Қорғау әдістері және қорғаудың қарапайым механизмдері | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Библиографическое описание:

Тылеубай, С. Ш. Қорғау әдістері және қорғаудың қарапайым механизмдері / С. Ш. Тылеубай, Ж. С. Шонбаева. — Текст : непосредственный // Молодой ученый. — 2017. — № 20.1 (154.1). — С. 19-20. — URL: https://moluch.ru/archive/154/43873/ (дата обращения: 20.04.2024).



Ел президентінің 1997 жылғы 10 қазандағы «Қазақстан – 2030 барлық қазақстандықтардың өніп - өркендеуі, қауіпсіздігі және әл – ауқатының артуы» атты Қазақстан халқына жолдауында ұзақ мерзімді басымдық ретінде ұлттық қауіпсіздік айқындалды, оның құрамының бірі ақпараттық қауіпсіздік болып қарастырылды. Қоғам мен мемлекеттің әлеуметтік – экономикалық және мәдени өмірдегі ақпараттық технологиялардың даму серпіні ақпараттық қауіпсіздік мәселелерін шешуге жоғары талаптар қойды.

Ақпараттық қауіпсіздігін қамтамасыз ету ақпарат алу саласында адамның және азаматтың конституциялық құқықтары мен бостандықтарын іске асыруға қабілетті ұйымдастырушылық, техникалық, бағдарламалық, әлеуметтік тетіктерді қамтитын кешенді көзқарасты пайдалануды, саяси, экономикалық және әлеуметтік тұрақтылықты заңдылық пен құқықтық тәртіпті қорғау мақсатында пайдалануды, ақпараттық қауіпсіздік саласында тиімді дамуды талап етеді.

Ақпаратты қорғау мәселесі, оның сақталуын және пайдаланудың белгіленген мәртебесін сенімді қамтамасыз ету – қазіргі кездегі ең маңызды мәселелерінің бірі болып табылады.

Қорғау дегеніміз бұл жүйе объектілерін олардың айналасынан қорғау механизмдерін сипаттайтын жалпы термин. Жақсы механизмдерге тән:

- бір пайдаланушының екіншісіне кедергі келтіруін болдырмау;

- пайдаланушының программасына және деректеріне қорғау құралдарын ұсыну.

Қорғау механизмдері мынадай проблемаларды шешеді:

 Жеке пайдалануды реттейтін, заң нормаларымен анықталатын, жеке ақпарат құпиясы;

 Ақпарат пайдалану ережесін анықтайтын, ақпарат құпиялылығы;

 Құпиялылық сақталуын қамтамасыз ететін әдістер мен құралдарды анықтайтын ақпарат қауіпсіздігі.

Бірінші кезеңде ақпарат қорғау таза программалық жолмен шешіледі. Тәжірибе көрсетіп отырғандай, ақпараттық кепілдік қорғауды қамтамасыз етуге программа құралдары жеткіліксіз болды. Программа құралдары сақтау ережелері және ақпарат пайдалануды анықтайтын ұйымдастыру шараларымен толықтырылды.

Келесі кезең ақпарат қорғау жөнінде технологиялық құралдар мен жүйелер құру болды.

Ақпарат қорғау құралдарымен әдістерінің бүкіл кешенін былай жіктеуге болады

кедергі

басқару

маскировка

регламенттеу

мәжбүрлеу

түрткі болу

Сурет 1. Ақпарат қорғау құралдарын жіктеу әдістері

Кедергі – қорғалған ақпаратқа қатынауға физикалық кедергі (аумаққа, ақпарат тасымалдаушыларға).

Қатынауды басқару – жүйе ресурстарын пайдалануды реттеу жолымен қорғау. Программа құралдарын, ББ элементтерін пайдалануда техникалық персонал, пайдаланушылар жұмысына регламент белгіленеді. Ол үшін пайдаланушылардың жұмыс уақыты, ресурстар тізбесі реттеледі [1]. Ұсынылатын ресурстар тізбесімен бірге пайдаланушылар тізімі құрылады. ББ элементтеріне пайдаланушылар тізімінде қатынау процедуралары тізбесі белгіленеді.

Ақпарат тасымалдаушыларға тұрақты сақтау орны және оған қатынау құқығы бар адамдардың тізімі анықталады.

Қатынауды басқару қорғау функцияларын қамтиды:

- бірегей идентификатор тағайындау жолымен пайдаланушыларды, персоналды және ресурстарды бірдейлестіру;

- уақыт және күннен бастап, сұралатын ресурстармен аяқтап өкілеттікті тексеру;

- белгілі регламент шегінде жағдай жасау;

- қорғалатын ресурстарға қатынасуды тіркеу;

- санкцияланбаған әрекеттерге реакция.

Маскировка қалқалау – ақпаратты криптографиялық жабу жолымен, оны қорғау әдісі. Ақпарат өңдеуде, сақтауда және байланыс желісімен беруде қолданылады.

Регламенттеу санкцияланбаған қатынауды болдырмау мақсатындағы шаралар кешенін іске асыру.

Мәжбүрлеу – бұл материалдық, әкімшілік не қылмыстық жауапкершілік қаупі төнгенде ақпарат өңдеу және сақтау ережелерін ұстауға пайдаланушылар мен персоналды мәжбүр ететін, қорғаныс әдісі.

Заң құралдарына шектелген қатынау ақпаратын пайдалану және өңдеу ережелері белгіленетін елдің заң актілері жатады және ережелерді бұзғаны үшін жауапкершілік шаралары белгіленеді.

Моральдық-этникалық құралдарға қоғамда таралған ақпарат технология және даму процесінде қалыптасқан дәстүрлі нормалар жатады. Бұл нормалар міндетті емес, әйтседе оларды сақтамау беделдің, басымдықтың жойылуына әкеледі. Олар ережелер жиыны түрінде болады. Мысалы: АҚШ ЭЕМ пайдаланушылар ассоцияция мүшелерінің кәсіби мінез-құлық кодексі қарастырылған.

Барлық ресми және ресми емес болып бөлінеді. Қорғау ресми құралдарына қатаң алдын-ала көзделген процедуралармен, адамның тікелей қатысуынсыз орындалатын қорғаныс функциялары жатады [2].

Ресми емес қорғаныс құралдары адамдар қызметімен анықталады.

Қорғау тұжырымдамасының дамуын кезеңдерге бөлуге болады:

  1. Программа құралдарының басымдық дамуы;
  2. Қорғаныс құралдарының барлық негізгі кластарының интенсивті дамуы;
  3. Қорғаныс құралдарын дамытудың үш тенденциясы:

а) қорғаныстың негізгі функцияларын ақпаратты іске асыру;

б) қорғаныстың бірнеше функциясын орындайтын кешенді құралдар жасау;

в) қорғаныс құралдарын бірдейлестіру және стандарттау.

Қорғаныс техникалық құралдарын қолдану және сипатта болады. Көптеген программалық құралдар программасын қамтамасыз етудің жалпы жүйелік компоненттері құрамына кіреді (ОЖ, БББЖ).

Қорғаудың қарапайым механизмдері

Оған кіретіндер:

  1. босату тұтқыштар
  2. CTRL+BREAK

CTRL+ALT+DEL

RESET

Функциялық пернелердің бұл комбинациялары программа босату және жүйені бастапқы күйге көшіруге мүмкіндік береді. Жүйе босатқаннан кейін ОЕҚ не ПЕҚ қорғау командалары орындалады, олар қалыпты босатуға кедергі жасайды. Орындалатын программаға кері қайтады немесе ол ОЕҚ-дан көшіріледі. Пайдаланушы басқаруды алмайды.

ILLTGAL FUNCNION CALL

B PC APPLE – жалау босату әрекетінде жүйе программаны бұзады. Мұндай әдіс тәжірибесіз пайдаланушылар үшін тиімді. Аппарат құралдарымен таныс пайдаланушы:

1. үзілім ажырату;

2. экранның тиімді енін өзгерту;

3. программа реакциялау және бұзушы операторларды жою арқылы бұл қорғанысты қолданбайды.

Сілтеме көрсеткіштерді жою

Әр жол соңында келесі жолға сілтеме көрсеткіш бар. POKE операторы көмегімен сілтеу көрсеткішін жоюға болады.

Программаны орындауға қосқаннан кейін оны қорғау мүмкін емес болады.

Әдебиет:

  1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.
  2. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера. - М.: Мир,1992.-286 с ил.
Основные термины (генерируются автоматически): APPLE, CALL, FUNCNION, ILLTGAL, POKE, RESET, мена, программа.


Похожие статьи

Характеристика использования программ лояльности в секторе B2C

В таком случае программа лояльности вовсе необязательна — вы поощряете своих клиентов хорошим продуктом или сервисом. Никто из покупателей продукции компании Apple не получает дисконты и призы.

Современные методы и технологии преподавания иностранных...

К инновационным методам обучения можно отнести: обучение с компьютерной поддержкой (CALL), метод сценария (story line method), метод симуляций

Существуют компьютерные симуляции, где участники работают с компьютерной программой, управляют мнимой...

Межличностная коммуникация с виртуальными собеседниками...

В условиях «машинной коммуникации» можно выделить такую форму диалогических отношений, как диалоговый режим, т. е. способ взаимодействия пользователя и программы, в результате которого происходит непосредственный, двухсторонний обмен информацией.

Product Placement в голливудских блокбастерах | Статья в журнале...

За счет этого и растет выручка рекламодателя. Одним из крупных заказчиков скрытой рекламы считается компания Apple.

Главный редактор и координатор съемочного процесса обеспечивают съемки, монтаж и качество программ.

Клиентский опыт (Customer Experience) как инструмент обратной...

Совместно с функционалом управления программами лояльности, эти возможности ложатся в основу платформы для обеспечения уникального опыта клиента при взаимодействии с компанией [2]. Как отмечают эксперты портала Софт-Сервис...

Принципиальная необходимость применения ТРИЗ и АРИЗ...

Нужно, чтобы изобретатель, действуя по программе, не боялся отбрасывать варианты

Компания Apple представила новую модель смартфона iPhone 5. Новый аппарат стал тоньше и

In particular, the carrying case permits operation of mobile phones for sending and receiving calls...

Совершенствование системы адаптации персонала (на примере...)

Смысл, 2011 – 240 с. Теоретико-прикладные аспекты управления персоналом в малом и среднем бизнесе [Текст]: колл. монография / Н. Н. Богдан, О. В. Горшкова, М. Ю

Ключевые слова: адаптация, процесс адаптации, этапы адаптации, программа адаптации молодых специалистов.

Влияние инновационных технологий на конкурентоспособность...

Основными элементами инновационной деятельности являются инновационные программы и проекты, а также субъекты инновационной

Аналогичная ситуация происходит и на рынке смартфонов. Несомненными лидерами в современном мире остаются Apple и Samsung.

Похожие статьи

Характеристика использования программ лояльности в секторе B2C

В таком случае программа лояльности вовсе необязательна — вы поощряете своих клиентов хорошим продуктом или сервисом. Никто из покупателей продукции компании Apple не получает дисконты и призы.

Современные методы и технологии преподавания иностранных...

К инновационным методам обучения можно отнести: обучение с компьютерной поддержкой (CALL), метод сценария (story line method), метод симуляций

Существуют компьютерные симуляции, где участники работают с компьютерной программой, управляют мнимой...

Межличностная коммуникация с виртуальными собеседниками...

В условиях «машинной коммуникации» можно выделить такую форму диалогических отношений, как диалоговый режим, т. е. способ взаимодействия пользователя и программы, в результате которого происходит непосредственный, двухсторонний обмен информацией.

Product Placement в голливудских блокбастерах | Статья в журнале...

За счет этого и растет выручка рекламодателя. Одним из крупных заказчиков скрытой рекламы считается компания Apple.

Главный редактор и координатор съемочного процесса обеспечивают съемки, монтаж и качество программ.

Клиентский опыт (Customer Experience) как инструмент обратной...

Совместно с функционалом управления программами лояльности, эти возможности ложатся в основу платформы для обеспечения уникального опыта клиента при взаимодействии с компанией [2]. Как отмечают эксперты портала Софт-Сервис...

Принципиальная необходимость применения ТРИЗ и АРИЗ...

Нужно, чтобы изобретатель, действуя по программе, не боялся отбрасывать варианты

Компания Apple представила новую модель смартфона iPhone 5. Новый аппарат стал тоньше и

In particular, the carrying case permits operation of mobile phones for sending and receiving calls...

Совершенствование системы адаптации персонала (на примере...)

Смысл, 2011 – 240 с. Теоретико-прикладные аспекты управления персоналом в малом и среднем бизнесе [Текст]: колл. монография / Н. Н. Богдан, О. В. Горшкова, М. Ю

Ключевые слова: адаптация, процесс адаптации, этапы адаптации, программа адаптации молодых специалистов.

Влияние инновационных технологий на конкурентоспособность...

Основными элементами инновационной деятельности являются инновационные программы и проекты, а также субъекты инновационной

Аналогичная ситуация происходит и на рынке смартфонов. Несомненными лидерами в современном мире остаются Apple и Samsung.

Задать вопрос