Лекции.Орг


Поиск:




Тақырып №2. Ақпаратық жүйенің (АЖ) қорғауын жобалау




ДӘРІСТІК КЕШЕН

Тақырып №1. Компьютерлік жүйелердегі ақпаратты қорғау мәселелерінің өзектілігі.

Негізгі сұрақтар: Қорғаныс жүйесін құру концепциясы. Мәселенің қазіргі күнгі жағдайы.

Ақпаратты қорғау аймағы және ақпараттық қауіпсіздік информатикамен замандас және тез дамып келе жатқан бұтағы. Ақпараттың әртүрлі салада (коммерциялық, жеке және тағы басқа) электронды түрде жинақталуы оны қорғау мәселесін тудырады. Соған байланысты әлемде ақпаратты қорғау мәселесінің актуалдығын тудыратын обьективті процестер болып жатыр.Бұлар:

· Интернет және желілік технологияларды жиі қолдану;

· Қолданушылар санының өсуі;

· Ақпараттық технологияларды адам өмірінің әртүрлі салаларында үлкен көлемде қолдануы;

· Ақпаратты қорғау амалдарының жетіспеуі және шектеулігі;

Ақпаратты қорғау деп- ақпаратты жойылып кету қауіпінен сақтауға арналған нысаналы әрекет, құндылық ететін ақпаратқа бекітілмеген және әдейі емес әсер ету. Қауіпсіздік- қорғану күйі. Қауіпсіздікті жеткілікті деңгейде бағалаудың екі амалы болады:

1. Құндылық жақындығы қаскүнем ақпаратты алу жолында үлкен

көлемде шығындалса, сонша ол ұтады деген көзқарасқа негізделген.

2. Уақыт жақындығы ақпаратты жою фактісіне негізделген.

Ақпаратты қорғау есептерін шешуге қажетті қорғау элементтері мен объектілеріне сипаттамаларын анықтау.

2) Ақпаратты қорғау әдістері мен құралдары

3) Ақпаратты қорғаудың теориялық әдістері

Ақпаратты қорғау жүйесін модельдеу әдістерін жіктеу және жалпы талдау. Айқын емес жиындар теориясының негіздері. Автоматты-ықтималды модельдеудің негіздері. Формальды емес жүйелердің негіздері.

4) Ақпаратты қорғаудың тәжірибелік әдістері

Басқару, кедергілер, жасыру, шектеу, ықпал ету, ықтиярсыздық.

5) Компьютерлер мен желілердегі ақпаратты қорғаудың программалық құралдары

- Вирустардан қорғау.

Компьютерлік вирустарды жіктеу, өмір сүру ортасына жұғу тәсілдері. Вирустарды белсенді ету тәсілдері. Вирустардың бұзушылық әрекеттері. Жасырыну тәсілдері. Жұқтыру үшін құрбан таңдау тәсілдері. Вирустардың болу белгілері. Басқа қауіпті программалар вирусқа қарсы антивирустық құралдарды жіктеу. Төмен деңгейлік редакторлар. Бастапқы мәтін болмаған жағдайда программалық өнімдерді өңдеуді аяқтау. Вирустармен күресудің болашақтағы тиімді бағыттары

- Программалық қамтаманы рұқсатсыз қолданудан қорғау.

Қолданушыларды идентификациялау және аутентификациялау. ДЭЕМ идентификациялау. Орындалатын модульді идентификациялау. Рұқсатсыз көшіруден қорғау кезінде программалардың жасырын бөліктерін және ақпараттардың физикалық тасымалдағыштарының ерекшеліктерін қолдану.

- Программалық қамтаманы зерттеуден қорғауды ұйымдастыру.

Жөндеуіш жұмысының арнайы ерекшеліктерін қолдану. Шебер программалау. Қорғалған программаларды программалау тілдері.

- Ашық тораптарда ақпаратты қорғау.

Internet-ке қосу кезеңінде ақпарат қауіпсіздігін қамтамасыз ету, оның құру және басқару этаптары. Клиент-сервер архитектурасын қорғау. Деректер қорын басқару жүйесін қорғау.

6) Ақпаратты қорғаудың криптографикалық құралдары

- Симметриялық криптожүйелер

Симметриялық криптожүйелерді шолу. Орын ауыстыру. Орынға қою жүйесі. Кездейсоқ сандар датчиктер. Блокпен шифрлеу стандартымен танысу.

- Ашық кілтті жүйелер.

Ашық кілтті жүйелердің теориялық негіздері. Берілетін және сақталатын деректерді қорғау үшін ашық кілтті криптожүйелер алгоритмін қолдану. Электрондық қолтаңба.

7) Компьютерлік және желілік ақпараттарды қорғауды ұйымдастыру және техникалық құралдары

Ақпараттық жүйелерде қауіпсіздік деңгейін бағалаудың әдістері. Ақпаратты қорғау мен бақылауды басқарудың ұйымдастырушылық шаралары. Ақпаратты қорғаудың заң жүзіндегі шаралары. Ақпаратты қорғаудың техникалық құралдары.

Тақырып №2. Ақпаратық жүйенің (АЖ) қорғауын жобалау

Негізгі сұрақтар: Компьютерлік жүйелерге төнетін қауіптер. Қорғау жүйелерін жобалауға жүйелік көзқарас

Ақпараттық қауіпсіздіктің бұзылуына мүмкіндік тудыратын жағдайды қауіп деп атаймыз. Ақпараттың қауіпсіздігіне төнетін қауіптер ақпараттық жүйелердің өмірлік циклінің әртүрлі кезеңдерінде және әртүрлі көздерден туындауы мүмкін. Қауіпті жүзеге асыру талпыныстар ақпараттық шабуылдар немесе жай шабуылдар деп атайды. Белгілі ақпараттық қауіп - қатерлерді бірнеше сипаттары бойынша жіктеуге болады.

Ақпараттық жүйелер мен өңделіп жатқан ақпаратқа адамның еркінен тыс стихиялық табиғи құбылыстардың физикалық әсерінен келген қауіптерді кездейсоқ қауіптер деп атайды. Ақпараттық жүйелердің элементтеріне әсер ететін кездейсоқ қауіптердің себептеріне қолдану кезіндегі аппараттардың істен шығуы, қызмет көрсетуші мамандардың кездейсоқ қателіктері, сыртқы орта әсерінен мәліметтерді жіберу каналдарындағы кедергілер, ақпараттық жүйелердің аппараттық және бағдарламалық сегменттерін жасаушылардың қателіктері, апаттық жағдайлар жатады.

Аппаратураның істен шығу жиілігі, жобалау қателігінің мүмкіндігі сияқты, жүйелердің күрделенуі кезінде артады. Адам автоматтандырылған жүйенің элементі ретінде техникалық құралдармен салыстырғанда бірқатар артықшылықтарға (ең алдымен, жұмыс барысында туындайтын жағдайларға бейімделу қабілеті, т.б.) ие болғанымен, оның да бірқатар кемшіліктер бар. Негізгі кемшіліктері - бұл шаршауы, психикалық параметрлердің физикалық және эмоционалды күйлерге тәуелділігі, қоршаған ортаның өзгерістеріне сезімталдығы.

Адам - оператордың қауіптері логикалық (дұрыс қабылданбаған шешімдері), сенсорлық (оператордың ақпаратты дұрыс қабылдамауы) және оперативті (жедел) немесе моторлы (шешімді дұрыс жүзеге асырмау) болуы мүмкін. Адамның қауіптерінің интенсивтігі ақпаратты өңдеу үрдісіне қызмет көрсету кезінде орындалған операциялардың (амалдардың) жалпы санының бірнеше пайыздарының шегінде ауысып отыруы мүмкін.

Кездейсоқ қауіптерге автоматтандырылған жүйе орналасқан объектіде болуы мүмкін апаттық жағдайлар да жатады. Апаттық жағдайлар - бұл ақпараттық жүйе аппаратурасының істен шығуы, стихиялық қиыншылықтар (өрт, су тасқыны, жер сілкінісі, дауылдар, найзағай және т.б.). Мұндай жағдайлардың ықтималдығы, ақпараттық жүйені жобалау үрдісінде техникалық шешімдерді таңдаумен жүйенің қызмет көрсету үрдісін ұйымдастыруымен анықталады.

Кездейсоқ қауіптермен салыстырғанда, жасанды немесе қасақана жасалған қатерлер шеңбері анағұрлым кең және қауіпті. Қасақана жасалған қатердің әрекеті ақпараттық жүйені құрайтын барлық элементтер мен ішкі жүйелер жиынтығына қарсы бағытталады. Қасақана жасалатын қатерлердің келесі түрлері басқалардан жиі жүзеге асырылады:

- ақпаратқа заңды тұлғалар қатарына жатпайтын адамдардың қатынауы;

- ақпараттық жүйелердің заңды қолданушыларының өз өкілеттілігіне жатпайтын ақпараттарға қол сұғуы;

- бағдарламалар мен мәліметтерді заңсыз көшіру;

- ақпараттың жойылуына әкелетін физикалық тасымалдаушылар мен құрылғылардың ұрлануы;

- ақпаратты қасақана жою;

- құжаттар мен мәліметтер қорын заңсыз модификациялау;

- байланыс арналары арқылы берілетін хабарламаларды фальсификациялау (бұрмалау, өзгерту);

- байланыс арналары арқылы тасымалданған хабарламалардың авторлығынан бас тарту;

- жалған хабарламалар тарату;

- ақпараттарға зиянды бағдарламалар көмегімен, соның ішінде компьютерлік вирустармен әсер ету.

Ақпараттық шабуылдар. Рұқсатсыз қатынау (РҚ) - ақпараттық шабуылдардың неғұрлым көп тараған түрі. Мұнда заңсыз қолданушы қандай да бір мекеменің ақпарат қауіпсіздігін қамтамасыз етуге бағытталған саясатына сәйкес ережелерін бұзып, ақпараттық жүйеге әрекет ету мүмкіндігіне заңсыз ие болады. Бұл жағдайда заңсыз қолданушылар ақпараттық жүйені құру барысында жіберілген қателіктерді, қорғау құралдарының дұрыс таңдалып, орнатылмағандығын пайдаланады. Мұндай шабуылдар ақпараттық шабуылдар үшін арнайы әзірленген аппараттық және программалық құралдар қолданылуы мүмкін.

Ақпараттың қауіпсіздігіне келетін қауіптер ақпараттық жүйенің элементтерінің арасында да, жүйеден тыс та орналасуы мүмкін. Қасақана қауіп төндіруші жүйенің заңды қолданушысы да, бөтен адамдар да болуы мүмкін. Бірінші жағдайда ақпаратты қорғауға байланысты қатал шаралардың көмегімен шабуылды тоқтату мүмкіндігі болса, екінші жағдайды залалсыздандыру үшін үлкен күш пен құралдарды қолдану қажет.

Соңғы кездегі глобальды ақпараттық - есептеу жүйелерінің кең таралуына байланысты ақпараттық шабуылдар жүйеден тыс адамдар жасайтын жағдайларға жиі тап болуға болады. Қауіптің мұндай түрін ұйымдастыру алыстатылған шабуылдар деп аталады. Әсер етуіне байланысты алыстатылған шабуылдарды белсенділігі төмен (пассивті) және белсенді (активті) деп бөлуге болады.

Пассивті шабуыл ақпараттық жүйенің жұмысына тікелей әсер етпейді, ал белсенді (активті) шабуыл құпиялылықты бұзу арқылы ақпараттың тұтастығы мен құпиялылығына нұсқан келтіреді. Ол сондай-ақ ақпаратты қолданушыға немесе ақпараттық жүйені қолданушыларға кері психологиялық әсер ету арқылы да ақпаратқа шабуыл жасауы мүмкін. Шартты-пассивті ақпараттық шабуылды бөлек топ ретінде қарастыруға болады, мұнда компьютерлік барлау жүргізіліп, белсенді шабуылға дайындық жасалады.

Кез келген шабуылдың негізгі, мақсаты - ақпаратқа заңсыз қатынауға қол жеткізу. Мұндай шабуылдардың нәтижесінде ақпарат басқа қолға өтеді немесе өзгереді.

Ақпараттың басқа қолға өтуі ол ақпаратқа қатынауға мүмкіндік береді, бірақ оны модификациялау мүмкіндігі жоқ. Кейде бұл заңсыз қатынау ақпараттың жариялануына әкеледі, бұл жағдайда ақпараттық құпиялылығы бұзылады.

Ақпараттық шабуылдың, тағы бір мақсаты ақпараттық жүйе элементтерінің жұмыс қабілетіне нұқсан келтіру. Бұл жағдайда әрекет етуші ақпаратқа, заңсыз қатынауды көздемейді, оның негізгі мақсаты - ақпараттық жүйенің аппараттық және программалық жабдықтарының қалыпты жұмысын бұзу, шабуылданған объектінің ресурстарына қатынауға шектеу қою.

Қауіптілік – ақпараттық қауіпсіздікті нақты түрде бұзуға арналған потенциалдық мүмкіншілік. Қауіптілікті жүзеге асыру сынағы – шабуыл, ал оны қолданушы – қастандық жасаушы деп аталады. Көп жағдайда қауіптілік ақпараттық жүйені қорғаудағы бүлінген жерді іздеу болып табылады. (мысалы, бөтен қолданушының негізгі құрылғыларға қатынау мүмкіндігі, бағдарламалық қамтудағы қателер).

Осал орындарды қолдану мүмкіндігі туған кезден, бос орын жойылғанға дейінгі уақыт аралығы қорқыныш терезесі деп аталады. Әзірше ақпараттық жүйеге нәтижелі шабуыл жасау қорқыныш терезесі бар. Жаңа бүлінген жерлер және оларды қолдану құралдары ылғи да туып отырады, яғни әрқашанда қорқыныш терезесі болып отырады.

Кейбір қауіптілікті қандай да бір қателік деп санауға болмайды. Мысалы, электр қуатының сөну қауіптілігі. Көбірек тараған қауіптіліктерді қарастырайық. Қауіпсіздікті қамтамасыз етудің неғұрлым үнемдірек құралдарын таңдау үшін мүмкін болатын қауіптілікті, яғни, бүлінген жерлер туралы түсініктерді білгеніміз жөн. Әр түрлі жағдайларда «Қауіптілік» түсінігінің өзі әрқалай талданады. Дегенмен барлық қауіптіліктер қиындық тудырады.

Қауіптілікті мынадай критерийлерге байланысты жіктеуге болады:

- қауіптілік бірінші бағытталатын ақпараттық қауіпсіздік аспектісіне;

- қанағаттандыру әдістеріне;

- қауіптіліктің орналасу орнына;

- қауіптілік мақсатты бағытталған ақпараттық жүйе компоненттеріне.

Неғұрлым қөбірек тараған қатынау қауіптілігі. Ең қиындық көп тудыратын қауіптілік - ақпараттық жүйені қамтамасыз ететін штаттық қолданушылардың, жүйелік әкімшіліктердің, тағы басқа пайдаланушылардың әдейі істелмеген қателіктері болып табылады. Көп жағдайларды осындай қателіктер қауіптілік болып, қастандық жасаушылар пайдаланып алатын бүлінген орындар тудырады. әдейі істелмеген қателіктермен күрестің ең тиімді әдістері максималды автомизация және қатаң бақылау болып табылады.

Қауіп – қатерді басқару ақпараттық жүйесі болатын мекемелерге қатысты қауіпсіздік туралы ойлар деп санауға болады. Қауіп – қатерді басқарудың негізі:

– оның өлшемін бағалау;

– қауіп – қатерді төмендетудің эффективтілік, үнемділік деңгейін анықтау;

– қауіп – қатердің шектелген екеніне көз жеткізу.

Қауіп – қатерді басқару екі түрлі қызмет атқарады:

- қауіп – қатерді бағалау;

- тиімді қорғау құралын таңдау;

Анықталған қауіп – қатерге байланысты келесі белгілер болуы мүмкін:

- қауіп – қатердің төмендеуі;

- қауіп – қатерді қабылдау;

- қауіп – қатерді тарату.

Қауіп – қатерді басқару үрдісін келесі кезеңдерге бөлуге болады:

1) талданатын объектіні таңдау;

2) қауіп – қатерді бағалау методологиясын таңдау;

3) қауіптілікті талдау және қорғаудағы бүлінген орынды анықтау;

4) қауіп – қатерді бағалау;

5) қорғау деңгейін талдау;

6) талданған деңгейді тексеру,

7) қалдық қауіп – қатерді бағалау.

Осы кезеңдерден қауіп – қатерді басқару үрдісі циклдік үрдіс екенін көреміз. Ақырғы кезең орындалғаннан кейін бірінші кезеңге қайта ораламыз.

Қауіптілікті басқарудың дайындық кезеңі.

Кішігірім мекемелерге барлық ақпараттық инфрақұрылымды қарастыру қиын емес, ал мекеме үлкен болса бағалау уақыт шығынын және күшті қажет етеді. Ондай жағдайда неғұрлым маңызды сервиске мән беру керек. Егер маңызды сервистер көп болса, олардың ішінен қауіп – қатері көбірегі таңдалады. Әкімшіліктің білместікпен істеген іс - әрекетінен бұзылған желілік кабельдегі ақпараттық жүйенің әр – бір бөлігі бүлінген болып табылады.

Қауіп – қатерді басқару үрдісі болып тұратын тапсырмалар және шешуге көмектесетін көптеген бағдарламалар бар. Негізгі қиындық таратылатын мәліметтердің нақты еместігінде. Бағалы қорды қорғау үшін мекеме ақпараттық жүйенің бөлімдеріне көңіл аударумен қатар, қолдаушы инфроқұрылымды да есепке алуы керек.

Қауіп – қатерді басқару сызықтық емес үрдіс. Тек оның кезеңдері бір – бірімен өзара байланысты және кез – келген кезеңі орындалып болғаннан кейін алдыңғысына қайта оралу мүмкіндігі бар.

Қауіптілікті басқарудың негізгі кезеңі. Қауіптілікті талдаудың бірінші қадамы – олардың идентификациясы. Оны идентификациялаудан кейін оның орындалу ықтималдығын тексеру керек. Орындалу ықтималдығынан басқа шығын мөлшері де маңызды болып табылады. Шығын бөлшерін бағалай отырып, ақпаратты қалпына келтіру мәселесін де қарастыру керек. Қауіптілік туралы толық мәлімет алынғаннан кейін ғана мәліметті өңдеуге, яғни қауіптілікті бағалауға көшеміз.

Жоғарыда айтылғандарды қорытындылай қандай да қауіптіліктер жоғарғы деңгейлі болса, оларды қорғаудың қосымша әдістерін пайдаланып, қалыпқа келтіру керек. Қауіп – қатерді басқару үрдісі болып тұратын тапсырмалар және шешуге көмектесетін көптеген бағдарламалар бар. Негізгі қиындық таратылатын мәліметтердің нақты еместігінде. Қауіп – қатерді басқару сызықтық емес үрдіс. Тек оның кезеңдері бір – бірімен өзара байланысты және кез – келген кезеңі орындалып болғаннан кейін алдыңғысына қайта оралу мүмкіндігі бар.

 





Поделиться с друзьями:


Дата добавления: 2017-03-18; Мы поможем в написании ваших работ!; просмотров: 2046 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Самообман может довести до саморазрушения. © Неизвестно
==> читать все изречения...

1514 - | 1392 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.009 с.