Дәрістер жиынтығЫ «Ақпараттық коммуникациялық технологиялар»



бет17/31
Дата27.10.2023
өлшемі438,08 Kb.
#188716
1   ...   13   14   15   16   17   18   19   20   ...   31
Байланысты:
ikt darister kazaksha
қорытынды бақылау сұрақтары

Киберқауіпсіздік.


Пассивтік қорқытулар АЖ ( ақпараттық жүйе ) қорларының бекітілмеген қолданылуы негізінде бағытталған оның жұмыс жасауына ықпал жасайды. Мысалы, базаларға бекітілмеген рұқсат тап осылардың байланыс каналдарының тыңдау және т.с.с.
Оның компоненттеріне мақсатына бағытталған әсер жолымен АЖ нормалы жұмыс жасау, бұзуы белсенді қорқытулар мақсатымен болады. Белсенді қорқытуларға жататындар: мысалы, компьютер қатарынан шығару немесе оның операциялық жүйелері, ДБ ( деректер базасы ) мәлімдеулердің бұрмалау, қирату, компьютерлерден байланыс сызықтарының жұмысын бұзу және т.с.с. белсенді қорқытулардың қайнарымен бұзып түсетін ұрылардың әрекеттері зиянды бағдарламалар бола алады
Әдейі қорқытудың сонымен қатар ішкілерді ( ішінде көрінуші басқарылатын ұйымның ) және сыртқылар.
Ішкі қорқытудың жиірек барлығы әлеуметтік зорланушылықпен және ауыр адамгершілік климатпен анықталады.
Сыртқы қорқытулар бәсекешілердің жаман ойлы әрекеттерімен , экономикалық шарттармен және басқа себептермен анықтала алады ( мысалы, апат апаттармен ) тап осыларға шетелдік қайнарлардың, кең тарату өнеркәсіпті тыңшылық алды — мынау құпиялар жинау иелену және мәлімдеулердің тапсыруы сауда иеге зиян алып келген, сауда құпияны құрастырушылардың, бетпен емес уәкіл етілгенмен мынауды оның иесімен.
Хабар қауіпсіздігі негізгі қорқытуларына және АЖ нормалы жұмыс жасаулары жатады:
• жасырын ақпарат кемуі;
• хабар компрометациясы;
• ақпараттық қорлардың бекітілмеген қолдануы;
• ақпараттық қорлардың қате қолдануы;
• бекітілмеген абоненттер аралық ақпараттардың қолданылуы;
• хабардың қабылдай алмауы;
• ақпараттық қызмет етуді бұзуы;
•Жеңілдіктердің қолдануы;
Жасырын ақпараттардың кемуі — жасырын аөпарат бақылаусыз шығуы АЖ шектерінің артынан немесе беттердің шеңберінің ол қызметпен сенілген болатын немесе жұмыс барысында белгілі болатын. Мына кему салдармен мүмкін:
• жасырын ақпараттардың жұртқа жайылуы;
• ақпарат кетуінің әртүрлілерге ең алдымен техникалық каналдар;
• жасырын ақпаратты бекітілмеген рұқсаттың әртүрлі тәсілдермен.
Хабар жұртқа жаюы оның иесісімен немесе иемен лауазымды беттердің әдейі немесе - әрекеттері бар және пайдаланушылардың, анықталған ретте лайықты мәлімдеулер қызметпен немесе жұмыспен сенілген болатын, келтіргендер таныстыруға оларға беттердің емес жіберілгендердің мына мәлімдеулерге.
Көзбен шолу - оптикалық, акустикалық, электр-магниттік және басқа каналдармен жасырын хабар бақылаусыз кетуі мүмкін.
Бекітілмеген рұқсат — мынау қарама-қарсы құқықты қасақана меңгеру жасырын хабармен бетпен, қорғау мәлімдеулерге рұқсат құқықтары бар болушымен емеспен.
Ақпаратқа бекітілмеген рұқсат көп таралған жолдарымен келеді:
• электрондық сәулеленулердің ұстап қалуы;
• мәжбүрлік электр-магниттік сәулеге түсіру ( көмескі жарық ) байланыс сызықтарының паразиттік модуляция алуы мақсатымен;
• жасырын тыңдаушы құрылғылардың қолдануы ( сала бастаулардың );
• дистанциялық суретке түсіру;
• акустикалық сәулеленулердің ұстап қалу және принтер мәтін бұрынғы қалпына келуі;
• жүйе жадында қалған хабар оқуы бекітілген сауалдардың орындалуынан кейін;
• хабар сақтаушыларының көшіріп алуы қорғаныш өлшемдерінің жеңуімен;
• маскалау тіркелген пайдаланушының астына;
• маскалау жүйе сауалдарының астына;
• бағдарламалық қақпандардың қолдануы;
• бағдарламалау тілдерінің жетіспеушіліктердің қолдану және операциялық жүйелердің;
•қосу және арнайы өңделген аппараттық құралдардың байланыс сызықтарына хабарға рұқсат қамтамасыз етуші;
• қорғаныш механизмдарының қатарынан қаскүнемдік шығару;
• шифрді ашу арнайы бағдарламалармен шифрланғанның хабардың;
• ақпараттық инфекцияның;
Бекітілмеген рұқсат саналған жолдары бұзып түсетін ұры жағынан жеткілікті үлкен техникалық білімдердің және лайықты аппараттық немесе бағдарламалық өңдеулерді талап етеді. Мысалы, кему техникалық каналдары қолданылады — мынау қаскүнемге жасырын хабар қайнарының физикалық жолдары , арқылы қайсылардың қорғау мәлімдеулердің алуы мүмкін. Кему каналдарының көріну себебімен конструктивті және технологиялықтар - жүйелік шешімдердің немесе элементтердің эксплуатациялық тозығы келеді. Барлық мынау жұмыс істейтінге жасау бұзып түсетін ұрыларға рұқсат етеді айқын физикалықтарды принциптарда түрлендіргіштер, хабар тапсыру каналы мына принциптарға құрушылар тән — кему каналы.
Бірақ бар және бекітілмеген рұқсат жеткілікті жабайы жолдары:
• хабар сақтаушыларының ұрлық және деректі кетулердің;
• ынталы ынтымақтастық;
• ынтымақтастыққа бұзып түсетін ұры жағынан;
жасырын тыңдау;
• бақылау және басқа жолдар:
• ұйымға арналған қалай тәсілдер жасырын хабар кемулері маңызды заттық және адамгершілік зиянға ертіп әкеле алады АЖ жұмыс жасайды, дәл осылай және оның пайдаланушыларына арналған .
Менеджерлерге есте сақтауға ереді не себептердің разы үлкен бөлім және шарттардың , жасаушы алғы шарттар және мүмкіншілік - меңгерудің жасырын хабармен қызметкерлердің ұйымдардың элементарлықтардың - бастықтары артынан және олардың көрінеді. Мысалы, себептерге және шарттарға сауда құпиялардың кемуіне арналған алғы шарттар жасаушымен жата алады:
• білім ережелердің ұйым қызметкерлерімен жасырын хабар қорғаныштары және қажеттілік түсінусізі олардың мұқият сақтаудың;
• аттестацияламаған техникалық құралдардың қолдануы жасырын хабар өңдеулері;
• әлсіз бақылау ережелердің сақтауының ар жағында хабар қорғаныштары заңға сүйінген, ұйымдық және инженер - техникалық өлшемдермен;
• кадрлардың аққыштығы соның ішінде мәлімдеулермен ие болатындардың , сауда құпияны құрастырушылармен;
• ұйымдықтар нәтижесінде қайсылардың айыпкерді хабар кемулері адамдар келеді — АЖ қызметкерлері және АТ.
Бекітілмеген рұқсат саналған техникалық жолдарынан көпшілік сенімді бітеуге беріледі дұрыс өңделген және іске асырылушыда тәжірибеліде қауіпсіздік қамтамасыз етуі жүйесіне. Бірақ ақпараттық инфекциялармен маңызды қиындықтар ұсынады, дәл осылай зиянды бағдарламалардың үлкен жиыны мақсатта бар болады және тұрақты өңделеді — ДБ на ақпарат бұзуы және компьютерлерден. Бір түрлерінің үлкен саны бұларды олар қарсы бағдарламаларды қорғаныш тұрақты және сенімді құралдарының өңдеуге рұқсат етпейді.
Зиянды бағдарламалар келесі бейнемен топтастырылады кисынды бомбаның қалай ағады, бұрмалау үшін қолданылады немесе хабар құртулары сирек олардың көмегімен ұрлық немесе алаяқтықты іске асырылады. Тап осы ұйымды тастау наразы қызмет ететін жиналушы бірдеңеме мен айлалы әрекеттермен кисынды бомбалармен әдеттегідей шұғылданады, бірақ мынау айқын саяси сенімдермен бола алады және кеңесшілер қызмет ететіндер және т.с.с.
Кисынды бомба нақты үлгісі бағдарламашы өз жұмыстан шығару болжай отырып айқын өзгерту еңбек ақы төлеулері есеп-қисап бағдарламасына енгізеді іс істеуге бастайды, қашан фирма қызметшісі туралы тап осы оның фамилиясы терімнен жоғалады.
Трояндық — бағдарлама негізгілерге қосымшаға орындаушы жобаланған және құжатталған әрекеттерге қосымша әрекеттің суреттелгендер құжатнамада. Ұқсастық көне грек трояндық конмен ақталған — және томға және өзге жағдайда шамданғанның күдіктің қабыққа қорқыту жасырынады. Командалардың қосымша одағы өзімен трояндық ат ұсынады анамен немесе басқа бейнемен қондырылған негізгі зиянсыз бағдарламаға, содан соң беріледі ( дарится, сатылады, ауыстырып алады ) АЖ пайдаланушыларына мына командалардың одағы бірдеме істей алады шабуылдауда - шарттың ( даталар, уақыттардың , командамен сырттан және т.с.с.). жіберіп қалған өз файлдар сияқты сондай бағдарламаны қауіп-қатерлер ұшырайды, АЖ дәл осылай және бәрін бүтінде. Бір пайдаланушы өкілеттіктерінің рамкаларында әдеттегі трояндық іс істейді, бірақ басқа пайдаланушы біреудің пайдасына немесе жалпы бөтен адамды, қайсы адам уақытпен орнату.
Вирус — бағдарлама модификацияланған көшірме оларға қосу жолымен басқа бағдарламалар жұқтыра алады, одан ары көбейтуге қожалық етуші қабілеттілігі бар.
Вирустар екіге бөлінеді: қабілетті; Есептеуіш процеске қабілетті( басқару мүмкіншіліктеріне қарай )
Бәрі бұларды қасиеттердің қандай көрінетін аналогімен келеді, тірі табиғатқа өзіне тән биологиялық вирустар. Вирустармен күресу проблемасы соңғы жылдары өте өзекті, сондықтан өте көптеген адамдар онымен шұғылданады. Әртүрлі ұйымдық өлшемдер, жаңа вирусқа қарсы бағдарламаларды қолданылады, өлшемдердің бұларды барлықтардың насихаты басқарылады. Жұғулардың масштабтары біршама шек қоюға соңғы кезде сәтті болды және қиратулардың. Бірақ, қалай және тірі табиғатқа, мына күресте толық табысы жетпейді.
Құрт — бағдарлама таратылатын ау арқылы және магниттік сақтаушыда өз көшірме қалдырушы емес. Құрт түйін анықтамасына арналған ау сүйеулері механизмдар қолданады мүмкін жұқтырған. Механизмдерді өзі немесе оның бөлімі тапсырады. Мына сынып белгілі өкілі — Морриса вирусы ( Морриса құрты ) 1988 ж. Internet жаралаған ауы құрт таратуы лайық ортасымен ау келеді, барлық пайдаланушылар қайсының достық есептеледі және досқа дос сенеді, ал қорғау механизмдар жоқ болады. Құрттың қорғаныш ең жақсы тәсілі — сақтық өлшемдерінің қабыл алуы ауға бекітілмеген рұқсатқа қарсы.
Парольдердің басқыншысы — мына бағдарламаның, арнайы арналғандар парольдердің ұрлығына арналған. Экранға жүйе терминалына пайдаланушы айналдырулары әрекет жанында хабар қажетті жұмыс сеансы аяғысына арналған. Аты және парольді енгізеді кіру пайдаланушы ұйымдастыруға тырыса, пересылаются бағдарламалар - басқыншы иесіне кейін ненің выводится хабарлау қате туралы, ал енгізу және басқару операциялық жүйеге қайтып келеді. Пайдаланушы ойлаушы терімі жанында қате жіберді кіру қайта айтиды және жүйеге рұқсат алады. Бірақ оның атысы және пароль бағдарламалар - басқыншы иесіне белгілі. Пароль ұстап қалуы мүмкін және басқа тәсілдермен. Мына қорқыту қақпайлауына арналған жүйеге кірудің алдында қажетті көзі жету, енгізу бағдарламасына жүйенің аты және парольді енгізіңіздер ал қандай болмасын басқа. Жүйе мен парольдердің қолдану ережелерінің және жұмыстар сонымен қатар қажетті міндетті ұстану. Бұзулардың көпшілігі айлалы шабуылдар артынан болады, ал элементарлық ұқыпсыздық артынан. Парольдердің қолдану арнайы өңделген ережелерінің сақтауы — сенімді қорғаныш қажетті шарты.
Ақпарат компрометациясы ( ақпараттық инфекциялардың түрлері ) іске асады ереже сияқты, базада бекітілмеген өзгертулер арқылы тап осылардың нәтижесінде одан оның тұтынушысы амалсыз немесе бас тарту немесе өзгертулердің табуына арналған қосымша жігерлер және нағыз мәлімдеулердің бұрынғы қалпына келуінің қамдану. Абыройы түсірілген хабар қолдануы жанында тұтынушы сенімсіз шешімдердің қабыл алу қауіп-қатерлері душар болады.
Ақпараттық қорлардың бекітілмеген қолдануы, бір жағынан, оның кемуі зардаптарымен және оның компрометациясы құралымен келеді. Басқа жағынан, ол дербес мағынада болады, дәл осылай қалай басқарылатын жүйеге үлкен зиян алып келе алады ( қатардан АТ толық шығуына дейін ) немесе оның абоненттері.
Ақпараттық қорлардың қате қолдануы бола бекітілгенмен қиратуға, кемуге әйткенмен ертіп әкеле алады немесе көрсетілген қорлардың компрометациясының. Тап осы қорқыту жиірек барлығы қателердің салдарымен келеді , бар болатындардың АТ ( ақпараттық технология ).
Бекітілмеген мәлімдеулер олардан абоненттер аралық хабармен ғана алуға ертіп әкеле алады, рұқсат оған тиым салынған.
Ақпараттардың қабылдай алмауы - алушымен немесе оның алуы фактілерінің хабар жіберушісімен түзеледі. Мына жақтардан біреудің рұқсат етеді, тұтқын қаражаттық келісімнің техникалық жолмен, олардан формалдық бастартымай, екінші жақ маңызды зиян алып келеді.
Ақпараттық қызмет ету бұзуы — қорқыту, зардаптарға ақпараттық қорлардың беруімен абонентке ауырларға ертіп әкеле алады АТ ( ақпараттық технология ) тоқтау өзі қайнармен келеді. Пайдаланушыға жоқ болу дер кезінде тап осы, қажеттілердің шешім қабыл алуына арналған, рационал емес әрекеттің оны шақыра алады .
- жеңілдіктердің қолдануы.
- қорғалған жүйе құралдар асырайды, қолданылатындар төтеншелерді жағдайларда немесе қауіпсіздік саясатшылары қайсы құралдар бар болу бұзумен қабілетті жұмыс жасау. Рұқсат мүмкіншілігі болу тиісті пайдаланушы кенет тексеру мысалы, әлде қалай кездессе бәріне жүйе терімдеріне. Әдеттегі бұлар құралдар әкімдермен, операторлармен, жүйелік бағдарламашылармен және басқа пайдаланушылармен қолданылады, арнайы функциялар орындаушылармен.
Қорғаныш жүйелерінің көпшілігі сондайларды оқиғаларда жеңілдіктердің терімдері, айқын функция орындалуына арналған қолданады айқын жеңілдік. Әдеттегі пайдаланушылар жеңілдіктердің ең аз терім, әкімдерді болады — барынша көп.
Жеңілдіктердің терімдері қорғаныш жүйесімен қорғалады. Бекітілмеген ( заңсыз ) қорғаныш жүйесінде қателердің барысы жанында жеңілдіктердің басып алуы мүмкін, бірақ жиірек барлығы қорғаныш жүйесімен басқару барысында болады, сонымен қатар жеңілдіктермен ұқыпсыз пайдалану жанында.
Басқару ережелерінің қатал сақтауы қорғаныш жүйесімен, жеңілдіктердің минимум принцип сақтауы сондай бұзуларды құтылуға рұқсат етеді. 


Достарыңызбен бөлісу:
1   ...   13   14   15   16   17   18   19   20   ...   31




©www.engime.org 2024
әкімшілігінің қараңыз

    Басты бет