Ақпараттық қауіпсіздік

Автор работы: Пользователь скрыл имя, 31 Января 2013 в 19:58, лекция

Описание

Ақпаратты қорғау – ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені. Тәжірибе жүзінде ақпаратты қорғау деп деректерді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын ақпарат пен қорлардың тұтастығын, қол жеткізулік оңтайлығын және керек болса жасырындылығын қолдауды түсінеді. Сонымен, ақпаратты қорғау – ақпараттың сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің, рұқсатсыз көшірмесін алудың, бұғаттаудың алдын алу үшін жүргізілетін шаралар кешені. Қауіпсіздікті қамтамасыз ету кезі қойылатын шектеулерді қанағаттандыруға бағытталған ұйымдастырушылық, бағдарламалық және техникалық әдістер мен құралдардан тұрады.

Работа состоит из  1 файл

6. Дәріс кешені.doc

— 771.00 Кб (Скачать документ)
  • жоғары басымдық деңгейіне көтерілу;
  • басқа пайдаланушылардың паролімен кодын ұрлауға тырысу.

Соның ішінде кең таралған әдістерге жатады:

  • айналып өту;
  • логикалық (ойлау) бомбасы;
  • жасырын вирус (троян аты);
  • экрандық имитатор ;
  • вирустық бағдарламалар.

Айналып өту жолы- бұл қарапайым командасымен басқарылатын және жүйелік құралдардың үзілуін өңдеуді шақыратын үлкен бағдарламаға қойылған блок. Осылайша, жүйелік журналға тіркеуді және жүйелік қорғанысты жеңеді. Операциялық жүйе блогы құрған әдіс берілген бұйрық бойынша барлық ресурстарды басқарып, пайдаланушыға жаңа идентификатор, жаңа есептік ақпарат құрады.

Логикалық (ойлау) бомбалар- белгілі ақпаратты енгізуде жіберілетін  –бағдарлама бөлігі. Мұндай құрылған тор ақпаратты бүлдіреді немесе жояды. Логикалық бомба ақпаратты  жоюға, бүлдіруге, сұғанақтық жасауға  қолданылады (алаяқтық немесе ұрлау  мақсатында сирек қолданылады).

  Хакерлер категориясы

Есептеу жүйесіне немесе желісіне бағдарламалық өніммен  танысу, орындау, жою, ұрлау мақсатында рұқсатыз ену талаптары -компьютерлік қарақшылық деп аталады. Мұндай құбылыстың алдын-алу үшін операциялық жүйені, бағдарламалық жабдықты қорғауға, рұқсатсыз енуді бақылауға, бұзушылар категориясын және қолданылатын әдістерді анықтауға арналған қорғаныс түрлері бар.

Хакерлер категориясы:

  1. Хакер –дилетанттар;
  2. Хакер-мамандар(маманданған хакерлер) болып бөлінеді.

Дилетант хакерлер:

  • бағдарламаның тағайындалу мақсатын анықтау үшін қол жеткізуге тырысады;
  • ойын бағдарламаларына қол жеткізуге ұмтылады;
  • бұзақылық мақсатпен із қалдырып деректерді жойып жібереді.

Бұл категориядағы хакерлерге түрткі болған нәрсе, эмоциялық тілегін  қанағаттандырудан бастап, жүйені басқаруды жүзеге асыру.

Хакерлер ісіне түрткі болатын жағдайлар:

  • басшылық тарапынан олардың ісіне көзқарас;
  • фирмадағы еңбегін құрметтеу жүйесіне көңілінің толмауы;
  • ашудан туған қасақаналық.

Хакердің болуының  өзі жүйені қорғау мәселесіне жауапты қарауды, жүйеге рұқсатсыз енудің алдын-алып, оларды тауып жазалауды талап етеді.

Хакерлер-мамандар –  төмендегі мақсатты көздейтін қылмысты топтар:

  • саяси;
  • өндірістік тыңшы;
  • пайдакүнем.

Компьютерлік айла –шарғымен  олар фирмаға үлкен материалдық залал әкеледі. Мұндай әрекеттер алдын-ала жоспарланып істі білетіндермен жүзеге асады. Қарақшылар- маманданғандар олар өзі іс әрекетіне фирманың бұрынғы және қазіргі қызметкерлерін тартады.

6.2 Вирусқа қарсы бағдарламалар

Вирустық бағдарламалар  негізгі екі топқа бөлінеді:

  • коммуникациялық желінің электрондық жүйе негізін бұзуға пайдаланылатын вирус;
  • жүйені қорғауға әсер ететін, ақпаратты жоятын немесе бұзатын вирус;

Хакерді анықтауға қойылатын  талаптар:

  • ағымдағы бақылауда жақсы бағдарламалық жабдықтың болуы;
  • жүйелік дискінің үнемі тексерілуі;
  • бақылаушы бағдарламалар.

Жақсы БЖ барысында жүйеге енгізу ізі ішкі және сыртқы болып  бөлінеді.

Коммуникациялық жүйеге ену үшін қажетті  талаптармен байланысты сыртқы енгізу ізінің түрлері: 

  • байланыс кабельіндегі істен шыққан  дабыл қондырғысы;
  • оптикалық байланыс желісіндегі сигналдың өшуі;
  • кернеудің, кедергінің немесе жиіліктің өзгеруі.

Кіру жиынтығы немесе қашықтан бақылауға қажетті талаптармен  байланысты ішкі енгізу іздерінің түрлері:

  • жауап бергеннен кейін шабуылды көрсететін телефон қоңыраулары;
  • жүйеге кіруі үшін қайталанатын нәтижесіз әрекеттер;
  • көмекті жиі пайдалану;
  • шешілмеген немесе жоспарланбаған жұмыстар;
  • жала жапқан немесе намысқа тиетін ақпарат;
  • өзгерген, араласып кеткен файлдар және құрылған анықтамалар.

Хакерлердің ізін анықтау  оның түрін анықтауға мүмкіндік  береді. Жаңадан бастаған қылмыскер  жөнінде төмендегідей ақпарат алуға  болады:

  • жергілікті ПҚ-ға (пошталық қорапқа) фирма жөнінде есептік ақпарат алу мақсатында қатынас жасау;
  • кадр бөлімінен көңілі толмайтындар туралы алынған ақпарат;
  • басқа хакерді информатор ретінде пайдалану.

Кәсіптік хакерлердің, өндірістік тыңшылардың әлеуметтік белсенділігін табу үшін төмендегі  әдістер пайдаланылады:

  • бөлме ішіндегі жабық камера;
  • қызметкерлердің алғыстарын тексеру.

Жеке тұрған, үнемі  толық жабдықталмайтын,  бөтен  тұлғалар оңай кіре алатын ғимараттар   аса қауіпті болып табылады. Мамандар жұмыс орындарында сәйкестілік  карточкасын көрсетуі керек, шифр және кодты мұқият тексеру қажет, журналға кіру шифрін, уақытын, күнін, фамилиясын, атын, фирманың атын тіркеу керек. Тіркеу журналы мерзіммен тексеріліп тұруы керек. 

Күдік келтіретін тұлғаларға тән белгілер:

  • тұлға жоқ адамды немесе фирманы іздеген болып фирмаға кіреді;
  • өзінің келу себебін жасыратын ақпарат жинап жүрген әлеуетті тұлғалар.

Фирманың хатшылар тобы- клиеттермен жұмыс жасай білуге оқытумен қатар, “таза үстел” саясатына, яғни құжаттарды сақтау ережесіне де оқытылуы керек. Сезгіштік жүйе сұраушының, келушілердің, пайдаланушылардың арыз-шағымын  талдап, статистикалық талдау пакетін пайдалануы керек, яғни:

  • кедергіден тоқтап қалу;
  • ақпараттың қате болуы;
  • тарату барысындағы қате;
  • нәтижелердің сәйкеспеуі.

  Виустар және „трояндық ат”тәріздес қолданбалар

Вриустар деп-пайдаланушының жұмыс бекеттерінде белгілі бір  жағымсыз функцияларды орындау үшін басқа бағдарламаларға ендірілетін зиянды бағдарламаларды айтады.

Троян аты- жұмыс барысында  ақпарат тарату қызметіне араласып кететін, іс жүзінде зиянды рөл орындайтын бағдарлама.

Сонымен, бағдарламалық  вирус-басқа бағдарламалардың құрамына өзін-өзі ендіретін және одан кейін ақпараттық есептеу жүйелерде өзінен-өзі көбейетін және өзін-өзі тарататын қабілеті бар жеке жұмыс істейтін бағдарлама. Вирустардың көбі өз жұмысын компьютердің әрбір жүктемеленуі кезінде бастайтындай етіп оның жүйелік файлдарын өзгертеді. Мұндай вирустардың көбею мүмкіндігі өте жоғары. Әдетте вирустар СОМ және ЕХЕ файлдарға жақын жүреді.

Вирустарға және „трояндық  аттарға” қарсы күрес тиімді вирусқа  қарсы бағдарламалық қамтаманың көмегімен жүргізіледі. Вирусқа қарсы бағдарламалардың мысалы ретінде вирусқа қарсы сканерлер, мониторлар және иммунизаторлар сияқты түрлерін атап өтуге болады.

„Трояндық бағдарлама”  деп мыналарды айтады:

  • функциялары пайдаланушыға мәлім бағдарламаның бір бөлігі болып келетін және оған зиян келтіру мақстында қосымша әрекет орындай алатын бағдарлама;
  • пайдаланушыға мәлім функцияларына жасырын әрекет орындай алатын бағдарлама.

Экрандық имитатор –  пайдаланушылардың кодын, паролін  анықтау мақсатымен қолданылатын терминалды немесе имитаторларды модельдеу бағдарламасы. Шын пайдаланушыға пароль ұсынушы экран шығады. Экрандық имитатор бұл парольді хакер файылына жазады да жұмысты тоқтатады. Қазіргі заманғы операциялық жүйелердің экрандық имитатор жұмысын тоқтататын құралы бар.

Тергеу

Тергеу- бұл ізденуді көп қажет ететін жұмыс. Фирма байланыс желісінің қызмет көрсетуші тұлғалары туралы позиция қызметіне хабарлап айту керек. Іске қажетті барлық жазбалар тексерілуі қажет:

  • жүйенің іске қосылу журналы;
  • қол жеткізуді тіркеу журналы;
  • мәліметтер базасының журналы.

Қылмыскерді ұстаған  кезде айғақтық материалдың 50 пайызы болуы керек: Хакерді ұстаған  сәтте оның жүйе бойынша қандай келеңсіз жұмыстар істегенін айтып, дәлелдеп, мойындата білуі керек. Ол үшін фирманың төмендегідей тексеру құжаттары  міндетті түрде болуы керек:

  • іске қатысты пайдаланушылар мен барлық белгісіз ресурстар тізімі;
  • іске қатысты бұған дейінгі парольді өзгерген ресурстар;
  • өзгертілген жүйелік бағдарламалар;
  • белгісіз жүйелер және желілер файлымен бағдарламалар.

Өзгертілген барлық объектілерді стандартты объектілермен салыстырып отыру қажет.

Мүмкін болатын барлық лазейкалар анықталуы керек. Тергеушіге мүмкін болатын іске қатысты барлық құжаттар тобы мен айғақтық материалдар ұсынылуы керек. Фирмаға хакерлер арқылы келтірілген шығынның орнын толтыру мақсатындағы сақтандыру компьютерлік қарақшылардан сақтау үшін қолданылады. Қазіргі заманғы хакердің толық бақылау мүмкін еместігін фирма түсінуі керек. Сондықтан:

  1. қызметкерлерді түкілікті терең тексеріп, жете бағалай білу керек;
  2. шектеулі қол жеткізумен қатар құқықты реттеушілікте пайдалану.

 

 

Дәріс №7

7 Есептеу желілеріндегі  (ЕЖ) ақпараттарды қорғау 

7.1 Есептеу желілеріндегі  (ЕЖ) ақпараттарды қорғау.

7.2 Ашық есептеу желілеріндегі  ақпараттарды қорғау жүйесінің  архитектурасы.                     7.3 Есептеу желілерінде ақпаратты қорғауға арналған  бағдарламалар

 

7.1 Есептеу желілеріндегі  (ЕЖ) ақпараттарды қорғау

      Бұл  сегмент өзінің маңыздылығы бойынша  Ресей нарығындағы ақпаратты  интегралдық қорғау құралдарының  негізгісі болып табылады. Ол, әдетте, ақпараттың кез келген қорғанысына  кепілдік беретін криптографиялық технологиялардың жетістіктеріне сүйенеді. Нарықтың бұл сегментінің дамуына жаңа стеганография, Интернет, мобильдік желілер және т.б. ақпараттық технологиялардың енгізілуі әсер етті. Соңғы уақытта желілік қорғаудың технологиялары мен құралдары қарқынды дамуда.

       Жаңа  ақпараттық технологиялар қорғау  механизмдерін жүзеге асыру құралдарының  пайда болуына мүмкіндік берді.  Мұнда құралдар деп – программалық, аппараттық, программалық – аппараттық  құралдарды түсінеміз. Оларды  функционалды толықтыру ақапратты қорғауға қойылған тапсырмаларды шешуге мүмкіндік береді.

       Қазіргі  заманғы желілерде шабуылдан  қорғану механизмдерін – желіаралық экрандар жүзеге асырады. Бұл құралдар класы типтік шабуылдардың деректерімен салыстыра отырып барлық кіріс және шығыс тарфигіне талдау жасайды және содан кейін барып адресатқа жібереді. Сыртқы және жергілікті желіден шабуылдауға тырысулар хаттамаланады. Желіаралық экрандарды басқарудың баптаулары мен функциялары желі администраторының жұмыс орнынан жүргізіледі. Бұл бағытта Network 1 компаниясының және Netroad компаниясының нәтижелі жұмыстарын атап өткен жөн. Операциялық жүйелердің баптау процестерін автоматтандыруға серверлік платформалардың қауіпсіздік аудитінің жүйелері көмектеседі. Осылайша, мысалы, Axent компаниясының Omni Guard / Enterprise Security Manager жүйесі Netware, Windows NT, Unix гетерогенді желілердің қауіпсіздік деңгейін бақылау мен талдауға арналған. Қазіргі заманғы ақпаратты заңсыз енуден қорғау құралдарының ішінде  iButton (Touch Memory) электронды идентификаторын немесе  Proximity – карталарын қолданатын Dallas Lock for Administrator проограммалық-аппараттық кешенін атап кеткен жөн. Бұл кешен басқару мен баптауларды, хаттамлар талдауын, станциялардың жұмыс экрандарынқарау және т.б. жұмыстарды жүргізеді. Әдетте, қазіргі заманғы жабдықтау құралдары программалық-аппараттық технологиялар негізінде құрылады. Қазіргі уақытта жабдықтау құралдарының көптеп қолданылуы мына бағыттарда жүреді : тесттер генерациясы, қауіптердің имитацмясы, программак мәтіндерінің талдауы. Тесттер генераторларының қолданылу әдістері жақсы жасалған және ақпараттық жүйелердің функционалды мүмкіндіктерін сынауда кеңінен қолданылады. Стохастикалық тесттер генераторлары ақпараттық жүйелерді функционирлеудегі сапасы мен сенімділігін зерттеуде қолданылады. Ақпараттық технологиялардың қауіпсіздігін талдау қосымшасында мақсатқа жетуге бағытталған тесттер генераторларын қолданған ыңғайлы.

       Қауіптердің  имитаторлары типтік қатерлердің  ақпараттық технологияларға әсер  етудің натурды модельдеуіне арналған. Қауіптер имитаторлары арқылы механизмдерді программалық вирустардан тексеру, сыртқы есептеуіш желілерден енудің экранирлеу құралдары және т.б. тексеріледі.

Программалардың бастапқы мәтіндерін зерттеуді автоматизациялау үшін статикалық және динамикалық анализаторлар қолданылады.

Информация о работе Ақпараттық қауіпсіздік