Ақпараттық-коммуникациялық технологиялар



Pdf көрінісі
бет40/72
Дата10.12.2023
өлшемі2,18 Mb.
#136232
1   ...   36   37   38   39   40   41   42   43   ...   72
Байланысты:
Молдабекова-Б.Қ.Ақпараттық-коммуникациялық-технологиялар.

кездейсоқ 
және 
қасақана 
болып 
бөлінеді. 
Кездейсоқ 
қауіп қызметшілердің немқұрайдылығынан немесе 
әдейілеп жасалмаған қателіктерінен пайда болады. 
Қасақана
қауіп әдетте 
бағытталып жасалған әрекет нәтижесінде пайда болады. Кездейсоқ 
қауіптің мысалы ретінде байқаусыз деректердің қате енгізілуін, абайсыз 
жабдықтың бүлдірілуін келтіруге болады. Ал қаскүнемнің физикалық 
қатынаудың белгіленген ережелерін бұзып қорғалатын аймаққа рұқсат-
сыз кіру қасақана қауіптің мысалы болып табылады. 
Қауіп көзіне тәуелді келесідей бөледі: 

қауіп көзі - табиғи орта. Мысалы: өрт, тасқын және басқа да табиғи 
апаттар;

қауіп көзі - адам. Мысалы, бәсекелес ұйымның АЖ қызметкерлері 
қатарына өз агенттерін енгізу;

қауіп көзі - рұқсатты бағдарламалық-аппараттық құралдар. 
Мысалы, жүйелік утилиттерді пайдалануды жете білмеушілік; 

қауіп көзі - рұқсатсыз бағдарламалық-аппараттық құралдар. 
Мысалы, жүйеге кейлоггерлерді енгізу. 
Қ
ауіп көзінің орналасуына байланысты былай бөлінеді:


87 

қауіп көзінің бақылау аумағынан тыс орналасуынан пайда болатын 
қауіп. Мысалы, жанама электромагнит сәулеленулерін немесе байланыс 
арналарымен беріліп жатқан деректерді ұстап алу;

қашықтан 
фото
 және бейне түсіру;

бағытталған 
микрофон 
көмегімен 
акустикалық
ақпаратты ұстап 
қалу;

қауіп көзінің бақылау аумағының шекарасында орналасуы. 
Мысалы, білдірмей тыңдау құрылғыларын қолдану немесе конфиден-
циялды ақпараты бар деректерді тасушыларын ұрлау. 
АЖ-ге әсер ету дәрежесі бойынша 
пассивті
және 
активті
қауіптер 
деп бөледі. 
Пассивті 
қауіп іске асырылғанда АЖ құрамына және құрылымына 
ешқандай өзгеріс енбейді, ал 
активті 
қауіп, керісінше, АЖ құрылымын 
бұзады. Пассивті қауіптің мысалы ретінде деректер файлдарын рұқсат-
сыз көшіруді келтіруге болады. 
АЖ ресурстарына 
қатынау тәсілі
бойынша былай бөлінеді: 

стандартты қатынауды қолданатын қауіп. Мысалы, заңды иеге 
қатысты пара беру, шантаж, физикалық қауіп төндіру арқылы рұқсатсыз 
парольді алу;

стандартты емес қатынауды қолданатын қауіп. Мысалы, қорғау 
құралдарының ресми мәлімделмеген мүмкіндіктерін пайдалану. 
Қауіптердің негізгі жіктелуі: 
1.
Ақпараттың конфиденциялдығын (құпияланғандығын) бұзатын 
қауіптердің орындалу нәтижесінде құпия ақпаратпен танысу үшін 
өкілдігі жоқ субъектіге ақпаратқа қатынау мүмкіндігі туады. 
2.
Ақпараттың тұтастығын бұзатын қауіптерге, АЖ көмегімен 
өңделініп жатқан ақпаратты кез келген қаскүнемділікпен бұрмалау 
немесе құрту жатады. 
3.
Ақпараттың қатынау қолайлығын бұзатын қауіптерге, АЖ ресур-
сына рұқсаты бар пайдаланушының қатынауы бұғатталғанда 
туындайтын жағдайлар жатады. 
Ақпарат қорғанысының негізгі қауіптеріне және ақпараттық жүйенің 
қарапайым функциялануына келесілер жатады: 

құпия ақпараттың ағып кетуі; 

ақпаратты компрометациялау; 

ақпараттық ресурстарды бекітілмеген жолмен қолдану; 

ақпараттық ресурстарды қателесіп қолдану; 

абоненттердің арасында бекітілмеген ақпарат алмасу; 

ақпараттан бас тарту. 
Идентификация -
қатынасатын субъектке арнайы идентификатор 
(қайталанбайтын) тағайындау және оны мүмкін болатын идентификатор 
тізімімен салыстыру операциясы. 


88 
Аутентификация 
- қатынасатын субъект пен оның идентификаторы-
ның сәйкестігін тексеру әрі растау операциясы. Аутентификацияның 
әдістерін үлкен 4 топқа бөлуге болады: 
1.
Белгілі бір құпия ақпаратты білуге негізделген әдістер
.
Бұл әдістің 
бәрімізге таныс мысалы - парольдік қорғаныс. Қолданушы жүйеге кірер 
кезде пароль, яғни таңбалардың құпия тізбегін, енгізу керек болады. 
Аутентификацияның бұл әдісі ең кең таралған болып табылады. 
2.
Қайталанбайтын зат (нәрсе) қолдануға негізделген әдістер. 
Қайталанбайтын зат ретінде түрлі смарт карталар, электрондық кілттерді 
айтуға болады. 
3.
Адамның биометриялық белгісіне негізделген әдістер
.
Іс жүзінде 
биометриялық белгілердің келесідей түрлері қолданылады: саусақтың ізі, 
көздің торлы қабықшасы не мөлдір қабықшасының суреті, қолдың 
жылулық суреті, беттің фотосуреті не жылулық суреті, жазу (қолтаңба), 
дауыс. 
4.
Қолданушымен байланысты ақпаратқа негізделген әдістер.
Мұндай әдістердің мысалы ретінде қолданушының GPS арқылы алынған 
координаттарын айтуға болады. 
Аутентификацияның парольдік жүйелерінің ерекшеліктері: 

Жүзеге асырудың салыстырмалы түрдегі жеңілдігі
.
Шынымен-ақ, 
парольдік қорғаныс механизмін ұйымдастыруға, көп жағдайда, ешқандай 
артық аппараттық құралдар керек емес. 

Дәстүрлік
.
Парольдік қорғаныс механизмі қолданушылардың 
көпшілігіне таныс, сондықтан басқа құралдарға қарағанда (мыс: көздің 
мөлдір қабықшасының сканерлеу) психологиялық жатсыну тудырмайды. 
Қауіпсіздіктің парольдік жүйелерінің негізгі қауіптеріне: 
1.
Адами факторлардың әлсіздігін пайдалану жолы.
Бұл жерде 
пароль алу әдістері әр түрлі: пароль енгізу кезінде көріп алу, тыңдап алу, 
шантаж немесе біреудің тіркелгісін рұқсатпен пайдалану. 
2.
Теріп тауып алу.
Бұл жерде келесідей әдістер пайдаланылады: 

Барлық вариантты теріп, тауып алу.
Бұл әдіс бойынша парольді 
енгізіп көру кезінде барлық мүмкін 
комбинация 
тексеріледі. Қаскүнемнің 
жүйеге кіру уақыты көп болу керек екендігі өз-өзінен-ақ түсінікті. Бұл 
әдіспен шыдамдығы кез-келген парольдер табылады. 

Сөздік бойынша теріп, тауып алу

Іс жүзінде пайдаланылатын 
парольдер мағыналы сөз не сөз тіркесі болып табылады. Осындай көп 
пайдаланылатын парольдер тізімделіп, сөздік жасалады. Осы сөздіктің 
көмегімен парольді тез тауып алуға болады. 

Қолданушы туралы мәлімет бойынша теріп, тауып алу.
Бұл 
әдістің негізінде әр қолданушы өз паролін өздері ойлап табу фактісі 
жатыр. Көп жағдайда, адамдар 
пароль
ойлап тапқан кезде, өздеріне 
байланысты мәлімет енгізеді. 


Достарыңызбен бөлісу:
1   ...   36   37   38   39   40   41   42   43   ...   72




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет