Ақпарат және ақпараттық қауіпсіздік

Автор работы: Пользователь скрыл имя, 26 Февраля 2012 в 14:22, реферат

Описание

Ақпарат дегеніміз не? Энциклопедиялық сөздікте оған келесі анықтама беріледі: латын тілінен анықтау, мазмұндау- адамдар арасында ауызша, жазбаша немесе басқа әдістермен берілетін мәліметтер; ХХ ғасырдың ортасынан – жалпы ғылыми ұғым, адамдар арасында, адам мен автомат, автомат пен автомат арасындағы ақпарат алмасу; жануарлар мен өсімдіктер арасындағы сигнал алмасу; бір клеткадан екіншісіне, ағзадан ағзаға белгілердің берілуі; кибернетиканың негізгі ұғымдарының бірі.

Работа состоит из  1 файл

Информация и информационная безопасность казакша.docx

— 195.78 Кб (Скачать документ)

tж- ақпараттың  құндылық өмірі

қанағаттанарлық жағдай келесі ара  қатынаспен беріледі: Рсзи= 1, егер tж<tн және Робх=0. (1-Робх) қорғалатын заттың бекіту дәрежесін анықтайды. Робх=1 – қорғаудың қажеттілігі жоқ.

  1. Формула бойынша қорғаудың мысалы ретінде ақпаратты криптографиялық өңдеуді атауға болады, Рнр көлемін дешифровкалау кілтін таңдау мүмкіндігін анықтау жолдарымен есептеледі. Бұл жағдайда Робх мөлшері өңдеу ідісін таңдауға, сақтау әдісіне, кіліттің кодын сақтауға байланысты болады, сонымен қатар бір тосқауылды айналып өтудің бірнеше жолдары болуы мүмкін. Бұл жағдайда (1) формула келесідей болады

 Рсзи=(1-Рнр)(1-Робх1)(1-Робх2)...(1-Робхn)        (2)

 n – тосқауылды айналып өту жолдарының саны

Егер қорғау заты өзінің құнын сақтағанда және кейбір себептермен  tн>tж қамтамасыз ету мүмкін болмаса,(мысалы, компьютерлік жүйедегі ақпарат үнемі жаңарып отырса), бақылау және іздеп табу қасиеттеріне ие тосқауыл қолданылады. Осындай тоқауыл ретінде адам немесе автоматтандарылған жүйе қызмет етеді.

Периодты түрде бақыланатын  қорғау обьектісінің периметрі. Тосқауылды /преграда/ бұзушының бұл жағдайда бұза алу мүмкіндігін формуламен көрсетуге болады:

Рнр= 1 - (tn/Тк)           (3)

tn – уақыт, бұзушының тосқауылды бұзуға кететін;

Тк - бақылаудың периодтылығы

  (3) формулада tn мөлшері өскенде, тосқауылды бұзу мүмкіндігі азаяды, және tn>Тк болғанда тосқауыл арқылы рұқсатсыз ене алмайды -  бұзушы оны айналып өту жолдарын іздейді.

Бақылау жүйесінің рұқсат етпеу мүмкіндігін есепке алсақ (Ротк) тосқауылдың мықтылығы НСД контролерімен тосқауылдың мықтылығы   үшін келесі түрге ие болады:

Рсзик=tн/Тк(1 - Ротк)(1 - Робх 1)(1 - Робх2)... (1 - Робхn)   (4)

Практика жүзінде қорғау контуры  өзара бірнеше рет  қосылған тосқауылдардан тұрады. Қорғауды бұзу үшін бұзушы әлсіз тосқауылды пайдаланады. Осы себептермен қорғаудың бұл мықтылығы ең әлсіз бөлшегінің мықтылығымен анықталады.

Егер қорғаудың әлсіз  бөлшегінің мықтылығы талапқа сай  болмаса, ол одан мықтырағына алмастырылады  не бір, екі не одан көп тосқауылдармен қосарланады. Онда қосарланған тосқауылдардың жалпы мықтылығы (3) формуламен анықталады:

Рz=1-(1-Рсзи1)(1-Рсзи2)...(1-РсзиN)          (5)

N – тосқауылдың реттік нөмірі.

