Ақпаратты қорғау және ақпараттық қауіпсіздіктің негізгі мәселелері


Қолданушымен байланысты ақпаратқа негізделген әдістер



бет8/11
Дата07.01.2022
өлшемі35,36 Kb.
#17215
түріСабақ
1   2   3   4   5   6   7   8   9   10   11
Қолданушымен байланысты ақпаратқа негізделген әдістер. Мұндай әдістердің мысалы ретінде қолданушының GPS арқылы алынған координаттарын айтуға болады.

Аутентификацияның парольдік жүйелерінің ерекшеліктері:

  • Жүзеге асырудың салыстырмалы түрдегі жеңілдігі. Шынымен-ақ, парольдік қорғаныс механизмін ұйымдастыруға, көп жағдайда, ешқандай артық аппараттық құралдар керек емес.

  • Дәстүрлік. Парольдік қорғаныс механизмі қолданушылардың көпшілігіне таныс, сондықтан басқа құралдарға қарағанда (м: көздің мөлдір қабықшасының сканерлеу) психологиялық жатсыну тудырмайды.

Корпоративтік ақпараттық жүйелердің қауіпсіздігі мәселелері

Жаңа ақпараттық технологиялар корпоративтік ақпараттық жүйелерден ақпаратты тарату, сақтау және өңдеу процестері сенімділігін қамтамасыз ететін жаңа әдістерді талап етеді.Корпоративтік жүйелердегі ақпараттық үдерістерге артық үстеме енгізу арқылы зерттеу кезінде алынатын нәтижелер сапасы мен сенімділігін арттыру үшін, желілік технологиялар сенімділігін арттыру әдістерін құру және зерттеу.Қойылған мақсатқа қол жеткізу үшін төмендегі негізгі міндеттер орындалады:



  • ақпараттық үдерістер сенімділігін арттыру әдістерін талдау;

  • IDEF технологиясы негізінде корпоративтегі жүйелерді модельдеу;

  • артық үстеме ендіру негізінде жергілікті желі сенімділігін арттыру әдістерін құру;

  • артық үстеме мен сенімділік арасындағы сәйкестілікті және жауап бермеудің алдын алу үшін әрекет ету мерзімін анықтау мақсатында жергілікті желі сапасы мен сенімділігін модельдеу жүйесін құру;

  • нақты бір кәсіпорын корпоративтік ақпараттық жүйесінің жергілікті желісін модельдеу.

3 Бақылау сұрақтарына жауап беріңіз. Жауаптарыңызды дәлелдеңіз.

1. Ақпарат қауіпсіздігі дегеніміз не?



Хабарлар тасымалданатын байланыс арналары көбінесе қорғалмаған болып келеді және осы арнаға қатынас құру құқығы бар кез келген адам хабарларды қолға түсіре алады. Сондықтан тораптарда ақпаратқа біраз шабуылдар жасау мүмкіндігі бар.

Мысалға; Вконтакте әлеуметтік желісі қорғанысы әлсіз болғандықтан оған көп шабуыл жасалады.Ал Телеграмм әлеуметтік желісі ақпарат қауіпсіздігіне көп мән береді және ол әлеуметтік желі көп елдер қатарында тыйым салынған,өйткені ол бағдарлама тіпті өз қолданушылары туралы ақпараттарды елдердің тексеріс комитеттеріне ұсынбайды.

2. Ақпараттық қауіпсіздік негіздері пәнінің мақсаты?

Ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені. Тәжірибе жүзінде ақпаратты қорғау деп деректерді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын ақпарат пен қорлардың тұтастығын, қол жеткізулік оңтайлығын және керек болса жасырындылығын қолдауды түсінеді. Сонымен, ақпаратты қорғау – ақпараттың сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің, рұқсатсыз көшірмесін алудың, бұғаттаудың алдын алу үшін жүргізілетін шаралар кешені. Қауіпсіздікті қамтамасыз ету кезі қойылатын шектеулерді қанағаттандыруға бағытталған ұйымдастырушылық, бағдарламалық және техникалық әдістер мен құралдардан тұрады.

3. Ақпарат және ақпараттық жүйеге деген қауіптер?



қауіп көзі – табиғи орта. Мысалы: өрт, тасқын және басқа да табиғи апаттар;
қауіп көзі – адам. Мысалы, бәсекелес ұйымның АЖ қызметкерлері қатарына өз агенттерін енгізу;
қауіп көзі – рұқсатты программалық-аппараттық құралдар. Мысалы, жүйелік утилиттерді пайдалануды жете білмеушілік;
қауіп көзі – рұқсатсыз программалық-аппараттық құралдар. Мысалы, жүйеге кейлоггерлерді енгізу;

  • Қауіп көзінің орналасуына байланысты былай бөлінеді:

  • қауіп көзінің бақылау аумағынан тыс орналасуынан пайда болатын қауіп.Мысалы, жанама электромагнит сәулеленулерін (ЖЭМС) немесе байланыс арналарымен беріліп жатқан деректерді ұстап алу; қашықтан фото және бейне түсіру; бағытталған микрофон көмегімен акустикалық ақпаратты ұстап қалу;
    қауіп көзінің бақылау аумағының шекарасында орналасуы. Мысалы,білдірмей тыңдау құрылғыларын қолдану немесе конфиденциялды ақпараты бар деректерді тасушыларын ұрлау.

