Қажетті ресурстар: А.А. БУБНОВ, В.Н.ПРЖЕГОРЛИНСКИЙ, О.А. САВИНКИН «АҚПАРАТТЫҚ ҚАУІПСІЗДІК НЕГІЗДЕРІ» кітабы Дербес компьютер, PowerPoint-та дайындалған презентация-слайдтар.
Сабақтың өту барысы:
1.Сабақтың басы(5-7 минут)
2. Сабақтың ортасы( 15-20 минут)
3. Сабақтың соңы (5-7 минут)
4.Сабақты бекіту (5 минут)
5. Қорытындылау (3 минут)
6.Бағалау. (2 минут)
7.Үйге тапсырма беру. (1минут)
I. Сабақтың басы
Ұйымдастыру кезеңі:
Психологиялық дайындық.
«Тілек» әдісі. Студенттер шеңбер бойымен тұрып бір – біріне өз тілектерін білдіреді.
Мақсаты: тыңдау дағдыларын дамыту, жағымды ахуал қалыптастыру.
Сәлемдесу, жоқ студенттерді белгілеу, назарын сабаққа аудару.
Үй тапсырмасын тексеру. Сұрақ-жауап дәріс бойынша.
ІІ. Сабақтың ортасы
Ақпараттық қауіпсіздік негізінде ақпараттың қорғалуы мен ақпараттық қатынастардың субъектілеріне өрескел нұқсан келтіретін табиғи немесе жасанды сипаттың кездейсоқ немесе алдын-ала белгіленген әсерінен инфрақұрылымды қолдау, соның ішінде ақпараттың иесі мен қолданушылар және инфрақұрылымды қолдау түсіндіріледі. 1. Операциялық жүйелерге типтік шабуылдар Қатер – бұл нақты түрде ақпараттық қауіпсіздікті бұзудың әлеуметті мүмкіндігі. Қатерді жүзеге асыруға талпыну шабуыл деп аталады, ал мұндай талпынушы – қаскүнем деп аталады. Әлеуметтік қаскүнемдерді қатер көзі деп атайды. Бәрінен бұрын қатер ақпаратты жүйелерді қорғауда осал жердің болуы салдарынан шығады (мысалы, өте қажетті жабдыққа немесе программалық қамтамадағы қатеге бөтен адамдардың қатынау мүмкіндігі). Типтік шабуылдар:
1. Файлдық жүйені сканерлеу: қаскүнем компьютердің файлдық жүйесін қарап шығады және барлық файлды қатарынан оқуға (немесе көшіруге, не өшіруге) тырысады.
2. Түйінді ақпаратты ұрлау: қарапайым жағдайда – қаскүнем қолданушымен терілген парольді көріп қояды.
3. Пароль таңдау.
4. Қоқыс жинау: көптеген операциялық жүйелерде қолданушымен жойылған ақпарат, физикалық түрде жойылмайды, жойылған тәрізді белгіленеді. Арнайы программалық құралдардың көмегімен бұл ақпарат (қоқыс) кейін қалпына келтірілуі мүмкін. Қоқыс жинау дискілерде ғана емес, оперативті жадыларда да іске асуы мүмкін.
5. Өкілеттікті арттыру: берілген қатерді іске асыру үшін қаскүнем операциялық жүйенің программалық қамтамасында не/немесе қауіпсіздік саясатында қателерді қолдана отырып, оған қауіпсіздік саясатымен сәйкес берілгеннен артық өкілеттік алады. Әдетте бұл басқа қолданушының атынан программаны іске қосу жолымен немесе динамикалық жүктелетін кітапхананың ауысуымен жүзеге асырылады. Бұл қатер қолданушының өкілеттігін уақытша арттыруға мүмкіндік беретін операциялық жүйелер үшін үлкен қауіп тудырады (UNIX).
6. Программалық. Жүйені эксплуатацияның штаттық режимінен шығару құралдары ретінде ресурстарды агрессивті тұтыну қолданылуы мүмкін (әдетте - желілерді өткізу жолағы, процессорлар мен оперативті жадының есептеу мүмкіндіктері). Қатер көзінің орналасуы бойынша мұндай тұтыну жергілікті және өшірілген болып бөлінеді. Жүйе конфигурациясында жаңылыс есептегенде жергілікті программа басқа программалардың орындалу жылдамдығын нольге түсіре отырып, процессорды не/немесе физикалық жадыны монополиялайды. Шабуыл жасаудың қауіпті тәсілдерінің бірі шабуылданушы жүйеге зиянды программалық қамтаманың енуі болып табылады.
7. Ақпараттық жүйелерге қызмет етуші штатты қолданушылар, операторлар, жүйелік администраторлар және басқалардың алдын алмаған қателері.
Қорғалған операциялық жүйелер түсінігі Қорғалған деп қатердің негізгі кластарынан қорғау құралдарын қарастыратын ОЖ-ні атайды. Қорғалған ОЖ міндетті түрде қолданушының өз ресурстарына қатынауды шектеу құралдарынан тұруы керек, сонымен қатар жұмысын ОЖ-дан бастай отырып, қолданушының түпнұсқалығын тексеру құралдарынан тұрады. Одан басқа, қорғалған ОЖ қатардан ОЖ-ның кездейсоқ немесе әдейілеп шығуына қарсы әрекет құралдарынан тұруы тиіс. Қауіпсіздік саясаты – бағалы ақпаратты өңдеу мен сақтау ретін қалыпқа келтіретін, ережелер мен практикалық әдіс, шамалар жиыны. Адекватты қауіпсіздік саясаты – операциялық жүйе қорғалуының жеткілікті деңгейін қамтамасыз ететін саясат. Операциялық жүйенің адекватты қауіпсіздік саясатын қолдау мен анықтауды жалпы жағдайда бірнеше этаптар қатарына бөлуге болады: 1. Қатер талдауы. 2. Қауіпсіздік саясатына талаптар қою. 3. Қауіпсіздік саясатының формальды анықтамасы (берілген этаптың нәтижесі болып операциялық жүйе нұсқасын жөндеу мен қосымша қорғау пакетінің ашық тізімі табылады). 4. Өмірде қауіпсіздік саясатының жүзеге асырылуы. 5. Қауіпсіздік саясатын қолдау мен түзету. 6. Адекватты қауіпсіздік саясатын анықтауда администратор шығуы керек: қатер кешенінен; қорғау класынан (қорғалу стандарты). 3. ОЖ қорғау құралдарын аппаратты қамтамасыздандыру Операциялық жүйені қорғау құралдарын аппаратты қамтамасыздандыру деп келесі есептерді шешу үшін қолданылатын құралдар мен әдістер жиынтығы түсіндіріледі: 1) компьютердің оперативті және виртуальды жадысын басқару; 2) көпесепті операциялық жүйеде есептер арасында процессорлық уақытты бөлу; 3) көпесепті операциялық жүйеде параллель есептердің орындалуын синхрондау; 4) операциялық жүйе ресурстарына есептердің бірлескен қатынауының түзетілуін қамтамасыз ету; 5) операциялық жүйе ресурстарына есептердің бірлескен қатынауы кезінде тұйыққа тірелу жағдайының болмауы. 4. Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы келесі негізгі функциялардан тұрады: 1. Қатынауды шектеу. Жүйенің әр қолданушысы оған ағымдағы қауіпсіздік саясатымен сәйкес рұқсат берілген операциялық жүйе объектілеріне ғана қатынай алады. 2. Идентификация және аутентификация. Бір де бір қолданушы жүйеге өзін шынымен де сол адам екенін дәлелдейтін аутентификациялық ақпарат бермей немесе өзін идентификацияламай, операциялық жүйемен жұмысын бастай алмайды. 3. Аудит. Операциялық жүйе арнайы журналда жүйенің қауіпсіздігін қолдау үшін әлеуметтік қауіпті жағдайларды тіркейді. Бұл жағдайлар жайлы жазбаларды бұдан кейін тек қана операциялық жүйенің администраторлары қарастырады. 4. Қауіпсіздік саясатын басқару. Қауіпсіздік саясаты әрдайым адекватты қалыпта болуы керек, яғни операциялық жүйелердің жұмыс істеу шарттарын өзгертуге, жүйеде өңделген және сақталған ақпаратты қорғауға қойылатын талаптарға және басқаларға әсер етуі тиіс. Қауіпсіздік саясатын басқару операциялық жүйеде тұрғызылған, сәйкес құралдарды жүйе администраторларының қолдануымен жүзеге асырылады. 5. Криптографиялық функциялар. Операциялық жүйеде шифрлеу байланыс каналы бойынша қолданушылардың парольдері мен жүйенің қауіпсіздігі үшін кейбір қиын мәліметтерді беру мен сақтауда қолданылады. 6. Желілік функциялар. «Қызғылт кітап» С2 қорғалу стандартын қанағаттандыратын кез келген операциялық жүйе барлық жоғарыда келтірілген функцияларды орындайтын қорғаудың ішкі жүйесінен тұруы тиіс. 4.1 Операциялық жүйе объектілеріне қатынауды шектеу Қатынау объектісі – қолданушылар мен қатынаудың кейбір субъектілеріне еркін қатынауы шектелген, операциялық жүйенің кез келген элементі. Объектіге қатынау әдісі – кейбір объектілер үшін анықталған операция (мысалы, файлдар үшін «оқу», «жазба» және т.б. қатынау әдістері анықталуы мүмкін). Қатынау субъектісі – объектілермен операциялар орындауды инициирлеуге қабілетті кез келген мән. Субъектілердің объектілерге қатынауын шектеу – әр «субъект-объект-әдіс» үштігі үшін берілген әдіс бойынша берілген субъектінің берілген объектіге қатынауына рұқсат беруді анықтайтын ережелер жиынтығы. Суперқолданушы – объектілерге қатынау шегінің ережесін елемеуге мүмкіндігі бар субъект. 4.2 Қатынауды шектеу ережелері Қатынауды шектеу ережелері келесі талаптарды қанағаттандыруы тиіс: 1) операциялық жүйе орнатылған, өндірісте қабылданған, ұқсас ережелерге сәйкестену; 2) қатынауды шектеу ережесі операциялық жүйелерге сәйкес артықшылықтарға ие болмайтын, қатынау субъектісінің әсерін бұзуды жібермеу керек. 3) қатынаудың кез келген объектісінің иесі болуы тиіс; 4) бір де бір қатынау әдісі бойынша бір де бір қатынау субъекті қатынайтын қол жетпес объектілер болмауы керек. 5) жасырын ақпараттың азаюы жіберілмейді (В1 және одан жоғары қорғалу класына ғана талап қойылады). Қатынау шегінің типтік моделдері: 4.2.1. Қатынаудың таңдаулы шектеулері келесі ережелер жүйесінен тұрады: I. Операциялық жүйенің кез келген объектісі үшін оның иесі болады. II. Объектінің иесі берілген объектіге басқа субъектілердің қатынауын еркінше шектей алады. III. Әр «субъект-объект-әдіс» үштігі үшін қатынау мүмкіндігі бірмәнді анықталған. IV. Қатынаудың кез келген әдісі бойынша кез келген объектіге қатынау мүмкіндігі бар ең болмағанда бір артық дәрежесі бар қолданушы (администратор) болады, (кейде, мысалы, NT-да администратор бөтен объектке қатынамас бұрын алдымен администратор артықшылығын қолдана отырып, өзін кез келген объектінің иесі деп хабарлайды да, өзіне қажетті құқығын алады және тек осыдан кейін ғана ол объектке қатынай алады.
III.Сабақтың соңы.
Дәріс бойынша сұрақтар қарастыру
Бағалау.
1.Белсенділік танытқаны үшін
2.Маңызды пікір айтқаны үшін
3.Сұраққа жауап бергені үшін сұрақ қою арқылы және топтық жұмыс, жеке жұмыс нәтижесін қалыптастырушы бағалау.
Үйге тапсырма беру. Ірі компаниялардың қорғау жүйелерін талдау
Достарыңызбен бөлісу: |