Оқулық Қазақстан Республикасы Білім жəне ғылым министрлігі бекіткен Алматы, 2011 2



Pdf көрінісі
бет2/257
Дата02.02.2022
өлшемі1,47 Mb.
#24735
түріОқулық
1   2   3   4   5   6   7   8   9   ...   257
ƏОЖ 659.2(075) 
КБЖ 73 я 7
© 
Қ. С. Аяжанов, А. С. Есенова., 
2011 
© ҚР Жоғары оқу орындарының
    қауымдастығы, 2011


3
КІРІСПЕ
Мəліметтерді өңдеудің автоматтандырылған жүйесін кеңінен 
пайдалану басталғанға дейін ақпараттардың қауіпсіздігіне ерек-
ше түрде физикалық жəне əкімшілік шаралармен қол жеткізілді. 
Компьютерлердің пайда болуымен мəліметтердің файлдары мен 
бағдарламалық құралдарды қорғаудың автоматты құралдарын 
қолданудың қажеттілігі анық бола түсті. Қорғаудың автоматты 
құралдарын дамытудың кейінгі кезеңі мəліметтерді өңдеу мен 
компьютерлік желілердің бөлінген жүйелерінің жүзеге асуына 
байланысты жəне ондағы желілік қауіпсіздік құралдары бірінші 
кезекте желілер бойынша берілетін мəліметтерді қорғау үшін 
пайдаланылады.
Ақпараттық технологиялар саласындағы мемлекеттердің бір- 
бірімен қарама-қарсы күресі, қылмыстық құрылымдардың ақ па-
раттық ресурстарды заңға қайшы пайдалануға ұмтылуы, ақпа-
рат тық аядағы азаматтардың құқықтарын қамтамасыз ету қажет-
тілігі, көптеген кездейсоқ қауіп-қатерлердің болуы, қоғамды ақпа-
раттандырудың материалдық негізі болып саналатын, ақпараттық 
жүйелердегі (АЖ) ақпараттардың қорғалуын қамта масыз етудің 
өткір қажеттілігін туғызады. 
Қазіргі іскерлік əлемде материалдық активтердің ақпараттық 
активтерге қарай миграциялану үдерісі жүріп жатыр. Ұйымдар-
дың дамуына қарай оның ақпараттық жүйесі де күрделене түсуде 
жəне нарықтағы бəсекелестіктің үнемі өзгермелі жағдайларын да 
бизнесті жүргізудің ең жоғары тиімділігін қамтамасыз ету оның 
негізгі міндеттері болып саналады. 
Ақпаратты тауар ретінде қарастыра отырып, тұтастай ал-
ғанда, ақпараттарға нұқсан келтіру материалдық шығындарға 
ұшы  ратады деп айтуға болады. Мысалы, бірегей өнім жасаудың 
технологиялық сырын ашу осыған ұқсас өнімнің пайда бо луына 
əкеледі, бірақ, оны өзге өндіруші өндіреді жəне соның салдары-


4
нан, технологиялардың иесі, мүмкін автор нарықтың бір бөлігін 
жоғалтады жəне т.б. Екіншіден, ақпарат басқару субъектісі бо-
лып саналады жəне оны өзгерту басқару объектісінде апаттық 
зардаптарға əкелуі мүмкін. 
Осындай жағдайларда ақпараттарды оған рұқсат етілмеген 
қатынаудан қорғауға маңызды орын берілуі тиіс. 
Мемлекетаралық ақпараттық қарсы тұрушылық күрестің өт-
кір 
лігін қорғаныс аясынан байқауға болады жəне ақпараттық 
соғыстар оның жоғарғы формасы болып саналады. Осындай 
соғыс тардың элементтері Таяу Шығыста жəне Балқандағы жер-
гі лікті соғыс қақтығыстарында осыған дейін орын алып үлгер-
ді. Мəселен, НАТО əскерлері, ақпараттық қарудың көме 
гімен 
Ирак  тың əуеге қарсы қорғаныс жүйесін істен шығара алды. Са-
рапшылардың болжауынша, альянс əскері, Француз фирма сынан 
Ирак сатып алған жəне əуе қорғанысы күштерінің автомат 
ты 
басқару жүйесінде (АБЖ) пайдаланылған принтерлерге уақы-
тылы енгізілген, бағдарламалық салымшыны пайдаланған. 
Американың «Йорктаун» зымыран крейсері, Windows NT 
4.0 (Government Computer News, шілде 1998) платформасында 
жұмыс істеген, бағдарламалық қамтамасыз етумен көптеген про-
б  лемалардың болуынан еріксіз қайтып оралуына тура келді. Əс-
кери техниканың құнын төмендету мақсатымен коммерциялық 
бағдарламалық қамтамасыз етуді барынша кеңінен пайдалану 
бойынша АҚШ əскери-теңіз флоты (ВМФ) бағдарламасының жа-
нама əсері (эффектісі) осындай болды.
2005 жылдың сəуірінде Пентагон, интернетте жəне өзге 
электрондық желілерде қарсыластың белсенділігін басып та-
стау оның міндетіне кіретін топ құрды. Осы топты ең жаңа жаб-
дықтармен жəне бағдарламалық қамтамасыз етумен жабдықтау 
бағдарламасына миллиондаған долларлар жұмсау жоспарлану- 
да. Əскери хакерлік топ құру жөніндегі жобаны жүзеге асыру ту-
ралы Қарулы күштер жөніндегі сенат Комитетінің отырысында 
ресми хабарланған болатын. Бұл туралы АҚШ Қорғаныс минис-
трлігінің Стратегиялық командованиесінің өкілдері мəлімдеді. 
Олардың сөздері бойынша, Қарулы күштердің жаңа элементі 
желілік əскери қимылдардың құрылымдық компоненттерінің 
Біріккен командованиесі (Joint Functional Component Command 


5
for Network Warfare - JFCCNW) деп аталады. JFCCNW міндетіне 
əскери қимылдар уақытында дұшпанның компьютерлік желі ле-
ріне бұзып кіру ғана емес, сонымен бірге, сондай-ақ Қорғаныс 
министрлігінің бүкіл америкалық желілерін қорғау кіреді. Мем-
лекеттік желілерді, əсіресе, қорғаныс желілерін қорғаудың қа-
жеттілігі көптен бері пісіп-жетілген болатын. Wired News де-
ректері бойынша, Пентагон желілері ғана өткен жылы 75 реттен 
аса шабуылдарға ұшырады.
Ұйымдар, жекелеген азаматтар деңгейінде, ақпараттық қарсы 
тұру мəселесі де өткір тұр. Адам қызметінің бүкіл аяларына ко-
мпь  ютерлерді жаппай енгізумен, электрондық түрде сақталатын 
ақпараттар көлемі мыңдаған есе өсті. Бүгінгі күні, қағаз кітаптан 
көшірме жасағанға немесе қайта жазуға қарағанда, жарты минут 
ішінде сканирлеу жəне өнімдер шығару жоспарынаң түратын бар 
файлы бар дискетті алып кету, анағұрлым оңай. Ал, компьютер-
лік желілердің пайда болуымен тіпті компьютерге физикалық 
қол 
жетімділіктің болмауы, ақпараттардың сақталуына кепілдік 
болуын жойды деп айтуға болады.
Материалдық пайдалар алу үшін компьютерлік техноло-
гия   лардың үстінен бақылау жасауға қылмыстық элементтердің 
көптеген əрекеттері осы айтқандарымызды растайды. Халықа-
ралық қылмыстық топтың ағылшын фирмаларын бопсалауы 
оқи 
 
ғасын мысал ретінде келтіру жеткілікті болады. 1993-1996 
жыл дары қылмыскерлер 40 миллионнан аса фунт стерлингтер 
алды. Бопсалаушылар өздерінің мүмкіндіктерін көрсеткеннен 
кейін, бүкіл мəмілелерді тоқтату немесе фирмалардың ең жаңа 
əзір лемелеріне кіру мүмкіндігін алуды тоқтату үшін, оның құр-
бандарының біржолғы рет 13 миллионға дейін фунт стерлинг-
тер төлеулеріне тура келді. Ақшалар офшорлық аймақтарда ор-
наласқан банктерге аударылды, ал қылмыскерлер сол жерлерден 
ақшаны санаулы минуттарда алып үлгерді. 
2001 жылдың ақпанында Commerce One компаниясының екі 
бұрынғы қызметкері, əкімшінің паролін пайдаланып, шетелдік 
тапсырыс беруші үшін аса ірі (бірнеше миллиондаған долларға) 
жобаны құрайтын файлдарды серверден жойып жіберді. Олардың 
бақытына қарай, жобаның резервтік көшірмесі бар болып шықты. 
2002 жылдың тамызында қылмыскерлер сотталды. 


6
Бір студент, оның бөлмелес көршісі олардың ортақ жүйелік 
шығуын пайдаланып, өзінің құрбысының атынан стипендиядан 
бас тарту туралы электрондық хат жөнелтуден, Мичиган уни-
верситетінде 18 мың доллар стипендиясын жоғалтты.


Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   257




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет