Назар аударыңыз. Бұл материалды сайт қолданушысы жариялаған. Егер материал сіздің авторлық құқығыңызды бұзса, осында жазыңыз. Біз ең жылдам уақытта материалды сайттан өшіреміз
Жақын арада сайт әкімшілігі сізбен хабарласады
Бонусты жинап картаңызға (kaspi Gold, Halyk bank) шығарып аласыз
ЖЕЛІДЕГІ АҚПАРАТТЫ ҚОРҒАУ МӘСЕЛЕЛЕРІ
Дипломдар мен сертификаттарды алып үлгеріңіз!
Материалдың толық нұсқасын
жүктеп алып көруге болады
ӘОЖ 004.056.55
ЖЕЛІДЕГІ АҚПАРАТТЫ ҚОРҒАУ МӘСЕЛЕЛЕРІ
Байтуганова Алия Омаркуловна
Қазіргі кезде ақпаратты қорғау жалпы ұлттық мәселеге айналып отыр. Цифрлық технология қарқынды дамуда.
Әрбір жүйе кездейсоқ немесе алдын ала ойластырылған ақаулардан қорғануға мұқтаж. Жүйені қорғау үшін белгілі бір саясат қолдану керек, яғни ережелер мен жарлық тізімін сақтау керек. Қауіпсіздік саясатын құрау (security policy) – өз мәліметтерінің қауіпсіздігін қамтамассыз ететін кез – келген мекеме жасайтын бірінші қадам. Саясат «жалпы сызықты» орнайды, оған администратор да пайдаланушы да өз өзгертпелерін енгізіп, жүйенің дамуы кезінде жағдайлардың шешімін табады.
Жүйеге кіруге рұқсат алудан бұрын тұтынушының аты мен паролін дұрыс енгізу керек. Парольдар тіркелу жазбасымен байланыста болғандықтан, парольдарды идентификациялау жүйесі рұқсатсыз кіру жолында бірінші сызық.
Администратор жүйе тұтынушыларын қауіпсіздік жұмыстарының барлық әдістерін үйрету керек. Ол үшін ол қысқа да анық басшылық құрып, керек болғанда оқыту ұйымдастыруына болады, әсіресе жаңа тұтынушылар үшін. Сонымен бірге администратор жүйелік ресурстардың рұқсатсыз кіруден және кездейсоқ немесе әдейі жоюдан қауіпсіз екендігін қамтамассыз ету керек. Жүйелік ресурстарға кіру құқығы мен жеңілдік белгілеу саясаты – бизнесті енгізудің оңтайлы құралына жүйені айналдыру негізі. Қазір ақпараттық және аппараттық ресурстардың қауіпсіздігін қамтамассыз ететін екі модель кеңінен қолданылады: пароль арқылы қорғаныс және кіруге рұқсаты бар құқығы арқылы қорғаныс.
Бұл модельдерді бірлесір қолданылатын ресурстар деңгейіндегі қорғаныс (resource level) және тұтынушылар деңгейіндегі қорғаныс(user level) деп те атайды. Бірлесіп қолданатын ресурстар қорғанысының әдістерінің бірі - әрбір жалпы рұсат етілген ресурсқа пароль құру. Осылай, ресурсқа кіру егер тұтынушы дұрыс пароль енгізсе ғана жүзеге асады. Көптеген жүйелерде ресурстар рұқсат ету құқығы бар әртүрлі типтердің бірлесіп қолдану түрінде беріледі.
Қол жеткізу құқықтары арқылы қорғау әрбір қолданушыға белгілі бір құқықтарды иемдендіру болып табылады. Жүйеге кірерде тұтынушы пароль енгізеді. Сервер тұтынушының паролыі және атының комбинациясын тексеріп, яғни қорғаныстың мәліметтер базасында тұтынушының құқықтарын тексеріп, жүйелік ресуртарға рұқсат береді немесе бермейді.
Рұқсат ету құқығын қолданатын қорғау бірлесіп қолданатын ресурстарға жоғары деңгейлі басқаруды қамтамассыз етеді, сондай-ақ парольмен қорғауға қарағанда қауіпсіздіктің қатаң режимі болады. Өйткенi қолданушы қорғау деңгейде көп тиiмдi және қауiпсiздiктiң әр түрлi деңгейлерiн анықтай алады үлкен мекемелер әдетте осындай модельдерді қалайды.
Тұтынушының атын және паролін тексеріп және нақтылап жүйенің қауіпсіздік желісі керекті ресурстарға рұқсат береді. Бірақ пароль гана бар болу жеткілікті емес – ресурстарға рұқсат алу үшін құқық керек.
Рұқсат етілетін стандартты құқығын көрсетеді, қолданушы каталог және файлдың бірлесуімен иемденеді.
Құқық |
Мағынасы |
Read |
Бірлесіп қолданылатын каталогтағы файлдарды оқу және көшіріп |
Execute |
Каталогтағы программаларды жіберу (орындау) |
Write |
Каталогта жаңа файлдар құрау |
Delete |
Каталогта файлдарды жою |
No Access |
Каталогқа, файлға, ресурсқа рұқсат етпеу |
Администратор мiндетi - әрбiр қорға тиiстi қол жеткiзу құқықтарын әрбiр қолданушыға беру. Бұл мәселені шешудің ең бір нәтижелі әдісі – топтар арқылы, әсіресе көп мөлшерде тұтынушылар мен ресурстар бар үлкен мекемелерде. Windows NT Server каталогтарға және файлдарға топтық құқықтардың рұқсат етілуін орнату үшін File Manager қолданады. Алдымен менеджер қандай құқық әрбір тұтынушыға керектігін бағалайды, сосын тұтынушыларды сәйкесінші топтарға қосады. Құқықты белгілеудің осы әдісі әрбіреуіне бөлек құқық беруден әлдеқайда ыңғайлырақ.
Белгілі бір оқиғалардың сервердің қауіпсіздік журналындағы жазба аудит (auditing) деп аталады. Бұл процесс тұтынушылардың іс - әрекеттерін жүйеде тексереді. Ол жүйенің бір бөлігі ретінде болады, өйткені қауіпсіздік журналында нақты бір ресурстармен жұыс істеген немесе істемекші болған барлық тұтынушылардың аттары көрініп тұрады. Сондай – ақ, ол кейбір ресурстардың қолданысына кеткен шығындарды анықтағысы (және төлегісі) келетін бөлімшелер үшін ақпарат береді. Аудит мынадай іс-әрекеттерді анықтайды:
-
көрсетілген ресурстарға қосылу және ажырау
-
қосылыстың ажырауы
-
учетті жазбалардың бітелуі
-
файлдардың ашылуы және жабылуы
-
файлдардың модификациясы
-
каталогтарды құрастыру және жою
-
каталогтардың модификациясы
-
сервердағы жағдайлар және оның модификациясы
-
парольдерді өзгерту
-
тіркелудің параметрлерін өзгерту
Аудит жүйенің қалай жұмыс істейтінін көрсетеді.
Қауіпсіздік жағынан дискысыз компьютерлер мүлтіксіз: тұтынушылар тасушыда мәліметтерді сақтап оны алып кете алмайды. Дисксыз компьютерларде иілгіш не қатты дисктар жоқ. Олар дискі бар компьютерлар орындайдын жұмыс тарды орындай алады, бірақ мәліметтреді иілгіш және қатты дисктарда сақтай алмайды.Дисксіз компьютерларға жүктеме дисктар керек емес. Олар сервермен байланыс орнатып, жүйелік адаптерде құрылған арнайы жүктеме ПЗУ көмегімен жүйеге кіреді. Дисксіз компьютерді қосқанда жүктеме ПЗУ компьютер бастама беретіні туралы серверге дабылдайды. Сервер дабылға жауап береді, ол жүктеме бағдараламлық қамсыздандыруды дисксіз компьютердің жедел жадына беріп, автоматты түрде қолданушыға жүйеге кіру туралы шақыру береді. Пайдаланушы жүйеге кірісімен компьютер оған қосылады.
