хабарлардың құпиялығын қамтамасыз ету (криптографиялық құралдар); 

5.

 



Тіркеу мен бақылау (физикалық құралдар). 

Физикалық құралдарға бейнекамера, видеобақылау мониторлары және биометрикалық және 

қатынауды бақылаудың токенді құрылғылары жатады. Токен деп өз иесінің жеке басын бірмәнді 

орнататын  және  оның  құқы  мен  өкілеттігін  дәлелдейтін  құрылғыны  атайды.  Токендер  активті 

(жадымен) де, пассивті (жадысыз) де болады. Токенге қарапайым мысал – магнитті карточка, оған 

жазылған  құпия  кодымен.  Аппараттық  құралдар  кілттермен  (ЭЕМ  порттары  USB  және  СОМ 

үшін)  және  қорғалған  мәліметтер  үшін  құрылғылармен  (ЭЕМ -нің  жүйелік  блогына 


орнатылған  құлпы)  беріледі.    Программалық  құралдар  антивирустардан,  брандмауэрлар 

(желілік  және  желіаралық  экрандар)  және  желілік  трафикті  талдау  жүйесінен  тұрады. 

Криптографиялық құралдар сол немесе басқа криптографиялық алгоритмнің программалық және 

аппараттық іске асырылуы болып табылады.  

Ақпаратты қорғаудың техникалық құралдары мыналардан тұрады [ 1 ]: 

1.

 



Өндірістік  орындарда  қатынауды  бақылау  жолымен  ақпаратты  өңдеу  аппаратурасына          

құқықсыз қатынау;

 

2.

 



Сәйкес  өндірістік  орындардағы  шығыстық  бақылау  арқылы  мәліметтерді  өңдеумен 

айналысатын қызметкермен ақпаратты тасушыны құқықсыз алып шығу; 

3.

 

Жадыға рұқсат етілмеген мәліметтерді енгізу, жадыда сақталған ақпаратты өзгерту немесе 



өшіру;

 

4.



 

Ақпаратты  өңдеу  жүйелерін  құқықсыз  қолдану  және  осының  нәтижесінде  мәліметтерді 

заңсыз алу; 

5.

 



Ақпаратты  өңдеу  жүйесіне  қолдан  жасалған  құрылғылар  арқылы  қатынау  және 

мәліметтерді заңсыз алу; 

6.

 

Компьютерлік желі арқылы мәліметтерді құқықсыз беру мүмкіндігі; 



7.

 

Жүйеге мәліметтерді қараусыз енгізу; 



8.

 

Соңғының сәйкес нұсқауынсыз тапсырыс берушінің мәліметтерін өңдеу



9.

 

Құқықсыз  санау,  мәліметтерді  оларды  беру  кезінде  өзгерту  немесе  өшіру  немесе  ақпарат 



тасушыны тасымалдау. 

Ақпаратты  қорғау  үшін  қолданылатын  барлық  ұйымдық  және  техникалық  құралдар,  басқа 

категорияларға қатысты барлық құралдар тәрізді, міндетті түрде қауіпсіздік саясатында келтірілген 

және сипатталған болуы керек.  



Компьютерлік  желілердегі  ақпаратты  қорғау  бойынша  ұйымдық  шаралар.  Таралған 

есептеу  ортасының  болуы  ақпаратты  қорғау  бойынша  өткізілетін  шараларға  ерекше  талаптар 

қояды.  Бұл  жағдайда  негізгі  қиындық  желіге  жалғанған  әр  компьютерге  қатынауға  бақылауды 

ұйымдастыруға  келіп  тіреледі,  әйтпесе  ешқандай  қорғалғандық  жайлы  айтпай-ақ  қоюға  болады. 

Компьютерлік  желілердегі  (КЖ)  ақпаратты  қорғау  бойынша  ұйымдық  шаралар  келесі 

аспектілерден тұрады: 

1.

 

Желінің дұрыс физикалық ұйымдастырылуы. 



2.

 

Қауіпсіздік критериіне сүйене отырып, желінің аппараттық қамтамасын таңдау. 



3.

 

Логиндерді беру мен есеп берудің орталықтандырылған саясатына кіріспе. 



4.

 

Қолданылатын программалық қамтаманың корпоративті стандартын өңдеу және ендіру. 



5.

 

Ақпаратты қорғаумен тікелей немесе жанама айналысатын қызметкерлерді өндіріс штатына 



енгізу. 

6.

 



Қауіпсіздік критериіне сүйене отырып, қолданушының жұмыс орнын дұрыс ұйымдастыру. 

7.

 



Жүйенің қорғалғандығын (аудиттің) желінің әлсіз қорғалған аумақтары мен  ақауларды 

шығару мақсатымен жиі тексеруден өткізіп отыру. 

Бәрінен  бұрын  КЖ  ортақ  топологиясын  түзу  қылып  тұрғызу  керек.  «Шина»  немесе 

«сақина»  типті  топологиядан  тұратын  желілер  сенімділік  көзқарасы  жағынан,  ереже 

бойынша  былық  құралған  «ағаш»  ақпараттық  қауіпсіздік  көзқарасы  жағынан  тиімсіз.  Тиімді 

шешімдердің  бірі  болып  орталық  қалыпта  сервер  орналасатын  «жұлдыз»  типті  топология 

беріледі. Қалған машиналар серверге немесе тікелей қосылады немесе маршрутизатордың басқа 

түрі  арқылы  қосылады.  Бірақ  бұл  жағдайда  маршрутизатордың  өзі  бақылау  объектісі  болады. 

Келесі  аса  қажет  емес  фактор  кәсіпорын  орындарындағы  сервердің,  жұмыс  станциялары  мен 

маршрутизаторлардың  орналасуы  болып  табылады.  Бұл  кезде  келесі  ұсыныстарды  басшылыққа 

алуға болады: 

 



Серверді бәрінен бұрын шектеулі қатынаумен жеке орында орналастырған жөн. Бұл жағдайда 

кәсіпорын периметрінің ішіне енген қаскүнеммен ЭЕМ-ді тонау немесе физикалық зақымдау 

мүмкіндігі жоққа шығарылады. 

 



Маршрутизаторларды да шектеулі қатынау бар орындарда орналастырған жөн. 

Сонымен  қатар  жұмыс  станциялары  бәрінен  бұрын  ақпарат  қорғау  көзқарасы  жағынан 

әртүрлі  рангке  ие  болады.  Қарапайым  жұмысшылардың  ЭЕМ-не  қарағанда  кәсіпорын 

басшысының,

 

оның  орынбасары  мен  бухгалтерия  компьютерлерінің  салмағы  ауыр  болады, 



өйткені оларға шабуыл үлкен шығынға

 

ұшыратады.  



Соңғы  қадам  болып  желі  құрылымының  логикалық  ұйымдастырылуы  табылады.  Егер 

кәсіпорын  бірнеше  бөлімдер  мен  ішкі  бөлімдерден  тұратын  болса,  оларды  бірнеше  жұмыс 



топтарына  бөлуге  тура  келеді  және  топаралық  байланыстар  санын  минимизациялауға  тырысу 

керек.   

Аппараттық  қамтама  ақпараттық  қауіпсіздік  және  қорғау  көзқарасы  жағынан  бірталай 

салмақтан  тұрады.  Мысалы,  электронды-сәулелі  түтігі  бар  мониторлар  жұмыс  барысында 

қолданушының  денсаулығына  зиян  келтіріп  қана  қоймай,  сонымен  бірге  ақпараттың  азаюы 

арнасының  бірі  болып  табылатын  қосалық  электромагнитті  сәулелену  бөледі.  Сондықтан  ЭЕМ-

ның  аппараттық  бөліктерін  таңдауда  олардың  сипаттамасын  алдын-ала  оқып  және  олардың 

қауіпсіздігін бағалау керек.  

