Серверге бөлінген желі және желідегі қауіпсіздік ережесі

Автор работы: Пользователь скрыл имя, 02 Апреля 2014 в 16:12, курсовая работа

Краткое описание

Интернет дегеніміз- дүниенің әр түкпіріндегі тұтынушыларды бір-бірімен мәліметтер қоймасы, бейнелер және дыбыстар жазбалары арқылы жеңіл байланыстыратын ең ауқымды желі түрі. Өз көлемін жылдам ұлғайта отыры( шамамен жылына 200%), ол біздің өмірімізде күннен күнге өте елеулі рөл атқарып келеді.
Қазіргі кезде Интернеттің ең негізгі функцияларына электрондық почта қызметі мен мамандықтары бір немесе ортақ мәселемен айналысатын топтардың немесе зерттеушілердің бір-бірімен жылдам мәлімет алмасуы жатады.
Интернет күннен-күнге қуатты екпін алып, оған көптеген компаниялар мен фирмалар және қарапайым тұтынушылар үздіксіз қосылуда. Компаниялар мен олардың жабдықтаушылары және тұтынушылары арасындағы байланыс дәнекері рөлін атқаратын осы Интернет желісі болып табылады. Қазіргі кезде мекмелер және әрбір жеке отбасы үшін атқарылатын алыстан оқыту жүйелері, алыстан кеңес беру, емдеу жұмыстары тәрізді мәліметті, сөзді, бейнені, қозғалысты қащықтан жылдам жеткізу жұмыстары осы Интернет арқылы жүзеге асырылады.

Содержание

I.Кіріспе.

II.Негізгі бөлім.

1.Серверге бөлінген желі.
1.1.Компьютерлік желі.
1.2. Компьютерлік желілердің түрлері.
1.3.Серверлер.
1.4.Желілік интерфейс тақшалары.
1.5.Модемдер.
1.6.Желілік программалық құралдар.
1.7.Клиент сервер технологиясы.
1.8.Серверлік желілерде.
1.9.Файлдық сервер.
1.10.Баспа сервері.
1.11. Желілік технологиялар.
1.12.Мәліметтер базасы.
1.13.Терминал.
2.Желідегі қауіпсіздік ережесі.
2.1.Желі ережелері.
2.2.Зиян келтіретін бағдарламалар.
2.3.Ақпараттық қауіпсіздік.
2.4.Ақпараттық қауіпсіздік.
2.5.Ақпараттық қауіпсіздік саясаты.
2.6.Ақпараттық қорларды түгендеу.
2.7.Қорғаныш жоспарын құрастыру.
2.8.Қауіпсіздік саясатының бұзылуына жауап қайтару шараларын анықтау.
2.9.Қауіпсіздік саясатының негізгі элементтері.
2.10.Қолдануға байланысты жалпы ережелер.

III.Қорытынды

IV. Әдістемелік әдебиет

Прикрепленные файлы: 1 файл

Есеп беру..docx

— 70.67 Кб (Скачать документ)

егер жұмыс станциясының операциялық жүйесі ретінде Windors пайдаланылса, кез келген адам мәліметтер базасынан сұрайтын мәліметін Windows мәтіндік процессор форматында немесе Excel электрондық кестесі форматында көрсете алады. Алынған мәліметтік құжаттарды форматтап алған соң, лазерлік принте(әрине желіге жалғанған болуы тиіс) әдейілеп қағазға басып алуға болады. Мұнын бәрін тек экран мен пернеліктен тұратын жеке пайдаланылатын компьютерде іске асыру мүмкін емес.

   Сонымен, дербес компьютер  желісі әрбір қызмет кеңсесінде  бүкіл ұжым пайдаланылатын мәліметтер  базасын ұйымдастыра алады. Егер  компьютерлер бір-бірімен байланыспаған  болса, онда мұндай мүмкіндікке  қол жеткізе алмаймыз.

   Магниттік дисклердің жылдан  жылға арзандауына қарамастан, оның  көлемі ешқашан да толық жеткілікті  деп айтуға болмайды. Егер бірнеше  қызметтерге көлемді бір файлдағы  мәліметтер қажет болып қалса, ол файлды желіиен жұмыс істеу  барысында барлық компьютерлерге  көшіру қажет емес. Жергілікті  желіге қосылған ЭЕМ-дер ішінен  олардың бірін(немесе бір- екеуін ) файл –сервер үшін пайдалануға  болады, әдетте ондайә компьютерлердің  дискісінің көлемі үлкен болуы  тиіс(жүздеген Мб, тіпті ондаған  Гб-қа да жетуі мүмкін). Мұндай  дискіні кез келген жұмыс станциясындағы  компьютер өз дискісіндей пайдалана  береді.

   Егер көпшілікке керекті  мәліметтер файл-сервер дискісіне  жазылса, онда желідегі барлық  жұмыс станциялары(немесе администратор  рұқсатына байланысты олардың  белгілі бір побына ғана ) сол  мәліметтермен жұмыс атқара алады. Осындай тәсілмен файл-сервер  дискісін пайдалану әрбір адамға  қосымша тағы бір-екі диск сатып  алған сияқты болады, мұндайда  мәліметтердің сыртқы ЭЕМ-нен  алынғанын адам байқамайды да.

   Файл –сервердің сыртқы  жады ретінде компакт-дискіні  оқитын құрылғыны немесе мәліметтерді  қайта жаза алатын магниттік-оптикалық  дискілерді пайдалануға да болады. Компакт –дискіден мәліметтерді  оқу құрылғысы арзан тұрады, сол  себепті қазіргі кезде ол әрбір  жұмыс станциясында бар. Бірақ  мұны да теку файл –серверге  ғана орналастырып, әрбір станция  біраз қаржы үнемдей алады. Ал, магниттік оптикалық дискінемесе  жоғары көлемді(бірнеше Гб) қатты  дискілер біршама қымбат тұрады,сондықтан  оларды да кезқ келген компьютерге  қоймай , файл –серверге орналастырған  ыңғайлы екені белгілі шығар. Сонымен көлемді мәліметтер көпшілікке  керек болғанда, оны ортақтаса  пакйдаланудың ең тиімді түрі  – компьютерлерді жергілікті  желімен байланыстыру болып табылады

 

 


 

            2.Желідегі қауіпсіздік ережесі

 

  2.1.Желі ережелері

 

  Ақпараттық қауіпсіздік жүйесін қарастырғанда әдетте екі мәселелер тобына бөледі: компьютер қаупсіздігі және желілік қауіпсіздік. Компьютердің қауіпсіздігіне деректерді қорғаудың барлық мәселелері жатады, яғни компьютерде сақталатын, өңделетін автономды жүйе ретінде қарастырылатын деректер мәселелері. Бұл мәселелер деректер қорымен,компьютердің енгізілген аппаратты құрылғыларымен, операциялық жүйе құралдарымен шешіледі. Желілік қауіпсіздік түсінігі желілік құрылғылар араындағы ақпарат алмасу кезіндегі қорғау және рұқсатсыз енуден қорғау мәселелері болшып табылады. Бірақ қазіргі уақытта компьютер мен желілік қауіпсіздікті бір-бірінен айырмашылығын анықтау өте қиын мәселе, олар бір –бірімен өте тығыз байланыста жатады. Тек желілік қауіпсіздік өзінің мамандығын қажет етеді. Жеке дара жағдайда жұмыс істеп тұрған компьютерге ішкі қол салудан сақтау үшін әртүрлі тиімді әдістерді қолдануға болады: мысалы клавиатураны құлыпқа жабу немесе қатты дискіні шығарып алып сейфке салып тастау. Желіде жұмыс істеп тұрған компьютер қоғамнан бөлініп қала алмайды ол басқа компьютерлермен кез-келген уақытта байланыста болуы керек. Сондықтан желіде қауіпсіздік қорғау өте күрделі жағдай болып есептеледі. Басқа қолданушының желіде жұмыс істеп тұрған компьютерді қолдануы логикалық тұрғыдан болуы шарт. Осындай жағдайда қауіпсіздікті қорғауды қамтамасыз ету бір ойға әкеліп соқтырады – яғни әрбір қолданушы үшін өзінің ақпаратты қолданатын құқығы желідегі әрбір компьютер үшін желілік байланыстарын реттеп отыру қажет. Б9л м2селелерден басқа желілер өзінің табиғатында тағы да бір қауіп түріне кездеседі. желімен берліген хабарды ұстап қалу анализдеу «жалған» трафиктер құру. Желі қауіпсіздігін қорғаудың негізгі бөлшегі осы қылмыстың алдын алуға жұмсалады. Желілік қауіпсіздігінің мәселелері коорпаративті желілерден бөлінген каналдарға өту барысында көптеп байқалады. (Интернет, frame relay). Жалпы желіні қамтамсыз етушілер қазірше берілгендерді өзінің магистралы бойынша тасымалдау кезінде қолданушы деректерін қорғауды сирек қолданады. Бұл мәселені көбінесе құпиялылығын, бүтіндігін, ену мүмкіндігін қолданушының өзінің қамқорына қалдырады. Құпиялылықтың негізгі түсінігі деректердің бүтіндігі және неу мүмкіндігі. Қауіпсіз ақпараттық жүйе – ол біріншіден рұқсат етілмеген енуден қорғайды, екіншіден ақпаратты өзінің қолданушыларына барлық уақытта деректерге енгізе алады, үшіншіден ақпаратты сенімді сақтайды және деректердің өзгермеуін қамтамасыз ететін жүйе. Осылайша, анықтама бойынша қауіпсіз жүйе құпиялық, ену мүмкіндігімен, бүтіндік қасиетімен анықталады. Құпиялылық (confidentiality) — бұл құпия деретерге ену тек қана рұқсат берілген қолданушыларға берілетіндігінің кепілі. (Бұл қолданушылар авторластырылған деп аталады). Ену мүмкіндігі (availability) — авторластырылған қолданушылар барлық уақытта деректерге ену құқығы бар болуының кепілі. Бүтіндігі (integrity) — деректерді түрлі жолдармен өзгертуге авторластырылмағандар үшін рұқсат етілмеуді қамтамасыз ететін дұрыс мәнді деректерді сақтаудың кепілі Қауіпсідікті қорғау жүйесі жүйенің арналымына, қолданылатын деретердің мінедемесіне, қауіп мүмкіндігінің типіне байланысты өзгеруі мүмкін. Бүтін және ену мүмкіндігі бар жүйені көз алдымызға елестету өте қиын, бірақ құпиялық қасиеті бар болуы міндетті емес. Мысалы: егер Интернетке Web-сервер сіз ақпарат жариялайсыз және сіздің мақсатыңыз оны өте үлкен көлемде адамдарға ену мүмкіндігін беру. Онда сізден осы жағдайда құпилылықты талап етпейді. Бірақ-та бүтіндік және ену мүмкіндігі көкейкесті мәселе болып қала береді. Шындығында сіз егер деретердің бүтіндігін қамтамасыз ететін арнайы шаралар қолданбасаңыз, онда қаскүнем сіздің серверіңіздегі деректерді өзгертуі мүмкін және сіздің ұжымыңызға шығын әкеледі. Қаскүнем мысалы Web-серверде орналасқан деректерге мынадай өзгерістер енгізуі мүкін. Мысалы: прайс –парақ тағы сіздің бәсекелес қабілеттілін төмендететін ақпараттар орналастыруы мүмкін. Ұжым біраз шығын шығара отырып интернетте серверді қамтамасыз ету барысында мынадай жетістіктерге қолжеткізуі мүмкін: тұтынушылар санының, сату санының ұлғайюына, т.с.с. Бірақта қаскүнем атака жасауы мүмкін нәтижесінде сервердегі арнайы арналған деректер ену мүмкіндігі болмай қалады. Мұндай қаскүнем әрекеттің мысалы ретінде кері адрестері дұрыс емес ІР-пакеттермен «атқылау», сәйкесінше протокол жұмысын тайм-аут шақырады немесе басқа да сұранымдарға жауап бере алмайтын жағдайға жетеді. Құпиялылық, бүтіндік, ену мүмкіндігі түсінігі тек қана ақпаратқа байланысты анықталмайды сонымен бірге есептеу желісінің басқа да қорларына, мысалы ішкі құрылғыларына немесе қосымшаларға. Жүйенің қауіпсіздігінің бұзылуына әкеліп соқтыратын көптеген «заңсыз» қолданылу мүмкіндігі бар жүйелік қорлар бар. Мысалы шексіз ену құқығы бар баспа құрылғысына қаскүнемге баспадағы құжаттың көшірмесін алуға, баптау параметрлерін өзгертуге мүмкіндік береді. Бұл жұмыстың кезектілігіне әсерін тигізіп немесе құрылғы істен шығып қалуы да мүмкін. Құпиялылық қасиеті қолданушыға тек қана анықталған қолданушар ғана қолдана алатындай және құрылғымен тек қана анықталған операцияларды орындай алатындай интерпретациялауға болады. Ену мүмкіндігі қасиеті барлық уақытта қолдануға дайын екендігін көрсетеді. Бүтіндік қасиеті осы құрылғының баптау параметрлері өзгермеуі қасиетімен анықталады. Құрылғы бірнеше қызметтер жасайды: мәтінді теру, факс жіберу, Интернетке ену, электронды пошта және т.с.с. Бұл жғдайды заңсыз қолданғанда ұжымға айтарлықтай шығын әкелуі мүмкін және жүйенің қауіпсіздігінің бұзылуына әкеліп соқтырады. Ақпараттың қ ұпилылығына, бүтіндігіне , ену мүмкіндігіне бағытталға кез -келген іс-әрекет және басқа да қорларды заңсы қолдану қауіп болып саналады. Таратылған қауіп шабуыл деп аталады. Риск — бұл ойдағыдай өткізілген шабул нәтижесінде ақпарат қоры иесінің шығынға ұщырау мүмкіндігінің өлшемі. Қауіпсіздік жүйесі осал жері көп болғанда риск өлшемі өте үлкен. Қауіп классификациясында әмбебаб қауіп болмайды, мүмкін, өйткені адамның творчестволық мүмкіндігінде шек жоқ, күн сайын желіге заңсыз ену әдісі қолданылып жатады, жаңа вирустар пайда болып жатады, бағдарламалық және аппараттық желілік тауарларда жаңа ақаулар табылып жатады. Бұған жауап ретінде көптеген қауіп көздеріне шек қоятын қауіпсздік құралдары өңделіп шығады, одан кейін ол шабуылдың жаңа объектісі болып қалады. Сонда да болса біз бірнеше талдау жасап көрелік.Біріншіден қауіп қасақана жасалған және байқамай жасаған болып екіге бөлеміз. Байқамай жасаған қауіп деңгейі төмен немесе жауапкершілігі жоқ қызметкердің қате жасалған іс әрекетінен туындайды. Бұдан басқа осы типті қауіп жүйедегі бағдарламалық және аппараттық құрылғылардың сенімді емес жұмысынан штуындайды. Мысалы дискінің істен шығуына байланысты ұжымға керек ақпараттарды өз уақытындам жібере алиай, қолданушыларды ену құқығынан айырады. Сондықтан қауіпсіздік жағдайы сенімділік жағдайымен тығыз жанасып жатады. Ба5дарламалық-аппараттық құралы жұмысының сенімділігінен шығатын қауіпсіздік қауіптерін, оларды барлық уақытта аппаратура деңгейінде резервтеуді қолдану, толық жетілдіріп отыру жолымен шешіледі (RAID-массивтер, көппроцессорлы компьютерлер, үзіліссіз тоқ көзі, кластерлі архитектуралар) немесе деректерді массивтеу деңгейінде (файлды тираждау, резервті көшірмелер). әдейі жасалған қауіп қатер пассивті деректерді оқумен шектелуі мүмкін немесе өзіне активті іс-әрекеттер қосатын мониторингті жүйе. Мысалы ақпараттың бүтіндігі мен ену мүмндігін, құрылғылар мен қосымшалардың істен шығуына әкеліп соқтырады. Қасақана асалған қауіп хакерлардың тәжірибесінің нәтижесінде пайда болады және ол нақ ұжымның жұмысына шығын әкелетіні сөзсіз. Есептеу желісінде қасақана жасалған қауіпті келесі типтерге бөлуге болады: Заңды қолданушы ретінде компьютерлердің біріне заңсыз ену; Вирус – бағдарламалары көмегімен жүйені бұзу әрекеттері; Заңды қолданушының заңсыз әрекеттері; Ішкі желіні «тыңшы» тыңдау. Заңсыз ену операциялық жүйенің құжатталмаған мүмкіндіктерін қолдана отырып, қауіпсіздік жүйесінің осал жері арқылы таралуы әбден мүмкін. Бұл мүмкіндіктер қаскүнемге желіге енуді бақылайтын стандартты процедураны «айналып» өтуге мүмкіндік туғызады. Өзге қолданушының паролын көріп алу арқылы енуі де әбден мүмкін. Сондықтан да барлық қолданушылар өз паролдарын құпия ұстаған жөн. Паролды көрудің тағы бір амалы ол өзге компьютерге «троянского конь» енгізу арқылы. Бұл қаскүнемнің берілген іс-әрекетін орындайтын, компьютер иесіне бағынбайтын резидентті бағдарлама. Бұл бағдарлама компьютер иесі жүйеге енген уақытта енгізілген паролды жаттап жібереді. «троянский конь» бағдарламасы барлық уақытта пайдалы утилиттер мен ойындармен бірге маскіленеді. Аутентификация, авторизация, аудит Аутентификация (authentication) қажет емес адамдарды желіге енгізбей және заңды қолданушыларға желге енуге рұқсат береді. «аутентификация» термині латын тілінен аударғанда «шынайылықты орнату» дегенді білдірді. Аутентификацияны идентификациядан айырып білу қажет. Қолданушы идентификаторлары файлдың, прцесстің, басқа да объектілер сияқты жүйеде қолданылады, бірақ олары қауіпсіздікті қамтамасыз етумен байланысты. Идентификация қолданушымен жүйеге хабар өзінің идентификатоын тіркейді, осы уақытта аутентификация – бұл енгізілген идентификатор тек қана өзінікі екендігі, және ол сол адам екендігін дәлелдетін процедура. Аутентификация процедурасында екі жақ қатысады: бір жақ өзінің бірнеше дәлелден тұратын аутентті екендігін дәлелдейді, ал екінші жақ — аутентификатор — осы дәлелдерді тексеріп шешім шығарады. Ақпараттық аутентификация Алынған баяндамадағы мәліметтер негізінде , жүйе арқылы алынған мәліметтердің компьютерлік жүйедегі нақтылығын аутентмфикация арқылы түсінуге болады.Егер мәліметтерді шифрлау соңғы мақсаты ретінде бұл мәліметтер мен санкциясыз танысуға қорғаныс қоюмен қамтамасыз ету,онда аутентификацияның соңғы мақсаты мәліметтер мен алмасу кезіндегі оған қатысушылардың жалған мәлімет алмауын қамтамасыз ету.аутентификацияның концепциясы кең мағынасында мәліметтердің жалғандығын анықтауға қатысушылардың арасындағы сенімділіктің болуымен және болмауы.Компьютерлік жүйеде аутентификациялық мәліметтердің екі түрі бар:мәліметтер мен бағдарламада сақталынатын аутентификация- мәліметтер модификацияға ұшырамағанын дәлелдейтін факті,берілген мәліметтермодификацияланбауы тиіс.Ауденфикациялық баяндама-алынған баяндаманың жалған болып орналастырылуы, сондай-ақ осы баяндаманың авторлығы жайлы жауаптың шешімі және қабылдау фактісінің орналастырылуы.

 

 2.2.Зиян келтіретін бағдарламалар

 Компьютер бағдарламасы немесе тасымал коды,компьютерлік жүиеде сақталған мәліметке байбаламдардың іске асуы үшін қолайлы,жүйенің қорларының бүркеме мақсаттық емес қолдануы үшін немесе компьютерлік жүйенің қалыпты жұмыс жасауына кедергі келтіретін бағдарлама.

Бәріміз зиян келтіретін бағдарламалардан қорғау үшін вирусқа қарсы программаларды қолдану керек екнін білеміз.Сонымен бірге антивируспен қорғалған компьютерлерге вирустар еніп кетуі туралы жиі естіп жатамыз.

Қорғаудың әдiстерi ұйымдастыру және техникалық болып екі түрге бөлінеді. Ұйымдастыру әдiстерi ең алдымен компьютер қолданушыда бағытталған.

Анығында, олардың мақсаты қолданушының мiнез-құлығы жиi зиян келтiретiн бағдарламалар қолданушының ағат әсерлерi артынан компьютерлерге тигiзетiнi құпия емес өзгертiлгендей етiп тұрады. Ұйымдастыру әдiсiнiң мысалы, қарапайым қолданушылар сақтауы керек болатын компьютерге жұмыстың ережелерiнiң өңдеуi.

Техникалық әдiстер, керiсiнше, компьютерлiк жүйедегi өзгерiсте бағытталған. Техникалық әдiстердiң көпшiлiгi вирусқа қарсы бағдарламалардың мүмкiндiктерiн кеңейтiп толықтыратын қосымша қорғау құралдарының қолдануында тұрады

  • Брандмауэрлар - желi шабуыл арашалаушы бағдарламалар;
  • Спаммен күрестiң құралдары; Вирустар кiре алатын басқару жүйесiнде "тесіктер" арқылы жоятын түзаетулер.

 

2.3.Ақпараттық қауіпсіздік — мемкелеттік ақпараттық ресурстардың, сондай-ақ ақпарат саласында жеке адамның құқықтары мен қоғам мүдделері қорғалуының жай-күйі.

Ақпаратты қорғау — ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені. Тәжірибе жүзінде ақпаратты қорғау деп деректерді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын ақпарат пен қорлардың тұтастығын, қол жеткізулік оңтайлығын және керек болса, жасырындылығын қолдауды түсінеді. Сонымен, ақпаратты қорғау - ақпараттың сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің, рұқсатсыз көшірмесін жасаудың, бұғаттаудың алдын алу үшін жүргізілетін шаралар кешені. Қауіпсіздікті қамтамасыз ету кезін қойылатын шектеулерді қанағаттандыруға бағытталған ұйымдастырушылық, программалық және техникалық әдістер мен құралдардан тұрады.

2.4.Ақпараттық қауіпсіздік режимін қалыптастыру кешендік мәселе болып табылады. Оны шешу үшін заңнамалық, ұйымдастырушылық, программалық, техникалық шаралар қажет.

Ақпараттық қауіпсіздіктің өте маңызды 3 жайын атап кетуге болады:

  • қол жеткізерлік (оңтайлық),
  • тұтастық,
  • жасырындылық.

Қол жетерлік (оңтайлық)


Қол жетерлік (оңтайлық) - саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік. Ақпараттың қол жеткізерлігі - ақпараттың, техникалық құралдардың және өңдеу технологияларының ақпаратқа кедергісіз (бөгетсіз) қол жеткізуге тиісті өкілеттілігі бар субъектілердің оған қол жеткізуін қамтамасыз ететін қабілетімен сипатталатын қасиеті.

Тұтастық


Тұтастық - ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы. Ақпарат тұтастығы деп ақпарат кездейсоқ немесе әдейі бұрмаланған (бұзылған) кезде есептеу техника құралдарының немесе автоматтандырылған жүйелердің осы ақпараттың өзгермейтіндігін қамтамасыз ететін қабілетін айтады.

Жасырындылық


Жасырындылық - заңсыз қол жеткізуден немесе оқудан қорғау.

1983 жылы АҚШ қорғаныс министрлігі қызғылт сары мұқабасы бар «Сенімді компьютерлік жүйелерді бағалау өлшемдері» деп аталатын кітап шығарды.

 

Қауіпсіз жүйе

Қауіпсіз жүйе - белгілі бір тұлғалар немесе олардың атынан әрекет жасайтын үрдістер ғана ақпаратты оқу, жазу, құрастыру және жою құқығына ие бола алатындай етіп ақпаратқа қол жеткізуді тиісті құралдар арқылы басқаратын жүйе.

Сенімді жүйе

Сенімді жүйе - әр түрлі құпиялық дәрежелі ақпаратты қатынас құру құқығын бұзбай пайдаланушылар тобының бір уақытта өңдеуін қамтамасыз ету үшін жеткілікті ақпараттық және программалық құралдарды қолданатын жүйе.

Жүйенің сенімділігі (немесе сенім дәрежесі) екі негізгі өлшемі бойынша бағаланады: қауіпсіздік саясаты және кепілділік.

2.5.Ақпараттық қауіпсіздік саясаты

Қауіпсіздік саясаты


Қауіпсіздік саясаты - мекеменің ақпаратты қалайша өңдейтінін, қорғайтынын және тарататынын анықтайтын заңдар, ережелер және тәртіп нормаларының жиыны. Бұл ережелер пайдаланушының қайсы кезде белгілі бір деректер жинағымен жұмыс істей алатынын көрсетеді. Қауіпсіздік саясатын құрамына мүмкін болатын қауіптерге талдау жасайтын және оларға қарсы әрекет шаралары кіретін қорғаныштың белсенді сыңары деп санауға болады.

Кепілдік


Кепілдік - жүйенің сәлетіне және жүзеге асырылуына көрсетілетін сенім өлшемі. Ол қауіпсіздік саясатын іске асыруға жауапты тетіктердің дұрыстығын көрсетеді. Оны қорғаныштың, қорғаушылар жұмысын қадағалауға арналған, белсенсіз сынары деп сипаттауға болады.

Кепілдік түрлері


Кепілдіктің екі түрі болады: операциялық және технологиялық. Біріншісі жүйенің сәулеті және жүзеге асырылу жағына, ал екіншісі - құрастыру және сүйемелдеу әдістеріне қатысты.

Есепберушілік


Есепберушілік (немесе хаттамалау тетігі) қауіпсіздікті қамтамасыз етудің маңызды құралы болып табылады. Сенімді жүйе қауіпсіздікке байланысты барлық оқиғаларды тіркеп отыруы керек, ал хаттаманы жазу-жүргізу тексерумен (аудитпен – тіркелу ақпаратына талдау жасаумен) толықтырылады.

 

Сенімді есептеу базасы


Сенімді есептеу базасы (СЕБ) - компьютерлік жүйенің қауіпсіздік саясаты жүзеге асыруға жауапты қорғаныш тектерінің жиынтығы. Компьтерлік жүйенің сенімділігіне баға беру үшін тек оның есептеу базасын қарастырып шықса жеткілікті болады. СЕБ негізгі міндеті - қатынасым мониторының міндетін орындау, яғни, объектілермен белгілі бір операциялар орындау болатындығын бақылау.

Қатынасым мониторы


Қатынасым мониторы – пайдалынушының программаларға немесе деректерге әрбір қатынасының мүмкін болатын іс - әрекеттер тізімімен келісімдігі екендігін тексеретін монитор.

Қатынасым мониторынан үш қасиеттің орындалуы талап етіледі:

Оңашаландық


Монитор өзінің жұмысы кезінде аңдудан қорғалуға тиісті;

Толықтық

Монитор әрбір қатынасу кезінде шақырылады. Бұл кезде оны орай өтуге мүмкіндік болмау керек;

Иландырылатындық


Мониторды талдауға және тестілеуге мүмкін болу үшін ол жинақы болуы керек.

Қауіпсіздік өзегі

Қауіпсіздік өзегі - қатынасым мониторының жүзеге асырылуы. Қауіпсіздік өзегі барлық қорғаныш тетіктерінің құрылу негізі болып табылады. Қатынасым мониторының аталған қасиеттерінен басқа қауіпсіздік өзегі өзінің өзгерместігіне кепілдік беруі керек.

Қауіпсіздік периметрі

Қауіпсіздік периметрі - сенімді есептеу базасының шекарасы. Оның ішіндегі сенімді, ал сыртындағы сенімсіз деп саналады. Сыртқы және ішкі әлемдер арасындағы байланыс ретқақпа арқылы жүзеге асырылады. Бұл ретқақпа сенімсіз немесе дұшпандық қоршауға қарсы тұра алуға қабілетті бар деп саналады.


Объектінің ақпараттық қауіпсіздігін қамтаммасыз етуге арналған жұмыстар бірнеше кезеңге бөлінеді:

  • даярлық кезеңі,
  • ақпараттық қорларды түгендеу,
  • қатерді талдау,
  • қорғаныш жоспарын жүзеге асыру.

Осы аталған кезеңдер аяқталған соң эксплуатациялау кезеңі басталады.

Даярлық кезең

Бұл кезең барлық келесі шаралардың ұйымдастырушылық негізін құру, түпқазық құжаттарды әзірлеу және бекіту, сондай-ақ, үрдіске қатысушылардың өзара қарым - қатынастарын анықтау үшін қажет. Даярлық кезеңде ақпарат қорғау жүйесінің ақпараттың міндеттері анықталады.

2.6.Ақпараттық қорларды түгендеу


Бұл кезеңде, әдетте, объект, ақпараттық ағындар автоматтандырылған жүйелердің құрылымы серверлер, хабар тасышулар, деректер өңдеу және сақтау тәсілдері жайында мәлімет жиналады. Түгендеу анықталған соң олардың осалдылығына талдау жасалынады.

Қатерді талдау


Келесі шаралардың нәтижелерді ақпараттық қорлардың қорғанылу күй - жағдайның қаншалықты толық және дұрыс талдануына тәуелді болады.

Информация о работе Серверге бөлінген желі және желідегі қауіпсіздік ережесі