Ақпарат жүйелеріндегі ақпарат қауіпсіздігінің негізгі түсініктемелері

Автор работы: Пользователь скрыл имя, 29 Июля 2013 в 19:28, курсовая работа

Краткое описание

Қазіргі замандағы ақпарат – оған рұқсаты жоқ бекітілмеген адамнан қорғауды қажет ететін өмірдегі өте қымбат заттардың бірі.
Жиырмасыншы жылдардың ортасында бірінші электронды-есептеуіш машиналардың шығуы, компьютерлердің өмірімізге енуі, олардың әр түрлі сфераларға кіруі жаңа бір саланың – ақпараттық индустрияның пайда болуына әкелді.Нәтижесінде ақпараттың барлығы дерліктей электрондық мәліметтер қорында сақталатын болды.

Вложенные файлы: 1 файл

Дипломдық жұмыс.docx

— 1.05 Мб (Скачать файл)

Активті қорғаныстың сыртқы түрі. Қорғаныстың осы түрінде хакер білетін және білмейтін қауіптілік сигналы қорғаныс түрін дайындыққа әкеледі. Олар әр түрлі шарттардың пайда болуынан активталуы мүмкін. Осындай сыртқы факторлар бағдарламаның атын немесе оның иесінің атын баспаға шығаруды шақыру үшін кілттіксөздерді қолданады. Бағдарламаның қорғалған территориясындағы этикетка немесе басқа детальдарға басып шығаруды іске қосу кілттік сөздер арқылы ғана орындалады.

  1. Пассивті қорғау құралдары. Пассивті қорғау құралдарына сақтандыру, алдын-ала ескерту, бақылау сондай-ақ қолайсыз жағдайды болдырмау үшін көшіруді дәлелдейтін және айғақ іздейтін бағыттағы әдістер жатады.

Бағдарлама индентификациясы – бағдарлама идентификациясы немесе жеке модуль қорғаудың  басқа тәсілдері нәтиже бермеген жағдайда әрекет етеді. Ерекше белгілер кездейсоқ емес белгілерге жатады және олар авторлық құқық иесі туралы ақпарат беріп отыру үшін арнайы енгізіледі. Егер авторлық құқық иесі туралы ақпараты бар «ерекше белгі» кодталған болса, дәлелдің бар болу мүмкіндігі артады. Кодталған ерекше белгілерді қолдану – тәжірибеде кең тараған, себебі олар машиналық кодта да қолданылады. «Ерекше белгі» - зиян келтірушіге жасырын түрде болады.

Бақылау құрылдары – деректерге қатынас, процедура немесе оқиғаларды тіркеу құрылғысы қорғау жүйесінің бөлігі ретінде қарастырылады. Егер құрылғы төменгі қорғау деңгейінде қолданылса, онда бағдарламаны қорғаудың маңызды бөлігі болып табылады.

Су белгілері (водяные знаки). Су белгілерді қолдану, жасанды бағдарламаларды анықтау әдісі ретінде ерекше орын алады, себебі ол пайдаланушы ажырата алмайтындай көшірме жасауға кедергі жасайды. Әдетте олар көрінбейді, бірақ та сурет пен видеоны қараған кезде көрінеді. Көбіне бұл ақпарат авторды идентификациялайтын мәтін немесе логотип болып табылады.

Қорғаудың психологиялық әдісі – бұл әдіс зиян келтірушіге психологиялық қысым және сенімсіздік тудыруға негізделген және ұрланған бағдарламаның қорғалатынын үнемі есіне түсіріп отырады. Сондықтан бағдарламалық қамтамасыздандыруды қорғау механизмі бар екенін хабарлап отырған дұрыс деп саналады [6].

Бағдарламалық қорғаныс түрлері  мен құралдарының арасындағы байланысты анықтап, ең тиімдісін таңдау үшін 1.4 кестесі  құрастырылды.

Қорғау әдістерінің кестедегі  шартты белгіленулері: Өзіндік (Ө), Есептегіш жүйе құрамында (ЕЖҚ), Сұраныс арқылы (С), Активті (А), Пассивті (П).

 

1.4 кесте – Бағдарламалық қорғаныс түрлері мен құралдарының арасындағы байланысы

 

Негізгі құралдары

Қорғаныс түрлері

Ө

ЕЖҚ

С

А

П

Рұқсатпен басқару

+

+

+

+

+

Тіркеу мен есеп жүргізу

+

+

-

+

-

Криптографиялық түрлендіру

+

+

+

-

-

Идентификациялау мен аутентификациялау

+

+

+

+

+

Қосымша аутентификациялау

+

-

-

-

-

Ақиқаттықты дәлелдеу

+

+

-

-

-


 

Зертеулер нәтижесінде ақпаратты  қорғау үшін бағдарламалық қорғаныс түрлері ішінен өзіндік қорғанысты таңдау шешімі қабылданды. Өйткені, ол барлық қорғаныс құралдарын қамтиды және де жүзеге асырылуда оңай болып келеді.

 

1.3.1.1 Өзіндік қорғау құралдары

 

Өзіндік қорғау құралдарына: қолданушыны идентификациялау және аутентификациялау, рұқсатты шектеу, операциялық жүйенің өзіндік құралдары, ақиқаттықты дәлелдеу құралдары және тіркеу мен есеп жүргізу жатады.

  1. Идентификациялау мен аутентификациялаудың паролді ішкі жүйелері. Ашық компьютерлік жүйелерде жүзеге асырылады. Өте кең таралған болып табылады. Идентификация ретінде Login (қолданушының аты), ал аутентификация сапасында – құпиялық пароль қолданылады.

Артықшылықтары: арзан, кез келген компьютер жүйелерінде қолдануға болады.

Кемшіліктері: бұзылуға өте осал болып келеді. Интерактивті режимде паролді іріктеп алу, жалпы ортақ жерден ұрлау, қарап алу, басқа тұлғаға әдейі паролді беру, желі арқылы берілетін паролдерді ұрлау және тағы басқалары.

Паролдік қорғаныс кемшіліктерінің көбісі адам факторнына байланысты болып келеді. Өйткені, олар оңай есте сақталатын паролдерді таңдайды, олар өз кезегінде оңай бұзылады. Қиын паролдер таңдаса бір жерде жазып сақтауға тырысады.

Адам факторының әсерiн  кiшiрейту үшiн пароль аутентификациясының iшкi жүйесiне келесі талаптар қойылады.

Талаптар:

  • паролдің оңай бұзылмайтындығы үшін оның минималды ұзындығын беру;
  • паролді күрделендіру үшін әр түрлі топтағы символдар мен әр түрлі алфавитті қолдану;
  • паролді қолдану мерзімін қою;
  • пароль қате енгізілген жағдайда нақты бірнеше рет енгізу мүмкіндігін қою;
  • қолданушыларды өздерінің паролдерін таңдау мүмкіндігінен айыру. Әкімшінің өзі автоматты генератор паролдер көмегімен мықты паролдерді орнатуы [7].

Паролдің беріктілігін анықтау үшін келесі өрнек қолданылады:

 

 

 

мұнда, А – алфавит символдарының беріктілігі;

L – пароль ұзындығы;

V – паролді бұзу мақсатында қаскүнеммен терілетін жылдамдық;

T – паролдің жұмыс мерзімі;

P – ықтималдылық.

  1. Рұқсатты шектеу. Ақпаратты қорғау тек қана сырт қолданушылардан ғана емес, сонымен қатар кәсіпорында жұмыс жасайтын қызметкерледен қорғалу қажеттілігін де талап етеді.

Рұқсатты шектеу үшін:

  • компьютерде сақталатын және өңделетін ақпараттарды тараптарға бөлу;
  • бұл ақпараттың қолданушыларын тараптарға бөлу;
  • алынған ақпарат және қолданушылар тараптарын нақтылы бір сәйкестікке қою.

Қолданушы ақпараттың әр түрлі тараптарына қол жеткізу үшін паролдерді қолданады. Олардың рөлінде келесілер бола алады:

  • қарапайым парольдер;
  • шынайы құлыптар мен кілттер;
  • қолданушыны идентификациялайтын арнайы тесттер.

Рөлдік басқару келесі анықтамалармен түсіндіріледі: қолданушы, қолдануышының жұмыс жасау сеансы, рөлі, объект, операция, қол жеткізу құқығы.

Ақпаратты негізгі екі  мүмкін болатын қауіп-қатерлерден  қорғау қажет:

    • қаскүнемнің аутентификациялау мәліметтер қорына рұқсат алу арқылы, оны көшіріп алу, өзгерту және жою қауіп-қатері;
    • аутентификациялау мәліметтер қорын рұқсатсыз зерттеу.

Қауіп-қатердің бірінші түрі операциялық жүйе ядросының деңгейінде шешіледі. Аутентификациялау мәліметтер қорына рұқсатты шектеу арқылы.

  1. Тіркеу және есеп жүргізу. Тіркеу – ақпараттық жүйе  оқиғалары туралы ақпаратты жинаус (сыртқы, ішкі, клиенттік). Есеп жүргізу – жиналған ақпаратты оперативті немесе мерзімді анализдеу.

Келесі мәселелерді шешуге мүмкіндік береді:

    • ақпараттық қауіпсіздікті бұзу әрекеттерін анықтауды;
    • оқиғалардың  тізбекті қайта құрастырылуын қамтамасыздандырады;
    • мәселелерді анықтау және зерттеу үшін ақпарат ұсынады.

Тіркеу мерзімінде келесі ақпараттарды жазу ұсынылады: оқиғаның болған уақыты мен мерзімі (датасы), оқиғаның бастамашысының (инициатор) уникалды идентификаторын, оқиға нәтижесі, сұраныс көзі, объекттер аты, деректер қорына енгізілген өзгерістердің сипаттамасы [8].

  1. Мәлімет толықтығын тексеру немесе ақиқаттықты дәлелдеу. Қолтаңба мен мөр арқылы ақиқаттықты дәл<span class="List_0020Paragraph__Char" style=" font-fa

Информация о работе Ақпарат жүйелеріндегі ақпарат қауіпсіздігінің негізгі түсініктемелері