top of page

   Ақпаратты қорғау

 

Ақпаратты қорғау — ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені. Тәжірибе жүзінде ақпаратты қорғау деп деректерді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын ақпарат пен қорлардың тұтастығын, қол жеткізулік оңтайлығын және керек болса, жасырындылығын қолдауды түсінеді. Сонымен, ақпаратты қорғау - ақпараттың сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің, рұқсатсыз көшірмесін жасаудың, бұғаттаудың алдын алу үшін жүргізілетін шаралар кешені. Қауіпсіздікті қамтамасыз ету кезін қойылатын шектеулерді қанағаттандыруға бағытталған ұйымдастырушылық, программалық және техникалық әдістер мен құралдардан тұрады.

 Ақпараттық қауіпсіздік

 

Тәжірибе жүзінде ақпараттық қауіпсіздік қорғалатын ақпараттың келесі негізгі қасиеттерінің жиынтығы ретінде қарастырылады:

 

қатынау қолайлығы, қорғалатын ақпаратқа заңды пайдаланушыларға бөгетсіз қатынаудың кепілі болуы.

Желілік қауіпсіздік сервистері есептеуіш жүйелерде және желілерде өңделетін ақпараттың қорғау механизмдерін береді.
Инженерлік-техникалық әдістер өзінің мақсаты ретінде техникалық арналар арқылы ақпараттың жайылып кетуінен ақпараттың қорғалуын қамтасыз етуді қарастырады.
Ақпаратты қорғаудың құқықтық және ұйымдастырушылық әдістері нормалар үлгілерін жетілдіру үшін ақпараттық қауіпсіздікті қамтамасыз етуге байланысты әр түрлі қызметтерді ұйымдастырады.
Ақпараттық қауіпсіздікті қамтамасыз етудің теориялық әдістері өз кезегінде екі негізгі мәселені шешеді. Біріншіден, ақпараттық қауіпсіздікті қамтамасыз етуге байланысты әр түрлі процесстерді формализациялау.Осыдан екінші мәселе туындайды – ол, қорғалу деңгейін талдағанда ақпараттық қауіпсіздікті қамтамасыз етудегі жүйелер қызметінің қисындылығы мен адекваттығының қатаң негізделуі.

 

 

Қауіпсіз жүйе

Қауіпсіз жүйе - белгілі бір тұлғалар немесе олардың атынан әрекет жасайтын үрдістер ғана ақпаратты оқу, жазу, құрастыру және жою құқығына ие бола алатындай етіп ақпаратқа қол жеткізуді тиісті құралдар арқылы басқаратын жүйе.

Жүйенің сенімділігі (немесе сенім дәрежесі) екі негізгі өлшемі бойынша бағаланады: қауіпсіздік саясаты және кепілділік.

1983 жылы АҚШ қорғаныс министрлігі қызғылт сары мұқабасы бар «Сенімді компьютерлік жүйелерді бағалау өлшемдері» деп аталатын кітап шығарды.
«Қызғылт сары кітапта» сенімділіктің төрт деңгейі анықталған: D, С, В және А. D деңгейі қанағаттандырылмаған жүйеге арналған С деңгейіне А деңгеіне өту кезінде жүйелерге қатаң талаптар қойыла бастайды. С және В деңгейінің бөлімдері сенімділік деңгейінің өсуі бойынша кластарға (С1,C2.B1,B2,B3) бөлінеді.
Қауіпсіздіктің барлық алты класы бар (C1,C2,B1,B2,B3,A1). Сертификация кезінде жүйені белгілі бір кластарға жатқызу үшін, оның қауіпсіздік саясаты мен кепілдеме деңгейі маңызды талаптарды қанағаттандыру қажет.

«Қызғылт кітапқа» қойылатын талаптар келесідей:
Қауіпсіздік политикасы

       Жүйе дәл анықталған қауіпсіздік политикасын ұстануы тиіс.

       Субъекттің объектке қолжетушілік мүмкіндігі олардың ұқсастығы және қолжетушілікпен басқару ережелерінің жиынтығы негізінде анықталуы керек.

       Объектімен қолжетушілікті бақылау процедуралары үшін бастапқы информация есебінде қолданылатын қауіпсіздік белгілері бір-біріне ұйқасуы керек.

Есеп беру

       Барлық субьекттерде ерекше идентификаторлар болуы тиіс.

       Қолжетушілік бақылауы қолжетушіліктің объектісінің және субъектісінің ұқсастығы, айырмашылығы және қолжетушілікті бөлу ережелері негізінде жүзеге асуы қажет.

       Тіркелу жүйесі оқиғаның жалпы ағынының анализін жүзеге асыруы және одан тек қауіпсіздікке әсер ететін оқиғаларды бөліп алу қажет.

       Оқиға хаттамасы рұқсатсыз қолжетушіліктен, түрлендіру және жоюдан сенімді қорғалған болуы тиіс.

Кепілдік

       Қорғау құралдары қорғау функцияларының жұмысқа қабілеттілігін қамтамасыз ететін тәуелсіз аппараттық немесе программалық компоненттерден құралуы тиіс.

       Бақылау құралдары қорғау құралдарынан түгелдей тәуелсіз болуы керек.

       Барлық қорғау құралдары рұқсатсыз бөгеулер мен ажыратулардан қорғалуы тиіс, сонымен қатар бұл қорғау қорғау жүйесінің жұмысының кез-келген режимінде және барлық автоматтандырылған жүйелерде тұрақты және үзіліссіз болуы керек.

Ақпараттық қауіпсіздік саясаты

 

Қауіпсіздік саясаты

Қауіпсіздік саясаты - мекеменің ақпаратты қалайша өңдейтінін, қорғайтынын және тарататынын анықтайтын заңдар, ережелер және тәртіп нормаларының жиыны. Бұл ережелер пайдаланушының қайсы кезде белгілі бір деректер жинағымен жұмыс істей алатынын көрсетеді. Қауіпсіздік саясатын құрамына мүмкін болатын қауіптерге талдау жасайтын және оларға қарсы әрекет шаралары кіретін қорғаныштың белсенді сыңары деп санауға болады.

 

Кепілдік

Кепілдік - жүйенің сәлетіне және жүзеге асырылуына көрсетілетін сенім өлшемі. Ол қауіпсіздік саясатын іске асыруға жауапты тетіктердің дұрыстығын көрсетеді. Оны қорғаныштың, қорғаушылар жұмысын қадағалауға арналған, белсенсіз сынары деп сипаттауға болады.

 

Қауіпсіздік кластары

С1 - Дискретті қорғау
Кластың талабы: пайдаланушы ұсынылған қорғау құралдарын қолдану мүмкіншілігі бар. Қорғау бірнеше үзінді «нүктелі» элементтерден ұйымдастырылады.

Тиісті критерийлары:

       Авторизациялау сервері болу керек

       Аппараттық және программалық құралдары болуы керек

       Қауіпсіздік ережелерін сақтау талабы қойылады

       Қорғаныс механизмдері тестіленіп отыруы керек

       Идентификация және аутентификация

С2 - Қатынаумен таңдамалы басқару
Қатынауды тиімділеу бағытта, ұсыныстар, кеңестер беріледі. Жүйеге қадағалау енгізіле басталады.

Тиісті критерийлары:

       объектілердің қайта қолдануы

       жүйеде орындалған әр іс-әрекет нақты пайдаланушымен байланысты

       тіркелетін ақпарат қорғалуға тиісті

В1 - Мандатты басқару
Мандатты басқару – (англ. Mandatory access control, MAC) — субъектілердің объектілерге қолжетімділігін берілген құқыққа немесе (мандатқа, рұқсатқа) сәйкес ұйымдастыру. Кейбір жерлерде оны Еріксіз басқару деп аударады.

Тиісті критерийлары:

       Қауіпсіздік саясат

       Архитектураны верификациялау

       Қауіпсіздік белгілері

       Пайдаланушыны жүйемен жұмыс жасауда құжаттандыру керек

В2 - Құрылымдық қорғаныс
Ақпаратты жіберетін жасырын арналарға бақылау жүргізе отырып,барлық субъектілерге қолданылатын дискрециялық және мандатты қатынауды басқаруды ескеретін формалды анықталған және нақты құжатталған қауіпсіздік моделі

Тиісті критерийлары:

       Сенімді есептеу базасы, өзіне тиесілі жобалардың енуі мен тұрақтылығын қамтамасыз етуі

       Алғашқы идентификациялық,аудентификациялық операцияларды орындағанда есептеуіш базасына сенімді байланысу жолын қамтамасыз ету

       Жады мен алмасу құпия арналарын тіркеу

       Тестілер құпия ақпарат алмасу арналарының қатынау қабілеттілігінің шектеуін құптайды

       Есептеу базасы жақсы құрылымданған және тәуелсіз модульдерден тұрады

В3 - Қауіпсіздік домендері
Барлық қорғау механизмдері қауіпсіздік ядросында шоғырлануы керек.Аудит құралдарының жұмыс істеу жауапкершілігіне және жүйені қалпына келтіруге администратор жауапты.

Тиісті критерийлары:

       Анықталған қауіпсіздік саясатты ұстануы

       Аудит құралдарына хабарландырулар енуі тиіс

       Қауіпсіздік мониторын қолдау

       Қауіпсіздік ядросы ықшамды болып келеді

       Есептеуіш базаға сырттан келген шабуылға қарсылық көрсету

       Жүйенің жұмыс істеу қабілетін қалпына келтіру құралдарының бар болуы қажетті.

А - Верификацияланған (тексерілетін) қауіпсіздік

       Тестілеу сенімді есептеу базасының формалдық спецификациясының жоғары деңгейін қадағалап, өндіруі қажет

       Формальды спецификациялық жоғары деңгейлі болуы тиіс. Заманауи әдіс формалды спецификация мен верификациялық жүйені қолданады.

       Конфигурациялық механизм басқару жүйесі бүкіл өмір циклін және барлық жүйе компаненттерін, оған тиесілі қауіпсіздік әрекеттерін қамтамасыз етеді.

 

Кепілдік түрлері

Кепілдіктің екі түрі болады: операциялық және технологиялық. Біріншісі жүйенің сәулеті және жүзеге асырылу жағына, ал екіншісі - құрастыру және сүйемелдеу әдістеріне қатысты.

 

Есепберушілік

Есепберушілік (немесе хаттамалау тетігі) қауіпсіздікті қамтамасыз етудің маңызды құралы болып табылады. Сенімді жүйе қауіпсіздікке байланысты барлық оқиғаларды тіркеп отыруы керек, ал хаттаманы жазу-жүргізу тексерумен (аудитпен – тіркелу ақпаратына талдау жасаумен) толықтырылады.

 

Сенімді есептеу базасы

Сенімді есептеу базасы (СЕБ) - компьютерлік жүйенің қауіпсіздік саясаты жүзеге асыруға жауапты қорғаныш тектерінің жиынтығы. Компьтерлік жүйенің сенімділігіне баға беру үшін тек оның есептеу базасын қарастырып шықса жеткілікті болады. СЕБ негізгі міндеті - қатынасым мониторының міндетін орындау, яғни, объектілермен белгілі бір операциялар орындау болатындығын бақылау.

 

Қатынасым мониторы

Қатынасым мониторы – пайдалынушының программаларға немесе деректерге әрбір қатынасының мүмкін болатын іс - әрекеттер тізімімен келісімдігі екендігін тексеретін монитор.

Қатынасым мониторынан үш қасиеттің орындалуы талап етіледі:

 

Оңашаландық

Монитор өзінің жұмысы кезінде аңдудан қорғалуға тиісті;

 

Толықтық

Монитор әрбір қатынасу кезінде шақырылады. Бұл кезде оны орай өтуге мүмкіндік болмау керек;

 

Иландырылатындық

Мониторды талдауға және тестілеуге мүмкін болу үшін ол жинақы болуы керек.

 

Қауіпсіздік өзегі

Қауіпсіздік өзегі - қатынасым мониторының жүзеге асырылуы. Қауіпсіздік өзегі барлық қорғаныш тетіктерінің құрылу негізі болып табылады. Қатынасым мониторының аталған қасиеттерінен басқа қауіпсіздік өзегі өзінің өзгерместігіне кепілдік беруі керек.

 

Қауіпсіздік периметрі

Қауіпсіздік периметрі - сенімді есептеу базасының шекарасы. Оның ішіндегі сенімді, ал сыртындағы сенімсіз деп саналады. Сыртқы және ішкі әлемдер арасындағы байланыс ретқақпа арқылы жүзеге асырылады. Бұл ретқақпа сенімсіз немесе дұшпандық қоршауға қарсы тұра алуға қабілетті бар деп саналады.

Объектінің ақпараттық қауіпсіздігін қамтаммасыз етуге арналған жұмыстар бірнеше кезеңге бөлінеді:

       даярлық кезеңі,

       ақпараттық қорларды түгендеу,

       қатерді талдау,

       қорғаныш жоспарын жүзеге асыру.

Осы аталған кезеңдер аяқталған соң эксплуатациялау кезеңі басталады.

 

Даярлық кезең

Бұл кезең барлық келесі шаралардың ұйымдастырушылық негізін құру, түпқазық құжаттарды әзірлеу және бекіту, сондай-ақ, үрдіске қатысушылардың өзара қарым - қатынастарын анықтау үшін қажет. Даярлық кезеңде ақпарат қорғау жүйесінің ақпараттың міндеттері анықталады.

 

Ақпараттық қорларды түгендеу

Бұл кезеңде, әдетте, объект, ақпараттық ағындар автоматтандырылған жүйелердің құрылымы серверлер, хабар тасышулар, деректер өңдеу және сақтау тәсілдері жайында мәлімет жиналады. Түгендеу анықталған соң олардың осалдылығына талдау жасалынады.

 

Қатерді талдау

Келесі шаралардың нәтижелерді ақпараттық қорлардың қорғанылу күй - жағдайның қаншалықты толық және дұрыс талдануына тәуелді болады.

Қатерді талдау мыналардан тұрады:

       талданатын объектілерді және оларды қарастырудың нақтылану дәрежесін таңдау;

       қатерді бағалау әдіснамасын таңдау;

       қауіптерді және олардың салдарын талдау;

       қатерлерді бағалау;

       қорғаныш шараларын талдау;

       таңдап алынған шараларды жүзеге асыру және тексеру;

       қалдық қатерді бағалау.

Қауіп бар жерде қатер пайда болады. Қауіптерді талдау кезеңі қатерді талдаудың орталық элементі болып табылады. Қауіптердің алдын алу үшін қорғаныш шаралары мен қүралдары қажет. Қауіптерді талдау, біріншіден, мүмкін болатын қауіптерді анықтаудан (оларды идентификациялаудан) және, екіншіден, келтірілетін болашақ зиянды болжау - бағалаудан тұрады.

Бұл кезеңнің орындалу нәтижесінде объектідегі қауіп - қатерлер тізбесі және олардың қауіптік дәрежесі бойынша жіктемесі құрастырылады. Бұлар бәрі ақпарат қорғау жүйесіне қойылатын талаптарды айқындауға, қорғаныштың ең әсерлі шаралары мен құралдарын таңдап алуға, сондай - ақ, оларды жүзеге асыруға қажетті шығындарды анықтауға мүмкіндік береді.

 

Қорғаныш жоспарын құрастыру

Бұл кезеңде осының алдында жүргізілген талдаудың нәтижесінде анықталған қатердерді бейтараптау үшін қорғаныштың тиісті ұйымдастырушылық және техникалық шаралары таңдап алынады.

Қорғаныш жоспарын құру ақпарат қорғау жүйесінің функционалдық сұлбасын әзірлеуден басталады. Ол үшін қорғаныш жүйесінің атқаратын міндеттері анықталады және нақты объектінің ерекшеліктерін ескере отырып жүйеге қойылатын талаптар талқыланады.

Жоспарға мынадай құжаттар қосылады:

       қауіпсіздік саясаты;

       ақпаратты қорғау құралдарының объектіде орналасуы;

       қорғаныш жүйесін жұмысқа қосу үшін қажет шығындардың сметасы;

       ақпарат қорғаудың ұйымдастырушылық;

       техникалық шараларын жүзеге асырудың күнтізбелік жоспары.

 

 

 

 

 

 

 

 

  • Иконка Facebook
  • Иконка Twitter
  • Иконка youtube

Әлеуметтік желілер

Ақпарат қауіпсіздігі және қорғау сайт  Wix.com да құрылды

bottom of page