ИНФОРМАЦИОНДЫҚ ҚАУІПСІЗДІКТІҢ ЖАЛПЫ ПРОБЛЕМАЛАРЫ

Информациондық қауіпсіздік  концепциясы жалпы алғанда қарапайым  үш сұраққа жауап беруі тиіс:

  • Нені қорғау?
  • Неден, кімнен қорғау?
  • Қалай қорғау?

 «Нені қорғау?» сұрағымен қорғау обьектісі ұғымы байланысты. Қорғау обьектісі деп ақпаратты жинауға, тасымалдауға, өңдеуге және сақтауға арналған физикалық, аппараттық, бағдарламалық және документалды  құралдардың комплексін ұғамыз.

Ақпараттың спецификасына  оны қолданғанда, түгел жойылып  кетпейтіндігі, алмасқанда өз иесінде  қалатындығы жатады /ақшадан айырмашылығы- бұрынғы тұтынушысында қалады/.

Бірінші сұраққа жауап  беру үшін алдымен қандай ақпарат  қорғауды қажет ететіндігін ажыратуымыз  керек. Ол фирмада жинақталған және құралған барлық коммерциялық құнды берілгендер болуы мүмкін.  Ол  қандай да болмасын іскерлік кездесулер, жеке адамдардың өмірінен мәліметтер болуы да мүмкін. Әрбір жекелеген жағдайда қандай ақпараттың жария болуы қажетсіз екендігін мұқият сараптау қажет. Артынан бұл ақпаратты оны тасымалдауышқа еппен енгізу керек. Келесі атқарылатын жұмыс осы қорғалатын обьектілерді олардың құрамындағы ақпараттың құндылығына байланысты аранжировкалау және  оларға ене алатын қауіпті жүйелерді анықтау.

 

Ақпаратқа  бұзатын  және оған қауіп төндіретін көздер

«Неден сақтану керек?»  сұрағы қауіп төнгенде қойылады. Қауіп  – қорғау обьектісіне әдейі заңсыз  немесе кездейсоқ әсер етіп, ақпараттың жойылуына не жария блуына әкелетін мүмкіндік.

Қауіп деп ақпараттың тұтастығын жоятын, оның жоғалып кетуін не ауысып кетуін туғызатын жағдаяттарды айтады.

Қауіп, өзінің қолданылуына байланысты кездейсоқ не әдейі құрылған болады.

Кездейсоқ әсерлер уақыты мен орыны кездейоқ процесстер заңына бағынады.

Кездейсоқ қауіптерге /случайные  угрозы/ жататындар:

  • Қызмет көрсету персоналы мен тұтынушылардың /пользователи/ қателері: архивтік берілгендерді дұрыс сақтамау кезінде ақпаратты жоғалту, берілгендерді кездейоқ /случайное/ жойып жібері немесе өзгерту.
  • Жабдықтар мен электржүйесінің істен шығуы: кабель жүйесінің істен шығуы; дисколық жүйенің істен шығуы, берілгендерді архивтеу жүйесінің істен шығуы, сервер жұмысының, жұмыс станцияларының, сетевой карталардың істен шығуы т.б.
  • Бағдарламамен қамтамасыз ету жұмысының жеткіліксіз орындалуында ақпараттың жоғалуы:бағдарламамен қамтамасыз етуде берілгендерді жоғалту не қателесу кезіндегі жоғалту; жүйені компьютер вирустарымен жұқтырғандағы  жоғалтулар.
  • Санкциясыз енуге байланысты жоғалтулар: конфиденциалды ақпаратпен бөгде адамдардың кездейсоқ танысуымен байланысты жоғалтулар.

 Олардың жанасу нүктелері  жүйенің барлық «ауданында» орналасқан. Кездейсоқ әсер етулерден сақтандыру  үшін сақтандыру құралдарын, жағдаяттарды  табу мен осы жағдаяттарды  блокировкалау  (жабдықтардың жұмыстан  бас тартуы – отказ, электр  энергиясының өшуі) қолданылады. 

Әдейі әсер етудің жанасу нүктелері  алдымен, компьютер жүйесіне ену  мен шығумен байланысқан, яғни оның барлық периметрлерімен. Бұл ену  мен шығулар ақпараттың енуінің  штатты және штатты емес каналдары  болуы мүмкін. Штатты каналдарға жататындар: тұтынушылар терминалдары, ақпаратты  бейнелеу мен документтеу құралдары, ақпаратты енгізу мен шығару құралдары, ақпаратты тасымалдауыштар, бағдарламамен  қамтамасыз ету құралдары, сыртқы байланыс каналдары.

Компьютер жүйесіндегі қорғау болмағанда ақпаратқа әдейі енудің мүмкін каналдарына жататындар:

  • Барлық жоғарыда аталған құралдар, егер оларды заңсыз түрде қолданса;
  • Технологиялық пульттер мен басқару органдары;
  • Аппаратты құралдардың арасындағы байланыс линиялары;
  • Ақпаратты тасымалдайтын электромагнитті сәулелер;
  • Электр жүйесіндегі қсымша қосылулар, аппаратты, компьютер жүйесі жанында орналасқан бөгде коммуникацияларды  жермен қосу.  

Әдейі әсер ету жағдаяттарының уақыты мен  көрінетін жерін алдын  ала білу мүмкін емес, алдымен потенциалды  бұзушының кейбір моделін анықтау  үшін аса қауіпті жағдайларды  болжап отыру керек:

  • Бұзушы кез келген уақытта және компьютер жүйесі периметрінің кез келген жерінде пайда болуы мүмкін;
  • Бұзушының біліктілігі /квалификация/ мен білетінділігі /осведомленность/ берілген жүйені жобалаушы дәрежесінде болуы мүмкін;
  • Жүйенің жұмыс істеу принциптері туралы үнемі сақталатын ақпарат, құпия ақпаратпен бірге, бұзушыға белгілі;
  • Бұзушы өзінің мақсатына жету үшін ең әлсіз звеноны таңдайды;
  • Бұзушы ретінде тек бөгде адам ғана емес, сонымен қатар  жүйенің заңды тұтынушысы да болуы мүмкін.

 Әдетте ішкі және  сыртқы қауіп көздерін айырады.

Ішкі  қауіп көздеріне  персоналдың кездейсоқ  жіберген қателері және әдейі жіберген жағдаяттары  жатады./действия/

Сыртқы қауіп әр түрлі. Нарықтық экономика жағдайында, ұжымдар  арасындағы бәсекелестік олардың бір- біріне қызығушылық танытуына әкеледі.

Бәсекелестерден басқа фирмалар мен жеке тұлғаларға мафиозды топтар да үлкен қауіп тудырады.

Көптеген ірі коммерциялық  структуралар өздерінің мықты қауіпсіздік  қызметін құрды, олардың қазіргі  нарықтық экономика жағдайындағы негізгі алдына қойған мақсатына потенциалды клиенттері, партнерлері мен бәсекелестері туралы ақпараттарды табу жатады.

   Ақпараттарды бұзу  көздеріне жататындар:

  • Кедергілер /помехи/;
  • Жабдықтар жұмысына кедергілер /сбои в работе оборудования/
  • Жауапсыз тұтынушы (персоналдың қателері);
  • Санкциясыз ену;
  • Вирустар.

 Қорғау құралдарына  экрандалған бөлмелер құру, жүйені  қоректендіру сүзгілерін /фильтры  сетевого питания/  жатады. Олар  жүйедегі ауыспалы токтың жоғары  вольтты /300 – 600 вольт/ қысқа  импулстарынан  қорғайды. Жабдықтардың  жұмысындағы кедергілер /сбои/:

  1. Қоректендіруден айыру /отключение питания.
  2. Процессордың немесе жұмыс құралдарының істен шығуы.
  3. Ақпаратты жинақтаушының істен шығуы.

 Дискілерді айнадай көшіру /зеркальное копирование дисков/ (егер сізде бірнеше диск болса, бір дискідегі берілгенді екіншісінің бос жеріне  айнадай көшіруге болады. Басқа дискіде берілгендердің нақты көшірмесі шығады. Нәтижесінде берілгендердің айнадай көшірмесі шығады. Бірақ екі диск үшін бір конроллер қолданылады және бұл оның осал жері. Айнадай бейнелеу ақпаратты жазу операциясын баяулатады, себебі контроллер екі дискіден де ақпаратты оқи алады. ). Дискілерді  дублдеу /дублирование/   - айнадай бейнелеу сияқты, бірақ әрбір дискіде өзінің жеке контроллері бар,  сондықтан ол істен шығу жағдайында осал емес, RAID массивті дискілер (бірнеше қымбат емес дискілерді құрастырып қолдануда олардың көптігінен қорғау күші артады) архивтеу мен резервті көшіруде қолданылады.

  1. Жауапсыз тұтынушы (персоналдың қателері).

Берілгендерді верификациялау, маңызды позицияларды бекіту, берілгендерді  тексеру.

  1. Санкциясыз ену. Жүйені тұтынушының зондтау /зондирование/ - бұл тұтынушының жүйенің нашар қорғалған бөліктерін пайдалануы. Ресурстарды рұқсатсыз пайдалану тәртіп бұзушылық болып саналады.

 Тұтынушының енуі –  бұл тұтынушының жүйеге қорғанышын  бұзып енуі. Бұл бұзушылықтың  қауіпті түрі. Ақпаратты НСД түрімен  бұзуға қарсы қорғаныс әдісіне  жататындар:

  • Файлдар мен хабарламалардың нумерациялау;
  • Байланыс каналдарын тұтынушылардың пароль қоюы арқылы қорғауы;
  • Криптографиялау;
  • Электронды кілтті қолдану.

 Ақпаратты қорғау шараларының классификациясы

Қазіргі кезде компьютерлік қылмыстар түрі көп. Компьютерлік қылмыстарға  қарсы қолданылатын шараларды төмендегідей бөледі:

  • Нормативті- заңдылықты
  • Моральды – этикалы
  • Ұйымдастырушылық
  • Техникалық

 Нормативті – заңдылықты – құрамына заңдар, сонымен қатар қоғамда ақпараттық қатынастарды реттейтін механизмдер мен оларды жүзеге асыру шаралары кіреді. Құқықтық  шараларға компьютерлік қылмыстар үшін қолданылатын жауаптылықтарды құрауды, қылмыстық және азаматтық  заңдарды жақсарту шараларын, бағдарламашылардың авторлық құқығын қоғауды  жатқызуға болады.

Тек кейінгі кезде ғана компьютерлік қылмыспен күрес жөнінде  жұмыстар жасалып жатыр.

Моральды- этикалы  - ақпараттық қауіпсіздікті қамтамасыздандыруға  бағытталған, бірақ заң жүзінде  немесе әкімшілік тарапынан бекітілмеген, тек ұжымдарда қоғамдық пікірлер мен салт-дәстүрлер арқылы ұсталатын  ережелер мен нормалар.

Ұйымдастырушылық – ақпаратты  алуға, сақтауға және беруге әкімшілік  жолдармен бекітілген ережелер мен шаралар. Әрбір кәсіпорында немесе фирмада ақпаратты сақтау мен қорғау шаралары өзінің масштабы мен формасына қарай ерекшеленеді. Техникалық жағынан жоғары дәрежеде жабдықталған қиянатшылардың  злоумышленники/ қауіпі ақпаратты қорғау үшін күрделі таңдауды қажет етеді. Осындай шешімдердің негізіне жататындар:

Ақпараттық қауіпсіздікті  қамтамасыз етуде ғылыми принциптерді қолдану, олардың құрамына кіретіндер: заңдылық, экономикалық тиімділік, дербестік /самостоятельность/ және жауаптылық, еңбекті ғылыми түрде ұйымдастыру, теория мен практиканы тығыз байланыстыру, специализация мен біліктілік, бағдарламалы-мақсатты жобалау, тығыз байланыстылық пен координациялау, қажетті конфиденциалдылықты сақтай отырып қолдануға қарапайымдылық.

Информация о работе Ақпарат және ақпараттық қауіпсіздік