Главная страница
Навигация по странице:

  • Тақырып 5. Бағдарламалық қамтамасыздандырылуды рұқсатсыз қолданудан қорғау.

  • ЭҚҚ-на қойылатын талаптар

  • Акпаратты коргау. Ф со пгу 18. 205 азастан Республикасы Білім жне ылым министрлігі


    Скачать 423 Kb.
    НазваниеФ со пгу 18. 205 азастан Республикасы Білім жне ылым министрлігі
    Дата04.09.2022
    Размер423 Kb.
    Формат файлаdoc
    Имя файлаАкпаратты коргау.doc
    ТипДокументы
    #662024
    страница7 из 13
    1   2   3   4   5   6   7   8   9   10   ...   13

    Вирустық бағдарламалар


    Вирустық бағдарламалар негізгі екі топқа бөлінеді:

    • коммуникациялық желінің электрондық жүйе негізін бұзуға пайдаланылатын вирус;

    • жүйені қорғауға әсер ететін, ақпаратты жоятын немесе бұзатын вирус;

    Хакерді анықтауға қойылатын талаптар:

    • ағымдағы бақылауда жақсы бағдарламалық жабдықтың болуы;

    • жүйелік дискінің үнемі тексерілуі;

    • бақылаушы бағдарламалар.

    Жақсы БЖ барысында жүйеге енгізу ізі ішкі және сыртқы болып бөлінеді.

    Коммуникациялық жүйеге ену үшін қажетті талаптармен байланысты сыртқы енгізу ізінің түрлері:

    • байланыс кабельіндегі істен шыққан дабыл қондырғысы;

    • оптикалық байланыс желісіндегі сигналдың өшуі;

    • кернеудің, кедергінің немесе жиіліктің өзгеруі.

    Кіру жиынтығы немесе қашықтан бақылауға қажетті талаптармен байланысты ішкі енгізу іздерінің түрлері:

    • жауап бергеннен кейін шабуылды көрсететін телефон қоңыраулары;

    • жүйеге кіруі үшін қайталанатын нәтижесіз әрекеттер;

    • көмекті жиі пайдалану;

    • шешілмеген немесе жоспарланбаған жұмыстар;

    • жала жапқан немесе намысқа тиетін ақпарат;

    • өзгерген, араласып кеткен файлдар және құрылған анықтамалар.

    Хакерлердің ізін анықтау оның түрін анықтауға мүмкіндік береді. Жаңадан бастаған қылмыскер жөнінде төмендегідей ақпарат алуға болады:

    • жергілікті ПҚ-ға (пошталық қорапқа) фирма жөнінде есептік ақпарат алу мақсатында қатынас жасау;

    • кадр бөлімінен көңілі толмайтындар туралы алынған ақпарат;

    • басқа хакерді информатор ретінде пайдалану.

    Кәсіптік хакерлердің, өндірістік тыңшылардың әлеуметтік белсенділігін табу үшін төмендегі әдістер пайдаланылады:

    • бөлме ішіндегі жабық камера;

    • қызметкерлердің алғыстарын тексеру.

    Жеке тұрған, үнемі толық жабдықталмайтын, бөтен тұлғалар оңай кіре алатын ғимараттар аса қауіпті болып табылады. Мамандар жұмыс орындарында сәйкестілік карточкасын көрсетуі керек, шифр және кодты мұқият тексеру қажет, журналға кіру шифрін, уақытын, күнін, фамилиясын, атын, фирманың атын тіркеу керек. Тіркеу журналы мерзіммен тексеріліп тұруы керек.

    Күдік келтіретін тұлғаларға тән белгілер:

    • тұлға жоқ адамды немесе фирманы іздеген болып фирмаға кіреді;

    • өзінің келу себебін жасыратын ақпарат жинап жүрген әлеуетті тұлғалар.

    Фирманың хатшылар тобы- клиеттермен жұмыс жасай білуге оқытумен қатар, “таза үстел” саясатына, яғни құжаттарды сақтау ережесіне де оқытылуы керек. Сезгіштік жүйе сұраушының, келушілердің, пайдаланушылардың арыз-шағымын талдап, статистикалық талдау пакетін пайдалануы керек, яғни:

    • кедергіден тоқтап қалу;

    • ақпараттың қате болуы;

    • тарату барысындағы қате;

    • нәтижелердің сәйкеспеуі.


    Тақырып 5. Бағдарламалық қамтамасыздандырылуды рұқсатсыз қолданудан қорғау.

    Пайдаланушыларды идентификациялау және аутентификациялау. ДЭЕМ-ді идентификациялау. Рұқсатсыз қолданудан және көшіруден қорғаудың бағдарламалық құралдары. Электронды кілттер көмегімен көшіруден бағдарламалық қамтамасыздандыруды қорғау. Қорғауды құру сызбалары.

    Қорғаудың техникалық құрылғысы – бұл деректер мен ақпараттарды қорғауға тағайындалған негізгі және қосымша құрал – жабдықтар.

    Ол келесі түрге бөлінеді:

    • электрондық қорғау құрылғылары (ЭҚҚ);

    • оптикалық. қорғау құрылғылары.

    Ақпаратты қоғаудың техникалық құрылғыларын құру (АҚТҚ) - аз танымал физикалық құбылыстағы қорғау кілтіне нақты негізделген. Мұндай кілтті жаңғырту өте қиын, сондықтан оны тек лицензиясын төлеген иемденушілер ғана пайдалана алады.

    ЭҚҚ пайдалану барысында көшіруден қорғау үшін қосымша шара қажет емес. Қорғау кілтінің болуы бағдарламалық өнімді өндірумен қатарлас жетілген кілттің бар болуын тағайындайды. Жүйе бір ғана жалғыз құлыппен және қос кілтке ажыратылады. Қорғау деңгейі санының артуына байланысты жүйенің қорғалу дәрежесі артады. Бір кілт қорғаудың қарапайым құрылғысының кілтін алу үшін, екіншісі бағдарламаны шифрдан шығаруға немесе жүйеде жасырулы ІІІ кілтті алуға негізделген. Қосымша қорғау деңгейлері көшірмелеу жұмысын қиындатады.

    Жоғарыда аталған қорғау құрылғыларының міндеті - деректер базасын, компютерлік бағдарламаларды рұқсатсыз пайдаланудың алдын алу. Қызметкерлердің сенімділік дәрежесін әртүрлі қорғау кілттері арқылы қамтамасыз етуге болады.
    ЭҚҚ-на қойылатын талаптар:

    • қорғау кездейсоқ көшіруден және ниеттенген қол жеткізуден сақтау керек;

    • кілтті көшіру мүмкіндігінің болмауы;

    • қорғау негізгі жүйе жұмысына кедергі келтірмейтіндей немесе басқа бағдарламалық құралдарды қолдануға қиындық тудырмайтындай болуы керек;

    • бір уақытта әртүрлі қорғау кілттері бар бағдарламалық құрылғыларды қолдану мүмкіндігінің болуы.

    Қорғаудың бірде-бір әдісі сенімді болып табылмайды.

    1   2   3   4   5   6   7   8   9   10   ...   13


    написать администратору сайта