Ақпараттық қауіпсіздіктің әдістері мен әрекеттері

Скачать



Мазмұны
Кіріспе...........................................................................................................3
1. Ақпараттық қауіпсіздіктегі ойластырылған қауіптің түрлері.............5
2. Ақпараттық қауіпсіздіктің әдістері мен әрекеттері.............................13
3. Ақпараттық қауіпсіздіктегі криптографиялық әдістер........................20
Қорытынды..................................................................................................26
Қолданылған әдебиеттер тізімі..................................................................27
Кіріспе
Жаңа ақпараттық технологиялардың даму және жалпыға бірдей
Ақпараттық жүйе қауіпсіздігі астында оның жұмыс
Ақпарат қауіпсіздігі қорқытуы астында оқиғалар немесе әрекеттің
Егер басқарылатын жүйе кез келген ашуландырушы әсерлер оған
Адамның азаптағанды ақпараттық жүйе жұмысын бұзу
Өзі қарама-қарсы құқықтыларды әрекеттерде бағытталғандардың меңгеруге бөтен құпиялармен,
Ақпараттық қауіпсіздіктегі ойластырылған қауіптің түрлері
Пассивтік қорқытулар АЖ ( ақпараттық жүйе ) қорларының
Оның компоненттеріне мақсатына бағытталған әсер жолымен АЖ
Әдейі қорқытудың сонымен қатар ішкілерді ( ішінде
Ішкі қорқытудың жиірек барлығы әлеуметтік зорланушылықпен және
Сыртқы қорқытулар бәсекешілердің жаман ойлы әрекеттерімен ,
Хабар қауіпсіздігі негізгі қорқытуларына және АЖ нормалы жұмыс
• жасырын ақпарат кемуі;
• хабар компрометациясы;
• ақпараттық қорлардың бекітілмеген қолдануы;
• ақпараттық қорлардың қате қолдануы;
• бекітілмеген абоненттер аралық ақпараттардың қолданылуы;
• хабардың қабылдай алмауы;
• ақпараттық қызмет етуді бұзуы;
•Жеңілдіктердің қолдануы;
Жасырын ақпараттардың кемуі — жасырын аөпарат бақылаусыз шығуы
• жасырын ақпараттардың жұртқа жайылуы;
• ақпарат кетуінің әртүрлілерге ең алдымен техникалық
• жасырын ақпаратты бекітілмеген рұқсаттың әртүрлі тәсілдермен.
Хабар жұртқа жаюы оның иесісімен немесе иемен лауазымды
Көзбен шолу - оптикалық, акустикалық, электр-магниттік және
Бекітілмеген рұқсат — мынау қарама-қарсы құқықты
Ақпаратқа бекітілмеген рұқсат көп таралған жолдарымен келеді:
• электрондық сәулеленулердің ұстап қалуы;
• мәжбүрлік электр-магниттік сәулеге түсіру ( көмескі
• жасырын тыңдаушы құрылғылардың қолдануы ( сала бастаулардың
• дистанциялық суретке түсіру;
• акустикалық сәулеленулердің ұстап қалу және принтер
• жүйе жадында қалған хабар оқуы бекітілген сауалдардың
• хабар сақтаушыларының көшіріп алуы қорғаныш өлшемдерінің жеңуімен;
• маскалау тіркелген пайдаланушының астына;
• маскалау жүйе сауалдарының астына;
• бағдарламалық қақпандардың қолдануы;
• бағдарламалау тілдерінің жетіспеушіліктердің қолдану және операциялық
•қосу және арнайы өңделген аппараттық құралдардың байланыс сызықтарына
• қорғаныш механизмдарының қатарынан қаскүнемдік шығару;
• шифрді ашу арнайы бағдарламалармен шифрланғанның хабардың;
• ақпараттық инфекцияның;
Бекітілмеген рұқсат саналған жолдары бұзып түсетін
Бірақ бар және бекітілмеген рұқсат жеткілікті жабайы жолдары:
• хабар сақтаушыларының ұрлық және деректі кетулердің;
• ынталы ынтымақтастық;
• ынтымақтастыққа бұзып түсетін ұры жағынан;
• жасырын тыңдау;
• бақылау және басқа жолдар:
• ұйымға арналған қалай тәсілдер жасырын хабар кемулері
Менеджерлерге есте сақтауға ереді не себептердің разы үлкен
• білім ережелердің ұйым қызметкерлерімен жасырын хабар қорғаныштары
• аттестацияламаған техникалық құралдардың қолдануы жасырын хабар
• әлсіз бақылау ережелердің сақтауының ар жағында хабар
• кадрлардың аққыштығы соның ішінде мәлімдеулермен ие
• ұйымдықтар нәтижесінде қайсылардың айыпкерді хабар кемулері
Бекітілмеген рұқсат саналған техникалық жолдарынан көпшілік сенімді
Зиянды бағдарламалар келесі бейнемен топтастырылады кисынды бомбаның
Кисынды бомба нақты үлгісі бағдарламашы өз жұмыстан
Трояндық — бағдарлама негізгілерге қосымшаға орындаушы жобаланған
Вирус — бағдарлама модификацияланған көшірме оларға қосу жолымен
Вирустар екіге бөлінеді:
қабілетті;
Есептеуіш процеске қабілетті( басқару мүмкіншіліктеріне қарай )
Бәрі бұларды қасиеттердің қандай көрінетін аналогімен келеді,
Құрт — бағдарлама таратылатын ау арқылы және
Парольдердің басқыншысы — мына бағдарламаның, арнайы арналғандар
Ақпарат компрометациясы ( ақпараттық инфекциялардың түрлері ) іске
Ақпараттық қорлардың бекітілмеген қолдануы, бір жағынан,
Ақпараттық қорлардың қате қолдануы бола бекітілгенмен қиратуға,
Бекітілмеген мәлімдеулер олардан абоненттер аралық хабармен ғана
Ақпараттардың қабылдай алмауы - алушымен немесе оның алуы
Ақпараттық қызмет ету бұзуы — қорқыту, зардаптарға
- жеңілдіктердің қолдануы.
- қорғалған жүйе құралдар асырайды, қолданылатындар төтеншелерді жағдайларда
Қорғаныш жүйелерінің көпшілігі сондайларды оқиғаларда жеңілдіктердің
Жеңілдіктердің терімдері қорғаныш жүйесімен қорғалады. Бекітілмеген (
Басқару ережелерінің қатал сақтауы қорғаныш жүйесімен, жеңілдіктердің минимум
2. Ақпараттық қауіпсіздіктің әдістері мен әрекеттері
Ақпараттық қауіпсіздік жүйелерінің жасауы ( СИБ )
Құруға жүйелік жақын келуді қорғаныш жүйелері, білдіретін
Жүйе толассыз даму принципі. Мына принцип біреу
Бөліну және өкілеттіктердің минимизация жасауы өңделетін
Бақылау толықтық және бекітілмеген рұқсат әрекеттерінің тіркеулері, әрбір
Қорғаныш жүйе сенімділік қамтамасыз ету, сенімділік деңгей төмендеу
Бақылау қамтамасыз етуі жұмыс жасаудың ар жағында қорғаныш
Күрес алуан құралдарының қамтамасыз етуі зиянды бағдарламалармен.
Жүйе қолдану экономикалық мақсатқа лайықтылық қамтамасыз етуі.
Хабар қауіпсіздігі проблемаларының шешімі нәтижесінде АЖ (ақпараттық жүйе)
• хабар барысымен жасырын әртүрлі дәрежелері;
• қамтамасыз етумен хабар криптографиялық қорғаныштары бір.
Жасырын жеке дәрежелері тапсыру жанында тап осылардың;
(файлдарға - серверлерге, байланыс каналдарына және т.с.с.)
• міндетті басқарумен хабар селдерімен қалай жергіліктілерді ауларда,
• тіркеу механизмы барысымен және бекітілмеген рұқсат әрекеттерінің
• бағдарламалық қамтамасыз ету бүтіндігі міндетті қамтамасыз етуімен
• жүйе бұрынғы қалпына келуі құралдарының барысымен хабар
• магниттік сақтаушылардың міндетті есебімен;
• құралдардың физикалық күзет барысымен есептеуіштің техниктер және
• барымен жүйе ақпараттық қауіпсіздік арнайы қызметтері.
Қарау жанында CИБ құрылымдары дәстүрлі жақын келуді
Ақпараттық қауіпсіздік жүйесі сияқты өзіне меншікті бағдарламалық
1. заңға сүйінген қамтамасыз ету — сфера
2. ұйымдық қамтамасыз ету, түрде болады ақпараттық қауіпсіздік
3. ақпараттық қамтамасыз ету, қосылған өзінді мәлімдеудің тап
4. техникалық ( аппараттық ) қамтамасыз ету.
5. бағдарламалық қамтамасыз ету. Әртүрлі ақпараттық, есептік,
6. математикалық қамтамасыз ету. Мына — математикалық әдістер,
7. лингвистикалық қамтамасыз ету. Мамандардың қатынас арнайы тілден
8. нормативті - әдістемелік қамтамасыз ету. Нормалар және
Нормативті - әдістемелік қамтамасыз ету мүмкін құйылған заңға
Белгілеп қоюға қорғаныш барлық өлшемдерінен осы
Орындау қауіпсіздік саясатшылары қорғаныш жүйесімен қорғаныш құралдарының күйге
Ереже сияқты басқару мақсаттары және бақылауды әкімшілік
Microsoft бірлестікпен өңделген операциялық жүйе Windows
Хабарлаулардың көріну өлшемімен туралы әлсіздерді жамау алдымен
Әдістер және хабар қауіпсіздік қамтамасыз ету құралдары.
Кедергі — жолдардың преграждениямен физикалық әдісі қорғайтын
Басқару рұқсатпен — әдістерді хабар қорғаныштары АЖ
• пайдаланушылардың теңестіруін, қызметшіні және жүйе қорларының (
• тану ( шынайылық құруы ) объектіні
• өкілеттіктердің тексеруін ( апта күн сәйкестік тексеруі
• рұқсат және анықталған уақыт тәртібі шектерінде
• тіркеуді ( протоколирование ) қорғайтын қорларға
• шағылысу ( сигнал беру, сөндіру, жұмыстардың тоқтау,
Шифрлеу механизмдары — хабар криптографиялық жабылуы. Бұлар қорғаныш
Қарсы әрекет зиянды бағдарламалардың шабуылдарына ұйымдық мінез-құлық әр
Тәртіп белгілеу — автоматтандырылған өңдеу сондай
Еріксіз көндіру — қорғаныш әдісі, қайсыда пайдаланушылар
Талап — қорғаныш әдісі, пайдаланушылардың және АЖ
Техникалық құралдардың жиынтығы барлық аппараттық және физикалықтарды.
Аппараттық құралдың — құрылғының, кірістірілетіндер - есептеуішті техникке
Физикалық құралдар әртүрлі инженер құрылғылар және салуларды қосады,
Бағдарламалық құралдың — мынау арнайы бағдарламалар және бағдарламалық
Бағдарламалық құралдар шифрлеу іске асырушы механизмдары тағы құралдардан
АЖ (ақпараттық жүйе) өндіріс қызмет тәртіп белгілеуін ұйымдық
Қорғаныш заң шығаратын құралдары ел заң шығаратын актілерімен
Қорғаныш адамгершілік - этикалық құралдары мінез -
3. Ақпараттық қауіпсіздіктегі криптографиялық әдістер
Тапсыруға дайын ақпараттық хабарлау, ашық және қорғанбаған шифрланады
Криптографиялық жүйеге өзгерту әдісіне арнайы алгоритм қолдануы талапқа
Нұсқаулардың терім және командалардың немесе аспап түйіні
Жабық байланыс жүйе кез келген беріктігі қолданылатын құпиялық
Мынау жеткілікті жеңіл криптографиялық қорғаныш әдісі іске
Классикалық криптографияға арналған қолдану мінездемелі біреудің құпия
Хабар криптографиялық қорғаныштары әртүрлі алгоритмдар разы көп бар
4 және -8( Жапония ); - Crypt
Криптосистемымен асимметриялық ең тап осы криптографиялық
Криптографиялық жүйелердің мәні ашық кілтпен анаға апарылады, аталатындар
Белгілі бірнеше криптосистемнің ашық кілтпен. Ең өңделген жүйе
Мамандар есептейді жүйенің тапсырылған тап осы ашық
Криптосистемымен асимметриялықтар ең перспективалы, дәл осылай оларға
Классикалық криптографиялық алгоритмдар сияқты ЭЦП орындауына арналған қолдануға
Бірақ ЭЦП бағдарламалардың талдап қорытылған сынып әрекетіне төтенше
Сондықтан таңдау жанында ЭЦП жүйелері жоғары бағалау оның
Баяндалғанның ереді сенімді криптографиялық жүйе айқын
• процедуралар - және расшифровывания тиісті «мөлдір
• жабық хабар тиісті барынша көп ауырлаған
• тапсырылған хабар ұстауы криптографиялық алгоритм нәтижелілігінде тиісті
• криптозащиты сенімділігі құпияда ұстаудан тиісті тәуелді
Процестер хабар қорғаныштары, шифрлеулер және дешифрования кодталған объектілермен
Мысалы, заттық селдердің элементтердің автоматты теңестірулері бір түр
Әдістерді хабар қорғаныштары голография қолдануымен өзекті және
Кодтардың қолдану технологиясы замандастарды шарттарда хабар қорғаныштары
Жиынтықта кодтау шифрлеу және қорғаныш тап
Қорытынды
Статистика бойынша барлық елдерде жаман ойлы
Әдейі қорқытудың қорғанышы мынау өз руының қорғаныс
Соңғы жылдардың көп санды жариялаулары қиянат етудің
Бекітуге болатын жаңа замандас технология туады —
Қолданылған әдебиеттер
1. Иванов В. П., Сяк В. В. Маскировка
2. Дмитриев А. С., Залогин Н. Н., Иванов
3. Кислой В. Я. Динамический хаос и
4. Безруков В. А., Иванов В. П., Калашников
5. В новый век – с новой
6. Защита информации в гетерогенных сетях. «Системы
7. Бардаев Э.А., Ловцов Д.А., Борисов А.В.
8. Щуров П.Ю. Продукты и решения VPN: взгляд
9. Беззубцев О.А. Начальник Лицензионного и сертификационного
О сертификации и лицензировании СКЗИ (Средств криптографической защиты
10. Игорь Ляпунов. Проблемы системной интеграции в




Скачать


zharar.kz