Дипломдық жоба рұқсатсыз қатынас құрудан ақпаратты қорғауға


Қаскөй қауіптерінің жіктелімі



Pdf көрінісі
бет2/7
Дата06.04.2017
өлшемі3,55 Mb.
#11127
түріДиплом
1   2   3   4   5   6   7

1.4 Қаскөй қауіптерінің жіктелімі  

Қауіпсіздік  тетіктері.  Қауіпсіздік  саясаты  мен  оның  негізгі  элементтері 

Қауіптердің  жүзеге  асырылу  әдістері  бойынша  жіктелігі  төмендегі  1-суретте 

келтірілген.  Айкын  кауіптер  дегеніміз  қорғаныш  тетігінің  дұрыс  жүзеге 

асырылмауынан болатын, баптаулардан кеткен қателерден туындайтын, алдан ала 

болжауға келетін қауіп түрі. 

 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

1- сурет  Қауіптердің жүзеге асырылу әдістері бойынша жіктелігі 



 

 Жасырын  қауіптер.  Жасырын  қауіптер  -  пайдаланушының  мақсатты 

жасалған  әрекеттерінен,  бұзуға  бағытталған  программалық  камтаманың  әрекет 

етуінен,  алдын  ала  болжауға  келмейтін  қауіп  түрі.  Оның  сипаттамасы:  қауіп 

объектілерінің сипаттамасы (мысалы, пайдаланушының тіркеу жазбасы) қаскүнем 

шабуылының  жалпы  сипаттамасы  (мысалы,  өзі  жүктеген  программа  арқылы 

тіркеу жазбасьш өзгерту. Қауіп объектісінің жіктелігі 2-суретте көрсетілген. 

 

 



 

 

 



Қауіп

тер 


Жасырын 

Айқын 


Қорғаныш  

тетігінің  

дұрыс жүзеге 

асырылмауы 

Қорғаныш 

тетігінің 

ақпаратқа  қол 

жеткізу 


арналарын 

жабудың  толық 

орындалмауын 

Пайдаланудың 

уақыты 

шектелмеген 



әрекеттер 

Программа- 

лық  қамтама 

қателіктері 

мен 

қыстырма- 



лары 

Қорғаныш  тетігінің  мүмкін 

баптауының  дұрыс болмауы 

Пайдаланушының  өз 

программалары 


 

18 


 

18 


 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



 

 

 



2 – сурет  Қауіп объектілерінің жіктелігі 

 

Сонымен, қаскөй жақтан қауіптің үш үлгісі орын алуы мүмкін: 

 

ақпарат құпиялылығының бұзылуы – жіберілген хабарды кері шифрлау 



(толықтай немесе бөліктермен) немесе ол туралы ақпарат алу

 



ақпарат  бүтіндігінің  бұзылуы  –  хабарға  заңды  қабылдаушы  байқамай 

қалатын өзгертулер енгізу; 

 

ақпарат шынайылығының бұзылуы – В заңды қабылдаушы А-дан келген 



шынайы деп қабылдайтын жалған хабарлардың құрылуы. 

Жіберілген хабарды қаскөйдің кері шифрлауы құпия кілтті есептеп тапқан 

немесе D

AB

 алгоритмін тапқан жағдайда орындалуы мүмкін.  



Сәйкесінше  криптограф  міндеті  талап  етілетін  жүйенің  құпиялылық 

дәрежесін  және  аутентификациялылығын  қамтамасыз  ету  болып  табылады. 

Құпиялылық  –  криптожүйенің  шифрланған  хабарлар  мазмұнымен  рұқсатсыз 

танысудан қорғау. Аутентификациялылық – бұл криптожүйені жалған деректер 

қосудан қорғау. 

1.5 Шабуылдар түрлері 

Барлық шабуылдарды екі топқа бөлуге болады: пассивті және активті. 

Қорғалатын 

объектінің 

ақпараттық 

және 


басқа 

қорлары 


Қорғалатын 

объектінің 

программалық 

құралдары 

Программалық 

қамтама 


баптаулары 

Қорғалатын 

объектінің 

аппараттық 

құралдары 

 

Қауіп объектілері 



Қорғалатын 

объектінің 

ақпараттық 

және 


басқа 

қорлары 


Қорғалатын 

объектінің 

программалық 

құралдары 

Программалық 

қамтама 


баптаулары 

Қорғалатын 

объектінің 

аппараттық 

құралдары 

 

Қорғалатын 



объектінің 

ақпараттық 

және 

басқа 


қорлары 

Қорғалатын 

объектінің 

программалық 

құралдары 

Программалық 

қамтама 

баптаулары 

Қорғалатын 

объектінің 

аппараттық 

құралдары 

 


 

19 


 

19 


1.5.1 

Пассивті  шабуыл.  Пассивті  шабуыл  кезінде  қаскүнемде 

тасымалданатын  хабарларды  өзгерту  және  жіберуші  мен  қабылдаушы 

арасындағы  ақпараттық  арнаға  өзінің  хабарларын  салу  мүмкіндігі  болмайды. 

Пассивті  шабуылдың  мақсаты  тек  тасымалданатын  хабарларды  тыңдау  және 

трафикке талдау жасау ғана бола алады. 

 

 

 



 

 

 



 

 

3 – сурет  Пассивті шабуыл 



 

1.5.2 Активті шабуыл. Активті шабуыл кезінде қаскүнем тасымалданатын 

хабарлардың  құрамын  өзгерту  және  өз  хабарларын  жіберу  мүмкіндігіне  ие 

болады. Активті шабуылдардың келесідей түрлерін ажыратады: «Қызметтен бас 

тарту»  -  DoS  (Denial  of  Service).  Бұл  шабуыл  ерекше  шабуылдардың  бірі 

саналады.  Ол  желіге  қатынас  құруға  немесе  желіден  ақпаратты  алуға 

бағытталмаған.  DoS  шабуылы  ұйымның  желісіне  жалпы  қатынас  жасауға 

мүмкіндік  бермейді,  өйткені  желі,  операциялық  жүйе  және  қосымшалардың 

рұқсат  етілген  жұмыстар  рұқсат  етілген  көлемнен  асып  кетеді.  Шын  мәнінде, 

бұл  шабуыл  қарапайым  пайдаланушыларға  желі  ресурстарына  немесе 

компьютерлеріне қол жеткізуге жол бермейді.  

DoS шабуылдарының көп бөлігі жүйелік сәулеттің жалпы осалдықтарына 

негізделеді.  Кейбір  серверлік  қолданбалар  (мысалы,  веб  немесе  FTP-сервер) 

үшін  DoS  шабуылдар  осы  қолданбаларға  қол  жетімді  барлық  байланыстарды 

алып, бос емес жағдайда сақтайды, сонымен қатар қарапайым қолданушыларға 

қызмет  көрсетуге  мүмкіндік  бермейді.  DoS  шабуылы  кезінде  TCP  және  ICMP 

секілді қарапайым интернет хаттамалары қолданылуы мүмкін.  

DoS  шабуылдарын  болдырмау  күрделі  болып  есептеледі,  себебі  ол 

провайдермен  өзара  әрекеттестіктерді  үйлестіруді  талап  етеді.  Егер  де  желіні 

ығыстыруға  арналған  трафик  провайдерде  тоқтатылмаса,  онда  кіріс  желісінде 

бұл  әрекетттер  жүзеге  асырылмайды,  себебі  өткізу  арналары  бос  емес  күйде 

болады.  

Егер  де  осы  шабуыл  бір  мезгілде  бірнеше  құрылғылар  аралығында 

жүргізілсе,  онда  бұл  қызметтен  бас  тарту  шабуылының  бөлінген  түрі  DDoS 

(Distributed Dos).  

 


 

20 


 

20 


 

 

4 – сурет  Бөлінген DDoS шабуылы 



 

DoS  шабуылдарының  іске  асыру  қарапайымдылығы,  ұйымдар  мен 

қолданушыларға келтіретін зияндылығына байланысты бұл шабуылдар желінің 

қауіпсіздік әкімшілерінен мұқият назар аударуды талап етеді. 

1.5.3  Деректер  ағымын  жаңашалау  –  «man  in  the  middle»  шабуылы. 

Деректердің  ағымын  жаңашалау  тасымалданатын  хабарлардың  құрамын  не 

хабарлардың тізбегін өзгерту дегенді білдіреді. 

 

 



 

 

 



 

 

5 – сурет  «man in the middle» шабуылы 



 

1.5.4


 

Жалған  ағымды  құру  (бұрмалау).  Бұрмалау  бір  субъектің  басқа 

субект атынан жұмыс істеу әрекеті.  

 

 



 

21 


 

21 


 

 

 



 

 

 



6 – сурет  Жалған ағымды құру 

 

1.5.5    Қайта  пайдалану.  Қайта  пайдалану  рұқсатсыз  қатынас  құру 



мақсатымен деректерді пассивті жолай ұстау дегенді білдіреді – replay шабуылы. 

Шын  мәнісінде  replay  шабуылдары  бұрмалау  түрлерінің  бірі  болып  келеді. 

Алайда,  бұл  шабуыл  рұқсатсыз  қатынас  құруға  болатын  кең  таралған 

шабуылдардың бірі болғандықтан, оны бөлек шабуыл түрі ретінде қарастырады. 

 

 

 



 

 

 



 

7 – сурет  Replay шабуылы 

 

Жоғарыда  аталып  кеткен  шабуылдар  тек  көлік  ретінде  TCP/IP 



протоколдарын  қолданатын  желілерінде  ғана  емес,  кез  келген  желі  түрлерінде 

болады,  және  OSI  үлгісінің  кез  келген  деңгейінде.  Алайда,  шабуылдар  TCP/IP 

негізінде  құрылған  желілерде  жиірек  кездеседі,  себебі,  біріншіден,  Internet  кең 

таралған  желі  болды,  екіншіден,  TCP/IP  протоколдары  құрылған  кезде 

қауіпсіздік талаптары ескерілмеген болатын [2]. 

1.5.6  Желілік  шабуылдардың  түрлері  бойынша  жіктелуі.  Сырттан  тыңдау 

(Sniffing).  Компьютерлік  желілерде  деректердің  көпшілік  бөлігі  қорғалмаған 

түрде (ашық мәтін) жіберіледі және бұл жағдай шабуыл жасаушыларға желідегі 

деректерге  қол  жеткізуге  мүмкіндік  береді,  яғни  қаскөй  трафикті  оқып  тыңдай 

алады.  Желіде  сырттан  тыңдауды  жүзеге  асыру  үшін  сниффер  қолданылады. 

Дестелік сниффер белгілі бір домен арқылы берілетін барлық желілік дестелерді 

ұстап алуға арналған қолданбалық бағдарлама.  

Қазіргі уақытта снифферлер желілерде заңды түрде жұмыс жасайды. Олар 

ақаулықтарды жою және трафикті талдау үшін пайдаланылады. Алайда, кейбір 

желілік қолданбалар деректерді мәтіндік пішімде (Telnet, FTP, SMTP, POP3 және 

т.б.)  жібереді,  сол  себептен  сниффер  көмегімен  пайдалы  және  кейде  құпия 

ақпаратты (мысалы, қолданушы аты мен құпия сөзі) білуге болады.  

Құпия  сөзді  қағып  алу  (Password  Sniffing),  желіде  шифрланбаған  түрінде 

тасымалдау кезінде арнаны сырттан тыңдау арқылы жүзеге асады. Құпия сөздер 

мен  аттардың  қағып  алынуы  үлкен  қауіп  төндіріп  тұр,  оның  себебі 

қолданушылар  жиі  көптеген  қолданбалар  мен  жүйелер  үшін  бірдей  логин  мен 


 

22 


 

22 


құпия  сөзді  пайдаланады.  Көптеген  қолданушылар,  әдетте,  барлық  ресурстар 

мен  қосымшаларына  кіру  үшін  бір  құпия  сөзді  қолданады.  Егер  қолданбалы 

бағдарлама  клиент/сервер  режимінде  жұмыс  жасап,  сонымен  қатар 

аутентификациялық  деректер  желі  арқылы  оқылатын  мәтіндік  формада 

жіберілетін болса, онда бұл ақпарат жоғары ықтималдықпен корпоративті және 

сыртқы ресурстарға қатынас құруға пайдаланылады.  

Ең  нашар  жағдайда,  шабуыл  жасаушы  жүйе  деңгейінде  қолданушы 

ресурстарына  қол  жеткізеді  және  оның  көмегімен  жаңа  қолданушының 

сипаттамалық  белгілерін  әзірлеп,  желі  мен  оның  ресурстарына  қатынас 

жасайды.       

Дестелердің  сниффингі  қаупін  алдын  алу  үшін  мынадай  шараларды 

қолдануға  болады:  аутентификация  үшін  бір  реттік  құпия  кілттік  сөздерді 

қолдану;  снифферді  анықтайтын  программалық  және  аппараттық  құралдарды 

орнату;  байланыс  арналары  үшін  криптографиялық  қорғау  құралдарын 

пайдалану. Желілік трафикке талдау жасау. Шабуылдың бұл түрінің мақсаты – 

байланыс арналарын тыңдау және жіберілетін деректер мен қызметтік ақпаратқа 

талдау  жасап,  жүйенің  құрылымдық  топологиясы  мен  сәулетін  зерттеу  арқылы 

пайдаланушы  туралы  сын  мәліметтерді  (мысалы,  пайдаланушылардың  құпия 

сөздері  немесе  несие  карталардың  нөмірлері)  алу.  Бұл  шабуылдар  FTP  және 

Telnet 


хаттамаларына 

жиі 


жасалынады, 

себебі 


бұл 

хаттамаларда 

пайдаланушының аты мен құпия сөзі ашық түрде жіберіледі. 

Сенімді  субъектіні  ауыстыру.  Көптеген  желілер  және  операциялық 

жүйелер өзіне тағайындалған IP-мекенжайды пайдаланады. Кейбір жағдайларда 

IP-мекенжай  дұрыс  белгіленбейді  (жіберушінің  IP-мекенжайы  басқа  мекенге 

ауыстырылады ) – шабуылдың бұл тәсілі жалған мекенжайды жасау немесе IP-

спуфинг (IP-spoofing) деп аталады. 

IP-спуфинг  қаскөй  корпорацияның  ішінде  немесе  одан  тыс  болып,  өзің 

заңды  пайдаланушы  ретінде  желіге  қатынас  құрады.  Қаскөй  рұқсат  етілген 

диапазондағы  IP-мекенжайларды  немесе  белгілі  бір  желілік  ресурстарға 

байланысы  бар  авторизацияланған  сыртқы  мекенжайды  пайдалана  алады. 

Қаскөй,  сондай-ақ,  IP-дестелерді  қалыптастыруға  арналған  программаларды 

пайдаланып, сол дестелерді корпоративтік желінің ішкі мекенжайлардан рұқсат 

етілген шығыс мәліметтерімен көрсетеді.  

IP-спуфинг шабуылдары басқа шабуылдар үшін жиі бастау нүктесі болып 

табылады.  Мысал ретінде «қызметтен бас тарту» (DoS) шабуылы болады, яғни 

хакер жасырын шабуыл жасау үшін бөтен мекенжайды пайдаланды. Әдетте, IP-

спуфинг  біррангты  құрылғылардың  байланыс  арналарында  клиент  және 

серверлік  бағдарламалар  арасындағы  берілетін  деректер  ағынына  жалған 

ақпарат немесе зиянды командаларды енгізумен шектеледі. 

Спуфинг  қаупін  келесі  шаралар  арқылы  осалдандыруға  (бірақ  жоюға 

болмайды) болады: сыртқы желіден қатынас құру  жағдайын дұрыс бақылау; өз 

желі қолданушыларының бөтен желіге спуфинг жасау әрекетін алдын алу. 

IP-спуфингтің 

орындалуы 

мынадай 

шартқа 


негізделеді, 

яғни 


қолданушылардың  аутентификациясының  IP-мекендерінің  дерекқорында 

 

23 


 

23 


жасалынуы, 

сондықтан 

IP-спуфинг 

шабуылдарын 

болдырмау 

үшін 


аутентификацияның бірқатар қосымша әдістерін (бір реттік құпия сөздер немесе 

криптографияның басқа әдістері) енгізу қажет.     

«Ортадағы  адам»  шабуылы  (Man-in-the-Middle).  Бұл  шабуылды  орындау 

үшін  қаскүнемге  желі  арқылы  тасымалданатын  дестелерге  қол  жеткізу  керек. 

Кез-келген  желіге  ISP  провайдер  арқылы  берілетін  барлық  дестелерге 

қатынасты, мысалы, осы провайдердің жұмыскері жасай алады. Шабуылдың осы 

түрі  үшін  дестелердің  сниффері,  көліктік  және  бағытбағдарлау  хаттамалары 

пайдаланылады.  

 

8 – сурет  «Ортадағы адам» шабуылы 



 

Жалпы  жағдайда  «ортада  адам»  шабуылдары  ақпаратты  ұрлау,  ағымдық 

сессияны алу және жеке желілік ресурстарға қатынас құру, трафикті талдау және 

желі  мен оның  пайдаланушылары  туралы  мәліметтерді  алу,  DoS  шабуылдарын 

жасау,  берілетін  деректерді  бұрмалау  және  рұқсатсыз  ақпаратты  желілік 

сессияларға енгізу мақсаттарында жасалады. 

