Ақпарат жүйелеріндегі ақпарат қауіпсіздігінің негізгі түсініктемелері

Автор работы: Пользователь скрыл имя, 29 Июля 2013 в 19:28, курсовая работа

Краткое описание

Қазіргі замандағы ақпарат – оған рұқсаты жоқ бекітілмеген адамнан қорғауды қажет ететін өмірдегі өте қымбат заттардың бірі.
Жиырмасыншы жылдардың ортасында бірінші электронды-есептеуіш машиналардың шығуы, компьютерлердің өмірімізге енуі, олардың әр түрлі сфераларға кіруі жаңа бір саланың – ақпараттық индустрияның пайда болуына әкелді.Нәтижесінде ақпараттың барлығы дерліктей электрондық мәліметтер қорында сақталатын болды.

Вложенные файлы: 1 файл

Дипломдық жұмыс.docx

— 1.05 Мб (Скачать файл)

 

    1. Рұқсатсыз қол жетуден ақпаратты қорғау әдістері

 

Ақпаратқа рұқсат алу дегенде біз  – ақпаратпен танысу, оны өңдеу, көшіру, модификациялау немесе жою  деп түсінеміз. Ақпаратқа рұқсат алу екіге бөлінеді: рұқсат етілген  және рұқсат етілмеген.

Рұқсатсыз қол жетуден ақпаратты келесі амалдар көмегімен қорғауға болады: бағдарламалық, аппаратты-бағдарламалық, биометриялық, әкімшілік, техникалық.

  1. Бағдарламалық әдіс. Мәлiметтердi қорғаудың бағдарламалық құралдары деп, бағдарламалық қамтамасыз етудiң құрамында жұмыс iстейтiн құралдарды айтамыз. Бағдарламалық қорғау құралдарынын келесілерге жіктеуге болады:
  • өзіндік;
  • есептік жүйе құрамында;
  • сұраныс арқылы;
  • активті;
  • пассивті.

Ақпаратты РҚЖ-ден қорғау үшін арнайы қауіпсіздік шаралары қолданылады. Бағдарламалық қорғау құраладарының негізгі функцияларына келесілері кіреді:

  • субъект пен объектті идентификациялау;
  • ақпаратқа рұқсатты шектеу;
  • әрекеттерді бақылау және тіркеу.

Идентификация процедурасы субъекттің сол екендігін тексеріп, растауды орындайды. Ең көп таралған идентификация  түрі парольдық идентификациялау болып  табылады.

  1. Аппаратты-бағдарламалық әдіс. Таралып кетулерден немесе рұқсат етiлмеген қол жетуден ақпаратты қорғау үшiн қолданылатын техникалық құралдар, жүйелер және құрылымдар жиынтығын айтамыз. Ақпаратты-бағдарламалық қорғау құралдарынын келесілерге жіктеуге болады:
  • жалпы тағайындайдың құралдары;
  • ақпаратты қорғаудың кәсіби кешенді құралдары – ақпараттың таралып кетулерін мониторинг арқылы бақылап анықтап отыру мүмкіндігін береді.

Сонымен қатар аппаратты-бағдарламалық  қорғаныс ақпараттық каналдар арқылы таралып кетулерін анықтап, оларға қарсы әрекет етуді орындай алады. Іздеу аппаратурасы екі бағытта  жұмыс жасайды:

  • бұрын енгiзiлген рұқсат етiлмеген қол жету құрал-жабдықтарын iздестiру және орналастыру;
  • ақпараттың таралып кету каналдарын іздестіру.

Қазіргі кезде кәсіпорындарда ақпаратты рұқсатсыз қол жетуден  қорғау үшін келесі аппараттық-бағдарламалық  құралдар жиі қолданылады:

  • қауіпсіз аутентификациялакдың құрал-жабдықтары (e Token);
  • электроныды кілттер;
  • маршрутизаторлар (eLock).
  1. Биометриялық әдіс. Биометриялық құрылғылар көмегімен пайдаланушыларды идентификациялау мен аутентификациялауды айтамыз. Бұл әдістің артықшылықтары:
  • биометриялық белгілердің бірегейлігіне (уникальность) байланысты идентификацияның жоғары деңгейдегі нақтылығы;
  • биометриялық белгілердің әрекет істеуге бейім тұлғамен біртұтастылығы;
  • биометриялық белгілерді фальсификациялау қиындылығы.

Пайдаланушыны идендификациялау кезінде қолданылатын биометриялық белгілер толықтай 1.3 суретінде көрсетілген [5].

 

Ақпаратты қорғаудың биометриялық әдістері


Статикалық

Динамикалық

Құрама

Басқа

Әрекет ету принципі бойынша

Биобелгілер бойынша

ДНК коды

Бет пішіні

Бармақтардың таңбалары

Көз торы өрнегі

Дауыс

Қолтаңба

Әртүрлі био-белгілер қосындысы

Жүріс мәнері

Иісі


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.3 сурет – Ақпаратты қорғаудың биометриялық әдістері

 

  1. Әкімшілік қорғау әдісі. Операциялық жүйе қорғанысын тек қана бағадраламалық немесе аппаратты-бағдарламалық құралдар көмегімен іске асыру мүмкін емес. Әкімші жағынан тұрақты білікті қолдау қажет. Әкімші жағынан тұрақты білікті қолдау болмаған жағдайда, тіпті ең мықты қорғаныстың өзі жалған қорғаныс болып қалады. Негізгі әкімшілік қорғау әдісінің шамаларына келесілер жатады: 
  • ақпаратқа рұқсатты шектеу. Бұл жерде ақпаратты қолдану құқығына ие тұлғаларды айқын анықтау қажет. Мәселен, бағдарламашының деректер қорына, ал қолданушының бағадарламалық қамтамасыздандыруға рұқсаты болмауы керек;
  • тұрақты зерттеу және қауіпсіздік саясатын әр мезгіл түзетіп отыру. Бағдарламалық өнімдерді орнатудан кейін, шабуылдардан соң және тағы басқалары;
  • операциялық жүйемен жұмыс кезіндегі қауіпсіздіктің шараларын сақтау қажеттігі туралы шараларды өткізу және қолданушыларға нұсқау беру;
  • бағдарламалар мен операциялық жүйе мәліметтерінің резервтік көшірмелерін жасау және жаңартып отыру.

Сонымен қатар әкімшілік қорғау шараларына келесілер кіреді:

  • перонал қызметкерлері мен келушілерге арналған электронды рұқсаттама (пропуск) жүйелерін қолдану;
  • объект периметріне, сонымен қатар ішіне тәуліктік визуалды бақылау жүргізу үшін бейнебақылау және бейнетіркеу жүйелерін ақпаратты бейнемагнитафон немесе компьютерге жазу мүмкіндігімен пайдалану.
  1. Технилық әдіс. Техникалық әдіс келесі топтарға жіктеледі: тыңдаудан және электромагниттік сәулеленуден қорғану әдістері.

Тыңдаудан қорғану әдістері, келесі пунктердерден тұрады:

  • байланыс линиясына cүзгілір (фильтрлар) орнату;
  • тың тыңдайтын құрылғыларды анықтау мақсатында ғимаратты тексеріп зерттеу;
  • дыбыс жұтатын қабырғалар мен төбелерді пайдалану;
  • сөйлеу ақпараттарын  акустикалық микрофондар мен стетоскоптар көмегімен және де басқа құрылғылар арқылы тыңдаудан қорғау үшін виброакустикалық және де акустикалық шуылдарды қолдану.

Электромагниттік сәулеленуден қорғану әдістері келесі пунктердерден тұрады:

  • оптика-талшықты кабельдерді пайдалану;
  • терезелерге қорғаныс қабаттарын қолдану;
  • қорғалған дисплейлерді пайдалану [6].

Тиімді қорғанысты таңдау мүмкіндігін  алу үшін, қорғаныс амалдарының негізгі қасиеттері мен мүмкіндіктері зерттелінетін кесте құрылды (1.3 кестені қараңыз). Кестеде көрсетіліп тұрғандай қорғаныс амалдарының барлығы дерлік қажет сұраныстарға жауап береді.

 

1.3 кесте – Ақпаратты рұқсатсыз қол жетуден қорғау әдістерінің негізгі қасиеттері

 

Негізгі қасиеттері

Қорғаныс әдістері

БАҒ-Қ

А-Б

БИО-Қ

ӘКІМ-К

ТЕХ-Қ

Қол жетілімділігі

+

+

+

+

+

Жүзеге асырудың оңайлылығы

+

+

-

+

-

Қосымша құрылғылар / адамдардың қажеттілігі

-/-

+/-

+/-

+/+

+/-

Беріктілігі, сенімділігі

орташа

мықты

мықты

орташа

орташа

Бағасы, тг

-/+

90 000

150 000

80 000

80 000


 

Қорғау әдістерінің кестедегі  шартты белгіленулері: Бағдарламалық (БАҒ-Қ), Аппаратты-Бағдарламалық (А-Б), Биологиялық (БИО-Қ), Әкімшілік (ӘКІМ-К), Техникалық (ТЕХ-Қ).

Зертеулер нәтижесінде ақпаратты қорғау үшін бағдарламалық әдісті таудау шешімі қабалданды. Өйткені, қосымша құрылғыларды талап етпейді және жүзеге асырылуы оңай, әрі тегін болып келеді. Бірақта бір осал жері, ақпаратты қорғау сенімділігі орташа. Беріктілік позициясынан аппаратты-бағдарламалық және биологиялық әдіс ең сенімді болып табылады, бірақ та оларды жүзеге асыру көптеген қаражаттың болуын талап етеді. Қорғанысты тек қана бағадраламалық немесе аппаратты-бағдарламалық құралдар көмегімен іске асыру мүмкін емес. Әкімші жағынан тұрақты білікті қолдау қажет, өйткені кез келген қорғаныс, егер әкімшілік қорғау құралдары қолданылмайтын болса жалғанға айналады.

 

      1. Бағдарламалық қорғау құралдары

 

Бағдарламалық қорғау құралдарына өзіндік, сұраныс арқылы, есептік жүйе құрамында, активті және пассивті қорғау құралдары жатады.

  1. Өзіндік қорғау құралдары. Өзіндік қорғау құралдарына келесілерді жатқызуға болады: құжаттау авторлық құқық, машиналық код, сүйемелдеу құқық, шектеулі, тапсырыспен және т.б.

Бағдарламалық жабдықты сүйемелдеуші құжат авторлық құқық субъектісі болып саналады, қорғау функцияларын орындай алады. Бағдарламалық жабдық құжатсыз толық бағалы түрде қолданыла алмайды.

Бағдарламалық жабдыққа есептеуіш жүйенің бейімделуі қажет болған кезде бағдарламаны өңдеуші тарапынан суйемелеудің маңызы ерекше.

Шектеулі қолданыс пайдаланушылар шеңберін шектейді, бағдарламалық жабдық санаулы қолданушылар шеңберінде пайдаланылады.

Тапсырыспен жобалау – бағдарламалық  жабдықты арнаулы мақсатқа өңдеу. Егер бағдарлама сирек қолданылатын болса, онда бағдарламаның коммерциялық мақсатта ұрлану қаупі де аз болады.

Стандартты бағдарламалық модульдер  бағдарламаны сәйкестендіретін, авторлық құқық беретін ерекше белгімен жабдықталады. Жеке таңбалау құны сауда-саттық түсімінен  күтілетін түсіммен шамалас болуы керек.

  1. Cұраныс арқылы қорғау. Қосымша ақпараттың жұмысына парольдер, нөмірлер, кілттер түрінде талап етілетін бағдарламалар сұраныс арқылы ақпаратты қорғау түріне жатады. Сұраныс арқылы құралдарына келесілер жатады: пароль (дербес деректер, бір рет қана қолданылатын блокнот), шифр (кілттер, алгоритм), сигнатура, аппараттар.
  2. Есептегіш жүйе құрамында. Есептегіш жүйе құрамында өңделетін ақпараттарды қорғау үшін қолданылады. Бағдарламалық қамтамасыз-дандырулардың есептегіш жүйе қорларын дұрыс емес қолданудан қорғайды. Бағдарлама уақытылы орындалып отырғанына қарамастан, қажет функциялардың болмауына байланысты компьютер қорларын бұрыс қолдануы мүмкін.

Есептегіш жүйе қорларына рұқсатсыз  қол жетуден қорғау және қолданушының заңды тұлға екендігін анықтау келесі этаптар арқылы жүзеге асырылады:

  • идентификация – компьютер жүйесіне уникалды идентификатор енгізу;
  • аутентификация – қолданушының шын мүмкіндіктерін тексеру үшін қажет.

Есептегіш жүйе қорларына рұқсат алу  үшін қолданушылардың келесі түрлері  ажыратылады: ортақ (барлық қорға рұқсаты бар), бөліктік немесе функционалдық, уақыттық.

  1. Активті (белсенді) қорғау құралдары. Активті қорғаныс 2 топқа бөлінеді: ішкі және сыртқы. Активті қорғаныс бұл қате парольді енгізгенде, бағдарламаны іске қосқанда дұрыс емес дата немесе уақытты көрсеткенде болатын ерекше жағдарларды инициалдайтын қорғаныс түрлерінің жиынтығы.

Активті қорғаныстың ішкі түрі. Активті қорғаныстың ішкі түрі бағдарламаны блоктау немесе оларды жою әрекеттерімен сипатталады. Бақылау инициализациясы терминалды пайдалану үшін арналған жүйенің журналға тіркелуден басталуы мүмкін немесе бағдарлама структурасының жасанды екендігін анықтайтын түрде іске асады. Ол үшін бағдарламаға қосылған қорғаныс түрі өзгеріске немесе жойылуға ұшырылғанын тексеру қажет.

Информация о работе Ақпарат жүйелеріндегі ақпарат қауіпсіздігінің негізгі түсініктемелері