  • АЖ-ге әсер ету дәрежесі бойынша пассивті және активті қауіптер деп бөледі.

  • Пассивті қауіп іске асырылғанда АЖ құрамына және құрылымына ешқандай өзгеріс енбейді, ал активті қауіп, керісінше, АЖ құрылымын бұзады. Пассивті қауіптің мысалы ретінде деректер файлдарын рұқсатсыз көшіруді келтіруге болады.

  • АЖ ресурстарына қатынау тәсілі бойынша былай бөлінеді:

  • стандартты қатынауды қолданатын қауіп. Мысалы, заңды иеге қатысты пара беру, шантаж, физикалық қауіп төндіру арқылы рұқсатсыз парольді алу;
    стандартты емес қатынауды қолданатын қауіп. Мысалы, қорғау құралдарының ресми мәлімделмеген мүмкіндіктерін пайдалану.

4. Жүйелер мен желілердегі ақпаратты қорғау деген не?

Ақпараттық жүйе және ақпараттық технологияларға ақпараттық қорғаныс жүйесін (АҚЖ) құру келесі принциптерге негізделеді:

  • Жүйенің өсуінің үзіліссіз принципі. Бұл принцип компьютерлік ақпараттық жүйе үшін негізге алатын принциптердің бірі, және де ол АҚЖ үшін актуальді.

  • Бекітілмеген енуге рұқсат беру әрекетін тіркеу және толықтай бақылау, яғни әрбір қолданушының бірегейлігін толығымен қондыру қажет-тілігі және оның әрекетін хаттамалау.

  • Функцияланған қорғаныс жүйесіне бақылауды қамтамасыз ету, яғни қорғау механизмінің жұмыс жасау қаблеттілігіне бақылау жасау құралдарын не тәсілдерін құру.

  • Зиянды бағдарламалармен күресудің мүмкін болатын барлық құралдарымен қамтамасыз ету.

  • Қорғаныс жүйесін экономикалық мақсатқа лайықты қамтамасыз ету.

Ақпараттық өңдеудің технологикалық циклінің барлық этаптарын қолданудағы отандық және шетелдік қорғаныс жүйесін тәжірибе жүзінде құруды ұстанатын арақатынасы ұйымдастырылған бағдарламалық, аппараттық, физикалық және басқа да құрылғылардың оптимальді қиылысуын білдіретін қорғаныс жүйесін құрудағы жүйелік жарасу.

Тәртіп белгілеу – қорғалатын ақпаратты сақтау және жіберу кезінде қорғау стандарттары мен нормаларын үлкен дәрежеде орындауды автоматтандыру.

Еріксіз көндіру – ақпараттық жүйе қызметкерін немесе қолданушысын қорғалатын ақпаратты сақтау немесе жіберу кезінде еріксіз өңдеу ережелерін сақтауға көндіру арқылы орындалатын қорғаныс тәсілі.

Аппараттық амалдар – есептеуіш техникаға қондырылатын құрылғы немесе онымен стандартты интерфейс арқылы байланысатын құрылғы.

Физикалық амалдар – қаскүнемнің физикалық енуіне қарсы тұратын әр түрлі инженерлік құралдар және құрлығылар, ол персоналға материалдық, қаржылық және ақпараттық құралдарын заңға қарсы әрекеттен сақтайды. Физикалық амалдардың мысалдары: есіктегі кілттер, терезелердегі тор, электронды қорғаныс сигналдар қою амалдары және т.б.[1]

5. Корпоративтік ақпарат жүйелерінің ақпараттық қауіпсіздігін анықтамасын беріңіз



KIS - бұл кәсіпорындағы жедел және басқарушылық есепті қолдайтын және жедел басқару шешімдері үшін ақпарат беретін ақпараттық жүйе.

Мұндай жүйенің негізгі міндеті кәсіпорынның өнімдерін немесе қызметтерін құрайтын өндірістік, әкімшілік және басқару процестерін (бұдан әрі - бизнес-процестер) ақпараттық қолдауды қамтамасыз ету болып табылады.

Корпоративті жүйелердің басты мақсаты - басқару шешімдерін қабылдау үшін дәйекті, сенімді және құрылымдық ақпаратты уақытылы ұсыну.

ТМД олардың кәсіпорында (ұйымда) келісілген деректерді басқаруды жүзеге асыруы, жеке бөлімдердің жұмысын үйлестіруі, жеке қолданушылар топтары шеңберінде де, географиялық тұрғыдан шалғай департаменттер арасында да ақпарат алмасу операцияларын автоматтандыруы керек екендігін ескере отырып құрылады. Мұндай жүйелерді құрудың негізі жергілікті желілер болып табылады.

6. Ақпаратттық қауіп-қатерден қорғану жолдары



Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   10   11




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет