Ақпараттық қауіпсіздік аспектілері мен ақпараттық инфрақұрылым

Автор работы: Пользователь скрыл имя, 04 Декабря 2011 в 14:29, курсовая работа

Краткое описание

Жаңа ақпараттық технологиялардың даму және жалпыға бірдей компьютеризациялау анаға ертіп әкелді, міндетті түрде ақпараттық қауіпсіздік тұрады, ол тағы және бір Ақпараттық Жүйе мінездемелерінен ақпарат өңдеу жүйелердің кең ауқымда болады. Өңдеу жанында қайсылардың қауіпсіздік факторы аса маңызды рольді ойнайды (мысалы, банкілік ақпараттық жүйенің).
Ақпараттық жүйе қауіпсіздігі астында оның жұмыс жасау процесіне кездейсоқ немесе қасақана қол сұғудың жүйе қорғанушылығы, ұрлық әрекеттерінен ( бекітілмеген ) ақпараттардың, модификациялар немесе физикалық қиратудың оның компоненттердің, басқаша айтқанда, мынау қабілеттілік АЖ (ақпараттық жүйе) әртүрлі ашуландырушы әсерлерге қарсылық ету.

Содержание работы

Кіріспе...........................................................................................................3
1. Ақпараттық қауіпсіздіктегі ойластырылған қауіптің түрлері.............5
2. Ақпараттық қауіпсіздіктің әдістері мен әрекеттері.............................13
3. Ақпараттық қауіпсіздіктегі криптографиялық әдістер........................20 Қорытынды..................................................................................................26
Қолданылған әдебиеттер тізімі..................................................................27

Содержимое работы - 1 файл

Ақпараттық қауіпсіздік аспектілері мен ақпараттық инфрақұрылым.doc

— 162.50 Кб (Скачать файл)
 

       Мазмұны 
 

       Кіріспе...........................................................................................................3

       1. Ақпараттық қауіпсіздіктегі ойластырылған қауіптің түрлері.............5

       2. Ақпараттық қауіпсіздіктің әдістері мен әрекеттері.............................13

       3. Ақпараттық қауіпсіздіктегі криптографиялық әдістер........................20   Қорытынды..................................................................................................26

       Қолданылған әдебиеттер тізімі..................................................................27 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

                                                 Кіріспе 

       Жаңа  ақпараттық технологиялардың даму және жалпыға бірдей компьютеризациялау анаға ертіп әкелді, міндетті түрде ақпараттық қауіпсіздік тұрады, ол тағы және бір Ақпараттық Жүйе мінездемелерінен ақпарат өңдеу жүйелердің кең ауқымда болады.  Өңдеу жанында қайсылардың қауіпсіздік факторы аса маңызды рольді ойнайды (мысалы, банкілік ақпараттық жүйенің).

       Ақпараттық  жүйе қауіпсіздігі астында  оның жұмыс жасау процесіне кездейсоқ немесе қасақана қол сұғудың жүйе қорғанушылығы, ұрлық әрекеттерінен ( бекітілмеген ) ақпараттардың, модификациялар немесе физикалық қиратудың оның компоненттердің, басқаша айтқанда, мынау қабілеттілік АЖ (ақпараттық жүйе) әртүрлі ашуландырушы әсерлерге қарсылық ету.

       Ақпарат қауіпсіздігі қорқытуы астында  оқиғалар немесе әрекеттің бұрмалауға бекітілмеген қолдануға ертіп әкеле алады немесе басқарылатын жүйе ақпараттық қорларының қиратуына тіпті сонымен қатар бағдарламалық және аппараттық құралдар.

       Егер басқарылатын жүйе кез келген ашуландырушы әсерлер оған кездейсоқ мінез - құлықты алып жүре алады кибернетика және классикалық қарауынан аралап шығу. Кездейсоқ қорқыту түрлерінен бір ақпарат ауіпсіздігі қорқытулар, сондықтан арасында қалай белгілеуге ереді  немесе оларды  аппараттық құралдардың қатарынан шығуды болады АЖ(ақпараттық жүйе) қызметкерлерінің әрекеттері немесе оның пайдаланушылардың бағдарламалық қамтамасыз етуде қателер және  сондай қорқыту назарда ұстауға қажет. Бірақ тап осы баста ең үлкен назар ұстау әдейі қорқытуларға  айырмашылыққа кездейсоқтардың басқарылатын жүйеге немесе пайдаланушыларға зиян түсіру мақсатының ізіне түседі.

       Адамның  азаптағанды ақпараттық жүйе жұмысын  бұзу немесе ақпаратты бекітілмеген рұқсат алу бұзып түсетін ұрымен әдеттегідей атайды ал кейде « компьютерлік теңіз қарақшысымен »

       Өзі қарама-қарсы құқықтыларды әрекеттерде бағытталғандардың меңгеруге бөтен құпиялармен, бұзып түсетін ұрыларды жасырын хабар сондай қайнарлары табуға ұмтылады , ең анық хабарды ең оларға берді барынша көптерді көлемдерде оның алуына ең аз шығындармен. Амалдардың әртүрлі руы арқасында және қабылдаулардың жиындары және құралдарды жолдар және сондай қайнарларға жақын келулерді жиналып алынады. Хабар қайнары астында бұл жағдайда подразумевается заттық объекті айқын мәлімдеулермен қожалық етуші , қаскүнемдерге арналған нақтылы назар немесе бәсекешілерді таныстырушылар. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

       
  1. Ақпараттық  қауіпсіздіктегі  ойластырылған қауіптің түрлері
 

       Пассивтік қорқытулар АЖ ( ақпараттық жүйе ) қорларының бекітілмеген қолданылуы негізінде бағытталған оның жұмыс жасауына  ықпал жасайды. Мысалы, базаларға бекітілмеген рұқсат тап осылардың байланыс каналдарының тыңдау және т.с.с.

       Оның  компоненттеріне мақсатына бағытталған әсер жолымен АЖ нормалы жұмыс жасау, бұзуы белсенді қорқытулар мақсатымен болады. Белсенді қорқытуларға жататындар: мысалы, компьютер қатарынан шығару немесе оның операциялық жүйелері, ДБ ( деректер базасы ) мәлімдеулердің бұрмалау, қирату, компьютерлерден байланыс сызықтарының жұмысын бұзу және т.с.с. белсенді қорқытулардың қайнарымен бұзып түсетін ұрылардың әрекеттері зиянды бағдарламалар бола алады

       Әдейі қорқытудың  сонымен қатар ішкілерді ( ішінде көрінуші басқарылатын ұйымның ) және сыртқылар.

       Ішкі  қорқытудың жиірек барлығы әлеуметтік зорланушылықпен және ауыр адамгершілік климатпен анықталады.

       Сыртқы  қорқытулар бәсекешілердің жаман ойлы әрекеттерімен , экономикалық шарттармен және басқа себептермен анықтала алады ( мысалы, апат апаттармен ) тап осыларға шетелдік қайнарлардың, кең тарату өнеркәсіпті тыңшылық алды — мынау құпиялар  жинау иелену және мәлімдеулердің тапсыруы сауда иеге зиян алып келген, сауда құпияны құрастырушылардың, бетпен  емес уәкіл етілгенмен мынауды оның иесімен.

       Хабар қауіпсіздігі негізгі қорқытуларына және АЖ нормалы жұмыс жасаулары жатады:

       • жасырын ақпарат кемуі;

       • хабар компрометациясы;

       • ақпараттық қорлардың бекітілмеген қолдануы;

       • ақпараттық қорлардың қате қолдануы;

       • бекітілмеген абоненттер аралық ақпараттардың қолданылуы;

       • хабардың қабылдай алмауы;

       • ақпараттық қызмет етуді бұзуы;

       •Жеңілдіктердің қолдануы;

       Жасырын ақпараттардың кемуі — жасырын аөпарат бақылаусыз шығуы АЖ шектерінің артынан немесе беттердің шеңберінің  ол қызметпен сенілген болатын немесе жұмыс барысында белгілі болатын. Мына кему салдармен мүмкін:

       • жасырын ақпараттардың жұртқа жайылуы;

       • ақпарат кетуінің әртүрлілерге  ең алдымен техникалық каналдар;

       • жасырын ақпаратты бекітілмеген рұқсаттың әртүрлі тәсілдермен.

       Хабар жұртқа жаюы оның иесісімен немесе иемен лауазымды беттердің әдейі немесе - әрекеттері бар және пайдаланушылардың, анықталған ретте лайықты мәлімдеулер қызметпен немесе жұмыспен сенілген болатын, келтіргендер таныстыруға оларға беттердің емес жіберілгендердің мына мәлімдеулерге.

       Көзбен  шолу - оптикалық, акустикалық, электр-магниттік және басқа каналдармен жасырын хабар бақылаусыз кетуі мүмкін.

       Бекітілмеген  рұқсат — мынау қарама-қарсы құқықты  қасақана меңгеру жасырын хабармен бетпен, қорғау мәлімдеулерге рұқсат құқықтары бар болушымен емеспен.

       Ақпаратқа бекітілмеген рұқсат көп таралған жолдарымен келеді:

       • электрондық сәулеленулердің ұстап қалуы;

       • мәжбүрлік электр-магниттік сәулеге  түсіру ( көмескі жарық ) байланыс сызықтарының паразиттік модуляция алуы мақсатымен;

       • жасырын тыңдаушы құрылғылардың қолдануы ( сала бастаулардың );

       • дистанциялық суретке түсіру;

       • акустикалық сәулеленулердің ұстап  қалу және принтер мәтін бұрынғы қалпына келуі;

       • жүйе жадында қалған хабар оқуы бекітілген сауалдардың орындалуынан кейін;

       • хабар сақтаушыларының көшіріп алуы қорғаныш өлшемдерінің жеңуімен;

       • маскалау тіркелген пайдаланушының астына;

       • маскалау жүйе сауалдарының астына;

       • бағдарламалық қақпандардың қолдануы;

       • бағдарламалау тілдерінің жетіспеушіліктердің  қолдану және операциялық жүйелердің;

       •қосу және арнайы өңделген аппараттық құралдардың байланыс сызықтарына хабарға рұқсат қамтамасыз етуші;

       • қорғаныш механизмдарының қатарынан қаскүнемдік шығару;

       • шифрді ашу арнайы бағдарламалармен шифрланғанның хабардың;

       • ақпараттық инфекцияның;

       Бекітілмеген  рұқсат саналған жолдары бұзып түсетін  ұры жағынан жеткілікті үлкен  техникалық білімдердің және лайықты аппараттық немесе бағдарламалық өңдеулерді талап етеді. Мысалы, кему техникалық каналдары қолданылады — мынау қаскүнемге жасырын хабар қайнарының физикалық жолдары , арқылы қайсылардың қорғау мәлімдеулердің алуы мүмкін. Кему каналдарының көріну себебімен конструктивті және технологиялықтар - жүйелік шешімдердің немесе элементтердің эксплуатациялық тозығы келеді. Барлық мынау жұмыс істейтінге жасау бұзып түсетін ұрыларға рұқсат етеді айқын физикалықтарды принциптарда түрлендіргіштер, хабар тапсыру каналы мына принциптарға құрушылар тән — кему каналы.

       Бірақ бар және бекітілмеген рұқсат жеткілікті жабайы жолдары:

       • хабар сақтаушыларының ұрлық және деректі кетулердің;

       • ынталы ынтымақтастық;

       • ынтымақтастыққа  бұзып түсетін ұры жағынан;

       • жасырын тыңдау;

       • бақылау және басқа жолдар:

       • ұйымға арналған қалай тәсілдер жасырын хабар кемулері маңызды заттық және адамгершілік зиянға ертіп әкеле алады  АЖ жұмыс жасайды, дәл осылай және оның пайдаланушыларына арналған .

       Менеджерлерге есте сақтауға ереді не себептердің разы үлкен бөлім және шарттардың , жасаушы алғы шарттар және мүмкіншілік - меңгерудің жасырын хабармен қызметкерлердің ұйымдардың элементарлықтардың - бастықтары артынан және олардың көрінеді. Мысалы, себептерге және шарттарға сауда құпиялардың кемуіне арналған алғы шарттар жасаушымен жата алады:

       • білім ережелердің ұйым қызметкерлерімен жасырын хабар қорғаныштары және қажеттілік түсінусізі олардың мұқият сақтаудың;

       • аттестацияламаған техникалық құралдардың  қолдануы жасырын хабар өңдеулері;

       • әлсіз бақылау ережелердің сақтауының ар жағында хабар қорғаныштары заңға сүйінген, ұйымдық және инженер - техникалық өлшемдермен;

       • кадрлардың аққыштығы  соның ішінде мәлімдеулермен ие болатындардың , сауда құпияны құрастырушылармен;

       • ұйымдықтар нәтижесінде қайсылардың айыпкерді  хабар кемулері адамдар келеді — АЖ қызметкерлері және АТ.

       Бекітілмеген  рұқсат саналған техникалық жолдарынан көпшілік сенімді бітеуге беріледі дұрыс өңделген және іске асырылушыда  тәжірибеліде қауіпсіздік қамтамасыз етуі жүйесіне. Бірақ ақпараттық инфекциялармен маңызды қиындықтар ұсынады, дәл осылай  зиянды бағдарламалардың үлкен жиыны мақсатта бар болады және тұрақты өңделеді — ДБ на ақпарат бұзуы және компьютерлерден. Бір түрлерінің үлкен саны бұларды олар қарсы бағдарламаларды қорғаныш тұрақты және сенімді құралдарының өңдеуге рұқсат етпейді.

       Зиянды  бағдарламалар келесі бейнемен топтастырылады кисынды бомбаның қалай ағады, бұрмалау үшін қолданылады немесе хабар құртулары сирек олардың көмегімен ұрлық немесе алаяқтықты іске асырылады. Тап осы ұйымды тастау наразы қызмет ететін жиналушы бірдеңеме мен айлалы әрекеттермен кисынды бомбалармен әдеттегідей шұғылданады, бірақ мынау айқын саяси сенімдермен бола алады және кеңесшілер  қызмет ететіндер және т.с.с.

       Кисынды бомба нақты үлгісі бағдарламашы  өз жұмыстан шығару болжай отырып  айқын өзгерту еңбек ақы төлеулері есеп-қисап бағдарламасына енгізеді іс істеуге бастайды, қашан фирма қызметшісі туралы тап осы оның фамилиясы терімнен жоғалады.

       Трояндық  — бағдарлама негізгілерге қосымшаға орындаушы жобаланған және құжатталған әрекеттерге қосымша әрекеттің суреттелгендер құжатнамада. Ұқсастық көне грек трояндық конмен ақталған — және томға және өзге жағдайда шамданғанның күдіктің қабыққа қорқыту жасырынады. Командалардың қосымша одағы өзімен трояндық ат ұсынады  анамен немесе басқа бейнемен қондырылған негізгі зиянсыз бағдарламаға, содан соң беріледі ( дарится, сатылады, ауыстырып алады ) АЖ пайдаланушыларына мына командалардың одағы бірдеме істей алады шабуылдауда - шарттың ( даталар, уақыттардың , командамен сырттан және т.с.с.). жіберіп қалған өз файлдар сияқты сондай бағдарламаны қауіп-қатерлер ұшырайды, АЖ дәл осылай және бәрін бүтінде. Бір пайдаланушы өкілеттіктерінің рамкаларында әдеттегі трояндық іс істейді, бірақ басқа пайдаланушы біреудің пайдасына немесе жалпы бөтен адамды, қайсы адам уақытпен орнату.

Информация о работе Ақпараттық қауіпсіздік аспектілері мен ақпараттық инфрақұрылым