Билет 1 Ақпараттық қауіпсіздік ұғымы


Ақпарат қауіпсіздігінің негізгі қауіптері және оларды іске асырудың ықтимал тәсілдері



бет22/58
Дата15.06.2022
өлшемі159,51 Kb.
#36890
1   ...   18   19   20   21   22   23   24   25   ...   58
2. Ақпарат қауіпсіздігінің негізгі қауіптері және оларды іске асырудың ықтимал тәсілдері
Ақпаратты құраулық – бағдарламалық қорғау жүйелері
Windows 2007, Windows XP, Windows NT сияқты ДК-ге арналған ОЖ-дің өзіндік қорғау жүйелерінің бар болғанымен, қосымша қорғау құралдарын құру өзектілігі қазір де сақталады. Жүйелердің көбі оларға жатпайтын ақпараттарды қорғай алмайды, мысалы, желіде ақпараттық алмасу кезінде.
Ақпаратты құраулық – бағдарламалық қорғау құралдарын бес топқа бөлуге болады:
1) Пайдаланушыларды идентификация және аутентификация жүйелері.
2) Дискілік ақпараттардың шифрлау жүйелері.
3) Желі бойынша тасымалданатын ақпараттарды аутентификация жүйелері.
4) Электронды ақпараттарды аутентификация жүйелері.
5) Криптографиялық кілттерді басқару жүйелері.
Операциялық жүйелер беретін қорғау құралдары
Бұрын қауіпсіздікті қаматамасыз ету үшін есікті құлыптап немесе құнды қағаздарды сейф ішіне жауып қойсақ жеткілікті болатын. Қазіргі кезде ақпаратты сақтау үшін тек қағазбен пайдаланбайды, компьютерлік деректер базасында (ДБ) картотека ішіндегі карточкалар сияқты файлдар сақталады. Қатқыл дисктер және дискеталар біздің көптеген құпияларымызды сақтайды.
Компьютерде немесе желі ішінде сақталынатын деректерге қатынау, әдетте келесі операциялық жүйелер (ОЖ) көмегімен іске асырылады:
- DOS; Windows; Windows NT; MacOS; UNIX; Linux; Solaris немесе HP/UX.
Компьютерлік желілерде болатын қауіптерге ерекше тоқталу қажет, олардың компоненттері кеңістікте бөлінген және олардың арасындағы байланыс физикалық тұрғыдан байланыс сызығы көмегімен және Бағдарламалық тұрғыдан хабарлау механизмі көмегімен жүзеге асырылады.
Қаскүнем желіге ену кезінде басып енудің белсенді және белсенді емес әдістерін қолдана алады.
Белсенді емес басып енуде (ақпаратты ұрлау) ол ақпараттың ағымына тимей ақпараттың өтуін ғана бақылайды, бірақ ол тағайындау пунктін, айырбастау жиілігін және т.б. анықтай алады, яғни берілген каналда график анализін (хабар ағымын) орындайды.
Белсенді басып енуде бұзушы ақпаратты алмастыруға (жою, ұстау, хабардың берілу ретін өзгерту) ұмтылады.
Желілердің сипаты, олардың шабуылды жоюды, ақпараттың бұзылу әрекетін, байланыс каналы бойынша бағдарламаның жүзеге асқанын көрсету болып келеді.
Қауіптердің кең тараған түрлері:
1) «Троянский конь» - құжатта жазылған әрекеттермен бірге, жүйенің қауіпсіздігінің бұзылуына әкелетін әрекеттерді орындайтын бағдарлама; әдетте бұл бағдарлама қандай да бір пайдалы функцияларды орындайды деп қабылданатын, жекелей олар маскіленетін, көбіне қандай да бір пайдалы утилиттермен.
2) Компьютерлік вирус – басқа бағдарламаларды бүлдіретін, есептеу процесінің модификациялауына және өзінен көбеюіне қабілетті бағдарлама.
Алғашында мұндай бағдарламалар, басқа компьютерлер желісінде ресурстарды, бөлінген есептеулерді орындау мүмкіншілігін алу негізінде , іздеу үшін жазылған. Бірақ ол зиян келтіретін бағдарламаға оңай айналды. Неғұрлым белгілісі – Червь Меррис, Си тіліндегі бағдарлама.




Достарыңызбен бөлісу:
1   ...   18   19   20   21   22   23   24   25   ...   58




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет