Дипломдық жоба рұқсатсыз қатынас құрудан ақпаратты қорғауға


 Ақпараттық қауіпсіздіктің ішкі қауіптері



Pdf көрінісі
бет3/7
Дата06.04.2017
өлшемі3,55 Mb.
#11127
түріДиплом
1   2   3   4   5   6   7

1.7 Ақпараттық қауіпсіздіктің ішкі қауіптері 

Ақпараттық  қауіпсіздікке  төнетін  келеңсіз  жағдайлардың  көпшілігі  ішкі 

қатерлердің  әсерлерімен  байланысты,  яғни  ақпараттың  ұрлануы,  ұйым 

тұтынушылардың жеке деректердің және коммерциялық құпияның сыртқа кетуі, 

сонымен  қатар  ақпараттық  жүйеге  қатысты  шығындар  осы  ұйымның 

кызметкерлерінің  әрекеттерімен  де  байланысты  болып  табылады.  Бірінші 

кезекте  ішкі  қауіптер  орындалу  бойынша  екі  негізгі  топқа  бөлінеді: 

қызметкерлердің  пайдакүнемдік  немесе  өзге  де  зиянды  себептермен  және 

байқамаушылық  немесе  техникалық  біліксіз  болу  салдарынан  ақпараттық 

қауіпсіздікке қатертөнетін жағдайлар жиі кездеседі.  

Сонымен,  ұйымның  зияткерлік  және  коммерциялық  меншігіне  қауіп 

келтіруге  ықтимал  қызметкерлердің  қылмыстарын  (осы  қылмыскерлерді 

инсайдер  деп  атайды)  екі  санатқа  бөлуге  болады,  яғни  қаскүнемдік  инсайд 

немесе  кездейсоқ  инсайд  деп  бөлінеді.  Қаскүнем  инсайдер  бола  алатын 

қызметкерлерге жатады: 

 



жұмыс  беруші  кәсіпорынға  тіс  қайрап  жүрген  қызметкерлер.  Мұндай 

инсайдерлер  жеке  кек  алу  ниетімен  әрекет  жасайды  және  оның  көптеген 

себептері  бар,  мысалы,  жұмыстан  шығару  немесе  лауазымын  төмендету, 

кәсіпорынның мәртебелік белгі беруден бас тартуы және т.с.с; 

 

жұмыс  істеп  отырған  кәсіпорыны  арқылы  табыс  табуға  ұмтылатын 



қызмет-керлер.  Кәсіпорынның  құпия  ақпараттық  ресурстарды  өзінің  пайдасы 

үшін  қолданатын  қызметкерлер  де  осындай  инсайдерлер  қатарына  жатады. 

Тұтынушылар  дерекқоры,  кәсіпорынның  зияткерлік  меншігі,  коммерциялық 

құпия  –  осындай  мәліметтерді  инсайдерлер  жеке  мүддесіне  қолданады  немесе 

бәсекелестерге сатылады; 

 



кәсіпорынға  арнайы  мақсатта    кіргізілген  инсайдерлер.  Ішкі 

қаскөйлердің  ең  қауіпті  түрі  және  оны  анықтау  өте  қиын.  Әдетте  бұлар 

ұйымдастырылған  қылмыс  тобының  мүшесі  болып  табылады.  Мұндай 

қызметкерлерде  қол  жетімділіктің  жоғары  деңгейіне  ие  және  олардың 

әрекеттерінен  болатын  шығын  кәсіпорын  үшін  қайтарылмас  мөлшерде  бола 

алады.   

Қаскүнем инсайдерлер ақпараттық жүйе және құпия деректер үшін  нағыз 

қауіпті болып табылады, бірақ бұл жағдайды қызметкерлердің байқамаушы-лық 

немесе техникалық сауатсыздық себептерінен болатын ақпараттың сыртқа кету 

ықтималдығымен  салыстыруға  болмайды.  Кез-келген  объектіде  ақпараттық 

қауіпсіздік  оқиғаларының  болу  себебі  –  қызметкерлердің  кездейсоқ 

әрекеттерінен туындауы мүмкін. Ақпараттың сыртқа кету мүмкіндіктері өте көп, 



 

28 


 

28 


айталық,  жергілікті  желімен  жұмыс  істеу  кезінде  қате  мәліметтерді  енгізу, 

ақпарат  тасымалдағыштарын  (ноутбук,  оптикалық  диск,  USB-жинақтауыш) 

жоғалту және қорғалмаған байланыс арналары бойынша деректерді жіберу.  

 

 



 

2 Ақпаратты рұқсатсыз қатынас құрудан қорғау  

2.1 Рұқсатсыз қатынас құру мәселелері 

Қаскүнемнің  компьютерге  рұқсатсыз  қатынас  құруы  өңделетін 

электрондық құжатты оқу және/немесе модификациялау мүмкіндіктерімен ғана 

қауіпті  емес,    сондай-ақ  қаскүнем  өз  мақсатына  қолданатын  бағдарламалық 

қамтамаларын енгізіп жіберу мүмкіндігімен де қауіпті, бұл қаскүнемге мынадай 

әрекеттер орындауға мүмкіндік береді: 

а)

 

электрондық құжаттарды оқу және/немесе модификациялау



б)

 

электрондық  құжаттарды  қорғау  үшін  қолданылатын  түрлі  кілттік 



ақпаратты жолай ұстау; 

в)

 



жергілікті  желінің  басқа  компьютерлерін  ұстау  үшін  плацдарм  ретінде 

алдыңғы басып алынған компьютьерді қолдану; 

г)

 

компьютерде  сақталған  ақпаратты  жою  немесе  зиянкес  бағдарламалық 



қамтаманы іске қосу арқылы компьютерді істен шығару. 

Рұқсатсыз қатынас құрудан компьютерлерді қорғау ақпаратты қорғаудың 

негізгі  мәселелерінің  бірі,  сондықтан  көптеген  операциялық  жүйелерде  және 

танымал  көп  қолданысқа  ие  программалық  дестелерде    РҚЖ  қорғаудың  түрлі 

ішкі жүйелері тіркелген. Мысалы, Windows  ұяластықты операциялық жүйелерге 

кірер  кезде  қолданушыларды  аутентификациялау  мүмкіндігі  бар.  Дегенмен 

рұқсатсыз  қатынас  құрудан  қорғаудың  операциялық  жүйелердегі  тіркелген 

қорғау  механизмдері  сенімді  жұмыс  істейді  деп  айту  қиын.  Шабуыл  жасаушы 

міндетті түрде осал жер тауып, қорғау механизмін  бұзуға немесе айналып өтуге 

тырысады.  Программалық  қамтама  әзірлеушілер  дайындаған  жаңарту  және 

түзету  программалары    анықталатын  осалдықтар  туралы  ақпараттан  біршама 

артта  қалып  қояды.  Сондықтан  стандартты  қорғау  құралдарына  қосымша 

қатынас құруды шектеудің арнайы құралдарын қолданған жөн. 

Бұл құралдарды екі категорияға бөлуге болады: 

а)

 

физикалық қатынас құруды шектеу құралдары; 



б)

 

желі бойынша рұқсатсыз қатынас құрудан қорғау құралдары. 



Физикалық қатынас құруды шектеу құралдары 

Компьютерге  физикалық  қатынас  құруды  шектеу  мәселелерінің  бір 

шешімі  –  операциялық  жүйені  жүктегенге  дейін  орындалатын,  рұқсатсыз 

қатынас  құрудан  ақпаратты  қорғаудың  аппараттық  құралдарын  қолдану.  Осы 

категориядағы қорғау құралдарын «электрондық құлыптар» деп атайды. 


 

29 


 

29 


Іс жүзінде қатынас құруды бақылаудың кез келген программалық құралы 

қаскүнем  шабуылына  ұрынуы  мүмкін,    қаскүнемнің  мақсаты  осы  секілді 

құралдың  жұмыс  алгоримтін  бүлдіріп,  жүйеге  қатынас  құру  мүмкіндігін 

иемдену болмақ. Электрондық кілт кез келген ортада жұмыс істей бермейді, ол 

тек  өзінің  сыртқы  әсерден  аулақ,  сенімді  ортасында  ғана  қорғау  мүмкіндігін 

қамтамасыз етеді. 

Электрондық  құлыпты  қолданудың  дайындық  кезеңінде  оны  алдымен 

орнатып, жұмысқа баптау керек. Баптауды қауіпсіздік бойынша администратор 

жүзеге асырады: 

а)

 



қорғалатын  компьютерге  қатынас  құруға  рұқсаты  бар  қолданушылар 

тізімін құру. Әр қолданушы үшін кілттік тасымалдағыш құрылады (сол кілтпен 

қолдау табатын ақпарат сақтағыш, электрондық таблетка iButton немесе смарт-

карта), 


осы 

бойынша 


жүйеге 

кірер 


кезінде 

қолданушылар 

аутентификацияланатын  болады.  Қолданушылар  тізімі  құлыптың  энергияға 

тәуелсіз жадысында сақталады; 

б)

 

файлдар  тізімін  құру,  оның  бүтіндігі  компьютердің  операциялық 



жүйесін  жүктеу  алдында  құлыппен  бақыланады.  Бақылауға  операциялық 

жүйенің маңызды файлдары қатысады, мысалы, келесі: 

 

windows жүйелік кітапханалары; 



 

қолданылатын қосымшалардың орындамалық модульдері



 

microsoft word құжаттарының шаблондары және т.б. 



Файлдардың  бүтіндігін  бақылау  олардың  эталонды  бақылау  суммаларын 

есептеумен түсіндіріледі, мысалы, ГОСТ Р 34.11-94 алгоритмі бойынша хэштеу, 

құлыптың  энергияға  тәуелсіз  жадысындағы  есептелген  мәндерді  сақтау, 

файлдардың  нақты  бақылау  суммаларын  әрі  қарай  есептеу  және  эталондықпен 

салыстыру. 

Жұмыстың  штаттық  режимінде  электрондық  құлып  қорғалатын  компьютердің 

BIOS-ынан  басқару  алады.  Осы  кезеңде  компьютерге  қатынас  құруды  бақылау 

бойынша барлық әрекеттер орындалатын болады, нақты айтар болсақ: 

а)

 

құлып  қолданушыдан  оны  аутентификациялау  үшін  қажет  кілттік 



ақпарат сақталған тасымалдағышты сұрайды. Егер кілттік ақпарат талап етілген 

форматта  көрсетілмесе,  қолданушы  қорғалған  компьютер  қолданушыларының 

тізімінде жоқ болса,  құлып компьютерді жүктеуді тұйықтап тастайды; 

б)

 



егер  қолданушыны  аутентификациялау  сәтті  өтсе,  құлып  файлдардың 

бақылау  суммасын  есептеп  (бақыланатындар  тізіміндегі),  алынған  бақылау 

суммасын  эталондықпен  салыстырады.  Егер  тізімдегі  файлдың  ең  болмағанда 

біреуінің бүтіндігі бұзылған болса,  онда компьютер жүктеуге жіберілмейді. Бұл 

компьютерде  әрі  қарай  жұмыс  істеу  үшін    ол  мәселені  администратор  шешу 

керек,  ол  бақыланатын  файлдағы  өзгерістің  себебін  анықтап,  әрі  қарайғы 

орындалатын әрекетті таңдау керек, ол әрекеттер мыналар: 

 



сол  файл  үшін  эталондық  бақылау  суммасын  қайта  есептеу,  яғни 

өзгертілген файлды белгілеп қою; 

 

бастапқы файлды қалыпқа келтіру; 



 

бақыланатындар тізімінен файлды жою. 



 

30 


 

30 


 

Егер  барлық  тексерулер  сәтті  өтсе,  құлып  компьютерге  шартты 

операциялық жүйені жүктеуге басқару мүмкіндігін береді. 

Жоғарыда  баяндалған  әрекеттер  компьютердің  операциялық  жүйесін 

жүктегенге  дейін  орындалатындықтан,  құлып  әдетте    өзінің  операциялық 

жүйесін жүктейді (оның энерготәуелсіз жадысында орналасқан – әдетте бұл MS 

DOS  немесе  ресурстарға  үлкен  талаптар  қоймайтын    осы  секілді  операциялық 

жүйе),  онда  қолданушыларды  аутентификациялау  және  файлдар  бүтіндігін  

тексеру  жүзеге  асырылады.  Құлыптың  операциялық  жүйесі    сыртқы  қандай  да 

бір  болмасын    әрекеттен  сақталған,  бұл  қаскүнемге  жоғарыда  сипатталған 

бақылаушы 

үрдістерге 

қол 

жеткізу 


мүмкіндігін 

болдырмайды. 

Қолданушылардың  компьютерге  кіруі  туралы,  рұқсатсыз  қатынас  құруға 

талпыныстары туралы ақпарат  құлыптың энерготәуелсіз жадысында орналасқан 

журналда  сақталады.  Журналды  администратор  қарай  алады.  Электрондық 

құлыптарды қолданған кезде  бірқатар мәселелер туындайды:  

а)

 

кейбір  заманауи  компьютерлердегі  BIOS  баптауы  былай  орындалған  



болуы мүмкін, жүктеу кезіндегі басқару құлып  BIOS-қа  берілмейді. Осы секілді 

баптауларға  қарсы  тұру  үшін  құлып  компьютерді  жүктеуді    тұйықтап  тастау 

мүмкіндігіне  ие  болу    керек  (мысалы  Reset  тұйықтау),  бұл  әрине  компьютерді 

қосқаннан  кейін  белгілі  бір  уақыт  аралығында  құлып  басқару  мүмкіндігін 

алмаса; 

б)

 



қаскүнем  құлыпты  компьютерден  жәй  ғана  шығарып  алуы  мүмкін, 

дегенмен, оған қарсы бірқатар  әрекеттер қарастырылған; 

в)

 

түрлі ұйымдастырушылық-техникалық  шаралар: компьютер корпусын 



пломбалау,  компьютердің  жүйелік  блогын  қолданушылар  тиіспейтін  жерге 

орналастыру және т.б. 

 

электрондық  құлыптар  бар,  ол  администратордың  командасы  арқылы 



арнайы  бекіткішпен  жүйелік  блокты  ішінен  бұғаттап  тастайды  –  бұл  жағдайда  

да құлыпты ашу қиын, компьютер физикалық бүлінуі мүмкін; 

 

электрондық  құлыптар  конструктивті  түрде  аппараттық  шифратормен 



бірігіп  шығарылатын  жағдай  жиі  кездеседі.  Бұл  жағдайда  компьютердің 

логикалық дискілерін  автоматты (анық) шифрлаудың программалық құралымен 

біріктіріп  қолдану  ұсынылады.  Және  шифрлау  кілті  электрондық    құлыптағы 

қолданушыларды    аутентификациялайтын  кілттің  туындысы  болып  табылады 

(жеке кілт) жеке кілт – ол қолданушының кілтімен бір тасымалдағышта сақталу 

керек.  Мұндай  кешендік  қорғау  құралы  қолданушыдан  қандай  да  бір  қосымша 

әрекет  етуді  талап  етпейді,    және  ақпаратқа  қол  жеткізуге  (қаскүнем  үшін) 

мүмкіндік бермейді. 

Компьютерлік 

желілер бойынша рұқсатсыз қатынас құрудан қорғаудың 

оңтайлырақ  әдісі  ауани  желі  (VPN  –  Virtual  Private  Network)  және  желіаралық 

экрандау болып табылады. 



2.2 Ауани жеке желі 

Ауани  жеке  желілер  жалпы  қолданысқа  ие  (мысалы,  Интернет)  желілер 

арқылы  берілетін  хабардың    бүтіндігін  және  құпиялылығын    автоматты  түрде 


 

31 


 

31 


қорғауды  қамтамасыз  етеді.  Нақты,  VPN  –  бұл  желілер  жиынтығы,  сыртқы 

периметрінде  VPN –агенттер орнатылған. VPN –агент – бұл программа (немесе 

программалық-аппараттық  кешен),  төменде  берілген  операцияларды  орындау 

арқылы берілетін ақпаратты қорғайды. 

Желіге  кез  келген  IP-дестені  жіберер  алдында  VPN  –агент  келесі 

әрекеттерді орындайды: 

 

IP-десте тақырыбынан оның адресаты туралы ақпарат бөлініп алынады. 



Осы ақпаратқа сәйкес сол VPN–агенттің қауіпсіздік саясатының негізінде қорғау 

алгоритмдері 

(егер 

VPN–агент 



бірнеше 

алгоритмді 

қолдаса) 

және 


криптографиялық кілттер таңдалады, осылар арқылы берілген десте қорғалатын 

болады.  Егер  VPN–агенттің  қауіпсіздік  саясатында  IP-дестені  сол  адресатқа 

жіберу  қарастырылмаса    немесе  сипаттамалары  сәйкес  келмесе  IP-дестені 

жөнелту бөгеттеледі; 

 

бүтіндікті  қорғаудың  таңдалған  алгоритмі  бойынша  IP-дестеде  



электрондық  цифрлық  қолтаңба  қалыптасады  да,  оған  қосылады  (осы  секілді  

имитоқондырма немесе осы іспеттес бақылау суммалары қалыптасатын болады, 

олар да IP-дестеге үстемеленеді); 

 



таңдалған шифрлау алгоритмінің көмегімен  IP-десте шифрланады;  

 



дестелерді  инкапсуляциялауға  арналған  орнатылған  алгоритмнің  

көмегімен шифрланған IP-десте жіберілуге дайын IP-дестеге орналастырылады. 

Ол  адресаттың    VPN–агенті  және  жіберушінің  VPN–агенті  туралы  ақпаратты 

қамтиды; 

 

десте адресаттың VPN–агентіне жіберіледі. Қажет жағдайда оны бөліп, 



біртіндеп жіберуге болады. 

VPN–агенттің IP-дестесін  қабылдаған кезде келесі әрекеттер орындалады: 

а)

 

ip-дестенің  тақырыпшасынан    хабарды  жіберуші  туралы  ақпарат  



алынады.  Егер  жіберуші  рұқсат  етілгендер  (қауіпсіздік  саясатына  байланысты) 

қатарында  болмаса  немесе  белгісіз  біреу  болса,  онда  десте  өңделмейді  және 

лақтырылады; 

б)

 



қауіпсіздік  саясатына  байланысты  сол  дестені    және  кілтті  (осының 

көмегімен  десте  кері  шифрланып,  оның  бүтіндігі  тексеріледі)  қорғау 

алгоритмдері таңдалады; 

в)

 



дестенің  ақпараттық  бөлігі    (инкапсуляцияланған)  таңдалып,  ол  кері 

шифрланады; 

г)

 

таңдалған  алгоритм  негізінде  дестенің  бүтіндігін  бақылау    жүзеге 



асырылады. Егер одан ақау шықса, десте жойылады; 

д)

 



десте ішкі желі бойынша қажетті адресатқа жіберіледі. 

  VPN–агент 

тікелей  қорғалатын  компьютерде  болады  (мысалы, 

жырақтағы  қолданушылар компьютерлері). Бұл жағдайда ол тек өзі орнатылған 

компьютердің  ақпарат  алмасуы  қорғалатын  болады.  Қорғалған  жергілікті 

есептеу    желісі  мен  ашық  желі  арасындағы  VPN–байланысты    құрудың  негізгі 

ережесі тек VPN–агенттер арқылы жүзеге асырылады.  


 

32 


 

32 


Қауіпсіздік  саясаты  белгілі  бір  ережелер  жиыны,  осыған  сәйкес  VPN 

абоненттері  арасында  қорғалған  байланыс  арналары  орнатылады.  Мұндай 

арналар әдетте туннельдер деп аталады, оның баламалары: 

 



бір туннельдің шеңберінде  берілетін барлық ақпарат рұқсатсыз қараудан

модификациялаудан қорғалған; 

 

 IP-дестелерді  инкапсуляциялау    ішкі  ЖЕЖ-ң  топологиясын  жабуға 



мүмкіндік  береді. Интернеттен екі қорғалған ЖЕЖ арасындағы ақпарат алмасу 

–  тек    олардың      VPN-агенттерінің  арасындағы  ақпарат  алмасу  ретінде  ғана 

көрінетін болады, себебі Интернет арқылы берілетін IP-дестелердегі барлық ішкі  

IP-адрестер бұл жағдайда көрінбейді. 

Туннельдер  құру  ережелері  IP-дестелердің  түрлі  сипаттамаларына 

байланысты  қалыптасады,  мысалы,  көптеген  VPN-дерді  құру  кезінде  IPSec 

(Security  Architecture  for  IP)  хаттамасы  мынадай    кіріс  деректер  жиынын 

орнатады  (осы  бойынша    туннельдеу  параметрлері  таңдалып,  нақты  IP-дестені 

сүзгіден өткізу кезінде  шешімдер қабылданады): 

 



жіберуші жақтың IP-адресі бұл дара IP-адрес емес, сондай-ақ ішкі желі 

адресі немесе адрестер диапазондары болуы мүмкін; 

 

тағайындау  IP-адресі.  Ішкі  желі  маскасы  немесе  шаблон  арқылы  анық 



көрсетілетін адрестер диапазоны болуы мүмкін; 

 



қолданушы идентификаторы  (жөнелтуші немесе қабылдаушы); 

 



транспорттық деңгей хаттамасы (TCP/UDP); 

 



дестені жіберген немесе алатын жақтың порт нөмірі. 

Желіаралық экрандар. Желіаралық экран дегеніміз - программалық немесе 

программалық-аппараттық  құрал,  ақпарат  алмасу  кезінде  хабар  ағынын  екі 

жақты сүзгіден өткізу арқылы сыртқы желі жағынан рұқсатсыз қатынас  құрудан 

жергілікті желілерді және жеке компьютерлерді қорғауға арналған. Нақты айтар 

болсақ,  желіаралық  экран  «қиып  алынған»  VPN-агент  болып  табылады,  ол 

дестелерді  шифрламайды,  оның  бүтіндігін  бақыламайды,  бірақ  өзіне  тиісті  

функциялары бар: 

 

вирусқа қарсы сканерлеу; 



 

дестелердің дұрыстығын бақылау; 



 

қосылыстар  дұрыстығын  бақылау  (мысалы,  TCP-сессияларын    орнату, 



қолдану, үзу); 

 



контент-бақылау. 

Жоғарыда  келтірілген  функцияларды   қамтымайтын және тек дестелерді 

сүзгіден  өткізетін  желіаралық  экрандар  дестелік  сүзгілер  деп  аталады.  VPN-

агент  сияқты,  тек  өзі  орнатылған  компьютерді  қорғайтын  дербес  желіаралық 

экрандар  да  бар.  Желіаралық  экрандар  сонымен  қатар  қорғалатын  желілер 

периметрінде  ғана  орналастырылып,  орнатылған  қауіпсіздік  саясатына  сәйкес 

желілік трафикті сүзгіден өткізеді. 

2.3 Кешендік қорғау 

Электрондық  құлып  аппараттық  шифратор    базасында  әзірленуі  мүмкін. 

Бұл  жағдайда  шифрлау  функциясын    орындайтын,  кездейсоқ  сандарды 


 

33 


 

33 


генерациялайтын,  рұқсатсыз  қол  жеткізуден    қорғайтын  функцияларды 

орындайтын бір құрылғы алынады. Мұнда 

й 

шифратор 



 

барлық 


компьютердің  қауіпсіздік орталығы болуға қабілетті, оның негізінде  деректерді 

қорғаудың толық функционалды  криптографиялық жүйесін құруға болады. Ол 

мынадай  мүмкіндіктерді қамтамасыз етеді: 

а)

 



компьютерді физикалық қатынастан қорғау; 

б)

 



желі  бойынша  рұқсатсыз  қатынас  құрудан  компьютерді  қорғау  және 

VPN ұйымдастыру; 

в)

 

файлдарды шифрлау; 



г)

 

компьютердің логикалық дискілерін автоматты шифрлау; 



д)

 

ЭЦҚ есептеу/тексеру; 



е)

 

электрондық почта хабарын қорғау. 



2.4 Ақпаратты рұқсатсыз қатынас құрудан қорғау 

Ақпаратқа  рұқсатсыз  қатынас  құру  –  ақпаратты  рұқсатсыз  оқу,  көшіру, 

өзгерту  және  жою.  Ақпаратқа  рұқсатсыз  қатынас  құру  біреудің  атын  қолдану 

арқылы,  құрылғылардың  физикалық  мекен-жайларын  өзгерту  арқылы, 

ақпараттық  және  бағдарламалық  қамтамаларды  өзгерту  арқылы,  ақпарат 

тасуыштарды ұрлау арқылы және оқу-жазу аппараттарын орнату арқылы жүзеге 

асырылады.  Өз  деректерін  сақтау  үшін  пайдаланушы  рұқсатсыз  қатынас 

құрудың  жолдары  туралы  толық  мәлімет  алу  керек.  Осы  жолдарға  мыналар 

жатады: 

 



ақпарат тасымалдауыштарды ұрлау; 

 



ақпарат тасымалдауыштарды көшіру

 



тіркелген пайдаланушы ретінде кіру; 

 



операциялық  жүйелердің  және  бағдарлама  тілдерінің  кемшіліктерін 

пайдалану; 

 

«трояндық ат» сияқты бағдарламалық блоктарды қолдану; 



 

электронды сәулелерді жолай ұстау; 



 

акустикалық сәулелерді жолай ұстау; 



 

қашықтан суретке түсіру; 



 

тыңдау құрылғыларын қолдану; 



 

қорғау механизмдерін қасақана істен шығару, т.б. 



Ақпаратты  рұқсатсыз  қатынас  құрудан  қорғау  үшін  келесі  шаралар 

қолданылады:  

 

ұйымдастыру шаралары; 



 

техникалық қамтама; 



 

бағдарламалық қамтама; 



 

криптография. 



Ұйымдастыру шараларына келесілер кіреді: 

 



өткізу режимі; 

 



тасуыштарды және құрылғыларды (диск, монитор, пернетақта және т.б.) 

сейфте сақтау; 

 

компьютерлер залына шектеулі адамдарды кіргізу. 



 

34 


 

34 


Техникалық  қамтамаға  ақпаратты  түрлі  техникалық  аппараттар  арқылы 

қорғау жатады: 

 

фильтрлер; 



 

пернетақтаны бұғаттауға арналған кілт фильтрлер



 

аутентификация құрылғылары; 



 

электронды-микросұлбалы кілттер; 



 

бағдарламалық  қамтамаға  ақпаратты  түрлі  бағдарламалық  жүйелермен 



қорғау жатады; 

 



құпиясөзбен кіру; 

 



экранды  және  пернетақтаны  түрлі  перне  комбинациялары  арқылы 

бұғаттау; 

 

BIOS құпиясөзді жүйені қолдану. 



Криптографиялық әдіске ақпаратты шифрлау үрдісі жатады [3]. 

2.5  Ақпараттың  қаупсіздігін  қамтамасыз  етудің  әдістері  мен 

қамтамалары 

Осы айтылғандарды сұлбалық түрде былай көрсетуге болады. 

 

 

 



 

 

 



 

 

 



 

 

 



 

 

10 - сурет  Ақпаратты рұқсатсыз қатынас құрудан қорғау әдістері 



 

Кедергі-қорғалатын  ақпараттан    қаскүнем  жолын  (аппаратқа,  ақпаратты 

тасушыларға) физикалық әдіс арқылы кесу. 

Қол  жетерлікті  басқару  -  АЖ  мен  АТ  ресурстарын  пайдалануды  ретке 

келтіру  арқылы ақпаратты қорғау әдісі. Бұл әдістер ақпаратқа рұқсатсыз кірудің 

барлық  жолдарына  тоқауыл  қоюы  керек.  Қол  жетерлікті  басқару    қорғаудың 

келесі функцияларын қамтиды: 

 



тұтынушыларды, 

қызметкерлерді, 

жүйенің 

ресурстарын 

идентификациялау; 

 



объектіні немесе субъектіні идентификациясы бойынша тану ; 

 



құзыретін  тексеру  (аптаның  күнге  сәйкестілігі,  тәулік  уақытын, 

белгіленген тәртіп бойынша сұралған ресурстар мен процедуралар); 

Жабдықт

ар 


Техникалық 

Формальды 

Заңдылық 

Моральды 

этикалық 

Формальды емес 

Физикалы

қ 

Аппарат



тық 

Програм


малық 

Ұйымдасты

рушылық 

Кедергі  

келтіру 

Қатынасты 

басқару 

Маскалау 

Регламенттеу 

Мәжбүрле


у 

Көзін 


ашу 

 

35 


 

35 


 

белгіленген тәртіп шеңберінде жұмысқа жағдай жасау және рұқсат беру; 



 

қорғалатын ресурстарды сұраушыларды тіркеу  (хаттау); 



 

рұқсатсыз  әрекеттерге  бірден  жауап  қайтару  (сигнализация,  өшіру, 



жұмысқа тосқауыл қою, ). 

Шифрлаудың  механизмдері  -  ақпаратты  криптографиялық  жабу. 

Қорғаудың  бұл  әдісі  ақпаратты  өңдеуде  және  магниттік  тасығыштарда 

сақтағанда  кеңінен  қолданылады.  Байланыс  желісі  арқылы  ақпаратты  алыс 

жерлерге жібергенде, осы әдіс ең сенімді жалғыз әдіс болып табылады.   

Зиян  келтіруші  программаларға  қарсы  әрекеттер  антивирустық 

программаларды  және  ұйымдастырушылық  сипаты  бар  әртүрлі  шаралар 

комплексін  пайдалануды  жоспарлайды.  Іске  асыру  шараларының  мақсаты- 

ААЖ-нің жұқтыру ықтималдығын азайту, жүйенің жұқтыру фактілерін анықтау, 

информациялық  инфекцияның  салдарын  азайту,  вирустарды  жою  және 

локализациялау, АЖ-дегі ақпараттарды қалпына келтіру.  

Тәртіп  белгілеу  -  қорғалатын  ақпаратты  сақтауға  және  беруге, 

автоматтандырылған  өңдеуге          қорғаудың  ережесі  мен  стандарты  барынша 

орындалатындай  жағдай жасау керек. 

Мәжбүрлеу  -  АЖ-нің  тұтынушылары  мен  қызметкерлері  материалдық, 

әкімшілік  және  қылмыстық  жауапкершіліктен  қорқаннынан  қорғалатын 

ақпаратты өңдеу, қолдану  және беру ережелерін еріксіз сақтайтын әдіс. 

Көзін  жеткізу  -  АЖ-нің  тұтынушылары  мен  қызметкерлері  қалыптасқан 

моральдық және этикалық нормаларға сай орнатылған ережелерді бұзбауға көзін 

жеткізу. 

Барлық техникалық құралдар аппараттық және физикалық болып бөлінеді 

Аппараттық құралдар - есептеу техникасына орнатылған құрылғы, немесе 

онымен стандарттық интерфейс бойынша ұштасатын құрылғы. 

Физикалық құралдар - Қорғау объектісіне қаскүнемдердің кіруіне кедергі 

келтіретін  және  қызметкерлерді,  материалдық  жабдықтарды,  қаражатты  және 

ақпаратты  заңсыз  әрекеттерден  қорғауды  іске  асыратын  әртүрлі  инженерлік 

құрылғылар  және  қондырғылар.  Мысалы,  есіктегі  құлып,  терезедегі  темір  тор, 

электрондық күзет сигнализациясы және т.б. физикалық құралдарға жатады. 

Программалық қамтамалар - АЖ-гі  ақпаратты қорғауға арналған арнайы 

программалар  және  программалық  кешендер.  Олардың  көпшілігі  АЖ-нің 

бағдарламалық қамтамаларымен (БҚ) кіріктіріліп жасалған. 

БҚ  жүйесінің  қамтамаларының  қорғау  жүйесінен  шифрлау  механизмін 

(криптография) бөліп қарауға болады. Криптография -  берілетін ақпараттардың 

құпиялығын және түпнұсқалығын қамтамасыз ететін ғылым. 

Ұйымдастыру  қамтамалары.  АЖ-гі  ұйымдастыру  қамтамалары  өзінің 

комплексімен  өндірістік  қызметтерді  және  орындаушылардың  өзара  қарым-

қатнасын  құқықтық  негізде  құпия  ақпараттың  сыртқа  кетуін,  жария  болуын, 

және  рұқсатсыз  кіруін  мүмкін  болмайтындай  немесе  өте  қиын  болатындай 

ұйымдастыру шараларын өткізу арқылы іске асырады.   


 

36 


 

36 


Қорғаудың  құқықтық  қамтамалары  еліміздің  заңдық  актілерімен 

анықталады. Бұл актілер арқылы пайдалану ережесі, өңдеу және беру ережелері, 

осы ережелерді бұзудың  жауапкершілік шаралары  белгіленеді 



Достарыңызбен бөлісу:
1   2   3   4   5   6   7




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет