Оқулық Қазақстан Республикасы Білім жəне ғылым министрлігі бекіткен Алматы, 2011 2


Ақпараттық жүйелер қауіпсіздігінің аудитін өткізу



Pdf көрінісі
бет142/257
Дата02.02.2022
өлшемі1,47 Mb.
#24735
түріОқулық
1   ...   138   139   140   141   142   143   144   145   ...   257
Байланысты:
2-дәріс

Ақпараттық жүйелер қауіпсіздігінің аудитін өткізу. Ақ-
параттық жүйе қауіпсіздігінің аудиті бойынша жұмыстар, тұтастай 
алғанда, автоматтандырылған жүйенің кешенді ақпараттық тех-
нологиялар аудитін өткізу кезеңдеріне сəйкес келетін:
• аудит процедураларына ынтагерлік білдіру; 
• аудит ақпараттарын жинау;
• аудит деректерін талдау;
• ұсынымдар əзірлеу;
•  аудиторлық есеп беруді дайындау сияқты тізбектік ке-
зеңдерден тұрады.
Аудиторлық есеп беру, аудит өткізудің негізгі нəтижесі бо-
лып саналады. Есеп беру аудит өткізу мақсаттарын сипаттау-
дан, тексерілетін ақпараттық жүйенің сипаттамасынан, аудит 
деректерін талдау нəтижелерінен, қорытындылардан, ақпараттық 
жүйенің қорғалушылық деңгейін бағалаудан немесе оның стан-


213
дарттар талаптарына сəйкестігінен жəне атап көрсетілген кемші-
ліктерді жою мен қорғау жүйесін жетілдіру жөніндегі ұйымдардан 
тұруы тиіс. 
Жүйенің қауіпсіздік мониторингінің функциялары қорғалу-
шылықты талдау мен шабуылдарды анықтау құралдарын орын-
дайды. Қорғалушылықты талдау құралдары жұмыс станса 
ла-
рындағы жəне серверлердегі, деректер қорындағы операциялық 
жүйелерді қорғау элементтерін баптауды, желілер топологиясын 
зерттейді, қорғалмаған немесе дұрыс емес желілік қосылыстарды 
іздейді, МЭ баптауын талдайды. 
Желілерді, қосымшаларда немесе ұйымның ақпараттық жү-
йесінің өзге құраушыларындағы анықталған осал тұстарды жою 
бойынша əкімшіге ұсынымдар əзірлеу қауіпсіздікті басқару жү-
йесінің функцияларына кіреді. 
Желілердің қауіпсіздігін адаптивті басқару модельдерін пай-
далану, қауіп-қатерлерді жүзеге асыруға əкелуі мүмкін осал 
тұс тарды жоюға ғана емес, сонымен бірге олардың пайда бо-
луына əкелетін жағдайды талдауға мүмкіндік бере отырып, оған 
уақытылы əрекет етуге жəне іс жүзінде бүкіл қауіп-қатерлерді 
бақылауға мүмкіндік береді.
TCP/IP хаттамаларының жиыны біртекті емес желілік орта-
да коммуникацияны ұйымдастыру үшін қолданылады, бұл əр-
түрлі компьютерлер арасында үйлесімділікті қамтамасыз етеді. 
Үйлесімділік - TCP/IP негізгі артықшылықтарының бірі, сон-
дықтан көптеген жергілікті компьютерлік желілер бұл хаттама-
ларды қолдайды. Сонымен қатар, TCP/IP хаттамалары Интер-
нет жаһандық желісінің қорларына қатынауға мүмкіндік береді. 
TCP/IP дестелер маршруттаушысын қолдайтын болғандықтан, 
ол əдетте, желіаралық хаттама ретінде пайдаланылады. TCP/
IP өзінің танымалдылығымен желіаралық өзара қатынастың іс 
жүзінде стандарты болды.
Бірақ TCP/IP хаттамалар стегінің барлық жерге таралуы 
оның əлсіз жақтарының бетін ашты. Мəселенің үлкен бір бөлігі 
Интернеттің UNIX амалдық жүйемен тарихи тəуелділігімен бай-
ланысты. UNIX ортасында бағдарламалау əдістемесінің ерекше-
ліктері жəне оның архитектурасы TCP/IP алмасу хаттамаларын 
жəне желіде қауіпсіздік саясатын жүзеге асыруда əсерін тигізді. 


214
UNIX жүйесінің ашықтығы мен кең таралғандығы хакерлердің 
сүйікті олжасына айналды. Сондықтан TCP/IP хаттамалар жиыны 
қорғаудың «туа біткен» кемшілігі екеніне таңдануға болмайды.
Бүгінгі күнде ең көп таралған шабуыл нұсқалары мыналар:


Достарыңызбен бөлісу:
1   ...   138   139   140   141   142   143   144   145   ...   257




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет