КІРІСПЕ
Зерттеу тақырыбының өзектілігі.
Зерттеу объектісі ... болып табылады.
Зерттеу пәні –
Курстық жұмыстың мақсаты
Зерттеудің мақсатын іске асыру келесі міндеттерді шешуді қажет етеді:
-
-
Мәселенің өңделу, қарастырылу дәрежесі.
Зерттеудің практикалық маңыздылығы:
«_______________» тақырыбы бойынша курстық жұмыс: кіріспеден _____ тараудан, _____ параграфтан, қорытындыдан, қолданылған әдебиеттер тізімінен және қосымшалардан тұрады.
ТАРАУ 1 Рұқсатсыз кіру
Рұқсат етілмеген қол жеткізуді (дәстүрлі түрде қолданылатын аббревиатура – NSD) тиісті құқықтар мен өкілеттіктерді рұқсатсыз өзгерту немесе бұрмалау арқылы әртүрлі тасымалдаушылар мен дискілерде сақталған деректерді өңдеу мүмкіндігін алу деп түсіну керек. Ұқсас құбылыс кейбір ақпарат тек белгілі бір адамдардың шеңберіне арналған болса, бірақ бар шектеу бұзылған кезде орын алады. ҚҚС бақылаушы құрылым немесе компьютерлік қауіпсіздік жүйесі жіберген қателер, сондай-ақ куәландыратын құжаттарды ауыстыру немесе осындай рұқсат берілген басқа тұлға туралы ақпаратты заңсыз алу арқылы жүзеге асырылады.
1.1 Ақпаратқа рұқсатсыз кіруді жіктеу
Киберқылмыскерлер сайттарға немесе веб-қосымшаларға шабуыл жасау арқылы рұқсатсыз қол жеткізе алады. Бұл сайт зиянды бағдарламалармен залалданған, бұзылған немесе ашық осалдықтар болған жағдайда мүмкін болады. Сонымен қатар, ресурс DDos шабуылына ұшырауы мүмкін.
Сондай-ақ, шабуылдаушылар шпиондық бағдарламалар немесе снифферлер арқылы деректерді ұстап алу арқылы ақпаратқа қол жеткізе алады.
Осал бағдарламалық жасақтама және оны кейіннен бұзу деректерге рұқсатсыз қол жеткізудің жиі себебі болып табылады. Басқа жалпы нұсқалар-әкімшілік есептік жазбаларға парольдерді таңдау үшін брутфорсты қолдану немесе әлеуметтік инженерияны қолдану. Бағдарламаларды орнату кезінде жіберілген қателер және ақпараттық қауіпсіздік бөлімі рұқсат етпеген бағдарламалық жасақтама қауіпсіздіктің маңызды кемшіліктерін ашатын танымал мәселелердің тізімін толықтырады.
1.2 Рұқсатсыз кіру себептері
Рұқсатсыз кірудің себептері келесідей болуы мүмкін:
Белгілі бір дерекқорға кіруді басқару жүйесі дұрыс конфигурацияланбаған.
Іс жүзінде әкімші немесе тиісті мәселемен айналысатын басқа адам жауап береді.
Авторизацияның әртүрлі құралдарын қорғауды ұйымдастыруда олқылықтар бар.
Бұл оңай болжанатын парольдер, нақты жүйеде авторизациялау үшін пайдаланылатын деректерді автоматты түрде сақтау, логин мен өзге де мәліметтерді көпшілікке қолжетімді жерде сақтау және т.б. болуы мүмкін. Мәселе уақтылы жаңарту, бағдарламалардың тек лицензиялық нұсқаларын орнату, компьютерлік қауіпсіздіктің стандартты ережелерін орындау, мамандандырылған мамандарға жүгіну арқылы шешіледі.
Сенім және (немесе) қызметтік өкілеттіктерді теріс пайдалану орын алады.
Трояндар, пернетақта тыңшылары және кибершабуылға ұқсас басқа да құралдар қолданылады.
Байланыс арналары әртүрлі тәсілдермен тыңдалады және ұсталады.
Рұқсатсыз кіруді жүзеге асыру әртүрлі жолдармен жүреді, виртуалды әлем дамыған сайын әдістер саны артып келеді. Бұл гаджеттердің жаңа түрлерінің пайда болуына әсер етеді. Алайда, қазіргі әдістері шартты түрде азайту, екі. Біріншісі-кіру жүйесін айналып өту, екіншісі — анықталған пайдаланушының деректерін заңсыз алу.
