Оқулық Қазақстан Республикасы Білім жəне ғылым министрлігі бекіткен Алматы, 2011 2


Ақпараттық қауіпсіздіктің ішкі жүйесін құру үдерісі



Pdf көрінісі
бет163/257
Дата02.02.2022
өлшемі1,47 Mb.
#24735
түріОқулық
1   ...   159   160   161   162   163   164   165   166   ...   257
Ақпараттық қауіпсіздіктің ішкі жүйесін құру үдерісі:
• корпоративтік ақпараттық жүйенің қорғалуын сараптау;
• компанияның ақпараттық қауіпсіздігі тұжырымдамасы мен 
саясатын əзірлеу;
• қорғалған түрдегі корпоративтік жүйені жобалау;
•  қорғау құралдарын жеткізу жəне тəжірибелік пайдалануға 
беру:
• ақпараттық қауіпсіздік жүйесін сүйемелдеу;
• ақпараттық қауіпсіздік жүйесін жаңарту жəне дамыту сияқты 
кезеңдерді қамтиды.
Ақпараттық қауіпсіздіктің ішкі жүйесін құрудың негізгі ке-
зеңдерін қарастырайық. 
Бірінші кезеңде бар немесе жүзеге асыру жоспарланған 
корпоративтік жүйенің қорғалуына сараптау жүргізіледі, мұнда 
əуелі құпиялылық дəрежесі бойынша қолдануда компанияның 
ақпараттық қорларына айқын сыныптау жүргізу ұсынылады. 
Бұл мəселені, əдетте, ұйымдастыру əдістерімен де, техникалық 


235
құралдармен де шешуге болады, бірақ ең тиімді тəсіл кейбір 
тұжырымдалған шешімді қолдану болып табылады.
Бұл кезеңде ұйымды Интернетке қосуда мүмкін болатын 
КЖ қауіптер мен тəуекелділікке талдау жасалады. Ұйымды Ин-
тернетке қосу тəуекелділігін талдау осал жерлерді анықтау, қа-
уіп төну ықтималдығын бағалау, оның жүзеге асуынан болған 
материалдық шығын, қауіптен пайда болған тəуекелділікті қа-
уіптен пайда болу ықтималдығы мен оны болдырмауға қажет 
жəне жеткілікті қорғау шараларының шығынына көбейтіп есеп-
теуді қамтиды. Тəуекелділікті талдау үдерісін автоматтау үшін ар-
найы бағдарламалық десте бар. Талдау нəтижесі келесі кезеңнің 
орындалуының негізі болып табылады.
Екінші кезеңде КЖ ақпараттық қауіпсіздігінің тұжы 
рым-
дамасы мен саясаты əзірленеді. КЖ-де көптеген қорғау құ рал-
дарының аймақтарда орналасуы, орталықтан басқаруды қажет 
етеді. Қауіпсіздік құралдарымен орталықтан басқару қауіп сіз дік-
тің бірыңғай жаһандық саясаты болуын жобалайды.
Қауіпсіздік саясаты КЖ ақпараттық қорларын қорғау үде-
рісінің ерекшелігін анықтайды жəне қауіпсіздік ережелерінің екі 
түрінің көмегімен нақтылайды:
• серверлер, жұмыс стансалары, байланыс арналары, дерек-
тер базасы, жекелеген файлдар, амалдық жүйе қорлары сияқты 
ақпараттық нысандарға қатынау процедураларын бағындыру 
ере желері. Бұл ережелер əдетте, жадқа жүктелетін желілік құ-
рылғыларға – маршруттаушылар, жұмыс стансалары, коммута-
торлар, серверлер, мамандандырылған қорғау кешендері жəне 
т.б. қатынау тізімі түрінде дайындалады. Бұл түрдегі қауіпсіздік 
ережелерін жүзеге асыру үшін өте жеткілікті аспаптық құрал-
дар əзірленген, олар пайдаланушылық деңгейде қауіпсіздік ере-
желерінің сақталу үдерісін бақылайды;
• желілік дестелердің мазмұнын талдауға байланысты ереже-
лер, сəйкес желілік мониторинг құралдарын жəне қаскүнем нің 
басып кіруін білу құралдарын баптау. Техникалық жағы нан бұл 
мəселе күрделі, сондықтан жеткілікті түрде жетілдірілген ап-
параттық жəне бағдарламалық қорғау құралдарын пайдалануды 
қажет етеді.




Достарыңызбен бөлісу:
1   ...   159   160   161   162   163   164   165   166   ...   257




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет