Тарау. Ақпараттық жүйедегі ақпаратты қорғаудың әдістеріне шолу

Дәрістер тезистері

Тарау. Ақпараттық қауіпсіздігінің қауіп-қатер түсінігі.

1.ЭАЖ қауіп-қатер түрлері.

Ақпараттық қауіпсіздігінің қауіп-қатер түсінігі ретінде жойылу, бұзылу немесе ақапараттық ресурстарды рұқсатсыз пайдалану әрекеті қарастырылады, оның құрамында сақталатын, берілетін және өңделетін ақпарат, сонымен қатар программалық және аппараттық құралдар енеді.

Автоматтандырылған ақпараттық технология (ААТ)- бұл басқару есептерін шешу үшін жүйелік ұйымдастырылған әдістер және ақпаратты теру, тіркеу, жіберу, жинау, іздеу, өңдеу және сақтауды іске асыратын құралдар жинағы.

Қауіп-қатерлер кездейсоқ және арнайы болып 2 түрге бөлінеді.

Кездейсоқ қауіп-қатердің негізінде программалық қамтамасыздандыру қателері, ақпараттық құралдардың істен шығуы, пайдаланушының, әкімшіліктің теріс әсері және т.б. жатады.

Арнайы қауіп-қатер кездейсоқ қауіп - қатерге қарағанда автоматтандырылған ақпараттық технологиясына залал келтіру мақсатын көздейді.

Арнайы қауіп-қатер пассивті және активті болып екіге бөлінеді.

Пассивті қауіп-қатер ақпараттық ресурстардың рұқсатсыз түрде қолдануына бағытталған бірақ соның өзінде оның функциялық дамуына еш әсерін тигізбейді.

1-Мысал. Пассивті қауіп-қатерге тыңдау арқылы ақпаратты алу мүмкіндігі жатады.

Активті қауіп-қатерлер функционалдау процесін бұзу үшін бағытталған, ол ақпараттық, программалық және ақпараттық ресурстарға әсер етеді. Активті қауіп-қатерге байланыс құралдарының бұзылуы, ДЭЕМ-ның істен шығуы, деректер қоры мәліметердің бұрмалануы жатады.

2-Мысал. Активті қауіп-қатер негізіне қылмыскерлік әрекеттер, программалық вирустар жатады.

Ақпарат қауіпсіздігінің қауіп-қатернің негізі болатын пунктер:

1. Конфиденциалдық ақпаратты ашу- бұл басқа адамның ақпаратына қол сұғу.

2. Ақпарат компрометациясы- мәліметтер базасына рұқсатсыз өзгерістер енгізу.

3. Ақпараттық ресурстардың рұқсатсыз пайдаланылуы:

а) мұнда 1-ші және 2-ші пунктер қарастырылады;

ә) бұл жерде абонент пен әкімшілікке зиян әкелетін өзіндік мән-мағына болуы мүмкін.

4. Теріс қолданылған ақпарат ресурстары оның бұзылуына, айғақ болуы немесе компроментациялық болуы мүмкін. Бұндай қауіп-қатер ААТ программалық қамтамассыздандырылғанда жасалған қателердегі де болуы мүмкін.

5. Абоненеттер арасында рұқсатсыз ақапарат алмасуы біреуінің оған тиым салынған ақапараттың біреуіне әкелуі мүмкін.

6. Ақапараттан бас тарту- қабылдаушы (немесе жолдаушы) ақапаратты қабылдауда тұрады.

7. Абоненттің белгілі қызметтерден бас тартуы жиі ақпараттық ресурстардың кеш берілуде көрсетіледі. Мұндай есептер салдарынан шұғыл мәселелерді шешуінде кідіріс немесе материалдық зиян келтірілуі мүмкін.

2. Рұқсатсыз ақпаратқа ену жолдары

Рұқсатсыз ақпаратқа енудің қазіргі кезде көп таралған түрлеріне келесі жолдар жатады:

1. таңдау құралдарының пайдаланылуы;

2. ақпарат тасушы және құжаттық қалдықтарды жымқыру;

3. рұқсатсыз кейінгі орындалған ақпаратты сақтау жүйесінде оқу;

4. қорғау үрдісінде ақпарат тасмалдаушыларды көшіру;

5. операциялық жүйе жадында және бағдарламалардағы тілдік жетіспеушіліктің қолданылуы;

6. «Trojan Kiang» сияқты әдейі блоктар бағдарламасын кітапханаға енгізу;

7. байланыс жолдары мен аппаратураға заңсыз қосылу;

8. қорғаныс механизмін әдейі істен шығаруы;

9. компьютерлік вирустардың енгізуі мен қолданылуы;

10. электрондық сәулелерді қармау;

11. мәжбүрленген электромагниттік сәулелендіру;

12. аккустикалық сәулелердің қармауы және принтердің текстерінің қайта жөнделуі;

13. мистификация- жүйенің сұраныс астындағы бүркемелуі;

14. бағдарламалық қармақтардың қолданылуы;

Аталған рұқсатсыз ақпаратқа рұқсат алу жолдарының ең қауіптісі болып, компьютерлік вирустар болып табылады, өйткені одан танымды қорғаныс әлі күнге дейін белгісіз

Тарау. Ақпараттық жүйедегі ақпаратты қорғаудың әдістеріне шолу

Қазіргі кезде көптеген ақпаратты қорғау әдістері қарастырылған. Олардың кейбіреуін атап кетейік:

1. өзіндік қорғаныс құралдары;

2. есептеу жүйесі құрамындағы қорғаныс құралдары;

3. ақпаратты сұраудағы қорғаныс құралдары;

4. активті (белсенді) қорғаныс құралдары;

5. пассивті (баяу) қорғаныс құралдары.

Айтылған қорғаныс құралдары түрлерінің әр қайсысына жеке тоқталайық.

3. Программалық қамтамасыз етудің өзіндік қорғаныс құралдары.

Өзіндік программалар қауіпсіздігі – программалық қамтамассыз етуге тән қорғаныс элементтерін айқындау немесе сатылымын бақылау және тұтынушының заңсыз әрекетіне жол бермеу деген терминді айтамыз. Өзіндік программалау қауіпсіздігі 1-суреттегі схемада айқын көрсетілген.

Тарау. Ақпараттық жүйедегі ақпаратты қорғаудың әдістеріне шолу - student2.ru

1-сурет.Өзіндік қорғаныс

·Құжаттама- әртүрлі программалармен қаматамасыз етуді сүйемеледейтін авторлық құқықтаң программасы және ол қорғаныс қызметін атқарады.

·Машианалық кодта қорғаныс құралы бола алады. Оны былай түсінуге болады, әдетте барлық бағдарламалар машиналық кодта тираждалады, мысалға: ехе – файлында. Мұндай бағдарламаның бөлек орындарын оқу немесе қолдану мүмкін емес.

·Программаны сүйемелдеу- құрастырушының өзімен қолданылады және қорғаныс қызметінде болып табылады.

·Шектеулі қолданыс- программамен қамтамасыз етудің белгілі топ тұтынушылардың қолдану барысында ғана қорғаныс түрі бола алады.

·Тапсырыс проекциясы- арнайы мақсаттардың программалық қамтамасыз етуде қолданылады және мұндай қолдану өте сирек кездеседі.

·Авторлық құқық та программалық қаматамассыз етудің қорғаныс қызметі болып табылады. Заңды түрде программалық модельдерде ажыратқыш белгілерді қою ұсынылады. Мұндай ажыратқыш белгілер заңды немесе заңсыз бағдарламаларды ажыратуға қолайлы және құрастырушы өз авторлық құқықтарын дәлелдей алады.

4. Есептеу жүйесі құрамындағы қорғаныс құралдары.

Қарастырылып жатқан программалармен қамтамасыз етуде қорғау құралдары төмендегідей бөлінеді:

1) магниттік дискілердің қорғанысы;

2) есептеу жүйе құралдарының механизімінің қорғанысы;

3) қорғаныс құлыптары;

4) штаттық құралдардың функционалдық өзгеруі.

Осы аталған пунктерге қысқаша тоқталып өтейік:

1) Магниттік дискілердің қорғанысы.Мұндай қорғаныс әртүрлі жолмен іске асырылуы мүмкін. Операциондық жүйенің көшіруден қорғайтын арнайы жолдардың негізі техникасы болып дискінің дұрыс форматталуы есептеледі. Бірақ та, көшірмесін қолданған кезде бұл әдіс тиімділігін жоғалтады. Осындай жағдайда дисктің форматталған немесе форматталмаған түріне қарамастан көшірме жасауға болады. Мұндай әрекеттерден бірнеше қорғаныс жолдары бар:

а) әр уақытта әрқилы оқылатын биттер қорғанысы енгізіледі;

ә) бастапқы көшірмені төмен жылдамдықпен жазу, жазбаның тығыздығын үлкейтеді.

2) Есептеу жүйе құралдарының механизмінің қорғанысы. Мұндай қорғаныс түріне аппаратуралық арнайы сиппатамалар қолданылады: өте сирек магнитті дискілерді қолдану. Өте сирек магниттік дискілердің қолдануының негізгі принципі болып дисктің үстіңгі қабатын, яғни жамылғысы бар дискті атайды. Магниттік жабылғыдан көшірме жасау мүмкін емес.

3) Қорғаныс құлыптары - негізгі идеясы бірнеше факторлардан тұрады: мезгілі, ЕСМ-ның сериялық номерінің қосылуы. Әрбір әдіске қысқаша тоқталып кетейік:

а) Уақыт факторы. Бұл жерде ең маңызды рольді компьютердің сағаты атқарады. Программамен қамтамасыз ету бағдарламасына уақыт аралығы, белгілі программалық модельде программаланған. Егер бұл бағдарламаға басқа уақытта кірсе, бұл жүйе тұйықталып қалады.

ә) Сериялық номерін тексеру. Құлып қорғанысын ЭЕМ-ға арналған сериялық номері бойынша қорғаныс жасауға болады. Программаны қамтамасыздандыруда белгілі бағдарлама бойынша жұмыс істейтін сериялық номері бар жұмыс уақытында ЭЕМ мен программалық қамтамассыз етудің сериялық номері келіспесе, мұндай бағдарлама ашылмайды.

4) Штаттық құралдардың функционалдық өзгеруі. Бұл қорғаныс әдістері әртүрлі қорғаныс құлыптарының алмасуы бағдарламалық листингті қарауға немесе көшірме жасауға жол бермейді.

Кейде қорғалған бағдарламаларды сақтайды, ол ақпаратты тек оқуға болады, ал түзетулер мен көшірме жасауға мүмкіндік берілмейді.

5. Ақпаратты сұраудағы қорғаныс құралдары.

Программада ақпараттарды сұрату барысында қорғаныс құралында жұмыс істеу үшін қосалқы бөлшектер қажет, олар: парольдер, шифрлар, сигнатуралар, қорғаныс аппаратуралары.

1. Парольдер

Парольдер басқарма механизмі арқылы программалық қамтамасыз етуге кіру жолы. Есептеу жүйелері қатарында программалық қамтамасыз етудің біртұтастығын сақтау қамтамасыз етеді. Парольдік жүйе жұмыста жоғары сатыдағы тәртіпті және келесі шарттарды қанағаттандырады.

a. парольдер ойлап табатындай жеңіл болмауы керек;

b. парольдер есте сақталатындай жеңіл болу керек;

c. парольдер фирманың мекен-жайы мен фирма атымен байланыспау керек.

Парольдер әралуан болуы мүмкін, мысалға:

· Жауап қалайтын бірнеше сұрақтар тізбегі, сұрақ-жауап паролі.

· «Бір жолғы пароль» деп аталатын пароль түрін қолдануға болады. Қолданушы жадында пароль тізімі болады, әр қолданған сайын бұл пароль қолданыстан шығады және ЭЕМ жадысынан да жойылады.

Парольдер қорғанысының бірнеше түрі бар. Ең қарапайым түрі болып парольдік таблицаның шифрлау түрі, ЭЕМ-ң жадында сақталатын шифрлы пароль. Осы кезде қолданушы өз паролін енгізеді, ал компьютерлік программа оны кодтайды. Осыған орай оқу немесе көшіруден қорғаныс пайда болады. Бірақ осы жерде де есептегіш жүйеге «трояндық конь» деп аталатын пароль енсе, ақпараттық ағымы шифрлау бөліміне дейін келуі мүмкін. Сонымен қатар басқа да қорғаныс парольдері бар.

2. Шифрлар

Ғасырлар бойы құндылықтар ақпараттан өте көп болды. Саналған ақапарат қорғанысы болып шифрлар (криптография), белгілі бір жолмен жүретін шифрланған ақпараттың өзгертілуі деп атаймыз. Криптографиялық әдістің қолдануы қойылған мақсаттарға байланысты қоланылады. Қарапайым шифрлар криптоаналитиктерге аса қиындық туғызбайды. Бірақ осындай шифрлауда кейбір файлдарды ашуына бөгет болады. Қаншалықты мәтіннің қысқа шифрлауы болса, шифр қорғаныстың сенімділігі соншалықты артады. Осыған қарап ең қарапайым шифрдың өзі де қолданушының мағлұматтарды немесе қорғаныс кодын шешуде көп уақыт алып бөгет жасайды.

3. Сигнатуралар

Сигнатура - ақпаратты қорғау үшін компьютердің немесе басқа жүйелік құралдардың бірегей мінездемесі және бұл мінездемені программалық түрде тексеруі мүмкін. Иілгіш дисктің бірегейлігі оның форматталуында байқалады. Бірегейлі форматтау осындай дискке файл жиынтығын бекітуге мүмкіндік береді. Мұндай дискетке жасалған көшірме басқа дискеттен гөрі өзгеріссіз беріледі. Жалпы айтқанда өзгерту түспеген және программалық қамтамасыздандыруының қалыпты функцияларына және программалық түрде тоқталуын, лайықты аппаратуралар немесе жүйелі мінездемелерін іздеу болып табылады. Егер белгілі есептеуші жүйеде мінездеме бірегейлі болса, оны программалық түрде де тексеруге болады. Соның нәтижесінде бағдарлама тек сол жүйеде жұмыс істейді.

4. Қорғаныс аппаратурасы

Ерекше қорғаныс құралдары арқылы ақпаратты қорғаудың түрлі әдістері бар. Мұнда тек олардың арасындағы кейбіреулерін қарастырайық:

1) Программалық қамтамасыз ету бөлігі ТСҚ-да орналасады. Оның себебі: ТСҚ-дан операцияны көшіруді операциялық жүйесінде бақылауға алу. Қорғау аппаратурасын пайдаланатын программаларды қорғаудың негізгі принципі: ТСҚ-дан программалық қамтамасыз етуге рұқсатсыз программаларды көшіргенде программаның өзін-өзі жоюына сигнал пайда болады.

2) ЭЕМ-ға қосылатын түрлі электрондық қорғау құралдары бар.

6.Активті (белсенді) қорғаныс құралдары

Қорғаныс белсенділігі дұрыс емес пароль енгізіп, дұрыс емес мерзім немесе программаны іске қосу уақытын енгізгенде пайда болады. Активті қорғаныс құралдары ішкі және сыртқы болып 2 түрге бөлінеді:

1) ішкі активті қорғаныс құралдары

Программа орындалуын блоктау үшін қолданылатын қорғаныс кілттері әрбір әрекет үшін құрылады: мерзім, уақыт, рұқсат етілген ресурстардың сәйкес келмеуі т.с.с. Пайдалануға тиым салынған дәл ақапарат немесе басқа ресурстарға өтуді болдырмау үшін авторлық құқық деңгейін тексеру керек. Бұл кезде рұқсатсыз өту әр түрлі болуы мүмкін - жолдастық ескертуден бастап, жадыдағы программаны өшіруге дейін.

2) сыртқы активті қорғаныс құралдары

Түрлі сыртқы қорғаныс құралдары ішінен біреуін белгілейік - рұқсатсыз өту кезінде түрлі қорғаныс құралдары пайда болады: сигналдық оттар, сиреналар т.с.с, яғни сыртқы активті қорғаныс құралдарының басқа да түрлері бар.

7. Пассивті (баяу) қорғаныс құралдары.

Пассивті қорғаныс құралдарына ескерту, бақылау, программаны рұқсатсыз көшіру процесін өткізуді көрсету үшін бағытталған құралдар жатады. Рұқсатсыз көшіруді тапқанда соттық жұмыс жүргізіледі.

Көшіру процесінің орындалуын көрсететін негізгі әдістер.

1) Программалар идентификациясы

Программаны заңсыз пайдаланағанда программа авторлығын тұрғызу қажеттілігі пайда болады. Бұл кезде программа өзгеру немесе басқа программаларға енгізуі мүмкін. Сондықтан, программаны толық түсініп қамту керек, оның түрлі әдістері бар:

а) Программаның сандық мінездемесі пайдаланады операторлар немесе машиналық командалардың кездесу жиілігі бағаланады.

ә) Программаны «туған дақтары» бойынша тану. Мұнда программалау стильі, қателер немесе программистердің аяқталмаған жұмыстары жатады.

б) Ерекшеленетін белгілер. Программаға белгілердің ерекше түрлері енгізіледі - оларды ерекше белгілер деп атайды. Бұл белгілер программа авторы немесе авторлық құқық иесі ретінде ақпарат береді.

в) Көшірілген қателердің бар болуы. Әрбір программада анықталған қателер немесе артық бөліктері болады. Олар рұқсатсыз көшірмеде сақталмайды. Бұл авторлық құқықты көрсетеді.

Наши рекомендации