Информацияның қорғау және қауіпсіздік жүйесінің қазіргі замандағы информациялық процестегі рөлі мен орны

Автор работы: Пользователь скрыл имя, 19 Ноября 2013 в 20:35, творческая работа

Краткое описание

Хабарлар тасымалданатын байланыс арналары көбінесе қорғалмаған болып келеді және осы арнаға қатынас құру құқығы бар кез келген адам хабарларды қолға түсіре алады. Сондықтан тораптарда ақпаратқа біраз шабуылдар жасау мүмкіндігі бар.
Бұзушы - тиым салынған операцияларды қателескендіктен, білместіктен орындауға әрекет жасаған немесе ол үшін саналы түрде әртүрлі мүмкіншіліктерді, әдістерді және құралдарды қолданатын тұлға.

Вложенные файлы: 1 файл

Информацияның қорғау және қауіпсіздік жүйесінің қазіргі замандағы.pptx

— 830.44 Кб (Скачать файл)

Информацияның  қорғау  және қауіпсіздік  жүйесінің  қазіргі замандағы  информациялық процестегі  рөлі  мен  орны

          

  Хабарлар тасымалданатын байланыс арналары көбінесе қорғалмаған болып келеді және осы арнаға қатынас құру құқығы бар кез келген адам хабарларды қолға түсіре алады. Сондықтан тораптарда ақпаратқа біраз шабуылдар жасау мүмкіндігі бар.

Бұзушы - тиым салынған операцияларды қателескендіктен, білместіктен орындауға әрекет жасаған немесе ол үшін саналы түрде әртүрлі мүмкіншіліктерді, әдістерді және құралдарды қолданатын тұлға.

Бұзушының үлгісін зерттеген кезде мыналар анықталды:

    •  Қатарларында бұзушы болуы мүмкін тұлғалардың санаттары жойында жорамалдар;
    •  Бұзушы әрекетінің себептері туралы жорамалдар;
    •  Бұзушының біліктілігі және оның техникалық жабдықтанғандығы жөнінде жорамалдар;
    •  Бұзушының ықтимал әрекеттерінің сипаты туралы жорамалдар.

Ақпаратты қорғау құралдары - мемлекеттік құпия болып табылатын мәліметтерді қорғауға арналған техникалық, криптографиялық, программалық және басқа да құралдар, олар жүзеге асырылған құралдар, сондай-ақ, ақпарат қорғаудың тиімділігін бақылау құралдары.

 

Ақпаратты қорғау жүйесін  жобалау мен әзірлеу келесі тәртіп бойынша жүргізуге болады:

 

 

қорғанылуы көзделген деректердің тізбесін және бағасын анықтау үшін деректер өңдеу жүйесін қойылған талдау жасау;

 

ықтимал бұзушының таңдап алынған үлгісіне сәйкес ақпаратқа заңсыз қол жеткізу арналарының барынша көбін іздеп табу;

 

пайдаланылатын қорғаныш құралдарының әрқайсысының беріктілігін сапасы мен саны жағынан бағалау;

 

 орталықтанған бақылау мен басқару құралдарын әзірлеу;

 

 ақпарат қорғау жүйесінің беріктілігінің сапасын бағалау. 

Ақпарат жіберудің          физикалық ортасы

 

Бақылау обьектісі(объект разведки)

 

Техникалық бақылау құралы (Техническое средство разведки)

 

Ақпараттың жоспарсыз таралуы (Технический канал утечки информации)

 

Кедергілер (Помехи)

Қорғаныс жүйесін құрудың  негізгі кезеңдері төмендегідей болып жіктеледі:  

Программалық әдістер есептеуіш алгоритмдер мен қатынауды шектеуді қамтамасыз ететін программаларды және ақпаратты рұқсатсыз пайдаланудан шығаруды ұсынады. Программалық әдістер келесі функцияларды іске асырады:

    •      Идентификация, аутентификация, авторизация (Pin кодтар, парольдер жүйелері арқылы);
    •     Резервті көшіру және қалпына келтіру процедуралары;
    •     Антивирустық программаларды белсенді қолдану және антивирустық қорларды жиі жаңартып отыру;
    •   Транзакцияны өңдеу.

 

Ақпаратты қорғау әдістері төмендегідей болып жіктелінеді

       1983 жылы АҚШ қорғаныс министрлігі қызғылт сары мұқабасы бар «Сенімді компьютерлік жүйелерді бағалау өлшемдері» деп аталатын кітап шығарды.

      Қауіпсіз жүйе - белгілі бір тұлғалар немесе олардың атынан әрекет жасайтын үрдістер ғана ақпаратты оқу, жазу, құрастыру және жою құқығына ие бола алатындай етіп ақпаратқа қол жеткізуді тиісті құралдар арқылы басқаратын жүйе.

Сенімді жүйе - әр түрлі құпиялық дәрежелі ақпаратты қатынас құру құқығын бұзбай пайдаланушылар тобының бір уақытта өңдеуін қамтамасыз ету үшін жеткілікті ақпараттық және программалық құралдарды қолданатын жүйе.

Жүйенің сенімділігі (немесе сенім дәрежесі) екі негізгі өлшемі бойынша бағаланады: қауіпсіздік саясаты және кепілділік.

 

 

  Ақпараттық қауіпсіздік саясаты

 

Қауіпсіздік саясаты -  мекеменің ақпаратты қалайша өңдейтінін, қорғайтынын және тарататынын анықтайтын заңдар, ережелер және тәртіп нормаларының жиыны. Оның құрамына ең кемінде мына элементтер кіруі керек: қатынас құруды ерікті басқару, объектілерді қайтадан пайдаланудың қауіпсіздігі, қауіпсіздік тамғасы және қатынас құруды мәжбүрлі басқару.

 Кепілдік - жүйенің жүзеге асырылуына көрсетілетін сенім өлшемі. Ол қауіпсіздік саясатын іске асыруға жауапты тетіктердің дұрыстығын көрсетеді.

Есепберушілік (немесе хаттамалау тетігі) қауіпсіздікті қамтамасыз етудің маңызды құралы болып табылады. Сенімді жүйе қауіпсіздікке байланысты барлық оқиғаларды тіркеп отыруы керек, ал хаттаманы жазу-жүргізу тексерумен толықтырылады.

 

Сенімді есептеу  базасы (СЕБ)  - компьютерлік жүйенің қауіпсіздік саясаты жүзеге асыруға жауапты қорғаныш тектерінің жиынтығы. СЕБ негізгі міндеті - қатынасым мониторының міндетін орындау, яғни, объектілермен белгілі бір операциялар орындау болатындығын бақылау.

Қатынасым мониторы - пайдалынушының программаларға немесе деректерге әрбір қатынасының мүмкін болатын іс - әрекеттер тізімімен келісімдігі екендігін тексеретін монитор.

  Қауіпсіздік өзегі -  қатынасым мониторының жүзеге асырылуы. Қауіпсіздік өзегі барлық қорғаныш тетіктерінің құрылу негізі болып табылады.

Қауіпсіздік периметрі - сенімді есептеу базасының шекарасы. Оның ішіндегі сенімді, ал сыртындағы сенімсіз деп саналады. Сыртқы және ішкі әлемдер арасындағы байланыс ретқақпа арқылы жүзеге асырылады.

 

Қазіргі заманғы информациялық процесстегі қауіпсіздік жүйесі

 Қазіргі кезде ақпарат қорғаудың криптографиялық әдісінің көпшілік қабылдаған жіктеуі жоқ.

Дегенмен, жіберілетін хабарламаның әрбір символы шифрлауға түскенде шартты түрде 3 негізгі топқа бөлуге болады:

- ауыстыру шифрланушы мәтіннің символдары сол немесе басқа алфавит символдарымен алдын ала белгіленген ережеге сәйкес ауыстырылады;

-  аналитикалық түрлендіруде шифрланушы мәтін қандай да бір аналитикалық ереже бойынша түрлендіріледі;

-  орын ауыстыру шифрланушы мәтіннің символдарының орны жіберілетін мәтіннің берілген блогының шегінде қандай да бір ереже бойынша шифрланады.

 

Ақпаратты шифрлаудың сенімділік дәрежесі бойынша көптеген программалық өнімдер бар. Кең таралған программалардың бірі болып Циммерменн құрған Pretty Good Privacy (PGP) болып табылады. Оның криптографиялық қорғау құралы өте күшті. Танымдылығы мен ақысыз таратылуы іс жүзінде PGP-ны дүние жүзінде электрондық хат алысу стандартына айналдырды. PGP программасына желіде көпшіліктің шығуына мүмкіндігі бар.

 

Қорғаныштың мақсаты - қатынас құруға рұқсат етілмеген арналарды ақпараттың түрін өзгертуге, ақпаратты жоғалтуға және сыртқа келтіруге бағытталған әсерлерден сенімді түрде сақтауды қамтамасыз ететін өзара байланысты бөгеттердің біріңғай жүйесін құру. Жүйе жұмысын қалыпты режимде көзделмеген осындай оқиғалардың біреуінің пайда болуы рұқсат етілмеген қатынас құру деп саналады.

 

 

 

 

 

Қорғаныш жүйесінің негізгі  міндеттері:

    •    жасырын және өте жасырын ақпараттарды онымен рұқсатсыз танысудан және оның көшірмесін жасап алудан қорғау;
    •    деректер мен программаларды рұқсат етілмеген кездейсоқ немесе әдейі өзгертуден қорғау;
    •   деректер мен прогграммалардың бұзылуының салдарынан болатын шығындан көлемін азайту;
    •    есептеу техника құралдарының көмегімен орындалатын қаражаттық қылмыстардың алдын алу және т.б.

 

 Сенімді қорғаныс құру үшін мыналар керек:

    • ақпарат қауіпсіздігіне төніп тұрған барлық қауіп-қатерлерді айқындау;
    • олардың келтіретін залалдарын бағалау;
    • нормативті құжаттардың талаптарын, экономикалық мақсатқа лайықтылықты, қолданылатын программалық қамтамамен сайысушылықты және қақтығызсыздықты ескере отырып қорғаныштың керекті шаралары мен құралдарын анықтау;

 


Информация о работе Информацияның қорғау және қауіпсіздік жүйесінің қазіргі замандағы информациялық процестегі рөлі мен орны