«Ортада адам» шабуылдарымен тек криптография арқылы тиімді күресуге 

болады.  Шабуылдардың  осы  түріне  қарсы  ашық  кілттерді  басқару 

инфрақұрылымы PKI (Public Key Infrastructure) пайдаланылады. 

Сеансты  қағып  алу  (Session  Hijacking).  Аутентификацияның  бастапқы 

процедурасы  аяқталған  соң,  заңды  пайдаланушымен  орнатылған  байланысты 

қаскүнем  жаңа  хостқа  қосады,  сонымен  қатар  бастапқы  серверге  байланысты 

ажыратуға  арналған  команданы  береді.  Қорытындысында  заңды  пайдаланушы 

жасырын ауыстырылады.  

Желіге қол жеткізген қаскүнем келесі зор мүмкіндіктерге ие болады: 

 



ол  қолданбалар  мен  желілік  қызметтерге  қате  мәліметтерді  жіберіп, 

олардың дұрыс жұмыс істеуін тоқтатады немесе апатқа ікеп соқтырады; 

 

ол компьютерге болмаса бүкіл желіге трафикті жіберіп, жүйенің тоқтап 



қалуына немесе қайта қосылуына әкеп соғады; 

 



соңында, 

ол 


бүкіл 

трафикті 

жауып, 

авторизацияланған 



пайдаланушылардың желілік ресурстарға қатынас құруына тыйым салады.    

 

24 


 

24 


Желілік барлау – арнайы қол жетімді деректер және қолданбалар арқылы 

желі  туралы  ақпарат  жинақтау.  Белгілі  бір  желіге  шабуылды  жоспарлау 

кезеңінде хакер, әдетте, ол туралы бар мүмкіндігінше мәліметтер жинайды.  

Желілік  барлау  DNS  сұраныстар  арқылы,  эхо-тестілеу  және  порттарды 

сканерлеу әрекеттері бойынша жүргізіледі. DNS сұраныстар арқылы домен иесін 

және  оған  қандай  мекенжай  берілгенін  білуге  болады.  DNS  арқылы  табылған 

мекенжайларды  эхо-тестілеу  осы  ортада  қандай  хосттардың  жұмыс  істейтінін 

анықтайды.  Хосттардың  тізімін  алған  қаскүнем  порттарды  сканерлеу 

құралдарын  қолданып,  осы  хосттар  қолдайтын  барлық  қызметтердің  тізімін 

құрастырады. Нәтижесінде бұзуға болатын ақпарат алынады.  

Толығымен  желілік  барлаудан  құтылу  қиын,  ол  мүмкін  емес  десе  де 

болады. Егер, мысал ретінде, перифериялық бағытбағдарлауыштарда ICMP эхо 

мен эхо-жауап ажыратылса, онда эхо-тестілеу жойылады да, желілік ақауларды 

анықтайтын  деректер  жоғалып  кетеді.  Сонымен  қатар,  порттарды  сканерлеуді 

эхо-тестілеусіз жүргізуге мүмкіндік береді. 

Желі мен хосттар деңгейінде IDS жүйелері, әдетте, болып жатқан желілік 

барлау  жайында  әкімшіге  хабарлама  жіберу  тапсырмасын  дұрыс  орындайды, 

сонымен  қатар  болашақ  шабуылға  қарсы  дайындық  жасауға  және  провайдерге 

(ISP) ескерту жіберуге мүмкіндік туады.  

Сенімділікті  теріс  пайдаланып  кету.  Әрекеттердің  бұл  түрі  сөздің  толық 

мағынасындағы  шабуыл  болып  есептелмейді.  Ол  желіде  болатын  сенім 

қатынастарын теріс мақсатта пайдалану деп есептеледі. Мысал ретінде осындай 

теріс  қолданушылықтың  түрі  корпоративті  желінің  перифериялық  жағында 

болады. Әдетте, осы сегментте SMTP, DNS және HTTP серверлері орналасады. 

Олардың  бәрі  бірдей  сегментке  тиісті  болғандықтан  және  осы  серверлердің  өз 

желінің басқа жүйелеріне сенімді болмақ, сол үшін олардың біреуінің бұзылуы 

басқа қалған серверлердің бұзылуына әкеп соғады.  

Сенімді теріс пайдалану тәуекелін азайту үшін өз желі шекарасында сенім 

деңгейлерін  қатаң  бақылауын  ұйымдастыру  керек.  Желіаралық  экранның 

сыртында  орналасқан  жүйелер,  осы  желіаралық  экран  қорғайтын  жүйелердің 

абсолюттік сенімін ешқашан қолданбауы қажет.  

Сенім  қатынастары  белгілі  бір  хаттамалармен  шектелуі  тиіс,  сонымен 

қатар  IP-мекенжайлармен  ғана  емес,  басқа  да  параметрлер  бойынша  шектелу 

керек.  


IP-желілерге бағытталған шабуылдар мына себептерге негізделеді: 

 



ортақ  қол  жетімді  арналардың  қолданылуы.  Маңызды  деректер  желі 

арқылы шифрланған емес түрде жіберіледі

 

TCP/IP  стегінде  жүзеге  асырылған  идентификация  тәртібінің  әдіктері. 



Идентификациялық деректер IP деңгейінде ашық түрде жіберіледі; 

 



TCP/IP  стек  хаттамаларының  бастапқы  нұсқасында  жіберілетін 

хаттамалардың құпиялығының, сонымен қатар тұтастығын қамтамасыз етететін 

тетіктердің болмауы; 

 



жіберушінің 

аутентификациясы 

оның 

IP-мекенжайы 



бойынша 

өткізіледі.  Аутентификация  әрекеттері  байланыс  орнату  кезеңінде  жүзеге 



 

25 


 

25 


асырылады,  бірақ  одан  кейін  алынатын  дестелердің  түпнұсқалығы 

тексерілмейді; 

 

интернет 



желісінде 

хабарламалардың 

бағыттарын 

бақылау 


мүмкіндігінің  жоқтығы, сол себептен іс жүзінде қашықтан шабуылдар жазасыз 

болып қалады. 

Компьютерлік желілер мен жүйелерге қылмыс мақсатындағы шабуылдар. 

Соңғы  жылдары  ақпараттық  жүйелерге  қылмыстық  мақсатта  жасалынатын 

шабуылдардың  саны  қарқын  алып  өсуде.  Киберқылмыс  сандық  жағынан  ғана 

емес,  сонымен  қатар  сапа  жағынан  да  өзгеруде.  Құпия  деректерді  немесе 

электрондық  төлем  жүйелерінен  қаражат  иемдену  мақсатымен  ақпаратты 

жүйелерге бағытталған кешенді шабуылдар ұйымдастырылады. Сонымен қатар 

бұл жағдай шабуылдардың жүзеге асу статистикасына үлкен әсер етеді.  

Компьютерлік  қылмыстар  ұйымдасқан  қылмыс  сапына  көшіп,  олардың 

орындалу нәтижесінде нақты табыс алу көзделіп келеді. Құпия ақпаратқа заңсыз 

қатынас құру, ақпараттық жүйелерге шабуыл жасаумен қорқыту, коммерциялық 

интернет-порталдарға  тапсырыс  бойынша  DoS  шабуылдарын  орындау 

оқиғалары  өсуде.  Онлайн-қылмыс  инновациялық,  қаржылық  және  трансұлттық 

құрылымы бар кәсіп көзіне айналды. 

Компьютерлік  қылмыстардың  ұйымдастырылған  түрде  болуы  және 

ақпараттық  жүйелерге  шабуылдар  қатерлерінің  өсуі  көптеген  ұйымдар  үшін 

маңызды болып қалып отыр.  

Сол  себепті  ақпараттық  қауіпсіздік  сарапшылары  компанияларға 

қорғаудың кешенді ақпараттық жүйелерін, қауіпті анықтау, белгілі және белгісіз 

зиянды  бағдарламаларды  бөгеттеу,  сонымен  қатар,  пайдаланушылардың 

жұмысына мониторинг жасау және ішкі шабуылдарды алдын алуды ұсынады.   

1.5.7  Ақпараттық  қауіпсіздік  қатерлерінің  жіктелімі:  сыртқы  және  ішкі 

түрлері.  Нақты  құпия  ақпаратты  талдау  негізінде  мекеменің  ақпараттық 

қауіпсіздік  жүйесі  құрылып,  деректерді  қорғау  жүзеге  асырылады,  сонымен 

қатар осы әрекеттер қауіп-қатерлердің жіктелуінен бастау алады. Қазіргі уақытта 

ақпараттық  қауіпсіздік  теориясы  ақпаратты  қорғау  қауіптерінің  бірнеше 

жіктеулерін  қарастырады.  Ұйымның  зияткерлік  меншіктік  ақпараттық 

қауіпсіздік  қатерлері  екі  салаға  бөлінеді:  сыртқы  және  ішкі.  Қауіп-қатерлердің 

мұндай  бөлінуі  қаскүнемнің  орналасуына  байланысты,  яғни  интернет  желісі 

арқылы  кәсіпорынның  құпия  деректеріне  алыстан  қол  жеткізу  немесе 

кәсіпорынның IT-инфрақұрылымының объектісі арқылы қол жеткізу. 

Сыртқы  шабуыл  жасалған  жағдайда  қылмыскер  деректердің  сақтау 

бөлігіне, 

ішкі 

желінің 


маңызды 

жақтарына 

және 

қызметкерлерің 



компьютерлеріне  қол  жеткізуге  мүмкіндік  беретін  ақпараттық  құрылымдағы 

осалдықтарды  іздейді.  Қаскүнем  қорғау  жүйелерін  істен  шығару,  деректерді 

көшіру,  жалған  ақпаратты  енгізу  немесе  ақпаратты  жою  үшін  зиянкес 

бағдарламаларды (вирустар, трояндар) қолданады. Ішкі қауіптер бұл мекемедегі 

бір  немесе  бірнеше  қызметкерлердің  қасақана  немесе  абайсыздан  құпия 

ақпараттың сыртқа кетуіне себепкер болуы. 

 


 

26 


 

26 


1.6 Ақпараттық қауіпсіздіктің сыртқы қауіптері 

 

«Ғаламдық  қауіп-қатерлер  2012»  («Global  Risks  2012»)  Әлемдік 

экономикалық  форумның  баяндамасы  бойынша  кибершабуылдар  әлемдік 

экономика  үшін  негізгі  қауіп-қатерлердің  бірі  болып  саналады.  Пайда  болу 

ықтималдығы  бойынша  кибершабуылдар  бес  ең  қатерлі  жаһандық  қауіптердің 

ішіне  кіреді.  Әлемдік  экономикалық  форумның  осындай  қорытындысы 

электрондық  қылмыстың  жоғары  өзектілігін  және  маңызды  қауіптілігін 

көрсетеді.  

 

 

9 - сурет  АҚШ-та кибершабуылдардың өсу графигі 



 

Кибершабуылдар  ақпараттық  инфрақұрылымға,  мемлекеттік  және 

коммерциялық объектілердің зияткерлік және физикалық меншікке нақты қауіп 

болып табылады. Киберқылмыстардың бірі - орындау әдістері бойынша әр түрлі 

және ең кең таралғаны - зиянды бағдарламалық қамтамаларды пайдалану болып 

табылады. Зиянды код және қолданбалар ақпараттық жүйелердің осал жақтарын 

пайдаланып,  дерекқорға,  жергілікті  корпоративті  желінің  файлдық  жүйесіне 

және  қызметкерлердің  компьютерлеріне  рұқсатсыз  қол  жеткізуді  жүзеге  асыру 

үшін  қолданылады.  Зиянды  бағдарламалық  қамтамаларды  пайдаланудан 

туындаған  ақпараттық  қауіпсіздік  қатерлерінің  ауқымы  өте  кең.  Мұнда 

ақпараттық қауіпсіздік қатерлерінің кейбір мысалдары келтірілген: 

 



вирустар мен басқа да зиянды бағдарламалық қамтамаларды енгізу

 



орнатылған бағдарламалық қамтаманы талдау, өзгерту/жою; 

 



желілік  трафикті  талдау  және  жүйе  мен  желі  жайында  деректерді  алу   

үшін сырттан тыңдау бағдарламаларын қолдану; 



 

27 


 

27 


 

ақпараттық  ресурстарды  рұқсатсыз  оқу,  көшіру,  өзгерту  және  жою 



мүмкіндіктерін  алу  үшін  бағдарламалық  қамтамалардың  осалдықтарын 

пайдалану; 

 

құпия сөздер мен кодтарды ашу, жолай ұстап алу және ұрлау; 



 

бағдарламалық  құралдар  арқылы  жүйе  пайдаланушылардың  жұмысын 



бұғаттау. 



Достарыңызбен бөлісу:
1   2   3   4   5   6   7




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет