Автор работы: Пользователь скрыл имя, 29 Июля 2013 в 19:28, курсовая работа
Қазіргі замандағы ақпарат – оған рұқсаты жоқ бекітілмеген адамнан қорғауды қажет ететін өмірдегі өте қымбат заттардың бірі.
Жиырмасыншы жылдардың ортасында бірінші электронды-есептеуіш машиналардың шығуы, компьютерлердің өмірімізге енуі, олардың әр түрлі сфераларға кіруі жаңа бір саланың – ақпараттық индустрияның пайда болуына әкелді.Нәтижесінде ақпараттың барлығы дерліктей электрондық мәліметтер қорында сақталатын болды.
Активті қорғаныстың сыртқы түрі. Қорғаныстың осы түрінде хакер білетін және білмейтін қауіптілік сигналы қорғаныс түрін дайындыққа әкеледі. Олар әр түрлі шарттардың пайда болуынан активталуы мүмкін. Осындай сыртқы факторлар бағдарламаның атын немесе оның иесінің атын баспаға шығаруды шақыру үшін кілттіксөздерді қолданады. Бағдарламаның қорғалған территориясындағы этикетка немесе басқа детальдарға басып шығаруды іске қосу кілттік сөздер арқылы ғана орындалады.
Бағдарлама индентификациясы – бағдарлама идентификациясы немесе жеке модуль қорғаудың басқа тәсілдері нәтиже бермеген жағдайда әрекет етеді. Ерекше белгілер кездейсоқ емес белгілерге жатады және олар авторлық құқық иесі туралы ақпарат беріп отыру үшін арнайы енгізіледі. Егер авторлық құқық иесі туралы ақпараты бар «ерекше белгі» кодталған болса, дәлелдің бар болу мүмкіндігі артады. Кодталған ерекше белгілерді қолдану – тәжірибеде кең тараған, себебі олар машиналық кодта да қолданылады. «Ерекше белгі» - зиян келтірушіге жасырын түрде болады.
Бақылау құрылдары – деректерге қатынас, процедура немесе оқиғаларды тіркеу құрылғысы қорғау жүйесінің бөлігі ретінде қарастырылады. Егер құрылғы төменгі қорғау деңгейінде қолданылса, онда бағдарламаны қорғаудың маңызды бөлігі болып табылады.
Су белгілері (водяные знаки). Су белгілерді қолдану, жасанды бағдарламаларды анықтау әдісі ретінде ерекше орын алады, себебі ол пайдаланушы ажырата алмайтындай көшірме жасауға кедергі жасайды. Әдетте олар көрінбейді, бірақ та сурет пен видеоны қараған кезде көрінеді. Көбіне бұл ақпарат авторды идентификациялайтын мәтін немесе логотип болып табылады.
Қорғаудың психологиялық әдісі – бұл әдіс зиян келтірушіге психологиялық қысым және сенімсіздік тудыруға негізделген және ұрланған бағдарламаның қорғалатынын үнемі есіне түсіріп отырады. Сондықтан бағдарламалық қамтамасыздандыруды қорғау механизмі бар екенін хабарлап отырған дұрыс деп саналады [6].
Бағдарламалық қорғаныс түрлері мен құралдарының арасындағы байланысты анықтап, ең тиімдісін таңдау үшін 1.4 кестесі құрастырылды.
Қорғау әдістерінің кестедегі шартты белгіленулері: Өзіндік (Ө), Есептегіш жүйе құрамында (ЕЖҚ), Сұраныс арқылы (С), Активті (А), Пассивті (П).
1.4 кесте – Бағдарламалық қорғаныс түрлері мен құралдарының арасындағы байланысы
Негізгі құралдары |
Қорғаныс түрлері | ||||
Ө |
ЕЖҚ |
С |
А |
П | |
Рұқсатпен басқару |
+ |
+ |
+ |
+ |
+ |
Тіркеу мен есеп жүргізу |
+ |
+ |
- |
+ |
- |
Криптографиялық түрлендіру |
+ |
+ |
+ |
- |
- |
Идентификациялау мен |
+ |
+ |
+ |
+ |
+ |
Қосымша аутентификациялау |
+ |
- |
- |
- |
- |
Ақиқаттықты дәлелдеу |
+ |
+ |
- |
- |
- |
Зертеулер нәтижесінде ақпаратты қорғау үшін бағдарламалық қорғаныс түрлері ішінен өзіндік қорғанысты таңдау шешімі қабылданды. Өйткені, ол барлық қорғаныс құралдарын қамтиды және де жүзеге асырылуда оңай болып келеді.
1.3.1.1 Өзіндік қорғау құралдары
Өзіндік қорғау құралдарына: қолданушыны идентификациялау және аутентификациялау, рұқсатты шектеу, операциялық жүйенің өзіндік құралдары, ақиқаттықты дәлелдеу құралдары және тіркеу мен есеп жүргізу жатады.
Артықшылықтары: арзан, кез келген компьютер жүйелерінде қолдануға болады.
Кемшіліктері: бұзылуға өте осал болып келеді. Интерактивті режимде паролді іріктеп алу, жалпы ортақ жерден ұрлау, қарап алу, басқа тұлғаға әдейі паролді беру, желі арқылы берілетін паролдерді ұрлау және тағы басқалары.
Паролдік қорғаныс кемшіліктерінің көбісі адам факторнына байланысты болып келеді. Өйткені, олар оңай есте сақталатын паролдерді таңдайды, олар өз кезегінде оңай бұзылады. Қиын паролдер таңдаса бір жерде жазып сақтауға тырысады.
Адам факторының әсерiн кiшiрейту үшiн пароль аутентификациясының iшкi жүйесiне келесі талаптар қойылады.
Талаптар:
Паролдің беріктілігін анықтау үшін келесі өрнек қолданылады:
мұнда, А – алфавит символдарының беріктілігі;
L – пароль ұзындығы;
V – паролді бұзу мақсатында қаскүнеммен терілетін жылдамдық;
T – паролдің жұмыс мерзімі;
P – ықтималдылық.
Рұқсатты шектеу үшін:
Қолданушы ақпараттың әр түрлі тараптарына қол жеткізу үшін паролдерді қолданады. Олардың рөлінде келесілер бола алады:
Рөлдік басқару келесі
анықтамалармен түсіндіріледі: қолданушы,
қолдануышының жұмыс жасау
Ақпаратты негізгі екі мүмкін болатын қауіп-қатерлерден қорғау қажет:
Қауіп-қатердің бірінші түрі операциялық жүйе ядросының деңгейінде шешіледі. Аутентификациялау мәліметтер қорына рұқсатты шектеу арқылы.
Келесі мәселелерді шешуге мүмкіндік береді:
Тіркеу мерзімінде келесі ақпараттарды жазу ұсынылады: оқиғаның болған уақыты мен мерзімі (датасы), оқиғаның бастамашысының (инициатор) уникалды идентификаторын, оқиға нәтижесі, сұраныс көзі, объекттер аты, деректер қорына енгізілген өзгерістердің сипаттамасы [8].
Информация о работе Ақпарат жүйелеріндегі ақпарат қауіпсіздігінің негізгі түсініктемелері