Уалиханов Галимхан Сагатович Магистратура бағдарламасы


Магистрлік диссертацияны қорғау мерзімі: _______ 20___ж



бет2/2
Дата06.01.2022
өлшемі137,73 Kb.
#12375
түріБағдарламасы
1   2
Байланысты:
НИРМ-3семестр Жапарбаева З

Магистрлік диссертацияны қорғау мерзімі: _______ 20___ж.


Магистрант_________________________________ Уалиханов Г.С.


Ғылыми жетекші ___________________________ Оспанова А.Б.




Нұр - Сұлтан 2019 ж.
1. Магистранттың ЖОЖ нақты орындалуы (магистранттың ЖОЖ-на сәйкес толтырылады).



Жұмыстың мазмұны

Орындауды жоспарлау мерзімдері

Нақты орындау мерзімдері

Орындалмау себептері



Қауіпсіздік моделін сипаттау

Магистранттың ЖОЖ-на сәйкес

3-семестр

орындалды



Кәсіпорынның ДҚ қорғау технологиясы жүйелерінің тізімін сипаттау

Магистранттың ЖОЖ –на сәйкес

3-семестр

орындалды



Мақалалар жазу, жұмыс материалдары бойынша баяндама жазу

Магистранттың ЖОЖ –на сәйкес

2,3-семестр

орындалды


2.Зерттеу тақырыбы бойынша магистранттың мақалалары (жариялау түрі, мақала атауы, жарияланған орны, баспа парақтарындағы көлемі)


р/н


Мақала атауы

Басылым немесе орны

Баспа парақтарының көлемі

1

Деректер қорын қорғау мәселесі

«Студенческий вестник» ғылыми журналы

0,4


3.Есеп беру кезеңіне дейінгі шетелдік тағылымдамалар

р/н


Тағылымдама бағытының атауы

Шетелдік тағылымдамадан өту орны (мемлекет, қала, университет)

Өткен мерзімі

Сертификат алу

1

Ғылыми тағылымдама

Чехия, Прага қаласы, Чех техникалық университеті

04.11.2019- 13.11.2019

Тағылымдама өткендігі туралы сертификат алдым

Магистратураның 3 семестріндегі ғылыми-зерттеу жұмысының нәтижесі:

1.Қауіпсіздік моделін сипаттау

Қорғалған деректер қоры-бұл деректер базасының түрлі ықтимал шабуылдарына өзара жауап бере алады. Қауіпсіздік модельдері деректер базасын әзірлеу үшін қажеттілікті туындатады. Бұл модельдер көптеген аспектілерде әр түрлі, өйткені олар әртүрлі қауіпсіздік деректер қорының мәселелеріне қатысты. Олар, сондай-ақ, олар қауіпсіз деректер базасы болып табылатыны туралы әртүрлі жорамалдарды қабылдайды. Осылайша, деректер базасының қауіпсіздігін іздеушілерге өз деректер базасын қорғау үшін лайықты модельді таңдау өте қиынға соғады. Деректер қорының қауіпсіздігін қамтамасыз ету ұйым үшін өте маңызды мәселе болып табылады. Деректер базасының күрделенуіне қарай бізде деректер базасының қауіпсіздігінің күрделі мәселелері туындауы мүмкін.

Көптеген қауіпсіздік модельдерінің негізінде компьютерлік жүйелердің, оның ішінде автоматтандырылған ақпараттық жүйелердің ядросы ретінде деректер базасының субъекті-объектілік моделі жатады. ААЖ деректер қоры деректер қорынің субъектілері (белсенді мәндер), деректер қорының объектілері (белсенді емес мәндер) және объектілерге туындайтын субъектілер іс-әрекеттері процестеріне бөлінеді.



Деректер қауіпсіздігі моделіндегі ААЖ деректер қоры
Ақпараттық жүйелердің жұмыс істеу қауіпсіздігінің негізін қалаушы екі қағидат айқындалады:

  • барлық субъектілерді және обьектілерге қатысты олардың процестерін дербестендіру (сәйкестендіру) және аутентификациялау (түпнұсқалығын растау) ;

  • субъектілердің объектілерге қатысты өкілеттіктерін шектеу және кез келген процесстердің деректермен өкілеттіктерін міндетті түрде тексеру.

Сонымен қатар, ДҚБЖ ядросының құрылымында қауіпсіздік мониторы (сервер, менеджер, ядро) (Trusted Computing Base - ТСВ) деп аталатын қосымша компонент бөлінеді, ол деректерді өңдеудің барлық процестерінде белгілі бір қауіпсіздік саясатын іске асырады. Егер схемотехникалық аспектіде компьютерлік жүйені деректерді ұсыну және деректерге қол жеткізу (манипуляциялау) компоненттері, сондай-ақ интерфейстік және қолданбалы функцияларды іске асыратын қондырмалар кіретін ядро жиынтығы ретінде ұсынылса, онда қауіпсіздік мониторының рөлі мен орнын төменде келтірілген сызбамен бейнелеуге болады.


Компьютерлік жүйелердегі ақпаратты қорғаудың сызбалық аспектісі

Деректер қауіпсіздігінің қарапайым (бір деңгейлі) моделі қолжетімділікті шектеудің дискрециялық (сайлау) қағидатының негізінде құрылады, бұл ретте объектілерге қол жеткізу "қолжетімділік субъектісі - қолжетімділік түрі - қолжетімділік объектісі"түрінде рұқсат етілген қол жеткізу қатынастарының көптігі негізінде жүзеге асырылады. Дискрециялық қолжетімділікті формалды ұсынудың көрнекі және кең таралған тәсілі пайдаланушылардың (субъектілердің) тізбесін және деректер базасының әрбір объектісіне қатысты рұқсат етілген операциялардың (процестердің) тізбесін (кестелер, сұраныстар, нысандар, есептер) белгілейтін қол жеткізу матрицасы болып табылады.



ДҚБЖ-ға қолжетімділікті шектеу жүйесін құрудың мандаттық принципі келесі схемамен суреттелетін Белл - Лападул үлгісі (оның авторлары - американдық мамандар Д. Белла және Л. ЛаПадула) деп аталатын деректердің көп деңгейлі қауіпсіздік моделін іске асырады.

Белл-ЛаПадула моделінде объектілер мен субъектілер иерархиялық мандат принципі бойынша санатталады. 1-ші (жоғары) дәрежелі рұқсаты бар Субъект 1-ші (жоғары) дәрежелі құпиялылық объектілеріне және барынша төмен дәрежелі құпиялылықтың барлық объектілеріне (яғни 2-ші және 3-ші деңгейдегі объектілерге) автоматты түрде рұқсат алады. Тиісінше, рұқсат берудің 2-ші дәрежесі бар субъекті құпиялылықтың 2-ші және 3-ші деңгейлеріндегі барлық объектілерге қол жеткізе алады және т. б.


2.Кәсіпорынның ДҚ қорғау технологиясы жүйелерінің тізімін сипаттау

Ақпараттық жүйелер үлкен көлемді деректерді өңдеу және сақтау үшін арналған. Кез-келген ақпараттық жүйе негізгі үш функцияны орындауға тиіс: деректерді енгізу, деректер бойынша сұраныс жасау, есеп құру. Деректер қоры – бұл компьютер көмегімен обьект жағдайын және олардың қатынастарын бейнелейтін жіктелген ақпараттық құрылым (модель). Өзарабайланысты деректер жиынтығын ақпараттық құрылым немесе деректер құрылымы деп атайды.

Әр түрлі ДҚБЖ-ларда ДҚ-ны қорғау құралдары бір-бірінен біршама өзгеше болады. Borland және Microsoft фирмаларының қазіргі кездегі ДҚБЖ-не талдау жүргізу негізінде ДҚ-ларды қорғау құралдары шартты түрде екі: негізгі және қосымша топқа бөлінеді деп тұжырымдауға болады.

Ақпарат қорғаудың негізгі құралдарына келесі құралдарды жатқызуға болады:



  • парольдік қорғау;

  • мәліметтер мен программаларды шифрлеу;

  • МҚ объектілеріне қол жеткізу құқықтарын орнату;

  • МҚ кестелерінің өрістері мен жазбаларын қорғау.

Парольдік қорғау ДҚ-ны рұқсат етілмеген қол жеткізуден қорғаудың қарапайым және тиімді әдісі болып табылады. Парольдерді соңғы пайдаланушылар немесе ДҚ әкімшілері орнатады. Парольдерді есепке алу мен сақтауды ДҚБЖ-ның өзі жүргізетін. Әдетте парольдер ДҚБЖ-ның белгілі бір жүйелік файлдарындща шифрленген түрінде сақталады. Сол себептен парольді табу және анықтау мүмкін емес. Парольді енгізгеннен кейін ДҚБЖ пайдаланушысына қорғалған ДҚ-мен жұмыс жүргізудің барлық мүмкіндіктерін ұсынылады. ДҚБЖ-ның өзін парольмен қорғаудың қажеті жоқ.

Мәліметтерді (бүкіл қорды немесе жекелеген кестелерді) шифрлеу әдісі «сол ДҚБЖ-дағы ДҚ-ның форматын білетін» өзге программалар мәліметтерді оқи алмауы үшін қолданылады. Программалардың бастапқы мәтіндерін шифрлеу тиісті алгоритмдердің сипаттамасын өзіне оларға қол жеткізу рұқсат етілмеген пайдаланушыдан жасырып қалуға мүмкіндік береді.

ДҚБЖ-ның негізгі ресурстарын пайдалануды бақылау мақсатында көптеген жүйелерде МҚ объектілеріне қол жеткізу құқықтарын орнату құралдары болады. Қол жеткізу құықтары объектілерге қатысты мүмкін болар әрекеттерді анықтайды. Нысанның иегері (нысанды құрастырған пайдаланушы), сондай-ақ МҚ әкімшісі барлық құқықтарға ие болады. Қалған пайдаланушылар әртүрлі нысандарға түрлі қол жеткізу деңгейлеріне ие бола алады.

Кестелерге қатысты жалпы жағдайда келесі қол жеткізу құқықтары қарастырылуы мүмкін:



  • мәліметтерді қарап шығу (оқу);

  • мәліметтерді өзгерту (редақциялау);

  • жаңа жазбаларды қосып жазу;

  • мәліметтерді қосып жазу және алып тастау;

  • барлық амалдар, соның ішінде кестенің құрылымын өзгерту.

ДҚ-ны қосымша қорғау құралдарына өздерін тікелей қорғау құралдарына жатқызуға болмайтын, әйтсе де мәліметтердің қауіпсіздігіне тікелей әсер ететіндерін жатқызуға болады. Оларға келесі құралдар жатады:

  • типіне байланысты мәліметтердің мәндерін бақылаудың ішіне орнатылған құралдары;

  • енгізілген мәліметтердің дәйектілігін арттыру құралдары;

  • кестелердің байланысының біртұтастығын қамтамасыз ету құралдары;

  • МҚ нысандарын желіде бірлескен түрде қолдануды ұйымдастыру құралдары.


Қолданылған әдебиеттер тізімі


  1. Информационные технологии управления: Учебное пособие/Под ред. Ю.М.Черкасова.-М.ИНФА-М..2001-216с

  2. Мейер Д. Теория реляционных баз данных: Пер. С анг. М.:Мир.,1987.-608с.

  3. Мейер Д. Теория реляционных баз данных: Пер. С анг. М.:Мир.,1987.-608с.

  4. Избачков. Ю.С., Петров В.Н. Информационные системы: Учебникдля вузов. 2-е изд.-СПб.

  5. Информационные технологии управления: Учебное пособие/Под ред. Ю.М.Черкасова.-М.ИНФА-М..2001-216с.


Магистрант Жапарбаева З.Б.

Ғылыми жетекші Кинтонова А.Ж.


Достарыңызбен бөлісу:
1   2




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет