Автор работы: Пользователь скрыл имя, 31 Января 2013 в 19:58, лекция
Ақпаратты қорғау – ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені. Тәжірибе жүзінде ақпаратты қорғау деп деректерді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын ақпарат пен қорлардың тұтастығын, қол жеткізулік оңтайлығын және керек болса жасырындылығын қолдауды түсінеді. Сонымен, ақпаратты қорғау – ақпараттың сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің, рұқсатсыз көшірмесін алудың, бұғаттаудың алдын алу үшін жүргізілетін шаралар кешені. Қауіпсіздікті қамтамасыз ету кезі қойылатын шектеулерді қанағаттандыруға бағытталған ұйымдастырушылық, бағдарламалық және техникалық әдістер мен құралдардан тұрады.
Соның ішінде кең таралған әдістерге жатады:
Айналып өту жолы- бұл қарапайым командасымен басқарылатын және жүйелік құралдардың үзілуін өңдеуді шақыратын үлкен бағдарламаға қойылған блок. Осылайша, жүйелік журналға тіркеуді және жүйелік қорғанысты жеңеді. Операциялық жүйе блогы құрған әдіс берілген бұйрық бойынша барлық ресурстарды басқарып, пайдаланушыға жаңа идентификатор, жаңа есептік ақпарат құрады.
Логикалық (ойлау) бомбалар- белгілі ақпаратты енгізуде жіберілетін –бағдарлама бөлігі. Мұндай құрылған тор ақпаратты бүлдіреді немесе жояды. Логикалық бомба ақпаратты жоюға, бүлдіруге, сұғанақтық жасауға қолданылады (алаяқтық немесе ұрлау мақсатында сирек қолданылады).
Есептеу жүйесіне немесе желісіне бағдарламалық өніммен танысу, орындау, жою, ұрлау мақсатында рұқсатыз ену талаптары -компьютерлік қарақшылық деп аталады. Мұндай құбылыстың алдын-алу үшін операциялық жүйені, бағдарламалық жабдықты қорғауға, рұқсатсыз енуді бақылауға, бұзушылар категориясын және қолданылатын әдістерді анықтауға арналған қорғаныс түрлері бар.
Хакерлер категориясы:
Дилетант хакерлер:
Бұл категориядағы хакерлерге түрткі болған нәрсе, эмоциялық тілегін қанағаттандырудан бастап, жүйені басқаруды жүзеге асыру.
Хакерлер ісіне түрткі болатын жағдайлар:
Хакердің болуының өзі жүйені қорғау мәселесіне жауапты қарауды, жүйеге рұқсатсыз енудің алдын-алып, оларды тауып жазалауды талап етеді.
Хакерлер-мамандар – төмендегі мақсатты көздейтін қылмысты топтар:
Компьютерлік айла –шарғымен олар фирмаға үлкен материалдық залал әкеледі. Мұндай әрекеттер алдын-ала жоспарланып істі білетіндермен жүзеге асады. Қарақшылар- маманданғандар олар өзі іс әрекетіне фирманың бұрынғы және қазіргі қызметкерлерін тартады.
Вирустық бағдарламалар негізгі екі топқа бөлінеді:
Хакерді анықтауға қойылатын талаптар:
Жақсы БЖ барысында жүйеге енгізу ізі ішкі және сыртқы болып бөлінеді.
Коммуникациялық жүйеге ену үшін қажетті талаптармен байланысты сыртқы енгізу ізінің түрлері:
Кіру жиынтығы немесе қашықтан бақылауға қажетті талаптармен байланысты ішкі енгізу іздерінің түрлері:
Хакерлердің ізін анықтау оның түрін анықтауға мүмкіндік береді. Жаңадан бастаған қылмыскер жөнінде төмендегідей ақпарат алуға болады:
Кәсіптік хакерлердің, өндірістік тыңшылардың әлеуметтік белсенділігін табу үшін төмендегі әдістер пайдаланылады:
Жеке тұрған, үнемі толық жабдықталмайтын, бөтен тұлғалар оңай кіре алатын ғимараттар аса қауіпті болып табылады. Мамандар жұмыс орындарында сәйкестілік карточкасын көрсетуі керек, шифр және кодты мұқият тексеру қажет, журналға кіру шифрін, уақытын, күнін, фамилиясын, атын, фирманың атын тіркеу керек. Тіркеу журналы мерзіммен тексеріліп тұруы керек.
Күдік келтіретін тұлғаларға тән белгілер:
Фирманың хатшылар тобы-
клиеттермен жұмыс жасай білуге
оқытумен қатар, “таза үстел” саясатына,
яғни құжаттарды сақтау ережесіне де
оқытылуы керек. Сезгіштік жүйе сұраушының,
келушілердің, пайдаланушылардың арыз-
Вриустар деп-пайдаланушының жұмыс бекеттерінде белгілі бір жағымсыз функцияларды орындау үшін басқа бағдарламаларға ендірілетін зиянды бағдарламаларды айтады.
Троян аты- жұмыс барысында ақпарат тарату қызметіне араласып кететін, іс жүзінде зиянды рөл орындайтын бағдарлама.
Сонымен, бағдарламалық вирус-басқа бағдарламалардың құрамына өзін-өзі ендіретін және одан кейін ақпараттық есептеу жүйелерде өзінен-өзі көбейетін және өзін-өзі тарататын қабілеті бар жеке жұмыс істейтін бағдарлама. Вирустардың көбі өз жұмысын компьютердің әрбір жүктемеленуі кезінде бастайтындай етіп оның жүйелік файлдарын өзгертеді. Мұндай вирустардың көбею мүмкіндігі өте жоғары. Әдетте вирустар СОМ және ЕХЕ файлдарға жақын жүреді.
Вирустарға және „трояндық аттарға” қарсы күрес тиімді вирусқа қарсы бағдарламалық қамтаманың көмегімен жүргізіледі. Вирусқа қарсы бағдарламалардың мысалы ретінде вирусқа қарсы сканерлер, мониторлар және иммунизаторлар сияқты түрлерін атап өтуге болады.
„Трояндық бағдарлама” деп мыналарды айтады:
Экрандық имитатор – пайдаланушылардың кодын, паролін анықтау мақсатымен қолданылатын терминалды немесе имитаторларды модельдеу бағдарламасы. Шын пайдаланушыға пароль ұсынушы экран шығады. Экрандық имитатор бұл парольді хакер файылына жазады да жұмысты тоқтатады. Қазіргі заманғы операциялық жүйелердің экрандық имитатор жұмысын тоқтататын құралы бар.
Тергеу- бұл ізденуді көп қажет ететін жұмыс. Фирма байланыс желісінің қызмет көрсетуші тұлғалары туралы позиция қызметіне хабарлап айту керек. Іске қажетті барлық жазбалар тексерілуі қажет:
Қылмыскерді ұстаған кезде айғақтық материалдың 50 пайызы болуы керек: Хакерді ұстаған сәтте оның жүйе бойынша қандай келеңсіз жұмыстар істегенін айтып, дәлелдеп, мойындата білуі керек. Ол үшін фирманың төмендегідей тексеру құжаттары міндетті түрде болуы керек:
Өзгертілген барлық объектілерді стандартты объектілермен салыстырып отыру қажет.
Мүмкін болатын барлық лазейкалар анықталуы керек. Тергеушіге мүмкін болатын іске қатысты барлық құжаттар тобы мен айғақтық материалдар ұсынылуы керек. Фирмаға хакерлер арқылы келтірілген шығынның орнын толтыру мақсатындағы сақтандыру компьютерлік қарақшылардан сақтау үшін қолданылады. Қазіргі заманғы хакердің толық бақылау мүмкін еместігін фирма түсінуі керек. Сондықтан:
Дәріс №7
7 Есептеу желілеріндегі (ЕЖ) ақпараттарды қорғау
7.1 Есептеу желілеріндегі (ЕЖ) ақпараттарды қорғау.
7.2 Ашық есептеу желілеріндегі
ақпараттарды қорғау жүйесінің
архитектурасы.
7.1 Есептеу желілеріндегі (ЕЖ) ақпараттарды қорғау
Бұл
сегмент өзінің маңыздылығы
Жаңа
ақпараттық технологиялар
Қазіргі
заманғы желілерде шабуылдан
қорғану механизмдерін – желіар
Қауіптердің
имитаторлары типтік
Программалардың бастапқы мәтіндерін зерттеуді автоматизациялау үшін статикалық және динамикалық анализаторлар қолданылады.