Ақпараттық қауіпсіздік

Автор работы: Пользователь скрыл имя, 04 Марта 2013 в 08:33, курсовая работа

Описание

Алдыңыздағы курстық жобаның мақсаты - ақпаратпен жұмыс істейтін кәсіпорындардың ақпарат қорғау жүйелерін жобалау мәселелерін зерттеу.
Бұл курстық жобада дайындалған қорғаныш жүйесінің негізгі міндеттері:
жасырын және өте жасырын ақпаратты онымен рұқсатсыз танысудан және оның көшірмесін жасап алудан қорғау;
деректер мен программаларды рұқсат етілмеген кездейсоқ немесе әдейі өзертуден қорғау; деректер мен программалардың бұзылуының салдарынан болатын шығындар көлемін азайту;
есептеу техника құралдарының көмегімен орындалатын қаражаттық қылмыстардың алдын алу және т.б.

Содержание

Кіріспе.........................................................................................................4
1 Құпия ақпаратты қорғаудың өткені мен бүгінгісі.........................5
2 Ақпаратты қорғау әдістері................................................................11
2.1 Қол жеткізуге шек қою........................................................................12
2.2 Аппаратураға қол жеткізуді тексеру....................................................14
Ақпаратты шифрлау әдістерін қысқаша шолып өту және олардың түрлері ..........……............…………………………………..15
2.4 Жанама электр-магниттік сәуле шығару есебінен ақпараттың шығып кетуінен қорғану .....................................................................20
2.5.Авариялық жағдайлардан ақпаратты қорғау әдістері…...…..21
3.Ұйымдастырушылық шаралар…………………………………23
Қорытынды………………………………………………..…………...34
Қолданылған әдебиеттер......................................................................35

Работа состоит из  1 файл

Акпаратты коргау.doc

— 168.50 Кб (Скачать документ)

Мазмұны

 

Кіріспе.........................................................................................................4

1 Құпия  ақпаратты қорғаудың өткені мен бүгінгісі.........................5

2 Ақпаратты қорғау әдістері................................................................11

 2.1 Қол жеткізуге шек қою........................................................................12

2.2 Аппаратураға қол жеткізуді тексеру....................................................14

    1. Ақпаратты шифрлау әдістерін қысқаша шолып өту және олардың түрлері ..........……............…………………………………..15

2.4  Жанама электр-магниттік сәуле  шығару есебінен ақпараттың шығып  кетуінен қорғану .....................................................................20

2.5.Авариялық жағдайлардан ақпаратты қорғау әдістері…...…..21

3.Ұйымдастырушылық     шаралар…………………………………23

Қорытынды………………………………………………..…………...34

Қолданылған әдебиеттер......................................................................35

 

 

 

 

 

 

 

 

 

 

 

 

 

Кіріспе

Алдыңыздағы курстық жобаның мақсаты -  ақпаратпен жұмыс істейтін кәсіпорындардың ақпарат қорғау жүйелерін жобалау мәселелерін зерттеу.

Қорғаныштың мақсаты  – қатынас құруға рұқсат етілмеген  арналарды ақпараттың түрін өзгертуге, ақпаратты жоғалтуға және сыртқа кетіруге бағытталған әсерлерден сенімді түрде сақтауды қамтамасыз ететін өзара байланысты бөгеттердің бірыңғай жүйесін құру.

Бұл курстық жобада дайындалған  қорғаныш жүйесінің негізгі міндеттері:

  • жасырын және өте жасырын ақпаратты онымен рұқсатсыз танысудан және оның көшірмесін жасап алудан қорғау;
  • деректер мен программаларды рұқсат етілмеген кездейсоқ немесе әдейі өзертуден қорғау; деректер мен программалардың бұзылуының салдарынан болатын шығындар көлемін азайту;
  • есептеу техника құралдарының көмегімен орындалатын қаражаттық қылмыстардың алдын алу және т.б.

Сенімді қорғанышқа сауатты  кауіпсіздік саясаты және оны  сақтау арқылы жетуге болады.

Жасалатын ақпарат жүйесіне қойылатын талаптар: тұжырымдамалық тұтастық, икемділік, функционалдық  тәуелсіздік, пайдйлану ыңғаайлығы, берілетін құқықтарды шекеу, бақылаудың толықтығы, қарсы әрекет жасаудың белсенділігі және тиімділігі.

Курстық жобада программалық қыстырмалар, құпиясөздер, симметриялық және ассиметриялық криптожүйелер, электрондық цифрлық қолтаңба шифрлау стандарттары, ақпарат қорғау жүйелерін жобалау кезеңдері, кепілдіктің түрлері, жүйе сенімділігінің негізгі өлшемдері, қауіпсіздік саясаттың негізгі элеметтері, тораптық шабуылдар, қауіпсіздік саясаттың тораптық жайлары қарастырылған. Қазіргі заманғы компьютерлік жүйелердің қорғанышын бұзып өту технологиялары сипатталған. 

 

 

1 Құпия  ақпаратты қорғаудың өткені мен  бүгінгісі

Ақпараттық технологиялар  мен электронды есептеуіш техника  құралдарының дамуы және өндіріс, білім  беру, басқару, қауіпсіздік, байланыс жүйелері, ғылыми зерттеулер, қаржы, коммерция, сол сияқты басқа да қызмет ету салаларында олардың кеңінен қолданылуы қазіргі уақытта Ғылыми Техникалық Прогресстің басымды бағыттарына айналды. XXI ғасыр - Ақпараттық технологиялар заманы. Есептеуіш техника құралдары шынымен де адам өмірінің барлық салаларында кеңінен қолдануда. Ал заман талабына сай деректер өңдеудің масштабын өсірген кезде, яғни бір техникалық жүйе ауқымында үлкен көлемді деректер мен оларды өңдеу процессі концентрациясын өсірген кезде, есептеуіш техника құралдарын қолдану нәтижесіндегі әсер одан әрі жоғарлай түседі. Бұл ең алдымен кезкелген мекеменің жұмысын оңтайландыруға әрі шығындарын азайтуға мүмкіндік береді. Алайда, бұл жағдайда техника құралдарының қызметінің орнықтылығы мәселелерімен қатар ой толғандыратын көптеген жаңа өзекті мәселелер туындай бастайды. Солардың бірі – жүйеішілік айналымдағы ақпараттың құпиялылғын сақтап, қауіпсіздігін қамтамасыз ету.

Ақпараттық қауіпсіздік  – оны өңдейтін жүйенің берілген уақыт аралығындағы ақпараттың сыртқа шығып кетуімен, ұрлануыменен, жоғалтылуменен, рұқсатсыз жойылуыменен, өзгертілуіменен, маңызына тимей түрленуіменен, рұқсатсыз көшірмесін алуыменен, бұғаттауменен сипатталатыноқиғаардың ықтималдық шамаларына қойылатын талаптардың орыдалуын қамамасыз ету мүмкіндігі. Бл жерде аталған қылмыстардың себебі болып кездейсоқ оқиғалармен қатар, “жауыздық ниетті” көздеген рұқсатсыз қол жеткізу оқиғалары да саналады. Міне,  сол себепті ақпаратты қорғау мәселесі бүгінгі таңда ақпараттандыру саласының ең қиыр әрі өзекті мәселесіне айналып отыр.

Ақпаратты жағымсыз іс-әрекеттер мен рұқсатсыз қол  жеткізуден қорғау мәселесі бұрыннан, адам қандай да бір себеп бойынша  өз білгенін басқа біреулерден жасырып, оны тарап бөліскісі келмеген кездерден бастап пайда болды. Адам қоғамы дамып, жеке меншік, мемлекеттік құрылым және билік үшін күрес пайда болып, адам қызметі масштабының әрі қарай кеңеюі әсерінен ақпарат өз құнын таба бастады. Соның ішінде құнды ақпарат болып өз иесіне белгілі бір материалдық, саяси немесе әскери, т.б. ұтыстарды әкелетін ақпарат болып саналады.

       Ақпарат тасушылардың арнайы, қарапайым түрі қолданыста жүргенде, оның қорғанышы тек ұйымдастырушылық  шаралармен іске асырылды. Яғни, қол жеткізуге шек қойылып, шектеулер жасалынды, құпияны жариялаған адамдарға белгілі бір жазалау әдістерін қолданды. Геродоттың айтуы бойынша, б.з.б. V ғасырда ақпаратты кодтау арқылы түрлендіру кең ауқымды қолданыста жүрді. Кодтар ежелгі заманда криптограммалар бейнесінде пайда болды. (грек тілінде құпия жазу дегенді білдіреді) Спартандықтарда  құпияның сақталуын қамтамасыз етуге арналған арнайы механикалық құрылғы болған. Оның көмегімен олар өте маңызды хабарлар мен хабарландыруларды арнайы ерекше әдіспен жаза алады. Әлемге әйгілі Юлий Цезарьдің да өз жеке дара әліппесі болған. Ал орта ғасырлар мен қайта өрлеу дәуірі кезінде көптеген көрнекті тұлғалар құпия шифрларды ойлап табумен айналысты. Олардың ішінде атағы әлемге шыққан философ Ф.Бәкон, ірі математиктер – Франсуа Виет, Джералама, Джон Валлис болған.

     Бірақ техникалық байланыс жабдықтарын қолдануға көшкеннен соң, ақпаратты күйзеліс пен өзгеріске ушырататын және бөтен адамдардын оған қол жеткізу мүмкіндігін туғызатын кездейсоқ жағдайлар : жабдықтар түзетілмеушілігі, істен шығып кетуі, операторлар қателіктері, т.б. жеріне ұшырауы мумкін жағдайларға душар болды. Техникалық байланыс жабдықтарының одан арғы күрделену мен кеңінен таралынуы жерінен ақпаратқа қасақана істелінген қол жеткізулер мүмкіндігі өсті.

    Ақпаратты енгізу, сақтау, өңдеу және шығаруды автоматтандырумен байланысты күрделі автоматтандырылған басқару жүйелерінің пайда болуы нәтижесінде оның қорғанышы бұдан аса маңызды мәнге ие болды. Оған :

  • ЭЕМ және басқа да есептеуіш техника қурылғылары көмегімен өңделетін, жинақталатын және сақталатын ақпарат көлемінің ұлғаюы.
  • Тағайындалуы мен тиістілігіне қарай әртүрлі ақпараттын бір дерекқорда шағырлануы.
  • Есептеуіш жүйе мен оның ішіндегі деректер массивіне қол жеткізуге мүмкіндігі бар қолданушылар табының кеңейуі
  • Есептеуіш жүйенің техникалық жабдықтарының қызмет ету режимдерінің курделенуі уақыт пен нақты уақытты ажырататын режим, көпбағдармалы режимнің кең ауқымды орнатылуы
  • Ақпараттың, соның ішінде үлкен қашықтықтағы ақпараттың машинааралық алмасуының автоматтандырылуы
  • Автоматтандырылған басқару жүелері мен деректерді оңдудін техникалық жабдықтары мен байланыс санының өсуі
  • Тек қолданушы мүмкіндіктерін ғана емес, сонымен қатар қылмыскердін де мүмкіндігін кеңейтетін дербес ЭЕМ-дердін пайда болуы сияқты жағдайлар мумкіндік туғызды

    Қазіргі  уақытта адам қоғамының өзінде де, деректерді өңдеу технологиясында да ақпаратты қорғау мәселесіне елеулі ықпал тигізген үлкен өзгерістер пайда болды. Мысалы, шетел әдебиеті деректері бойынша, 70-ші жылдар соңына қарай ақпаратты қолдану, өңдеу, жинау қызметі АҚШ жалпы ұлттык өнімнің 46 %-ін құрады және ол жалпы жалақы көлемінің 53 % -і еді. Ақпаратты өңдеу индустриясы глобальды дәрежеге жетті. Мысалы, үй компьютері арқылы әлемдік тарапқа кіру мүмкіндігі туды. Ал „электронды” ақшаның пайда болуы үлкен көлемді ақша саналарын ұрлауға жағдай жасады. Сол сияқты деректерді өңдеудін автоматтандырылған жүйелері ішінен ақпаратты ұрлау мысалдары бұл мәселе өзектілігі мен қауіптілігін көрсетеді.

Ғылыми Техникалық Прогресстің жаңа таң каларлық туындысы-арнайы компьютерлік қылмыскерлер, хакерлер мен крэкерлер. Хакерлер (ағылшынша Hacker)-басқа біреудін компьютеріне енген кезде көңіл көтеріп, құмар алатын компьютерлік бұзықтар. Олар шын мәнінде ақпараттық техника қуралдарын жетік білетін өз ісінің мамандары болып табылады. Қарапайым кәдімгі телефон мен үй компьютері арқылы экономика, ғылыми-зерттеулер орталықтары мен банктердін компьютерлерімен байланысқан деректерді өткізетін желіге қосылып, ол ішінен ақпарат ұрлайды. Хакерлер „троялық ат”, жай таңдау, JP-спуфинг және дәстелердің сниффері сияқты әдістердің көмегімен қупиясыз шабуылдарын жүргізе алады. Бұл шабуылдар ортақ қорға қатынас құруға тырысатын арнайы бағдарлама қолданады. Егер бағдарлама жұмысы оң нәтиже берсе, онда хакер құпиясөзі іріктеп алынган пайдаланушының құқығын иемденеді және оның атынан қорларға қол жеткізе алады. Хакерлер қолданбалы бағдарламалардың осал жерлерін тұрақты ашады және Интернетте жариялап тұрады, олардың өздерінің клубтары болады. Хакерлердін аса бір қауіпті түрі-крэкерлер „ағылшынша Cracker”.Олар хакерлерге қарағанда компьютер арқылы ақпаратты ұрлағанда деректер банктерін түгел көшіреді.

Соңғы уақытта компьютерлік қылмыстың жаңа түрі-компьютерлік вирустарды құру кең өріс алды. Вирустар деп  пайдаланушының жұмыс бекеттерінде белгілі бір жағымсыз функцияларды орындау үшін басқа программаларға ендірілетін зиянды программаларды айтады. Ол басқа бағдарламаларға өзін-өзі ендіріп, ақпараттық-есептеу жүйелерінде өзінен-өзі көбейеді. Оның компьютерге „жұғуының” әртурлі жерін байқауға болады: залалсыз қолжыңнан бастап қайтадан қалпына келтіруге болмайтын аппараттық жабдықтарының бұзылуына дейін.

Нарық пен бәсекелестіктің  өркендеуіне байланысты өнеркәсіптік тыңшылдық деп аталатын жағымсыз қубылыс пайда болды. Ол жасырын  орнатылған немесе бәсеке фирмалар офистеріне білдірмей тастап кеткен барлау жасайтын техникалық жүйелер көмегімен маңызды құпия ақпаратқа рұқсатсыз қол жеткізу түрінде іске асырылады. Мұндай барлау жүйелері ассортименті өте кең : кәдімгі  „полиэтилен сыпырынды шелектен”, автоқаламнан ... саңыс түріндегі кішкене көлемді құрылғыға шейін.

Олардын көмегімен  құпия ақпарат және онын 15 м радиус айналасында жүргізілген сұхбаттарды  жүздеген метр қашықтықтан жолдан ұстап  алып, маңызына тимей өзгертіп жазуға, тасымалдауға болады. Мұндай „комуфляждалған” арнайы техниканың жұмыс істеу мерзімі бірнеше сағат пен шектеусіз уақыт аралығында жатады.

Туындап жатқан өнеркәсіп тыңшылығына қарсы, мәселенің  тиімді шешімі есебінде барлаудың техникалық жабдықтарын іздеу және локализациялаумен  шуғылданатын әртүрлі коммерциялық үйымдар мен кәсіпорындар құрылуда.

Бизнес пен  кәсіпкершілік ортада мемлекеттік  емес қауіпсіздік қызметінің екпінді  дамуы өнеркәсіп тыңшылығын жүргізу  үшін қолданылатын арнайы жабдықтардың сату нарыңында үлкен шуға әкеліп сақтырды. Сол уақытта, яғни 70-ші жылдарда, ақпарат компьютермен өңделе бастаған кезде мамандарға оны жат көзбен құлақтардан берік қорғау керек екенін байқады. Сонда АҚШ пен ҚСРО-да алғаш рет объектілер қорғанышы мен ЭЕМ жабдықталуын бақылайтын компьютерлік қауіпсіздікті қамтамасыз ететін сұрақтар бойынша нормативтік-техникалық құжатнама пайда болды.

80-ші жылдарда  электроника мен жартылай өткізгіштер  технологиясының шапшаң дамуы,  олардың өнеркәсіп тыңшылығында  қолдануына әкелді. Мысалы, көптеген  жағдайларда жаңа оңдеу мен  оны құруға кететін ақшаны  қолданыста бар технологияға жұмсаған тиімді екеніне дауа жоқ. Саясат пен әскери істе арнайы техниканы қолданып ақпаратты алу ұтысы баға жетпейтін дәрежеге жетеді.

  КСРО-ның мемлекет ретінде ыдырауы және еркін нарықтық экономиканың дамуы өндірістік тыңшылдық пен оған қарсы техникалық жабдықтарға үлкен сұранымдыәкелді. Ал сол кезде көптеген мамандар жұмыссыз қалғандықтан, олар бұл облыста өз ұсыныстарын шығара бастады, ұсынған қызмет көрсету спектрі кең болды, қарапайым радиотасымалдағыштарды қурастырудан бастап, қазіргі заманғы барлаудың барлық түрін жүргізетін апараттық-бағдарламалық комплекстерге дейін. Одан басқа, қазір „Қандалалар” мен „Қоңыздар” деп аталатын қурылғылар құрылуда. Олар керек ақпаратты өзіне жазып, бірнеше тәулік бойы сақтай алады және де керек болса бәрін бірнеше тәулік бойы сақтай алады және де керек болса бәрін бірнеше милисекундта өшіріп, процесті жаңадан  бастай алады.

Бірақ бұл арнайы жабдықтар бейбітшілік мақсаттарына қарсы да қолдануы мүмкін болғандықтан оларға қарсы шаралар қолдану  керектігі туып отыр.

  АҚШ-тың жаңа әскери саясаты ең алдымен комьютер жадысына енгізілген барлық ақпарат пен программалық жабдықтарды керек жағдайда бұзуға немесе істен шығаруға негізделген. Бірақ бұл программалардың ядролық қарулар басқаратын жерлерде қолданылуы өте қауіпті.

  Шпиондық ақпаратты алуға мүмкін болатын нақты арналар болып мыналар саналады. Лауазымды қызметкерлерді бопсалау және параға сатып алу, қызықтыратын объектінің туыстары немесе балаларының сеніміне кіру, ДК дерек қорына тікелей қол жеткізу, құжаттар немесе ақпарат тасуыштарын көшіру, (терезе немесе телевидеокамера арқылы) үй жайларды визуалды бақылау, радиосәулеленуді шифрлау, үй жай ішілік  кез келген экрандалмаған өткізтердің индуктивтігін пайдалану (байланыс желілері, электрқоректендіргіш, дабылдама, теледидар, т.б.), резонандаушы қоршау арқылы есту бақылауы, (шыны, әйнек, қабырға, вентиляция), үй жайларда, автомобилде және объект ішінде микрофондарды орнату,т.б.

Бұл жағдайда өзінің жеке және коммерциялық мүдделерді қорғау үшін қара ниетті бәледен пайда болатын экономикалық шығындарды азайту немесе мүлдем болғызбау үшін өз құпия ақпаратының, соның ішінде интелектуалды меншігінің қорғанышын қалыптасқан барлық заңды шаралармен іске асыру керек.      

 

 

 

 

 

 

2 Ақпаратты қорғау әдістері

Ақпаратты сақтаудың және тасымалдаудың жай амалдарымен бірге қазіргі уақытқа дейін, әдейі қол жеткізуден қорғайтын келесідей тәсілдері бар және әлі де өз мәнін жоғалтқан жоқ:

    • қол жеткізуге шек қою;
    • қол жеткізуді анықтап айыру;
    • қол жеткізуді бөлу;
    • ақпараттың криптографиялық түрлендіру;
    • қол жеткізуді тексеру және есепке алу;
    • заңды шаралар ;

Көрсетілген әдістер  тек ұйымдастырылған немесе техникалық құрылғылар көмегімен ғана жасалатын.

Ақпараттың  автоматтандырылған өңделуі пайда  болғаннан кейін, ақпараттың физикалық  тасуышы өзгерді және жаңа түрлермен толықтырылды, сондай-ақ оны өңдеудің техникалық құрылғылары күрделенді.

Өңдеудің күрделенгенінен  бастап, соның ішінде техникалық құрылғылар санының көбеюінен кейін, кездейсоқ  әсер етудің саны мен түрі көбейді, сонымен қатар мүмкін болатын рұқсатсыз қол жеткізу арналары да көбейді. Көлемдердің өсуімен, ақпараттың шоғырлауымен, қолданушылар санының көбеюімен және басқа да жоғарыда көрсетілген себептермен бірге ақпаратқа әдейі рұқсатсыз қол жеткізу ықтималдығы да көбейді. Осыған орай есептеу жүйелерінде ақпаратты қорғаудың ескі әдістері дамып, жаңа қосымша әдістері пайда болуда:

Информация о работе Ақпараттық қауіпсіздік