Ақпаратты қорғау саясаты



МАЗМҰНЫ
КІРІСПЕ………………………………………………………………….....…………3
1. Ақпаратты қорғаудың аппараттық құралдардың белгіленуі және сипаттамалары..............................4
1.1.Ақпаратты қорғау саясаты........................6
Корпоративтік желіні сенімді қорғауды қамтамасыз.................9
Қауіпсіздік саясатын басқару және рұқсатсыз қол жеткізуден қорғау жүйесі.........................13
2. Жүйелерді пайдалану мониторингі…........................15
2.1.Оқиғаларды тіркеу журналында деректерді қорғау......................17
2.2.Істен шыққандарды тіркеу журналы.......18
2.3.Ақпаратты қорғау қақтығыстарын басқару ...............25
2.4. Қауіпсіздік саясатының негізгі элементтері..............27
Қорытынды........................32
Қолданылатын әдебиеттер……………..…….…………………………….............…31
КІРІСПЕ
Хабарлар тасымалданатын байланыс арналары көбінесе қорғалмаған болып келеді және
Бұзушы - тиым салынған операцияларды қателескендіктен, білместіктен орындауға әрекет
Бұзушының үлгісін зерттеген кезде мыналар анықталды:
Қатарларында бұзушы болуы мүмкін тұлғалардың санаттары жойында жорамалдар;Бұзушы әрекетінің
Бұзушының біліктілігі және оның техникалық жабдықтанғандығы жөнінде жорамалдар;Бұзушының ықтимал
Ақпаратты қорғау құралдары - мемлекеттік құпия болып табылатын мәліметтерді
Ақпараттық қорғау жүйесі жобалау әр түрлі жағдайда жүргізілуі мүмкін
Ақпаратты қорғау жүйесін жобалау мен әзірлеу келесі тәртіп бойынша
- қорғанылуы көзделген деректердің тізбесін және бағасын анықтау үшін
- ықтимал бұзушының үлгісін таңдау;
-ықтимал бұзушының таңдап алынған үлгісіне сәйкес ақпаратқа заңсыз қол
- пайдаланылатын қорғаныш құралдарының әрқайсысының беріктілігін сапасы мен саны
- орталықтанған бақылау мен басқару құралдарын әзірлеу;
- ақпарат қорғау жүйесінің беріктілігінің сапасын бағалау.
1.0.Ақпаратты қорғаудың аппараттық құралдардың белгіленуі және сипаттамалары
Ақпаратты қорғау — мемкелеттік ақпараттық ресурстардың, сондай-ақ ақпарат саласында
Ақпаратты қорғау — Ақпаратты қорғауті қамтамасыз етуге
Ақпаратты қорғау режимін қалыптастыру кешендік мәселе болып табылады. Оны
Ақпаратты қорғаутің өте маңызды 3 жайын атап кетуге болады:
Қол жетерлік (оңтайлық) - саналы уақыт ішінде керекті ақпараттық
Тұтастық - ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы. Ақпарат
Жасырындылық - заңсыз қол жеткізуден немесе оқудан қорғау.
1983 жылы АҚШ қорғаныс министрлігі қызғылт сары мұқабасы бар
Қауіпсіз жүйе - белгілі бір тұлғалар немесе олардың атынан
Сенімді жүйе - әр түрлі құпиялық дәрежелі ақпаратты қатынас
Жүйенің сенімділігі (немесе сенім дәрежесі) екі негізгі өлшемі бойынша
1.1.Ақпаратты қорғау саясаты
Қауіпсіздік саясаты - мекеменің ақпаратты қалайша өңдейтінін, қорғайтынын
Қауіпсіздік саясатының құрамына ең кемінде мына элементтер кіруі керек:
Кепілдік - жүйенің сәлетіне және жүзеге асырылуына көрсетілетін сенім
Есепберушілік (немесе хаттамалау тетігі) қауіпсіздікті қамтамасыз етудің маңызды құралы
Сенімді есептеу базасы (СЕБ) - компьютерлік жүйенің қауіпсіздік
Қатынасым мониторы - пайдалынушының программаларға немесе деректерге әрбір қатынасының
- оңашаландық. Монитор өзінің жұмысы кезінде аңдудан қорғалуға тиісті;
- толықтық. Монитор әрбір қатынасу кезінде шақырылады.
- иландырылатындық. Мониторды талдауға және тестілеуге мүмкін
Қауіпсіздік өзегі - қатынасым мониторының жүзеге асырылуы. Қауіпсіздік
Қауіпсіздік периметрі - сенімді есептеу базасының шекарасы. Оның ішіндегі
Объектінің ақпараттық қауіпсіздігін қамтаммасыз етуге арналған жұмыстар бірнеше кезеңге
Даярлық кезең. Бұл кезең барлық келесі шаралардың ұйымдастырушылық негізін
Ақпараттық қорларды түгендеу. Бұл кезеңде, әдетте, объект, ақпараттық ағындар
Қатерді талдау. Келесі шаралардың нәтижелерді ақпараттық қорлардың қорғанылу күй
Қауіп бар жерде қатер пайда болады. Қауіптерді талдау кезеңі
Бұл кезеңнің орындалу нәтижесінде объектідегі қауіп - қатерлер тізбесі
Қорғаныш жоспарын құрастыру. Бұл кезеңде осының алдында жүргізілген талдаудың
Қорғаныш жоспарын құру ақпарат қорғау жүйе,сінің функционалдық сұлбасын әзірлеуден
Қорғаныш жоспарын жүзеге асыру. Бұл кезеңде қорғаныш жоспарында келтірілген
Корпоративтік желіні сенімді қорғауды қамтамасыз ету – Ақпаратты қорғау
Корпоративтік желіні қорғау үшін компанияда не істеуге болады? Қауіпсіздік
Соңғы сән лептерінің бірі әкімші лауазымына бұрынғы бағдарламашыларды қабылдау.
Ақпаратты қорғау жөніндегі маман компанияда жинақталған, деректердің тұтастығын, жарамдылығын
Ақпараттарды қорғау жүйесін құрудың қиындығы деректер бір орында тұрып,
Ақпаратты қорғаутің кіші жүйесін жобалау кезеңінде шешілетін мәселелердің бірі
Желінің ақпараттық қауіпсіздігі кіші жүйесін құруға кіріспес бұрын, олар
Мүмкін қауіптерге талдау жүргізу нәтижелері бойынша жаулық әрекеттер табу
Барлық жағдайлар есебінен, жүйелер мен шешімдердің кең спектрі базасында
Сырттан қол жеткізуден ұйымның ақпараттық ресурстарын қорғайтын және негізінен
Антивирустық өнімдер серверлерді, жұмыс станцияларын, поштаық жүйелер мен Интернет-трафикті
Пайдаланушылардың корпоративтік желі ресурстарына қорғалған қашықтан қол жеткізу жүйесі
Бұзып енуді табу жүйесі және бір кешенде жұмыс істейтін
Қауіпсіздік саясатын басқару және рұқсатсыз қол жеткізуден қорғау құралы
Көптеген пайдаланушылар сенімді қорғауды қамтамасыз ету үшін антивирустық бағдарламалық
Қауіпсіздіктің кіші жүйесі әкімшісі компанияның құпия ақпараты компания қызметкерімен
Ал қазір қауіпсіздік саясатын басқару және рұқсатсыз қол жеткізуден
Қауіпсіздік саясатын басқару және рұқсатсыз қол жеткізуден қорғау жүйесі
Ең әуелі, осы жүйе қосалқы электрлікмагниттік сәулелер мен көздеулерді
Осы жүйе корпоративтік желіні заңды пайдаланушылардың әрекеттері туралы ақпараттар
Осы жүйенің міндеттеріне мынадай оқиғалар туралы ақпараттар жинау кіреді:
корпоративтік желінің бақыланатын торабының файлдық жүйесін өзгерту;
енгізу/шығару сыртқы құрылғыларын (дискілік табақшалар, USB-құрылғылар және т.б.) пайдалану;
бақыланатын торапта үдерістерді іске қосу және тоқтату;
пайдаланушының жұмыс сеансының басталуын, сондай-ақ пайдаланушылар жұмысының аяқталуын жергілікті
принтерлерді және басқа да перифериялық құрылғыларды пайдалану;
желілік сервистерді пайдалану статистикасын жүргізу;
бақыланатын тораптың аппараттық және бағдарламалық үйлесімділігін өзгерту.
Қауіпсіздік саясатын басқару және рұқсатсыз қол жеткізуден қорғау жүйесі
Ақпаратты қорғауті, оның негізгі мақсаттарын, ақпаратты бірлесіп пайдаланудың кепілдік
шешілген міндеттерге сәйкес Ақпаратты қорғаутің мақсаттары мен ұстанымдарын қолдау
мақсаттарға және басқару құралдарына, оның ішінде тәуекелдерді бағалау, сондай-ақ
нормативтік, құқықтық, шарттық актілердің талаптарына сәйкес ұстанымдарды, стандарттарды түсіндіру;
Ақпаратты қорғауті басқару, оның ішінде Ақпаратты қорғаутің қақтығысы туралы
қауіпсіздік саясатын қолдай алатын құжаттамаларға сілтеме (пайдаланушылардың сақтауы тиіс
2.0. Жүйелерді пайдалану мониторингі
Құралдарды, ақпараттарды өңдеуді бағдарламалық қамтамасыз етуін, пайдалану мониторингінің сәйкес
қол жеткізуді, оның ішінде тіркеудің нақты ақпаратын бекіту:
пайдаланушының идентификаторы (ID);
негізгі оқиғалардың күні мен уақыты;
оқиғалардың түрлері;
қол жеткізуі жүзеге асырылған файлдар;
пайдаланған бағдарламалар мен жүйелік қосалқы бағдарлама;
барлық ерекше артықшылық операциялар:
ерекше артық есеп жүргізу жазбаларын пайдалану, мысалға, супервизорды, (root)
жүйені іске қосу және тоқтату;
енгізу – шығару құрылғыларын бекіту және босату;
рұқсат етілмейтін қол жеткізудің әрекет етулері:
пайдаланушының сәтсіз немесе ауытқыған операциялары;
деректермен және басқадай ресурстармен сәтсіз немесе ауытқыған операциялары;
желілік шлюздер және желіаралық экрандар үшін қол жеткізу және
басып кіруін айқындаған жүйелердің ескертуі;
ескерту немесе жүйелердің істен шығуы, мысалға:
консольға шығарылған ескерту немесе хабарлама;
жүйенің айрықша жай-күйі бойынша есеп берулері;
желілерді басқаруды жүйелерге ескерту;
қол жеткізуді басқару жүйесімен құрылғанды хабарлау;
қауіпсіздік жүйелерін және басқару құралдарын күйге келтіруді өзгерті немесе
Мониторинг нәтижелерінің қарау жиілігі тартылған тәуекелдермен анықталуы тиіс. Тәуекелдің
қосымшалар үдерістерінің сыншылдығы;
ақпараттарды талдаудың маңыздылығы, сезімталдығы, және сыншылдығы;
жүйеге енудің және оны жөнсіз пайдаланудың өткен тәжірибесі, пайдалану
жүйелер байланыстығының дәрежесі (әсіресе жалпы пайдаланудағы желілермен);
пайдалануы тоқтатылған құралдардың есеп беруі.
Құрылған есеп берудің тексеруі қатерлердің талдауын, онымен қақтығысқан қорғау
2.1.Оқиғаларды тіркеу журналында деректерді қорғау
Оқиғалар және құралдар журналдарындағы ақпараттар қастандық жасайтындардың жасанды көшірмесінен
тіркелген хабарлама түрлерінің өзгеруі;
есеп беру файлдарын редакциялау және жою;
онда есеп берулер сақталатын ақпараттарды алып жүрушілердің сыйымдылығын арттыру,
есеп беру жазбаларын сақтау ережелерімен сәйкес (немесе ақпараттарды растайтындарды
екінші есеп беруге хабарламалардың сәйкестендірілген түрлерін автоматтық түрде көшірілуі
жүйелік есеп берулер, себебі өзгерген немесе олардағы деректерді жойған
2.2.Істен шыққандарды тіркеу журналы
Істен шыққандар тіркелуі тиіс, талдаудың нәтижесі бойынша істен шыққандарға
себебі, істен шығудың қанағаттандырарлық жойылғанына кепілдік беретін істен шығуларды
басқару құралдары қатерлердің астында қойылған жоқ және себебі рұқсат
Істен шыққандар бойынша есеп берулерді қосу және өшіру мүмкіншіліктері
Жазбаларды жасау сәйкес біліктілігі бар персоналмен белсендірілуі тиіс, есеп
Жүйелік сағаттардың үйлесімділігі
Компьютерлік сағаттардың дұрыс орнатылуы аудиттің есеп беру дәлдігін кепілдендіру
«Электрондық үкімет» инфрақұрылымының сағаты дәл уақыт дерегімен сәйкес үйлесімді
Негізгі сағаттар есебінде радиохабарларын тарату желілері арқылы берілген дәл
Қол жеткізуді басқару
Ақпараттарға, ақпараттарды өңдеу құралдарына және өндірістік үдерістеріне қол жеткізудің
Қол жеткізуді басқару саясаты
Ақпаратты қорғау саясатының талаптарына сәйкес ақпараттық жүйе қол жеткізуді
Қол жеткізуді басқару саясаты қол жеткізудің басқару ережесі және
бөлек жүйеге қарастылардың, қосымшалардың қауіпсіздігін талап ету;
осы ақпараттар үшін ақпараттық жүйелердің ақпараттарын біріктіру;
таратылған ақпараттардың және рұқсат етілген оны пайдалану саясаты, мысалға,
деректерге немесе қызметтерге қол жеткізуді қорғауға қатысты заңнамаға және
негізгі лауазымдар үшін пайдалашушылардың стандарттық бейіні;
қол жеткізуді басқару рөлдерін басқару, мысалға қол жеткізу, рұқсат
қол жеткізуге нысанды рұқсат етілген сұранымдарын талап ету;
қол жеткізуді басқару құралдарын үнемі тексерудің жүргізілуін талап ету;
қол жеткізу құқығын жою.
Қол жеткізуді басқару ережесін анықтаған кезде мынадай факторларды ескеруі
ережелер арасындағы айырмашылық, ол әрқашан және нұсқамалармен сақталуы тиіс,
“ашықтан-ашық тиым салынбағанға, барлығына рұқсат етілген” аса әлсіз қағида
ақпараттар грифтерінің өзгеруі, ол құралдармен ақпараттарды және пайдаланушылардың көз
пайдаланушылар құқығының өзгеруі, ол ақпараттық жүйемен автоматты түрде енгізіледі,
осыны талап ететін, ерекше рұқсатты және ережені талап ететін
Қол жеткізуді басқарудың ережесі нысанды рәсімдермен және нақты міндеттермен
Пайдаланушының қол жеткізуін басқару
Ақпараттық жүйеге және қызметке қол жеткізу құқығын бөліп таратуды
Пайдаланушыны тіркеу
Ақпараттық жүйеге және қызметке қол жеткізуді беру немесе тоқтату
Пайдаланушыларды тіркеу және олардың тіркеуін айыру үшін қол жеткізуді
олардың іс-қимылы үшін жауаптылығына сәйкес пайдаланушыларды байланыстыру үшін бірегей
жүйенің жұмыс істеуінің ерекшелігін ескере отырып қызметін жүзеге асыру
тіркеу және айыру рұқсат етілген және құжатталған болуы тиіс,
берілген қол жеткізудің деңгейі өндірістік мақсатқа және қауіпсіздік саясатына
пайдаланушыларға жазбаша құжаттарды беру, онда олардың қол жеткізу құқығы
тіркеу рәсімдерін аяқтау сәтінен бастап қол жеткізуді беру;
қызметтерді пайдалану үшін барлық тіркелген тұлғалар туралы нысандық есеп
қызметін ауыстырған, қамтылған нысаны немесе ұйымнан босатылған пайдаланушылардың қол
артық ID және пайдаланушылардың есеп жүргізу жазбасын, сондай-ақ олардың
ID айыру үшін, пайдаланушылар басқадай пайдаланушыларға қол жетімсіз болуын
Пайдаланушылардың қол жеткізу үлгілік профилінде қол жеткізу құқығының кейбір
Артықшылықты басқару
Бөлінген артықшылығымен және оларды пайдалану қатаң шектелген және басқарылатын
әрбір жүйелік өнімдермен байланысты қол жеткізудің артықшылығы ұқсастырылуы тиіс,
қол жеткізуді басқару саясатымен сәйкес «оқта-текте» ұстанымы бойынша және
барлық берілген артықшылықтар және олар бойынша есеп беруді құрудың
пайдаланушыларға артықшылықты беруден қашуға мүмкіндік беретін жүйелік бағдарламаны пайдалануды
артықшылықты пайдаланушының әдеттегі жұмысында пайдаланатынына емес, пайдаланушының басқа ID
Пайдаланушының бірдейлігі және сәйкестігі
Пайдаланушы жеке пайдалану үшін бірегей идентификаторы (пайдаланушылық ID), болуы
Қашан қызметтер мен операциялар үшін осындай қол жетімді ID
Сәйкестендірудің – (криптографиялық құрал, смарт-карталар, аппараттық кілттер немесе биометрикалық
Паролдар – тек қана пайдаланушыға мәлім мәліметтің негізінде бірдейлестіруді
Ақпаратқа және қосымшаларға қол жеткізуді басқару
Қолданбалы жүйеге және оның ішіндегіге қол жеткізуді шектеу үшін
Қолданбалы жүйелер тиіс:
қол жеткізуді басқарудың белгілі бір саясатына сәйкес ақпаратқа және
кез келген жүйелік қосалқы бағдарламаны, операциялық жүйені бағдарламалық қамтамасыз
осы ақпараттық пайдаланатын басқадай жүйені қатерге қоймау.
Ақпаратқа қол жеткізуді шектеу
Қол жеткізуді басқарудың белгіленген саясатына сәйкес, пайдаланушылар және қолдау
қолданбалы жүйенің қызметіне қол жеткізуді басқару үшін мәзірді қамтамасыз
пайдаланушылардың қол жеткізу құқықтарын басқару, мысалға, оқылымға, жазбаға, орындауға
басқадай қосымшаларға қол жеткізу құқықтарын басқару;
қамтамасыз етудің жиыны, тек қана ақпаратты ұстайтын сезімтал ақпаратты
тұжырымдардан артық ақпаратты жойылғанды кепілдендіретін, осындай тұжырымдардың мерзімдік тексеруін
Әлсіз жүйелерді бөлектеу
Әлсіз жүйеге қарастылар оқшауланған есептегіш ортасы болуы тиіс. Әлсіз
қолданбалы жүйеге қарастының әлсіздігі анық бірдейлестірілген және құжатталған болуы
егер әлсіз қосымша жалпы пайдалану ортасында орындалуы тиіс болса,
қолданбалы жүйеге қарастылар және тәуекелдер сезімтал қосымша иесімен рұқсат
Әлеуетті шығындарға әлсіз, қолданбалы жүйеге қарастылармен арнаулы үндеуін анықтау.
Жедел есептегіш және жойылған жұмыс
Жедел есептегіштерді пайдаланған кезде қосымшалардың сәйкес қорғауы ескерілуі тиіс.
2.3.Ақпаратты қорғау қақтығыстарын басқару
Оқиғалар және Ақпаратты қорғау қатерінің пайда болуы туралы хабарлама
Қақтығысқа және қауіпсіздік жүйесін жұмылдыруға елеу рәсімімен бірге пайдаланылатын
кері байланыстың сәйкес үдерістері Ақпаратты қорғау оқиғалары туралы кім
Ақпаратты қорғау оқиғасы болған жағдайда еп қылғанды, барлық қажетті
Ақпаратты қорғау оқиғасы жағдайында дұрыс мінез-құлқы, мысалға,
барлық маңызды бөлшектерін дереу белгілеу (мысалға, сәйкесіздікті немесе бұзу
өз бастамаң бойынша ешқандай іс-қимылды еп қылмауың тиіс, бірақ
қауіпсіздікті бұзатын қызметкерлермен, келісім шарт жасайтын агентпен немесе үшінші
Жоғарғы тәуекелдер жағдайында мәжбүрленудің іс-қимылы туралы хабарлауды пайдалану қажеттігі
Болуы мүмкін Ақпаратты қорғаутегі оқиғалар мен қақтығыстар:
қызметтерді, құралдарды немесе жұмыс істеуін жоғалту;
жүйенің дұрыс емес жұмыс жасауы немесе артық жүктелуі;
адамдық қателер;
ережелерді немесе нұсқаманы сақтамау;
физикалық қауіпсіздікті сақтамау;
бақылау жүргізілмейтін жүйенің өзгеруі;
бағдарламалық қамтамасыз етудің немесе аппараттық құралдардың істен шығуы;
қол жеткізудің бұзылуы;
ақпараттық жүйенің істен шығуы және қызметтерді берудің тоқтатылуы;
арам ниетті бағдарламалық код;
қызметтерді беруде бас тарту;
өндірістік дерктердің толық еместігіне немесе дәлдік еместігіне байланысты болатын
құпиялығының және тұтастығының бұзылуы;
ақпараттық жүйелерді дұрыс емес пайдаланылуы.
2.4. Қауіпсіздік саясатының негізгі элементтері
Қауіпсіздік саясаты (ұйымдастыру тұрғысынан қарағанда) есептеу және қатынас қорларын
4 Ұйымдастыру мәселелерін шешу. Бұл кезеңде Ақпаратты қорғау қызметі
5 Қатерге талдау жасау. Қатерді талдау үрдісі нені
6 Жеңілдіктерді анықтау. Қорларды пайдалану құқықтары, қорларды қолдану ережелері,
7 Қауіпсіздік саясатының бұзылуына жауап қайтару шараларын анықтау. Қауіпсіздік
8 Ұйымдастыру-өкімгерлік құжаттарды дайындау. Қауіпсіздік саясатының негізгі жайлары әр
Қауіпсіздік саясаты ақпарат қорғау жүйесінің қауіп-қатерлерге қарсы әрекет жасауға
Ақпарат қауіпсіздігінің жоғарғы дәрежесіне қол жеткізу тек тиісті ұйымдастыру
Ұйымдастырушылық және ұйымдастыру-техникалық шаралар жүргізу ақпараттың сыртқа кететін жаңа
Ұйымдастыру мәселелерін шешілгеннен кейін программалық-техникалық проблемалардың кезегі келеді -
Қауіпсіздік саясаты мынадай элементтерден тұрады: қатынас құруды ерікті басқару,
Қатынас құрудың ерікті басқару - жеке субъект немесе құрамына
Қатынас құрудың ағымдағы жағдайы ерікті басқару кезінде матрица түрінде
Операциялық жүйелердің және дерекқор басқару жүйелерінің көпшілігі осы ерікті
Объектілерді қайтадан пайдаланудың қауіпсіздігі. Бұл элемент құпия ақпаратты «қоқтықтан»
Қорғаныш тәсілдерінің бірі - құпия ақпаратпен жұмыс істегеннен кейін
Мәселен, принтерлердің аралық жадында құжаттардың бірнеше беті сақталып қалуы
«Субъектілерді қайтадан пайдаланудың» қауіпсіздігі жайында да қамдану керек. Пайдаланушы
Қауіпсіздік тамғасы. Қатынас мәжбүрлі басқарудың кезінде субъектілер және
Қауіпсіздік таңбасы екі бөліктен тұрып: құпиялылық деңгейі және категориялар.
Құпиялылық деңгейі реттелген жиынтық құрайды және әр түрлі жүйелерде
Санаттар реттелмеген жиынтық құрайды. Олардың міндеті - деректер жататын
Қауіпсіздік таңбалардың тұтастығын қамтамасыз ету оларға байланысты негізгі проблемелардың
Қауіпсіздік тамғаларының тұтастығын қамтамасыз етуші құралдардың біреуі - құрылғыларды
Қатынас құрудың мәжбүрлі басқару. Қатынас құруды басқару мәжбүрлі деп
Ерге субъектінің құпиялылық деңгейіобъектінің құпиялылық деңгейінен кем болмаса, ал
Қорытынды
Қорғаныштың мақсаты - қатынас құруға рұқсат етілмеген арналарды ақпараттың
Қорғаныш жүйесінің міндеттері:
жасырын және өте жасырын ақпараттарды онымен рұқсатсыз танысудан және
деректер мен программаларды рұқсат етілмеген кездейсоқ немесе әдейі өзгертуден
деректер мен прогграммалардың бұзылуының салдарынан болатын шығындан көлемін азайту;
есептеу техника құралдарының көмегімен орындалатын қаражаттық қылмыстардың алдын алу
Сенімді қорғаныс құру үшін мыналар керек:
- ақпарат қауіпсіздігіне төніп тұрған барлық қауіп-қатерлерді айқындау;
- олардың келтіретін залалдарын бағалау;
-нормативті құжаттардың талаптарын, экономикалық мақсатқа лайықтылықты, қолданылатын программалық қамтамамен
- қорғаныштың таңдап алынған шаралары мен құралдарын бағалау.
Ақпараттық қорғау жүйесі - деп белгіленген қорғаныш мәселелерін шешу
Ақпарат қорғау жүйесін құрудың жалпы әдістемелік ұстанымдары: тұжырымдамалық тұтастық-бірлік,талаптарға
Қолданылатын әдебиеттер
1. Жаңа информациялық технологиялар; Информатикадан 30 сабақ, Алматы, ЖТИ,
2. Компьютер әлемі, Республикалық журналы, №1, 2001 ж.
3. Информатика мен есептеуіш техника негіздері, А.Г.Кушниренко, Г.В.Лебедев, Р.А.Сворень,
4.ЭВМ-мен жұмыс істеуді үйренейік, Гигловый А.В. Алматы, 1992ж.
5.ЭВМ және программалау элементері, Қараев Ж, Алматы, Рауан, 1991ж.
6. Компьютер: сұрақ және жауап, Бектаев С.К., Алматы,
7. Информатика: жоғары оқу орындарының студенттеріне арналған құралы,
8.Информатика мен есептеуіш техника негіздерін оқыту: екі бөлім, Алматы,
9.“Компьютерлік технология ерекшіліктері”, Информатика негіздері, №1, 25-26 бет
10. Экономическая информатика, под ред. П.В.Конюховского, Д.Н.Колесова, Питер,
11. Информатика, учебник под ред. профессора Н.В.Макаровой,
3






Ұқсас жұмыстар

Ақпаратты қорғаудың аппараттық құралдардың белгіленуі және сипаттамалары
Қорғаныс саясатының негізгі түсінігі
Ақпаратты қорғау амалдарымен және оның тәсілдері
Ақпараттық қорғау жүйесі
Криптографияның дамуы
Ақпараттық қауіпсіздік
Ақпараттық қауіпсіздік Негізгі қауіптер
Архиваторлар. Компьютерлік қауіпсіздік туралы ақпарат
Ақпараттық қауіпсіздік саясаты
Ақпаратты бірлесіп пайдаланудың кепілдік механизмі ретінде қауіпсіздіктің маңыздылығын анықтау және шешілген міндеттерге сәйкес ақпараттық қауіпсіздіктің мақсаттары мен ұстанымдарын қолдау жөніндегі шараларды ұйымдастыру