Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика силабус.doc
Скачиваний:
286
Добавлен:
05.02.2016
Размер:
4.61 Mб
Скачать

15.1 Ақпараттық қауіпсіздік және оның құрамалары.

15.2 Ақпараттық процестерге заңсыз енуден қорғау.

Ақпараттың қауіпсіздігі – ақпарат тұтастылығының физикалық және логикалық бұзылуынан немесе санкцияланбаған пайдаланудан қорғаныс жасау. Ақпаратты қорғау – бұл автоматтандырылған жүйелерде оның бекітілген қорғаныс статусын қолдайтын арнайы механизмдерді құрау және қолдау процесі.

Ақпаратты қорғау негіздері

Ақпаратты қорғауды қамтамасыз ету мәселесі ЭЕМ базасында өнеркәсіптің тиімді ақпараттық құрылымын құру кезінде ең қажетті болып табылады. Бұл мәселе деректердің және жүйелік программалардың физикалық қорғанысы сияқты байланыс жолағы арқылы берілетін және жинақта орналасқан деректерге санкцияланбаған қатынаудан қорғанысын да жаулап алады.

Тәжірибеде өңделген деректерді қорғау құралдарын неғұрлым тиімді қолдану үшін олардың қосылуын өнеркәсіптік жүйелерді жобалауының бастапқы кезеңдерінде қарастыру керек.

Деректерді бүтіндей сақтау мәселесінің ұйымдастыру және технологиялық аспектілері бар. Ұйымдастыру аспектісі келесі ережелерді қосады:

 ақпаратты тасушылар басқа жеке тұлғалар ала алмайтын жерлерде сақталуы тиіс;

қажетті ақпарат әр түрлі тасушыларда бірнеше көшірмеден болуы тиіс;

 әр түрлі есептерге қатысы бар деректерді бөлек сақтау керек;

магниттік алып жүретіндермен сөйлесу ережелерін қатаң бақылау керек.

Технологиялық аспект әр түрлі шектеулер түрімен байланысты, олар ДҚБЖ құрылымымен байланыс орнатады және қолданушыға қол жеткізерліктей болуы керек. Оларға жатады:

 кейбір диапазондарда көрсеткіш өрісінің мәнін сақтауын талап ететін шектеулер;

 берілген функционалдық тәуелділігімен байланысты шектеулер. Ақпараттық қауіпсіздік бойынша шараларды төрт деңгейге бөлуге болады:

 заңды (заңдар, нормативті актілер, стандарттар және т.б.);

 административті (мекеме басшылығымен қабылданған жалпы сипаттаманың іс- әрекеті);

 процедуралық (адамдармен қарым-қатынасы бар нақты қауіпсіздік шаралары);

программа-техникалық (нақты техникалық шаралар).

Қауіпсіздік саясаты ақпаратты қорғауға және оның ресурстарымен ассоциялануға бағытталған басқарылған шешімдерді құжаттау жиынтығы болып анықталады.

Өңдеу және оны өмірге өткізу кезінде келесі ұстанымдармен басқарады:

 қорғау құралдарын алдын-ала ала алмауы;

ең әлсіз түйіннің күшеюі;

 қауіпсіздік күйіне көше алмау мүмкіндігі (кез келген жағдайда қорғау құралы не толығымен өз функцияларын орындайды, не толығымен қатынауды блоктайды);

 артықшылық минимизациясы (бұл принцип қолданушы және администратормен көмекші қызметтерді орындау үшін қажеттіқатынаудың тек қана сол құқығынбөлуді қажет етеді);

 жауапкершіліктерді бөлу (мынадай роль мен жауапкершілікті болжайды, бір адам мекеме үшін қажетті процессті бұза алмайды);

 қорғаныстың эшелонирленгендігі (бұл принцип қорғау аралығының қандай да бір сенімді болғанымен оның біреуіне ғана тәуелді болмауға шақырады.

Физикалық қорғаудың құралдарынан кейін программа-техникалық құралдары

болуы керек, идентификация мен аутентификациядан кейін – қатынаумен басқару және соңғы аралық сияқты – хаттамалау мен аудит);

қорғау құралдарының әр түрлілігі (өзіңе байланысты әр түрлі сақтайтын

аралықтар және бір-бірімен мүмкіндігі бойынша сәйкес емес дағдылармен ұйымдастыру талап етіледі);

 ақпараттық жүйенің қарапайымдылығы және басқарылуы (тек қарапайым қорғау құралына ғана оның нақтылығын формальді және формальді емес

дәлелдеуге, тек қарапайым және басқару жүйесінде әр түрлі компоненттердің

конфигурациялық келісімділігін тексеруге және орталықтандырылған әкімшілік етуді жүзеге асыруға болады);

қауіпсіздік шараларының жалпы қолдауын қамтамасыз ету.

Санкцияланбаған қатынаудан қорғану

Криптографиялық функцияны түрі мен мазмұны бойынша қарапайым

компьютерлік «темір» деп атауға болады. Көбінесе бұл ДК-дің жүйелік тақшасының разъеміне тіркелетін кеңейту тақшасы. Сонымен қатар, оның басқа да нұсқалары болады. Мысалы: криптографиялық функцияларға ие кілт

түріндегі нұсқасы кең тараған.

Бүтін тақшаны тек қана шифрлау функциялары үшін қолдану көп жағдайда тиімсіз болып саналады. Сондықтан аппараттық шифрлеуіштерді өндірушілер оларды көптеген қосымша мүмкіндіктермен толықтырады:

1. Кездейсоқ сандарды генерациялау. Бұл, бәрінен бұрын, криптографиялық кілттерді алу үшін керек. Сонымен қатар, қорғаныстың көптеген

алгоритмдері оларды басқа мақсаттарға да пайдаланады. Қол қоюды есептеу барысында әрқашан жаңа кездейсоқ сан қажет болыпотырады.

2. Компьютерге кіруді бақылау. ДК-ді қосқан кезде құрылғы пайдаланушыдан дербес ақпарат енгізуін талап етеді (мысалы, кілті бар дискетті салу). Құрылғы енгізген кілтті таныған жағдайда ғана жұмыс жасауға рұқсат етіледі. Кері жағдайда әрі қарай жүктелу үшін жүйелік блокты ашып,одан шифрлеуішті алып шығу керек (бірақ ДК-дегі ақпарат

та шифрленген болуы керек).

3. Операциялық жүйе файлдарының тұтастығын бақылау. Ол арқылы қастандық ойлаушыға мәліметтерді өзгертуге тиым салынады. Шифрлеуіште маңызды файлдар мен олардың әрқайсысы үшін алдын-ала есептелген бақылаулық қосындылар (немесе хэш-мәндер) сақталады.

Егер жүктеу кезінде кемінде бір файлдың эталондық қосындысы сәйкес келмесе, компьютер бұғаттанып қалады.

Атап өтілген мүмкіндіктерге ие тақша мәліметтерді криптографиялық қорғау құрылғысы(МКҚҚ) деп аталады.

ОЖ-нің тұтастығын тексеретін және ДК-ге енуді бақылайтын шифрлеуіш

«электрондық кілт» деп аталады. Ол программалық қамсыздандырусыз жұмыс істей алмайды, сондықтан оған белгілібір утилита керек.

Оның көмегімен қолданушының кілті қалыптастырылады және «өзінен бөгдені» айыратын тізім жүргізіледі. Сонымен қатар маңызды файлдарды таңдап, олардың бақылаулық қосындыларын есептеу үшін қосымша қажет болады. Бұл программалар қорғанысқа жауапты администратордың қарамағында болады. Ол барлық МКҚҚ-ларды қолданушылар үшін жаңартып қойып, ақаулар пайда болған жағдайда олардың себептерін анықтау керек.

Компьютерге МКҚҚ орнатқан соң, POWER батырмасын басқанан кейін құрылғы кілтті сұрап өз жұмысын бастайды. ДК-ді жүктеген кезде шифрлеуіш әрқашан да басқаруды өз қолына алады. Барлық тексерулерді аяқтаған соң МКҚҚ жүктеуді жалғастырады. Егер белгілі бір себептерге байланысты компьютер шифрлеуішке басқаруды бермесе, біршама уақыт өткен соң ол компьютерді тоқтатып тастайды. Бұл, әрине, қорғанысқа жауапты администратордың жұмысын қиындата түседі.

Шифрлеуіштің құрылымы

Осы функцияларды орындау үшін МКҚҚ құрамдас бөліктерін қарастырайық:

1. Басқару блогы – шифрлеуіштің негізгі модулі, яғни ол басқа модульдердің жұмысын басқарады. Көбінесе басқару блогы микро- контроллер базасына негізделеді. Басты сипаттамалары: жұмыс жасау

жылдамдығы және ішкі ресурстар мен қажетті модульдерді қосуға арналған сыртқыпорттардың жеткіліктілігі.

2. ДК-ң жүйелік шинасының контроллері. Ол арқылы контроллер мен

МКҚҚ арасында мәліметтер алмасу жүзеге асады.

3. Энерготәуелді есте сақтау құрылғысы үлкен көлемді болу керек.

Сонымен қатар, ол жазба тректерінің көп болуын мүмкін ету қажет. Мұнда құрылғыны инициализациялау кезінде орындалатын

микроконтроллердің программалық қамсыздандырылуы орналасады.

4. Журнал жадысы. Бұл да энерготәуелді есте сақтау құрылғысы.

Басқаша оны флэш-микросхема деп те атайды. Мүмкін болатын ақаулардың алдын-алу үшін, программалар мен журналдар жадыларын біріктірмеу қажет.

5. Шифропроцессор – бұл арнаулы микросхема немесе

программаланатын логиканың микросхемасы. Ол мәліметтерді шифрлеумен айналасады.

6. Кез-келген сандар генераторы. Көбінесе статикалық кез-келген және болжанбаған сигналдарды (ақ шу) беретін құрылғыны ұсынады. Бұл, мысалы, шу диоды болуы мүмкін.

7. Кілттік ақпаратты енгізу блогы. Кілттік тасушыдан қорғалған қабылдау кілттерін қамтамасыз етеді, олар арқылы «өз/бөгдені» сұрағын шешу үшін қажетті қолданушы туралы идентификациялық ақпарат енгізіледі.

8. Коммутаторлар блогы. Жоғарыда қарастырылған негізгі функциялардан басқа МКҚҚ қауіпсіздік администратордың бұйрығымен ішкі құрылғылармен (дисководтар, CD-ROM және т.с.с.)

жұмыс істеу мүмкіндігін шектей алады.

Локалды компьютерлік желілерді ақпаратты қорғау

Желіде мәліметтерді қорғау мәселесін қарастырғанда, қатынау

құқықтарын бұзуды жіктеп алу қажет. Олар мәліметтердің жойылуына немесе өзгеруіне әкелу мүмкін. Осындай потенциалды қауіп- қатерлерге келесілер

жатады:

1. Құрылғылардың дұрыс жұмыс жасалмауы:

- кабельдік жүйеніңбұзылуы

- тоқ көзінің дұрысжұмыс істемеуі

- дискілік жүйелердің жұмысының бұзылуы

- мәліметтерді архивтеу жүйелерінің

- желілік карта, жұмыс станциялары мен сервер жұмысының бұзылуы.

2. Программалық қамсыздандыру жұмысының ақауларына

байланысты болатын ақпараттың жоғалуы:

- программалық қамсыздандырудың қателерін пайда болатын мәліметтердің өзгеруі не жойылып кетуі

- жүйеге компьютерлік вирустар енгенде болатын жойылулар.

3. Рұқсатсыз қатынауға байланысты болатын ақпараттың жоғалуы:

- ақпаратты заңсыз көшіру, өшіру немесе оның данасын қолдан

жасау

- бөгде тұлғаларға құпия болып келетін конфиденциалды ақпаратпен

танысу.

4. Аривтік мәліметтерді дұрыс сақтамағандықтан пайда болып ақпараттың жойылуы.

5. Қызмет көрсетуші тұлғалар мен қолданушылардың қателіктері:

- мәліметтерді кездейсоқ, байқаусызданөзгерту не жою;

- программалық және аппараттық қамсыздандыруды қолданудағы ақаулар.

Рұқсатсыз қатынаудан қорғаныс.

Локалды және глобалды компьютерлік желілердің кең таралуына байланысты ақпаратты рұксатсыз қатынаудан қорғау мәселесі зор маңызға ие

болып отыр. Айтып кететін болсақ, көп жағдайда қастандықтан емес,

қолданушылардың қарапайым қателерінен зиян тигізіледі. Олар аса маңызды мәліметтерді байқаусызда бүлдіріп немесе жойып жібереді. Осыған байланысты, қатынауды бақылаумен қатар компьютерлік желілерде ақпаратты

Компьютерлік желілерде қатынау бақылауын ұйымдастырған кезде және қолданушылар мүмкіндіктерін кеңейткен кезде, көбінесе, желілік операциялық жүйелердің қосымша құралдары қолданылады. Осылайша желілік операциялық жүйелердің ең ірі өндірушісі - Novell операциясы - өзінің соңғы NetWare 4.1 өнімінде қатынауды шектеудің стандарт құралдарынан басқа (парольдер жүйесі және мүмкіндіктерді кеңейту сияқты) мәліметтерді қоорғаудың жоғары класын қамтамасыз ететін бірқатар жаңа мүмкіндіктерді қарастырады. Сонымен қатар қорғауды ұйымдастырудың мұндай жүйесінде бәрі бір осал жақтары кездеседі: қатынау деңгейі және жүйеге ену мүмкіндігі парольмен анықталады. Парольді қарап алу немесе келтіріп алуға болатыны анық. Компьютерлік желіге рұқсатсыз ену мүмкіндігін жою үшін соңғы кезде пароль қолданушының жеке “кілті” бойынша идентификациясы түріндегі комбинациясы арқылы ену қолданылады. “Кілт” ретінде пластикалық карта (магнитті немесе іштей қондырылған микросхемалы – смарт – карта) немесе биометриялық ақпарат бойынша (қол сүйектерінің өлшемі бойынша, саусақ іздері бойынша немесе көз қабықшасы бойынша және т.б.) жеке басын идентификациялау үшін әртүрлі құрылғылар қолданыла алады.

Сервер немесе желілік жұмыс станцияларын, мысалы, смарт-карталары оқитын құрылғылармен және арнайы программалық қамтамасыз етумен жабдықтай отырып, рұқсатсыз қатынаудан қорғау деңгейін айтарлықтай жоюға

болады. Бұл жағдайда қолданушы компьютерге қатынау үшін оқитын құрылғыға смарткарта салу керек және өзінің жеке кодын енгізу керек. Программалық қамтамасыз ету қауіпсіздіктің бірнеше деңгейін қондыруға мүмкіндік береді. Бұлар жүйелік администратормен басқарылады. Қосымша пароль енгізілетін комбинацияланған ену де болуы мүмкін. Бұл кезде клавиатурадан парольді “ұстауға” қарсы арнайы шаралар қолданылған.

Мұндай ену парольді қолдануға қарағанда айтарлықтай сенімдірек. Өйткені егер парольді біліп қойса, қолданушы бұл туралы білмеуі мүмкін, ал егер карточка жоғалса, бірден шара қолдануға болады. Смарт-карталар ену контролі, дербес компьютер құрылғыларына қатынау, программаларға, файлдарға және командаларға қатынау сияқты функцияларды жүзеге асыруға мүмкіндік береді.

Сонымен қатар ресурстарды қатынауды бұзу мүмкіндіктерін тіркеу, рұқсат етілмеген утилиттер, программалар, DOS командаларын қолдануды тіркеу сияқты функцияларды орындайды.

Қашықтан қатынау кезінде ақпаратты қорғау. Өнеркәсіп жұмысшыларының санының өсуімен және жаңа филиалдардың пайда болуымен қашықтықтағы қолданушылардың (немесе қолданушы топтарының) компанияның бас офисіндегі есептеуіш және ақпараттық ресурстарға қатынау қажеттілігі туады. Көбінесе қашықтан қатынауды ұйымдастыруүшін кабельдік линиялар және радиоканалдар қолданылады. Осыған байланысты (каналдармен жіберілетін) ақпаратты қорғау арнайы назарды қажет етеді. Кейбір жағдайда қашықтан қатынаудың мосттары мен маршрутизаторларында пакеттер сегментациясы – оларды бөлу және екі линиямен параллель жіберуді қолданылады. Бұл “хакердің” линиялардың біреуіне заңсыз қосылу кезінде мәліметтерді “ұстауына” мүмкіндік береді. Сонымен қатар мәліметтерді жіберу кезінде қолданылатын жіберілетін пакеттерді сығу процедурасы “ұсталынған” мәліметтерді расшифровкалау мүмкін еместігіне кепілдеме береді. Бұдан басқа, қашықтықтан қатынау мосттары мен маршрутизаторлары қашықтықтағы қолданушыларға желінің бас офисіндегі бөлек ресурстарға қатынауды шектейтіндей етіп программалауға болады.

2 – Аралық бақылауға арналған сұрақтар тізімі

  1. Қазіргі бағдарламалық қамтамасыздандырылуға шолу.

  2. БҚ жіктелуі

  3. Операциялық жүйелер

  4. Ақпаратты қорғау

  5. Word редакторының мүмкіндіктері

  6. Word редакторында кесте енгізу жолдарын баяндаңыз.

  7. Формулалар редакторы не үшін қолданылады?

  8. Формулалар редакторын қалай іске қосамыз?

  9. Объектілер тізімінде Формулалар редакторы жоқ болған жағдайда не істеу керек?

  10. Электрондық кестелер не үшін қажет, олардың қандай түрлерін білесіз?

  11. Баған, жол атаулары дегеніміз не? Excel кестесі неше бағаннан, неше жолдан тұрады?

  12. Жұмыс кітабы деген не? Жұмыс беті деген не? Әдетте экранда неше жұмыс беті ашық тұрады?

  13. Ағымдық ұяшық деген не? Деректер түрлері

  14. Жұмыс беті мен жұмыс кітабын сақтау тәсілдері.

  15. Ұяшық өлшемдерін өзгерту тәсілдері.

  16. Сандық мәліметтің форматын өзгерту

  17. Функция шебері дегеніміз не? Оның категориялары

  18. Деректерді қорғау не үшін керек?

  19. Жұмыс кітабын баспаға шығару.

  20. Деректер қоры дегеніміз не?

  21. Деректер қорының негізгі ұғымдары

  22. Деректерді фильтрлеу түрлері

  23. Деректерді сұрыптау

  24. Деректер қорын басқару жүйесі дегеніміз не?

  25. Деректер қорындағы информациялар қайда сақталады?

  26. Деректер қорын жобалау кезеңдерін атаңыз?

  27. Деректер қорының информация сақталатын объектісі.

  28. Кесте құрылымын қандай элемент анықтайды?

  29. Кесте құрудың қандай тәсілдері бар?

  30. Өріс ұзындығы немен өлшенеді?

  31. Өріс типтерін атап, оларға түсініктеме беріңіз.

  32. Компьютерлік желілер

  33. Компьютерлік желілер түрлері

  34. Желілер және телекоммуникациялар

  35. Желілік қауіпсіздік

  36. Интернет желісі дегеніміз не, олардың жергілікті желіден айырмашылығы неде?

  37. TSP/IP жүйелік хаттамасы дегеніміз не?

  38. Гиперсілтеме, гипермәтін деп нені айтады?

  39. Электрондық почта дегеніміз не?

  40. Графикалық редакторлар

  41. Растрлы және векторлық графика