Ақпаратты техникалық қорғау мүмкіндіктері техникалық істен шығуынан ақпараттық жоғалуы
Мазмұны
Кіріспе 1
Ақпараттық қауіпсіздік. 2
Ақпаратты қауіпсіздендіру түрлері. 3
Ақпаратты аппаратты қорғау 3
Электр көзінің істен шығуынан қорғау
Үрдістердің істен шығуынан қорғау. 4
Ақпаратты сақтау құрылғыларының істен шығуынан
Ақпараттық электромагниттік толқындар арқылы қолға
Ақпаратты қысу мүмкіндігі 5
Криптографиялық қорғау мүмкіндігі. 6
Криптожүйелердің шаралары. 6
Жады және виртуалды адрестің кеңістіктегі
Физикалық жады. 11
Кіріспе
Соңғы кездері «ақпараттық көпшілік» термині
Ойлап әдейі дайындаған және байқаусыздан
Ақпараттық қауіпсіздік.
Ақпараттық қауіпсіздік бізге өте қажет,
Ақпаратты қауіпсіздендіру түрлері.
Ақпаратты қауіпсіздендіру қазіргі кездегі ақпараттың
АҚ (ақпаратты қорғау). АҚ-ның мына
Құқықтық.
Ұжымдық.
Техникалық.
Құқықтыққа нормаларды жатқызуға болады. Ол
АҚ-дың ұжымдық түріне - есептеу
АҚ-дың техникалық түрі, жүйеге рұқсатсыз
Ақпаратты аппаратты қорғау
Аппаратық қорғау - ол АҚ-дың
Электр көзінің сөнуінен қорғау
Серверлердің істен шығуы мен локальді
Ақпаратты сақтау құрылғыларының істен шығуынан
Ақпараттық электро-магниттік толқындар арқылы өзге
Электр көзінің істен шығуынан қорғау
Қазіргі кезде электр энергиясы қысқа
Үрдістердің істен шығуынан қорғау.
Бұл АҚ –дың түріне компьютерлік
Ақпаратты сақтау құрылғыларының істен шығуынан
АҚ-дың маңызды бір түрі ол
Ақпараттық электромагниттік толқындар арқылы қолға
Электро сигналдардың кабельдер, буындар арқылы
Қолданушының мүмкіндіктері.
-материалдарды қысу мүмкіндігі
-вирустарға қарсы программалар
-криптографиялық мүмкіндігі
-тұтынушылырдың мүмкіндігін идентификация және аутентификациялау
-ақпаратпен қамтамасыз ету мүмкіндігі
-протоколдар және аудит
Жоғарыда айтылған қолдануларға келесі мысалдар
ақпаратты қорғау
компьютерлік торларда жұмыс кезінде, ақпараттарды
Ақпаратты қысу мүмкіндігі
Кейбір кездерде керекті қорлар жетіспегендіктен,
(Dos және Windows операциялық
Zip,ARJ Dos және Windows
Tar unix операциялық жүйесіне арналған
JAR (Java archive)платформасының форматы
Rar бұл форматты қолданатын адамдардың
Қолданушыға тек өзіне қажетті (өзін
PKXIP, PKUNZIP, ARJ, RAR, WINZIP,
Криптографиялық қорғау мүмкіндігі.
Алыстан келе жатқан мәселелердің бірі-
Симметриялық криптожүйелер. Симметриялық криптожүйелерде және
Шифрлау-даму процессі:қазіргі текст, ол ашық
Ашық кілтпен қолданылатын криптожүйе.Ашық кілтпен
Электрлік қолтаңба. Текстке криптографиялық ауысулардыеңгізу-электрлік
Кілттермен жұмыс істеу. Ол жүйеде
Негізгі криптографиялық мүмкіндіктің бағыты конфедициялды
Криптожүйелердің шаралары.
Криптографиялық процесс жабық мәліметтер арқылы
Хатты шифрлау тек кілт болған
Операция саны, ол шифрлауда қолданылатынашық
Операциялық саны,расшифровкаға кеткен ақпаратты өзгерту
Алгоритмді білу шифрлау кезінде қорғаудың
Кілттің аз ғана өзгерісі, ол
Алгоритмдік шифрлаудың структуралық элементі ауысусыз,
Хатқа кіретін келесі биттер, толығымен
Шифрлаудағы тексттің ұзындығы,шығу текстінің ұзындығынатең
Қарапайым және жеңіл шығатын кілттерболиауы
Кез-келген кілт нағыз ақпараттықорғау жасау
Алгоритм тек программалық түрде ғана
Электрондық қолтаңба.
Ақпараттық аутентификациясының ең басты мәселесі
Керекті документте, ең басында, болмаса
Кілттермен басқару.
Ос криптографиясында документті қорғау ғана
* кілттер генерациясы
* кілттер жиыны
* кілттерді топтау
Олар ақпаратты қалай реализациялануын қарастырайық.
Кілттер генерациясы.
Ең басында криптографиялық мүмкіндіктер,әдейі емес
Кілттер жиынтығы.
Организация және жинау, санау және
Кілттерді топтастыру.
Кілттермен басқаруда кілттерді топтастыру ең
Жылдамдық және дәлдік керек.
Құпиялықты сақтау
Соңғы кездерде криптографияда ашық кілттер
Бір немесе одан да көп
Қолданушымен ақпаратты жүйенің арасындағы тікелкй
Осы жоғарыда айтылып кеткен ақпаратқа
*Кілттерді топтастырғанда қарсы жауап беру
*Сеансқа қатысушыларының екі жақты дәлелдеу.
*Ол сан шын болса, оны
Криптографиялық әдісті реализациялау.
Әдістерді реализациялау әдістеренің екі аспекті
* криптографиялық әдістерді іске қосатын
* ол ақпараттарды қолдану методикасы.
Осы көрсетілген криптографиялық әдістердің кез
Көптеген шетелдердің сериялық әдістері ,шифрлауы
Идентификация және аудентификация.
Идентификацияны және аудентификацияны техникалық
-паралелль сұрауы немесе кілт криптографиясы
-ол өзі қолданатын келесі заттар,карточка
-ол адамның негізгі бөлігі болып
-координаттар.
Кіріспен басқару.
Басқару кіріспен қолданылатын ерекще және
Ақпаратты техникалық қорғау мүмкіндіктері.
Ақпаратты техникалық қорғау мүмкіндіктері
техникалық істен шығуынан ақпараттық жоғалуы.
Электрлік қоректендіру істен шығуы
Дискілік жүйенің істен шығуы
Сервердің жұмыс станциясының, жүйелік картаның
Ақпараттық программалардың нақты жұмыс істемеуінен
ПО қатесінен мәліметтердің өзгертілуі және
Жүйеге компьютерлік вирустар жұғуынан жойылуы.
Рұқсатсыз жұмыс істеуге байланысты жойылуы.
рұқсатсыз жою, көшіру және ақпаратты
Жеке ақпаратпен танысу.
Қолданушылар және қызмет көрсету жұмысшыларының
байқаусызда мәліметтерді өзгерту немесе өшіру
мәліметтерді өзгерту немесе жоғалтуға ақпаратын
Техникалық қорғау мүмкіндігінің өзін бірнеше
электрлік қоректенуді, кабельдік жүйені қорғауды
Программалық қорғау оның ішінде, криптография
Ескерте кету керек, бұндай бөліктеу
Бұндай прграммалық ақпараттық қорғау жұмыс
МБ (мәліметтер базасы) қорғау механизмнің
Транзакцияның атқаратын қызметі.
Транзакция бітенше мәліметтермен барлық манипуляциялар
Мәліметтерді сақтау көзқарасынан бұл механизм
Бұндай қателіктерден аулақ болу үшін,
Мәліметті қалпына келтіру.
Жоғарыда айтылғандай, ақпараттық және программалық
Қалпына келтіруді негізінен 3 бөлікке
мәліметтермен манипуляция ситуациясы дұрыс аяқталмаған
Егер жүйенің жұмысында жүйелік –программалық
Дискідегі ақауларға байланысыты МБ бұзылуы
Жады және виртуалды адрестің кеңістіктегі
Егер машина тілінде бағдарламауды ескермесек,онда
Бір жағынан программаны орындаған кезде,
Физикалық жады.
Ол реттелген оперативті жадыға орналасқан
Бағдарламалық қамтамасыз ету жүйесі әр
Бір программалық операциялық жүйде жадыны
Кәдімгі үздіксіз үлестіру. Бұл жадыны
Операциялық жүйе алған орын аймағы.
Қолданылмалы құралдар орналасу аймағы.
Бос жады аймағы.
Қарапайым үздіксіз үлестіру жады схемасы
Қолданылған әдебиеттер тізімі
Стивенс Инцал «Взаимодействие процессов», Москва
Гардеев А.В.,Молчанов А.Б., “Системные программные
Дэйтелл Г. “Введение в операционные
Кейт Хэвиллент, Даяна Грэй., “Системные
Оливер В.Г.,Олифер Н .А.,”Ситевые
Хэлэн Кастер “Основы Window Nt,
Эви Нэлит , “ Unix
13
Жадыны Windows NT,Unix операциялық жүйелерінде қорғау
Ақпараттық қауіпсіздік түрлері
Криптографиялық қорғау
Желіаралық экрандау құралдары
Ақпаратты сақтау
Желілерде компьютерлік ақпараттарды қорғау мәселелері
Oracle МББЖ операциялары
Жергілікті желілер
Негізгі құралдарды кайта бағалау
Кәсіпорынның экономикалық қауіпсіздігінің түрлері, ерекшеліктері