Рұқсатсыз қол жеткізу әдістері
Киберқылмыскер жеке ақпаратты, коммерциялық құпияны құрайтын ақпаратты, зияткерлік меншікті (әдетте ноу-хау ерекше қызығушылық тудырады), ішкі корпоративтік хат алмасуды иелене алады. Қастандықтың ерекше тақырыбы-мемлекеттік құпия. Мезгіл-мезгіл рұқсатсыз кіру белгілі бір құрылымның жұмысы толығымен немесе ішінара параличке әкеледі.
Рұқсатсыз қол жеткізудің негізгі тәсілдері:
Ақпараттық ресурстарды бұзу (корпоративті желілер, веб-сайттар, бұлтты қызметтер, жеке компьютерлер мен мобильді құрылғылар).
Хабарламаларды ұстап қалу.
Электрондық пошта, мессенджерлер, SMS және т.б. сияқты кез келген жіберілген хабарламаларды білдіреді. Деректерді жинау.
Мүмкін заңды тәсілдермен, бірақ қудалауға құқыққа қайшы мақсаты.
Бопсалау, бопсалау, пара беру.
Ақпаратты ұрлау
Санкцияланбаған қол жеткізуді алу деректердің таралып кетуіне және (немесе) мәліметтерді түрлендіру тәуекеліне ғана емес, сондай-ақ тұтастай компьютерлік қауіпсіздік жүйесіне қатер төндіретін қашықтықтан басқарылатын БҚ-ны енгізу ықтималдығына да қатер төндіреді. Басқаруды жоғалту қаупі бар. Сондай-ақ, маңызды деректер өңделеді, жойылады, зиянкес одан әрі құқыққа қарсы пайдалану мақсатында оларға қол жеткізуді бұғаттай алады, көшірмелерін түсіре алады.
NSD көбінесе компьютерді, жергілікті жүйені немесе нақты қабылданған құжаттарды қорғау үшін маңызды болып табылатын негізгі хабарламаларды ұстап қалуға бағытталған. Соңғы жағдайда рұқсатсыз қол жеткізу үлкен операцияның бөлігі болады, көбінесе кибер барлаумен байланысты.
Зиянкес компьютерді Желі ішіндегі басқа құрылғылардан деректерді ұстап алу, спам, зиянды код жіберу үшін плацдарм ретінде пайдалана алады. Сонымен, NSD сақталған құнды деректерді жоюға және (немесе) компьютерлік жүйені толығымен бұзуға мүмкіндік береді.
Бақылауды жоғалту провайдердің, көлік ұйымының, интернет-дүкеннің және т.б. жұмысында ақауларға әкеледі. Сондықтан мұндай шабуылдардан сауатты ұйымдастырылған қорғауды дамытудың маңыздылығы күмән тудырмайды.
ТАРАУ 2 Ақпатаратты рұқсатсыз кіруден қорғау
Қазіргі заманғы компанияларда айтарлықтай ақпарат бар. Бүгінгі шындықта бұл негізгі ресурс. Деректер базасы қылмыстық пайдаланудан сенімді қорғауды қажет етеді, бұл компанияның қызметі мен өміріне елеулі қауіп төндіреді. Сондықтан деректерді рұқсатсыз кіруден қорғауды қамтамасыз ету өте маңызды. Бұл пайдаланушылардың өкілеттіктерін бақылауға бағытталған іс-шаралар кешені. Компания қызметкерлерге тікелей міндеттерді орындау үшін қажет емес ақпаратты пайдалануға шектеу қояды. Қағаз құжаттармен де, электронды ақпарат жеткізгіштеріндегі мәліметтермен де әрекеттерді бақылау қажет.
Ақпаратты қорғаудың сенімді жүйесін құру үшін деректерді алудың мүмкін жолдарын анықтау қажет.
Бөгде адамдардың мәліметтерге қол жеткізу тәсілдері:
Байланыс жүйелеріне қосылу (телефон желілері, интеркомдар, сымды сөйлесу құрылғылары);
Бұжаттаманы ұрлау, оның ішінде оны дұшпандық мақсаттармен көшіру (тираждау) ;
Компьютерлерді, сыртқы жинақтағыштарды немесе ақпаратты қамтитын өзге де құрылғыларды тікелей пайдалану;
Операциялық жүйеге интернет арқылы, оның ішінде шпиондық бағдарламаларды, вирустарды және өзге де зиянды бағдарламалық қамтамасыз етуді пайдалана отырып енгізу;
Компания қызметкерлерін (инсайдерлерді) мәліметтер көзі ретінде пайдалану.
Қолданыстағы байланыс арнасына қосылу мәліметтер базасына тікелей қол жеткізбей, мәліметтерді жанама тәсілмен алуға мүмкіндік береді. Талшықты-оптикалық желілер сырттан басып кіруден ең қорғалған болып саналады, бірақ оларды кейбір дайындық операцияларынан кейін де қосуға болады. Бұл жағдайда зиянкестердің мақсаты-қызметкерлердің жұмыс келіссөздері-мысалы, тергеу іс-шараларын жүргізу кезінде немесе қаржылық операцияларды жүргізу кезінде.
2.1 Ақпатаратты рұқсатсыз кіруден қорғау әдістері
Компьютерлерді рұқсатсыз кіруден қорғау әдістері бағдарламалық-аппараттық және техникалық болып бөлінеді. Біріншісі рұқсат етілмеген пайдаланушыларды кесіп тастайды, екіншісі компанияның үй-жайларына бөтен адамдардың физикалық енуін болдырмауға арналған.
Рұқсатсыз кіруден сауатты қорғау үшін келесі әрекеттерді орындау маңызды:
Ақпаратты сыныптарға сұрыптау және бөлу, пайдаланушылар үшін деректерге рұқсат деңгейін анықтау;
Пайдаланушылар арасында ақпарат беру мүмкіндігін бағалау (қызметкерлердің бір-бірімен байланысын орнату).
Осы іс-шаралардың нәтижесінде компанияда ақпараттың белгілі бір иерархиясы пайда болады. Бұл қызметкерлер үшін олардың қызмет түріне байланысты ақпаратқа қол жетімділікті ажыратуға мүмкіндік береді.
Деректерге қол жеткізу аудиті ақпараттық қауіпсіздік құралдарының функционалына кіруі тиіс. Сонымен қатар, компания қолдануға шешім қабылдаған бағдарламалар келесі опцияларды қамтуы керек:
кіру кезінде аутентификация және сәйкестендіру;
әртүрлі деңгейдегі пайдаланушылар үшін ақпаратқа қол жеткізуді бақылау;
NSD әрекеттерін анықтау және тіркеу;
пайдаланылатын ақпаратты қорғау жүйелерінің жұмысқа қабілеттілігін бақылау;
профилактикалық немесе жөндеу жұмыстары кезінде қауіпсіздікті қамтамасыз ету.
Идентификация және Аутентификация
Бұл процедураларды орындау үшін техникалық құралдар қажет, олардың көмегімен пайдаланушының жеке басы мен өкілеттіктерінің түпнұсқалығын екі сатылы анықтау жүзеге асырылады. Сәйкестендіру кезінде жеке тұлға міндетті түрде анықталмайтынын ескеру қажет. Қауіпсіздік қызметі орнатқан кез келген басқа идентификаторды қабылдауға болады.
Осыдан кейін аутентификация жасалады – пайдаланушы парольді енгізеді немесе биометриялық көрсеткіштер арқылы жүйеге кіруді растайды (көз торы, саусақ ізі, қолдың пішіні және т.б.). Сонымен қатар, USB таңбалауыштары немесе смарт-карталар арқылы аутентификацияны қолданыңыз. Бұл опция әлсіз, өйткені мұндай элементтердің қауіпсіздігіне немесе түпнұсқалығына толық кепілдік жоқ.
Қағаз құжаттамасына арналған құпиялылық хаттамалары
Жаппай цифрландыруға қарамастан, дәстүрлі қағаз құжаттар ұйымдарда әлі де қолданылады. Онда көптеген ақпарат бар – Бухгалтерлік ақпарат, маркетингтік ақпарат, қаржылық көрсеткіштер және басқа да маңызды мәліметтер. Осы құжаттарды алғаннан кейін шабуылдаушы ұйым қызметінің ауқымын талдай алады, қаржы ағындарының бағыттары туралы біле алады.
Аса маңызды мәліметтері бар құжаттаманы қорғау үшін құпиялылықтың арнайы хаттамалары пайдаланылады. Мұндай файлдарды сақтау, орнын ауыстыру және көшіру бөгде адамдармен байланысу мүмкіндігін болдырмайтын арнайы ережелер бойынша жүргізіледі
ДК деректерді қорғау
Компьютерлердің қатты дискілерінде сақталған ақпаратты қорғау үшін көп сатылы шифрлау және авторизациялау құралдары қолданылады. Амалдық жүйені жүктеу кезінде әдеттегі әдістермен таңдау мүмкін емес күрделі пароль қолданылады. Пайдаланушының жүйеге сырттан кіру мүмкіндігі BIOS-та деректерді шифрлау және диск бөлімдеріне кіру үшін парольдерді пайдалану арқылы алынып тасталады.
Аса маңызды құрылғылар үшін сенімді жүктеу модулін пайдалану керек. Бұл компьютердің аналық платасына орнатылған аппараттық контроллер. Ол тек сенімді пайдаланушылармен жұмыс істейді және иесі болмаған кезде құрылғыны құлыптайды.
Сондай-ақ, деректерді шифрлаудың криптографиялық әдістері қолданылады, олар "жүйеден тыс" мәтінді маңызды емес таңбалар жиынтығына айналдырады.
Бұл іс-шаралар мәліметтерді қорғауды қамтамасыз етеді және оларды қол сұғылмаушылықта сақтауға мүмкіндік береді.
Қорғау деңгейлерін анықтау
Әдістемелік тұрғыдан ақпаратты қорғау процесін төрт кезеңге бөлуге болады:
алдын алу-алдын алу шаралары, бөгде адамдардың кіруін шектеу;
анықтау-теріс қылықтарды анықтау үшін қолданылатын әрекеттер жиынтығы;
шектеу-егер зиянкестер алдыңғы шараларды айналып өте алса, шығындарды азайту механизмі;
мақұлданған және тексерілген әдістеме бойынша жүргізілетін ақпараттық массивтерді қалпына келтіру-қайта құру.
Әрбір кезең ақпаратты қорғаудың жеке құралдарын пайдалануды, арнайы іс-шараларды өткізуді талап етеді. Жоғарыда аталған бөлу шартты екенін ескеру қажет. Сол әрекеттерді әртүрлі деңгейлерге жатқызуға болады.
Желілік шабуылдардың алдын алу
Интернетке қосылған компьютерлер үнемі зиянды бағдарламалық жасақтаманы жұқтыру қаупіне ұшырайды. Парольдерді, банк карталарының нөмірлерін және басқа деректерді бақылауға арналған көптеген бағдарламалар бар. Көбінесе вирустар Электрондық поштаның ақпараттық бюллетендерінде болады, жүйеге күмәнді желілік ресурстар немесе жүктелген бағдарламалар арқылы енеді.
Жүйені зиянды бағдарламалардан қорғау үшін антивирустық қосымшаларды пайдалану керек, белгілі бір сайттарға желіге кіруді шектеу керек. Егер ұйым жергілікті желілерді қатар қолданса, брандмауэрлерді (брандмауэр) орнату керек.
Көптеген пайдаланушылар ақпаратты "парольдер", "Менің карталарым" және т.б. деп аталатын жеке қалталарда сақтайды. Мұндай файлдардың атауларында бөтен адамдарға ештеңе айтпайтын әріптер мен сандардың тіркесімін пайдалану керек. Сондай-ақ, компьютерлердегі құнды деректерді шифрлау және олардың сақтық көшірмесін мезгіл-мезгіл жасау ұсынылады.
Қандай нәтижелерге қол жеткізу керек
Ақпаратты қорғау жүйелерін сауатты пайдалану қолайлы нәтижелерге қол жеткізуге мүмкіндік береді:
беделден айырылу және ақша қаражатын жоғалту тәуекелдерін азайту;
ғылыми әзірлемелердің, зияткерлік меншіктің, жеке деректердің жоғалуын болдырмау;
ақпаратты қорғау, құнды ақпаратқа бөгде адамдардың қол жеткізуін болдырмау жөніндегі іс-шараларға арналған шығындарды азайту.
Сондай-ақ, ақ қызметі әр түрлі құпия ақпаратпен жұмыс істейтін барлық бөлімшелер мен қызметкерлер үшін қауіпсіздік саясатын құруы керек:
қаржылық құжаттама;
клиенттік мәліметтер базасы;
ғылыми және технологиялық әзірлемелер, басқа зияткерлік меншік;
банктік құпияны құрайтын мәліметтер;
қызметкерлердің немесе басқа тұлғалардың жеке ақпараты.
Әрбір қызметкер еңбек міндеттерін орындау үшін қажетті ақпаратпен ғана жұмыс істей алуы керек. Бұл ақпаратты жосықсыз пайдалануды, деректердің таралуын немесе дұшпандық мақсаттармен көшірілуін болдырмайды.
Шағын ұйымдардан бастап ірі мемлекеттік құрылымдарға дейінгі кез келген жүйеде ақпаратқа рұқсатсыз қол жеткізуге болады. Ақпаратты қорғауға мұқият қарау, ақпараттық қауіпсіздік бөлімшелерін құру шығындарды азайтуға және деректерді ұрлау немесе көшіру әрекеттерін болдырмауға мүмкіндік береді. Сыни ақпаратқа қол жеткізе алатын уәкілетті қызметкерлермен жұмыс істеуге ерекше назар аудару керек. Қорғау шараларын алдын – ала қабылдау керек, өйткені бастаманы беру деректердің жоғалуын білдіреді.
Достарыңызбен бөлісу: |