Ақпаратты қорғауда ең тиімді әдістердің бірі - криптографиялық әдістер. Мәліметтерді шифрлау утилиті (encryption) жүйеге бермес бұрын ақпаратты кодтайды. Мәліметтер керекті компьютерге орнаған кезде, олар кодталған ақпаратты дешифрлау үшін қолданылатын код-кілт көмегімен ұғынықты формаға декеодтайды. Ең күшті шифрлау жүйелері арнайы аппаратурада құрылған олардың бағасы өте қымбат. Дәстүрлі шифрлау стандарты - Data Encryption Standard (DES) [1, 151б.]. ОЛ кілттің спецификациясын және шифрлау әдісін сипаттайды. Ақпарат жіберушіге сияқты алушыға да кілтке рұқсат керек. Кілтті бір орыннан екінші орынға жіберуге бір ғана әдіс қолданылады – оны хабарлау. Бұл жерде DES осал жерінің мәселелері туындайды. Осынын ескере отырып Commercial COMSEC Endorsement Program (ССЕР) деп аталатын жаңа стандарт ойлап табылды. Ол DES алмастырды.
Жүйенің қауіпсіздігін ойластырғанда вирустарды да ескеру керек. Өкінішке орай, бірде бір вирусқа қарсы бағдарлама түгелдей олардың кіруін жоя алмайды, көбінесе бұл бағдарламалар вирустар «шабуылымен» күреседі.
Вирустармен күресуде ең тиімді әдіс – рұқсатсыз кіруді алдын алу.
Мәліметтердің жойылуы әкелетін барлық зардаптарды жатқызуға болады. Апат себебі әртүрлі болуы мүмкін: адамның өзі жасауынан табиғат катаклизмаларына дейін, соның ішінде: ұрлық және ваедализм, өрт; қорек көзінің тоқтатылуы және қуаттың көтеріліп кетуі: компонеттердің отказ беруі; табиғат апаттары, мысалы, найзағай, су тасқыны, боран және жер сілкінісі.
Төтенше жағдайлар себептерінен жүйенің тоқтатылуы әрдайым апат, әрдайым өндірістің күрделі азаюы. Резервті көшірмелерден мәліметтерді қайта құру уақыт алады. Мәліметтерді жоғалту апаттарын алдын алатын әдістер мен желілер бар: магнит таспасына резервтегi көшiрмесiн алу; үзiлiссiз қуат беру көздерi және қателiк жасамайтын жүйелер.
Осы айтылған барлық жүйелер немесе осылардың біреуі мәліметтердің құндылығы мен ұйым қаржысына байланысты қолданылады.
Ақпаратты қорғау мақсатында резервті көшіру әдістері де қолданылады.
Резервтеудің нәтижелі саясаты әдістердің төмендегі кестеде көрсетілген комбинациясын қолданады.
Әдіс |
Сипаттамасы |
Толық көшіру |
Таңдалған файлдарды көшіру және маркирлеу, олардың ақырғы резервті көшіруінен кейін өзгергеніне қарамастан. |
Көшіру |
Белгiсiз резервтегi көшiрмесiн алу туралы барлық таңдаулы файлдардың көшiрмесiн алуы |
Өсiмшемен резер-втегi көшiрмесiн алу |
Таңдалған файлдарды көшіру және маркирлеу, егер тек олар ақырғы көшіруінен кейін өзгерген болса |
Күн сайынғы көшiрмесiн алу |
Резервті көшіру белгісіз күн бойы өзгертілген файлдарды көшіру |
Дифференциалдалған резервтегi көшiрмесiн алу |
Таңдалған файлдарды көшіру және маркирлеу, егер тек резервті көшіру белгісіз ақырғы көшіруінен кейін өзгерген болса |
Әдетте резервтегi көшiрмесiн алуының әдiстерi магнит таспалы жинақтағыштарға қолданылады.Үлкен мөлшердегі мәліметтерді резервті көшіргенде ең жақсысы циклдық күнтізбе кезінде біршама бөлек таспа қолдану керек [2, 30б.]. Таспаларды көп қолданбалы циклдарда қолдануға болады (санына байланысты). Бірінші цикл күні администратор толық резервті көшіру орындайды, келесі күндері өсімшелі резервтау орындайды. Цикл толықтай аяқталғанда процесс басынан басталады. Кейбір администраторлар мындай тоқтамға келді: бір мақсатта бірнеше өсімшелі резервтауды күн сайын бекітілген уақытта орындау.
Үзiлiссiз қуат беру көзi (UPS) – бұл автоматты сыртқы энергия көзі, ол сервердің немесе басқа құрылғылардың жүйенің электрлік кедергі кезінде жұмыс қабілеттілігін сақтайды. Үзiлiссiз қуат беру жүйесі үзiлiссiз қуат беру көзiнің қасиеттерін қолданады арнайы интерфейс арқылы операционды жүйемен. Үзiлiссiз қуат берудің стандартты жүйесі жүйе үшін екі маңызды функцияны қамтамассыз етеді: бірнеше уақыт кезендегі сервер қорегі; жүйе жұмысының аяқталуының қауіпсіз басқарылуы. Жақсы құрастырылған үзіліссіз қуат беру жүйесі серверға косымша пайдаланушылардың кіруін алдын алады және жүйе администраторына авария туралы хабарлайды. UPS әдетте сервер мен қорек көзінің арасында.
Жүйедегі мәліметтерді жіберу қатесін анықтау үшін шуға қарсы деп аталатын кодтар қолданылады. Ақпараттық қауіпсіздік шараларын қалыптастыру - кешенді әрі маңызды мәселе болып табылады. Осы мәселені шешу үшін заңнамалық және ұйымдастырушылық, аппараттық, программалық, техникалық шараларды іске асыру қажет. Ақпараттың қорғалуын қамтамасыз ету үшін біріншіден, туындаған проблеманың қаншалықты маңызды екенін білу керек, екіншіден, оны шешудің негізгі жолдары мен әдістерін бөліп алу қажет. Ақпаратты қорғау негізінде тек компьютерлік ақпарат емес, және басқа да көптеген аспектілер: фирманың бухгалтерлік есебі, шоттағы ақшаның саны, іспеттес серіктестер, келіссөздер мен жасалған келісімдер және тағы да басқалар жататынын есте сақтаған жөн.
Қолданылған әдебиеттер:
-
Завгородний В.И. Комплексная защита информации в компьютерных системах. М.: Логос, 2001.
-
Барсуков В.С. Обеспечение информационной безопасности.- М.: ТЭК, 1996.
-
Аяжанов Қ.С., Есенова А.С. Ақпараттық қауіпсіздік және ақпаратты қорғау.Алматы, 2011.
-
Дүйсебекова К.С. Ақпараттық қауіпсіздік және ақпараттарды қорғау. // Оқу құралы. – Алматы 2012.
-
Абдимомынова М:М. Ақпараттық қауіпсіздік және берілгендерді қорғау. // - 2014.
-
Мельников В.П. Информационная безопасность и защита информации // И.Ц «Академия-2012»
Аннотация
В статье рассматривается методы защиты информации в компьютерных сетях: аутентификация, защита серверов и ресурсов, аудит, шифрование, защита от вирусов, резервное копирование и помехоустойчивое кодирование.
Summary
Methods of priv are in computer networks: authentification, defence of servers and resources, audit, encipherement, protecting from viruses, reserve printing-down andante jamming encoding.