Ерекше  талаптар  қолданылатын  ПҚ-ға  қойылады.  Кейбір  программалар  әлеуметті  қауіпті 

болып  табылады  (мысалы,  ICQ),  және  олардың  кәсіпорынға  тиісті  ЭЕМ-на  орнатылмауын 

бақылау  керек.    Бұған  қолданылатын  ПҚ  бойынша  корпоративті  стандартты  қабылдау  есебімен 

қол  жеткізуге  болады.  Корпоративті  стандарт  барлық  жұмыс  машиналары  жарық  беретін 

стандартты  программалар  тізімін  береді.  Бұл  құжатқа  кірмейтін  қалған  барлық  программалар 

тыйым салынған деп есептеледі. Корпоративті стандартты қабылдау есебімен  белгісіз көздерден 

алынған  ПҚ-ны  қолдануға  жауапкершілік  қатардағы  қолданушыға  өтеді.  Бұл  өз  кезегінде 

кәсіпорын қызметкерлерінде ЭЕМ-мен жұмыс істеу мәдениетінің дамуына ықпал етеді.  

Кәсіпорын  штатында  жұмысы  ақпарат  қорғаумен  байланысты  қызметкерлердің  болуы 

тиімді  шаралардың  бірі  болып  табылады.  Бәрінен  бұрын  жоғарыда  келтірілген  шаралардың 

(аудит,  ПҚ-ны  жаңарту,  логиндерді  енгізу)  өтуіне  жауап  беретін  жүйелік  администратордың 

болуы  қажет.    Кәсіпорында  кадрларды  басқару  бойынша  менеджер  де  аз  роль  атқармайды. 

Мұндай  профильдегі  специалист  қызметкердің  көңіл-күйін  бақылайтын  болады  және  егер 

кәсіпорын  қызметкерлерінің  арасынан  қаскүнем  шықса  өз  уақытында    төтеп  бере  алады.  Егер 

кәсіпорын бірнеше ірі бөлімшелерден тұратын болса және үлкен штаты болса, ақпаратты қорғау 

бойынша жеке корпоративті қызмет құру орынды.  

Қолданушының  жұмыс  орны  да  арнайы  түрде  ұйымдастырылған  болуы  керек.  Доменге 

немесе жұмыс тобына қарапайым визуалды бақылау жолымен қатынауға пароль алу мүмкіндігін 

шығарған  өте  қажет.  Бұл  кезде  қаскүнем  оператордың  артында  жасырынбауы  керек,  өйткені  ол 

оптикалық  бейнебақылау  құралдарын  қолданып,  едәуір  қашықтықтан  табыла  отырып,  бұл 

ақпаратты ала алады.  Бұл жағдайда ақпарат азаюының қосалқы қауіпті арнасы болып терезелер 

табылады,  өйткені  оларда  орнатылған  әйнек  қаскүнеммен  дыбыстық  сигнал  беруде  резонатор 

ретінде  қолданылуы  мүмкін.  Бейне  барлау  мен  акустикалық  құрылғылар  арқылы  ақпараттың 

азаюынан қашу үшін нақты шара қолдану керек, оның ішіндегі ең қарапайымы барлық терезенің 

ойықтарына жалюзи орнату болады.  

Қорғау  жүйесі  мен  ақпараттық  қауіпсіздікті  бір  рет  орнатып,  жүйені  жақсы  қорғалған  деп 

есептеуге болмайтынын ескерген жөн. Уақыт ағымына қарай тыңшылықтың программалық және 

аппараттық  құралдары  дамиды  және  ақпараттың  заңсыз  алуына  бағытталған  шабуылдың  жаңа 

түрлерінің  пайда  болу  ықтималдығы  бар  болады,  бұған  қарсы  қорғаудың  күші  келмейді. 

Сондықтан уақытылы ішкі тексерулер жүргізіп отыру қажет және жүйенің толық кәсіптік аудитін 

өткізу үшін бөтен компанияларға жиі қатынап тұру керек.  

Компьютерлік желілердегі ақпаратты қорғау бойынша негізгі техникалық шаралар болып:  

1.

 

Жұмыс тобы немесе доменнің парольдік қорғалуын енгізу мен жақтау. 



2.

 

Программалық  жамауларды  өз  уақытында  орнату,  қолданылатын  программалық 



қамтаманың (ПҚ) жаңа версиялары мен жаңартулар. 

3.

 



Желіаралық экрандар мен антивирустық ПҚ-ны орнату. 

4.

 



Қолданушының идентификациялары/аутентификацияларының қосымша жүйелерін орнату. 

5.

 



Жүйелік блоктың ішкі құрамына қатынауды қиындататын қорғау механизмдерін орнату. 

6.

 



Техникалық  арна  бойынша  ақпараттың  азаюынан  қорғаудың  аппараттық  құралдарын 

орнату. 


Зиянды  ПҚ-ны  (әсіресе  вирустар,  құрттар  мен  троянды  аттар)  программалардағы  қате 

мәліметтерді беру мен тарату үшін қолданады. Бұл тиімді бизнес болғандықтан, барлық кеңінен 

таралған программалық өнімдер әлеуетті зиянды ойықтардың болуына мұқият зерттеледі. Одан 

кейін табылған ақауды зиян келтіру мақсатымен өшірілген компьютерге ену үшін шлюз ретінде 

қолданылады.  Мұнымен  байланысты  ПҚ-ны  шығын  болдырмау  үшін  өз  уақытында  жаңартып 

отыру  қажет.  Осы  мақсатпен  жергілікті  есептеу  желілер  антивирустық  программалармен  және 

желіаралық  экрандармен  жабдықталады.  Барлық  қазіргі  АНТИвирустар  вирустарды  табудың 

эвристикалық  механизмдеріне  ие,  бұл  оларды  жоюға  мүмкіндік  береді  немесе  ең  болмағанда 

бұрын  белгісіз  болған  сигнатураларымен  жаңа  вирустардың  көбісінің  жайылуына  мүмкіндік 


бермейді. Желіаралық экрандар (брандмауэрлар) адам жақтан бұзудан қорғауға арналған. Егер 

қорғалған  желіде  сервер  бар  болса,  онда  брандмауэр  да,  антивирус  та,  программаның 

серверлік  бөлігі  серверде,  ал  клиенттік  -  желіге  кіретін  барлық  жұмыс  станцияларында 

орнатылатын  орталықтандырылған  атқарушы  түрінде  орнатылады.  Арнайы  қабылдаулар 

техникалық  арналар  бойынша  ақпараттың  азаюынан  өндірісті  қорғауға  мүмкіндік  береді. 

Демек  уақ  болат  тор  (Фарадей  торы)  немесе  тегіс  болат  бет  электромагнитті  толқындарды 

экрандайды.  Басқа  вариант  өндірістің  ішкі  қабырғаларына  уақ  металл  бөліктерден  тұратын 

ерекше  бояуды  жағу,  сонымен  қатар  мұндай  түрде  құрылған  қорғаушы  қабат  экран 

функцияларын орындайды.  

Негізгі әдебиет:  

Қосымша әдебиет: 10қос[26-120] 

Бақылау сұрақтары: 

1.

 



Ақпаратты  қорғау  мен  қауіпсіздік  көзқарасы  жағынан  қандай  қажетті  жағдайларға  ие 

болады? 


2.

 

Ақпаратты қорғаудың техникалық құралдары қандай есептерді шешуге бағытталады? 



3.

 

Компьютерлік желілердегі (КЖ) ақпаратты қорғау бойынша ұйымдастырушылық шаралар 



қандай аспектілерден тұрады? 

 


Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет