Лекция: 30 сағат Практикалық: Лаборатория: 15 сағат обсөЖ: 45 СӨЖ: 45 Барлық сағат саны: 135 сағат



бет25/32
Дата05.03.2016
өлшемі5.33 Mb.
#43387
түріЛекция
1   ...   21   22   23   24   25   26   27   28   ...   32

Лекция 27


Типтік қауіп-қатерлер мен өзара әсерлер.

Жоспар:


1. Типтік қауіп-қатерлер мен өзара әсерлер.

2. Компьютерлік желілердегі ақпаратты қорғау құралдары.

3. Қорғалған арна технологиялары.
Лекция мақсаты: Типтік қауіп-қатерлер мен өзара әсерлерге түсінік беру, тақырыпты пысықтау

1. Ақпаратқа өзара әсер ету және оған рұқсатсыз қол жеткізудің, көптеген жағдайларының зерттелуі мен талдауы оларды кездейсоқ және алдын ала ойластырылған деп белуге болатынын көрсетеді.

Ақпаратты қорғау құралдарын құру үшін қауіп-қатерлердің табиғатын, түрлерін, олардың айқындалу және автоматтандырылған жүйеде жүзеге асырылу жолдарын анықтау қажет. Қойылған мақсатқа жету үшін қауіп қатерлердің және олардың әсер ету жолдарының бүкіл әр алуандылығын автоматтандырылған жүйеде олардың жиынына теңбе-тең бола алатын қарапайым түрлерге және пішіндерге келтіреміз.

Жобалау тәжірибесін дайындауды, автоматтандырылған жүйелерді байқауды және пайдалануды зерттеу ақпарат енгізу, сақтау, өңдеу, енгізу және тарату сияқты әр түрлі кездейсоқ әсерлерге душар болады.

Ол мына әсерлердің салдарынан болуы мүмкін:


  • аппаратураның, қабылдамаулары және жаңылысуы;

  • сыртқы орта әсерінен байланыс желілеріндегі бөгеттер;

  • жүйенің бөлімі ретіндегі адамның қателері;

  • өңдеушілердің жүйелік және жүйелік-техникалық қателері;

  • құрылысты, алгоритмдік және бағдарламалық қателер;

  • апаттық жағдайлар;

  • басқа әсерлер.

Аппаратураның қабыл алмаулар мен жаңылысулар жиілігі тандау және аппаратураның жұмыс жасауының сенімділігіне қатысты әлсіз жүйені жобалау кезінде ұлғаяды. Байланыс желілеріндегі бөгеттер техникалық құралдарды бір-біріне қатысты және көршілес жүйелердің аппаратурасына қатысты орналастыру орындарын тандау дұрыстығына тәуелді болады.

Жүйенің торабы ретінде адамның, қателеріне адамның ақпарат көзі, адам-оператор ретінде қателері, қызмет етуші қызметкерлер құрамының дұрыс емес әрекеттері және адамның шешім қабылдаушы торап ретіндегі қателері жатады.

Адамның қателері логикалық (дұрыс қабылданбаған шешімдер), сенсорлық (ақпарат операторымен дұрыс қабылданбаған) және оперативті немесе моторлы (шешімнің, жүзеге дұрыс аспауы) болып бөлінеді.

Кездейсоқ сипатты қауіп-қатерлерге автоматтандырылған жүйенің орналастыру объектісінде пайда болуы мүмкін апаттық жағдайларды жатқызған жөн. Апаттық жағдайларға мыналар жатады:



  • жұмыс істеуден толығымен бас тарту, мысалы, электр қоректенудің істен шығуы;

  • табиғи апаттар: өрт, су басу, жер сілкіну, дауылдар, найзағай соққылары, т.б.

Осы оқиғалардың ықтималдылығы, ең алдымен, жабдықтауды орналастыру орнымен, географиялық орналасуды қоса дұрыс таңдаумен байланысты.

Алдын ала ойластырылған қауіп-қатерлер адам әрекеттерімен байланысты, олардың себептері - өз тіршілік жағдайымен ерекше наразылығы, аса материалдық назар немесе хакерлер тәрізді өзінің қабілеттерін өздік нығайту мақсатымен құр көңіл көтеру, т.б.

Есептеу жүйелеріне мынадай штаттық ақпаратқа қол жеткізу арналары тән:


  • пайдаланушылар терминалдары;

  • жүйе әкімгерінің терминалы;

  • функционалдық бақылау операторының терминалы;

  • ақпаратты көрсету құралдары;

  • бағдарламалық жасақтаманы жүктеу құралдары;

Қорғаныс болмаған жағдайда бұзушы штаттық, сондай-ақ физикалық рұқсат ету арналарын пайдалана алуы мүмкін екенін ескере отырып, солар арқылы аппаратураға, БҚ-ға жету және ұрлық, қирату, ақпараттың өзгерісін, онымен таныстыруды жүзеге асыру мүмкін болатын есептеуіш жүйеге рұқсатсыз жету арналарын атап өтейік:

  • барлық аталған штаттық құралдарды олардың заңды пайдаланушылармен тағайындалуы бойынша емес, өз өкілеттік шектерін асыра отырып колдануында;

  • барлық аталған штаттық құралдарды бөтен адамдармен қолдануда;

  • технологиялық басқару пульттері;

  • аппаратураның ішкі монтажы;

  • берілген есептеуіш жүйенің аппараттық құралдарының арасындағы байланыс сызықтары;

  • жүйе аппаратурасының жанама электромагниттік сәулеленуі;

  • электр қоректену желісі және аппаратураны жерге қондырулары бойымен жанама нысаналаулары;

  • қосалқы және бөтен коммуникациялардағы жана­ма нысаналар;

  • ақпаратты өңдеудің қағаз және магниттік сақтаушылар түріндегі қалдықтары.

Заңды пайдаланушының, бақылаудың жоқ болған жағдайында терминалға жетуге шек қойылмағанда маманданған бұзушы оның функционалдық мүмкіндіктерін сәйкес сауалдар мен командаларды енгізу жолымен ақпаратқа рұқсатсыз қол жеткізу үшін оңай пайдалана алуы айқын. Бөлмеге еркін жету бар болғанда кескіндеу және құжаттау құралдарында ақпаратты байқап отыруға болады, ал соңғысында қағаз тасымалдаушыны ұрлауға, артық көшірме алуға, сонымен қатар басқа да ақпарат тасымалдаушыларын тонауға болады: листингтер, магниттік таспалар, дискілер, т.б.

ЭЕМ-ге бақылаусыз бағдарламалық жасақтаманы жүктеу ерекше қауіп-қатер тудырады, онда өзгертілген мәліметтер, алгоритмдер немесе қосымша заңсыз әрекеттер: бөтен сақтаушыға ақпарат жазуды, есептеуіш желінің басқа абонентінің байланыс арналарына тапсыруды, жүйеге компьютерлік вирус енгізуді, т.б. жүзеге асыратын «трояндық ат» бағдарламасы енгізілуі мүмкін.

Өзінің функционалдық міндеттері бойынша ақпараттың бір бөлігіне рұқсаты бар, бірақ өзінің мүмкіндіктерінен тыс басқа ақпаратқа қатынайтын жүйе пайдаланушысы бұзушы болған жағдайда бұл қауіпті болып табылады.

Заңды пайдаланушы жағынан есептеуіш жүйенің жұмысын бұзудың, онымен қиянат етудің, алып шығудың, модификациялау немесе ақпаратты жоюдың көптеген тәсілдері бар. Еркін қол жеткізу, оған бөтен файлдарға және мәліметтер банктеріне қатынау және оларды кездейсоқ немесе қасақана өзгертуге мүмкіндік береді.

Аппаратураға техникалық қызмет көрсетуде (профилактикада және жөндеуде) магнит таспада, дискілердің үстіңгі қабаттарында және басқа да ақпарат тасымалдауыштарда ақпараттың қалдықтары байқалған болуы мүмкін. Ақпараттың әдеттегі өшірілуі әрқашан нәтижелі болмайды. Оның қалдықтары оңай оқылуы мүмкін. Тасымалдаушыны қорғалмайтын аумақта тасу кезінде оны ұстап қалудың және кейін бөтен адамдардың құпия ақпаратпен танысу қаупі бар.

Егер ЭЕМ басқару пультіне, аппаратураның ішкі монтажына, кабельдік қосуларға рұқсат бақыланбаса, онда бағдарламалық деңгейде бақылау жүйесін жасаудың және ақпаратқа жетуге шек қоюдың мәні болмайды.

Бұзушының қабылдау аппаратурасы мен арнайы көрсеткіштерді электр қоректену тізбектеріне және жерге қондыруға, байланысты арналарына тікелей қосуы ақпаратпен рұқсатсыз танысуды іске асыруға мүмкіндік береді, ал жіберуші аппаратураның байланыс арналары­на рұқсатсыз қосылу ақпараттың модификациясына әкелуі мүмкін.

Соңғы уақытта әр түрлі елдерде есептеуіш желілердегі ақпаратқа рұқсатсыз жетудің потенциалдык, арналарын табу мақсатымен көптеген зерттеу жұмыстары өткізілген. Онда желілік жабдықтауға заңды рұқсат алған тек қана бұзушының мумкіншіліктері ғана қарастырылмайды, сонымен қатар бағдарламалық жасақтаманың немесе қолданылатын желілік хаттамалардың қасиеттерінің қателерімен ескертілген әсерлер де қарастырылады. 80-жылдардың басында есептеуіш желілердегі мәліметтер қауіпсіздігінің қауіп-қатерлерінің бес негізгі категориялары қисынға келтірілген болатын:



  • таратылатын хабарлаулардың құрамын ашу;

  • мәліметтерді таратушының және алушының желі пайдаланушыларының бір тобының қатарына енушілігін анықтауға мүмкіндік беретін трафик талдауы;

  • нәтижесінде жойылған ЭЕМ-мен басқарылатын қандай да болсын объектінің жұмыс тәртібін бұзуға әкелетін хабарлаулар ағынын өзгерту;

  • қызмет көрсетуден заңсыз бас тартуы;

  • рұқсатсыз қосылуды құруы.

1 және 2-қауіп-қатерлерін ақпараттың кемуіне, 3 және 5-қауіп-қатерлерін оның модификацияларына, ал 4-қауіп-қатерді ақпаратпен алмасу процесін бұзуға жатқызуға болады.

2. Компьютерлік желілердегі ақпаратты қорғау құралдары

Ақпаратты қорғау құралдарының бес негізгі түрін айырады:



  • техникалық;

  • бағдарламалық;

  • криптографиялық;

  • ұйымдық;

  • заң шығарушы.

Осы құралдарды толығырақ қарастырайык және олардың мүмкіндіктерін кейін ЛЕЖ-дегі ақпаратты қорғаудың нақты құралдарын жобалауда қолдану мақсатымен бағалайық.

Техникалық қорғау құралдары - бұл механикалық, электрмеханикалық, оптикалық, радио, радиолокациялық, электронды және жүйенін өз бетімен жүзеге асыратын немесе басқа құрылғылары мен кешенді мәліметтерді қорғау функцияларын орындай алатын басқа да құ­рылғылары.

Техникалық қорғау құралдары физикалық және аппараштық болып екіге бөлінеді. Физикалық құралдарға құлыптар, торлар, күзет сигнализациялары, КПП құрылғылары, т.б.; аппараттыққа - құлыптар, бітеулер және есептеуіш техника, мәліметтерді жіберу құралдарында қолданылатын ашу туралы ақпараттайтын сигнализа­ция жүйелері кіреді.



Бағдарламалық қорғау құралдары - бұл өздігінше немесе басқа құрылғылармен, кешенді мәліметтерді қорғау функцияларымен қамтамасыз ету үшін бағдарламалық жасақтаманың құрамына кіретін арнайы бағдарламалар.

Функционалдық тағайындалуы бойынша бағдарламалық құралдарды келесі топтарға бөлуге болады:



  • пайдаланушылардың идентификациясы мен аутентификациясының бағдарламалық құрылғылары;

  • идентификация - бұл қандай да бір объектіге немесе субъектіге бірегей бейнені, атауды немесе санды иелендіру. Шынайылықты орнату (аутентификация) тексерілуші объект (субъект) өзін кім үшін берсе, сол болатынын тексеруге негізделген;

  • есептеуіш жүйеде идентификация мен объектінің шынайылығын орнатудың соңғы мақсаты - тексерістің оң нәтижелі жағдайында оның шектелген пайдаланушылықты ақпаратқа жеткізу немесе керісінше жағдайда жетуге тыйым салу.

Аутентификацияның кең таралған әдістерінің бірі - тұлғаға бірегей атау немесе санның – парольдің берілуі және оның мәнін есептеуіш жүйеде сақтау. Жүйеге кіру кезінде пайдаланушы өз паролінің кодын енгізеді, есептеуіш жүйе оның мәнін өз жадында сақталынғанымен салыстырады, кодтар сәйкес келген жағдайда рұқсат етілген функционалдық мақсатқа рұксат береді, ал сәйкес келмесе, қабыл алмайды.

Жүйеге қауіпсіз кірудің ең жоғарғы дәрежесіне па­роль кодын екі бөлікке бөлумен жетеді, біреуін пайдаланушы еске сақтайды және қолмен енгізеді, ал екіншісі арнайы сақтаушыда - карточкада орналастырылады және ол пайдаланушымен, терминалмен байланысты ар­найы оқитын құрылғыға қондырылады:



  • идентификация мен техникалық құралдардың шынайылығын анықтау құралдары;

  • пайдаланушылардың парольдеріне қатысты қосымша қорғаныс деңгейі;

  • ЭЕМ-да парольдер тізімі және нақты терминалдармен жұмыс істеу рұқсат етілген пайдаланушылар туралы басқа ақпарат сақталады, сонымен қатар қандай да бір терминалдан нақты пайдаланушыға қол жеткізерлік ресурстар кестесі сақталады;

- файлдардың қорғауды қамтамасыз ету құралдары.

Жүйеде файлдар түрінде сақталатын ақпараттың барлығы әр түрлі белгілері бойынша бірнеше категорияларға бөлінеді, олар таңдау жүйесімен орындалатын функцияларға тәуелді болады. Анағұрлым жиірек ақпараттың маңыздылық дәрежелері, құпиялық, пайдалану­шылардың орындайтын функциялары, құжаттардың атауы, құжаттардың түрлері, мәліметтердің түрлері, томдардың, файлдардың, сілемдердің, жазулардың атауына, пайдаланушы атына, ақпаратты өңдеу функция­лары: оқу, жазу, атқару; оперативті және ұзақ уақыттық жад облыстары; уақыт, т.б. бойынша бөлінуін кездестіруге болады.

Лауазымды тұлғалардың файлдарға рұқсаты олардың функционалдық міндеттерімен және өкілеттіктерімен сәйкес жүзеге асады.

Операциялық жүйені және пайдаланушылардың бағдарламаларын қорғау құралдары.

Операциялық жүйені қорғау - ерекше жоғарғы дәрежелі мақсат. Операциялық жүйе орналасатын жад облысында рұқсатқа тыйым салу арқылы жүзеге асады.

Пайдаланушылық бағдарламалардың қорғанысы үшін сол бағдарламалардың алып отырған жадына рұқсатқа шек қою қолданылады.

Қосалқы құралдар.

Ақпараттың бағдарламалық қорғанысына қосалқы құралдар жатады:



  • пайдаланушылар жұмысынын, дұрыстығын бақылайтын бағдарламалық құралдар;

  • ақпарат қалдықтарының бағдарламалық жоюшылары;

  • қорғаныс механизмінің жұмысын бақылау бағдарламалары;

  • жүйеге қатынасуды тіркеу және ресурстармен әрекеттердің орындалу бағдарламалары;

  • компьютерлік вирустардан қорғаныс бағдарламалық құралдары және т.б.

Қорғаныстың криптографиялық құралдары - ол мәліметтерді арнайы шифрлеу әдістері, оның нәтижесінде мәліметтердің құрамына арнайы ақпаратты және кері өзгертуді қолданусыз қол жеткізу мүмкін болмай қалады.

Криптографиялық қорғаныс мәні арнайы алгоритмдер немесе аппараттық шешімдердің және кілттердің кодтарының, яғни оны келтіруде айқын емес түріне келтіру көмегімен ақпараттың құрама бөліктерін (сөздердің, әріптердің, буындардың, сандардың) өзгертуінде болады. Жабық ақпаратпен таныстыру үшін кері процесс - дешифрлеу қолданылады. Криптографияларды қолдану ЭЕМ желілеріндегі мәліметтерді, жадының жойылған құрылғыларында сақталатын мәліметтерді жіберу және жойылған объектілер арасындағы ақпаратпен айырбас кезінде қауіпсіздігін жоғарылатушы әдістердің кең таралғандарының бірі болып табылады.



Ұйымдық қорғаныс құралдары - ақпаратты қорғауды ұйымдастыру және қамтамасыз ету үшін арналған жүйені құру және пайдалану барысында жүзеге асырылатын арнайы ұйымдық-техникалық және ұйымдық-құқықтық шаралар, актілер және ережелер.

Ұйымдық шаралар екі жақты функцияны жузеге асырады:



  • ақпараттың кему каналдарын толық немесе жарым-жартылай жабу;

  • қолданылатын қорғаныс құралдарының барлығы тұтас механизмге біріктіру.

Заң шығаратын қорғаныс құралдары - бұл ақпаратты қолдану және өңдеу ережелерін регламентациялайтын және осы ережелерді бұзғаны үшін жауапкершілік пен санкцияларды орнататын заң шығарушы актілер.

Ақпаратты рұқсат етілмеген жетуден қорғаудың заң шығарушы шаралары елде бар заңдарды орындау неме­се лауазымды тұлғалардың – пайдаланушылардың және қызмет етуші адамдардың оларға тапсырылған, қорғауға жататын ақпараттың кемуі немесе модификациясы үшін, оның ішінде ақпаратқа немесе аппаратураға қасақана рұқсатсыз жету үшін заңдық жауапкершілігін реттейтін жаңа заңдарды, қаулыларды, ережелерді және нұсқауларды кірістіруге негізделеді.



3. Қорғалған арна технологиялары. Қорғалған арна технологияларын орындау әр түрлі болады. Сонымен қатар олар OSI моделінің әр түрлі деңгейлерінде жұмыс істей алады. Осылайша SSL хаттамасының функциялары OSI моделінің келісті деңгейіне сәйкес келеді. Желілік хаттаманың жаңа үлгісі IP анықтама бойынша қорғалған арнаға тән барлық функцияларды - аутентификацияны, шифрлеуді және тұтастықты қамтамасыз етуді алдын ала ескереді. Ал РРТР туннелдеу хаттамасы мәліметтерді арналық деңгейде қорғайды.

Қорғалған арнаны орындау тек қана таңдалған хаттамамен емес, сонымен қатар оның пайда болу тәсілімен де анықталады:



  • шеткі тораптардың арнайы бағдарламалық жасақтамасы арқасында;

  • жеке және жалпы желілердің арасындағы шекарасында тұрған шлюздердің арнайы бағдарламалық жасақтамасы арқасында.

Бірінші жағдайда жойылған клиент компьютерінде орнатылған бағдарламалық жасақтама қорларына клиент қатынайтын, бірлескен желі сервері бар қорғалған арна орнатады. Бұл тәсілдің артықшылығы - бүкіл еру жолының бойында арнаның толық қорғанушылығы, сонымен қатар қорғалған арналарды жасаудың кез келген хаттамаларын қолдану мүмкіншілігі, әйтеуір, каналдың түпкі нүктелерінде бір хаттамаға сүйенсе болды. Ал кемшіліктері - шешімнің артықшылығы және децентралдануы. Хакерлер үшін әдетте телефондық желі арналары немесе бөлінген арналар емес, пакеттердің коммутациясы бар желілер әлсіз болып саналады, артықшылық осыдан құралады. Сондықтан бірлескен желінің әрбір клиенттік компьютеріне және әрбір серверіне ар­найы бағдарламалық жасақтаманы орнатудың қажеті жоқ. Қорғалған арналарды құру процедураларының де­централдануы желі қорларына рұқсатпен орталықтандырылған басқаруды жүргізуге рұқсат етпейді. Үлкен желіде әрбір серверге және әрбір клиенттік компьютерге оларда мәліметтерді қорғау құралдарын конфигурациялау мақсатымен бөлек әкімшілік ету - бұл көп еңбекті процедура.

Екінші жағдайда клиенттер және серверлер қорғалған арнаны құруға қатыспайды, ол тек пакеттер коммутациясы бар ашық желінің ішінде ғана салынады, мысалы, Internet ішінде. Арна қызметтері провайдерінің жойылған рұқсаты мен бірлескен желінің шекаралық жолдаушысының арасында құрылады. Бұл бірлескен желінің әкімгерімен де, провайдер желісінің әкімгерімен де басқарылатын жақсы, кең ауқымды шешім. Клиенттік компьютерлерге және бірлескен желі серверлеріне арна анық - осы шеткі тораптардың бағдарламалық жасақтамасы өзгертулерсіз қалады. Бұл тәсілді орындау қиынырақ - қорғалған арнаны құрудың стандартты хаттамасы қажет, барлық провайдерлерде осындай хаттаманы қолдайтын бағдарламалық жасақтаманы орнату керек, жойылған рұқсат пен жолдаушыларды өндіруші серверлер хаттамасының қолдауы қажет.



Бақылау сүрақтары

1. Типтік қауіп-қатерлер мен өзара әсерлер.

2. Компьютерлік желілердегі ақпаратты қорғау құралдары.

3. Қорғалған арна технологиялары.

4. Компьютерлік желілер қауіпсіздігі дегеніміз не?

5. Апаттық жағдайларға нелер жатады?

6. Ақпаратты қорғау құралдарының турлерін атаңыз.

7. Қауіпсіздіктің негізгі технологиялары.

8. Аутентификация дегеніміз не?



Достарыңызбен бөлісу:
1   ...   21   22   23   24   25   26   27   28   ...   32




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет