Вы здесь

Желілік қауіпсіздік

21 апреля 2013 | 11693

Ақпараттық қауіпсіздік жүйесін қарастырғанда әдетте екі мәселелер тобына бөледі: компьютер қаупсіздігі және желілік қауіпсіздік. Компьютердің қауіпсіздігіне деректерді қорғаудың барлық мәселелері жатады, яғни компьютерде сақталатын, өңделетін автономды жүйе ретінде қарастырылатын деректер мәселелері. Бұл мәселелер деректер қорымен,компьютердің енгізілген аппаратты құрылғыларымен, операциялық жүйе құралдарымен шешіледі. Желілік қауіпсіздік түсінігі желілік құрылғылар араындағы ақпарат алмасу кезіндегі қорғау және рұқсатсыз енуден қорғау мәселелері болшып табылады. Бірақ қазіргі уақытта компьютер мен желілік қауіпсіздікті бір-бірінен айырмашылығын анықтау өте қиын мәселе, олар бір –бірімен өте тығыз байланыста жатады.

Тек желілік қауіпсіздік өзінің мамандығын қажет етеді. Жеке дара жағдайда жұмыс істеп тұрған компьютерге ішкі қол салудан сақтау үшін әртүрлі тиімді әдістерді қолдануға болады: мысалы клавиатураны құлыпқа жабу немесе қатты дискіні шығарып алып сейфке салып тастау. Желіде жұмыс істеп тұрған компьютер қоғамнан бөлініп қала алмайды ол басқа компьютерлермен кез-келген уақытта байланыста болуы керек. Сондықтан желіде қауіпсіздік қорғау өте күрделі жағдай болып есептеледі. Басқа қолданушының желіде жұмыс істеп тұрған компьютерді қолдануы логикалық тұрғыдан болуы шарт. Осындай жағдайда қауіпсіздікті қорғауды қамтамасыз ету бір ойға әкеліп соқтырады – яғни әрбір қолданушы үшін өзінің ақпаратты қолданатын құқығы желідегі әрбір компьютер үшін желілік байланыстарын реттеп отыру қажет. Б9л м2селелерден басқа желілер өзінің табиғатында тағы да бір қауіп түріне кездеседі. желімен берліген хабарды ұстап қалу анализдеу «жалған» трафиктер құру. Желі қауіпсіздігін қорғаудың негізгі бөлшегі осы қылмыстың алдын алуға жұмсалады. Желілік қауіпсіздігінің мәселелері коорпаративті желілерден бөлінген каналдарға өту барысында көптеп байқалады.

(Интернет, frame relay).

Жалпы желіні қамтамсыз етушілер қазірше берілгендерді өзінің магистралы бойынша тасымалдау кезінде қолданушы деректерін қорғауды сирек қолданады. Бұл мәселені көбінесе құпиялылығын, бүтіндігін, ену мүмкіндігін қолданушының өзінің қамқорына қалдырады. Құпиялылықтың негізгі түсінігі деректердің бүтіндігі және неу мүмкіндігі. Қауіпсіз ақпараттық жүйе – ол біріншіден рұқсат етілмеген енуден қорғайды, екіншіден ақпаратты өзінің қолданушыларына барлық уақытта деректерге енгізе алады, үшіншіден ақпаратты сенімді сақтайды және деректердің өзгермеуін қамтамасыз ететін жүйе. Осылайша, анықтама бойынша қауіпсіз жүйе құпиялық, ену мүмкіндігімен, бүтіндік қасиетімен анықталады.

  • Құпиялылық (confidentiality) — бұл құпия деретерге ену тек қана рұқсат берілген қолданушыларға берілетіндігінің кепілі. (Бұл қолданушылар авторластырылған деп аталады).
  • Ену мүмкіндігі (availability) — авторластырылған қолданушылар барлық уақытта деректерге ену құқығы бар болуының кепілі.
  • Бүтіндігі (integrity) — деректерді түрлі жолдармен өзгертуге авторластырылмағандар үшін рұқсат етілмеуді қамтамасыз ететін дұрыс мәнді деректерді сақтаудың кепілі

Қауіпсідікті қорғау жүйесі жүйенің арналымына, қолданылатын деретердің мінедемесіне, қауіп мүмкіндігінің типіне байланысты өзгеруі мүмкін. Бүтін және ену мүмкіндігі бар жүйені көз алдымызға елестету өте қиын, бірақ құпиялық қасиеті бар болуы міндетті емес. Мысалы: егер Интернетке Web-сервер сіз ақпарат жариялайсыз және сіздің мақсатыңыз оны өте үлкен көлемде адамдарға ену мүмкіндігін беру.

Онда сізден осы жағдайда құпилылықты талап етпейді. Бірақ-та бүтіндік және ену мүмкіндігі көкейкесті мәселе болып қала береді. Шындығында сіз егер деретердің бүтіндігін қамтамасыз ететін арнайы шаралар қолданбасаңыз, онда қаскүнем сіздің серверіңіздегі деректерді өзгертуі мүмкін және сіздің ұжымыңызға шығын әкеледі. Қаскүнем мысалы Web-серверде орналасқан деректерге мынадай өзгерістер енгізуі мүкін. Мысалы: прайс –парақ тағы сіздің бәсекелес қабілеттілін төмендететін ақпараттар орналастыруы мүмкін. Ұжым біраз шығын шығара отырып интернетте серверді қамтамасыз ету барысында мынадай жетістіктерге қолжеткізуі мүмкін: тұтынушылар санының, сату санының ұлғайюына, т.с.с. Бірақта қаскүнем атака жасауы мүмкін нәтижесінде сервердегі арнайы арналған деректер ену мүмкіндігі болмай қалады. Мұндай қаскүнем әрекеттің мысалы ретінде кері адрестері дұрыс емес ІР-пакеттермен «атқылау», сәйкесінше протокол жұмысын тайм-аут шақырады немесе басқа да сұранымдарға жауап бере алмайтын жағдайға жетеді. Құпиялылық, бүтіндік, ену мүмкіндігі түсінігі тек қана ақпаратқа байланысты анықталмайды сонымен бірге есептеу желісінің басқа да қорларына, мысалы ішкі құрылғыларына немесе қосымшаларға.

Жүйенің қауіпсіздігінің бұзылуына әкеліп соқтыратын көптеген «заңсыз» қолданылу мүмкіндігі бар жүйелік қорлар бар. Мысалы шексіз ену құқығы бар баспа құрылғысына қаскүнемге баспадағы құжаттың көшірмесін алуға, баптау параметрлерін өзгертуге мүмкіндік береді. Бұл жұмыстың кезектілігіне әсерін тигізіп немесе құрылғы істен шығып қалуы да мүмкін. Құпиялылық қасиеті қолданушыға тек қана анықталған қолданушар ғана қолдана алатындай және құрылғымен тек қана анықталған операцияларды орындай алатындай интерпретациялауға болады. Ену мүмкіндігі қасиеті барлық уақытта қолдануға дайын екендігін көрсетеді. Бүтіндік қасиеті осы құрылғының баптау параметрлері өзгермеуі қасиетімен анықталады. Құрылғы бірнеше қызметтер жасайды: мәтінді теру, факс жіберу, Интернетке ену, электронды пошта және т.с.с. Бұл жғдайды заңсыз қолданғанда ұжымға айтарлықтай шығын әкелуі мүмкін және жүйенің қауіпсіздігінің бұзылуына әкеліп соқтырады. Ақпараттың қ ұпилылығына, бүтіндігіне , ену мүмкіндігіне бағытталға кез -келген іс-әрекет және басқа да қорларды заңсы қолдану қауіп болып саналады.

Таратылған қауіп шабуыл деп аталады. Риск — бұл ойдағыдай өткізілген шабул нәтижесінде ақпарат қоры иесінің шығынға ұщырау мүмкіндігінің өлшемі. Қауіпсіздік жүйесі осал жері көп болғанда риск өлшемі өте үлкен. Қауіп классификациясында әмбебаб қауіп болмайды, мүмкін, өйткені адамның творчестволық мүмкіндігінде шек жоқ, күн сайын желіге заңсыз ену әдісі қолданылып жатады, жаңа вирустар пайда болып жатады, бағдарламалық және аппараттық желілік тауарларда жаңа ақаулар табылып жатады. Бұған жауап ретінде көптеген қауіп көздеріне шек қоятын қауіпсздік құралдары өңделіп шығады, одан кейін ол шабуылдың жаңа объектісі болып қалады. Сонда да болса біз бірнеше талдау жасап көрелік.Біріншіден қауіп қасақана жасалған және байқамай жасаған болып екіге бөлеміз. Байқамай жасаған қауіп деңгейі төмен немесе жауапкершілігі жоқ қызметкердің қате жасалған іс әрекетінен туындайды. Бұдан басқа осы типті қауіп жүйедегі бағдарламалық және аппараттық құрылғылардың сенімді емес жұмысынан штуындайды. Мысалы дискінің істен шығуына байланысты ұжымға керек ақпараттарды өз уақытындам жібере алиай, қолданушыларды ену құқығынан айырады.

Сондықтан қауіпсіздік жағдайы сенімділік жағдайымен тығыз жанасып жатады. Ба5дарламалық-аппараттық құралы жұмысының сенімділігінен шығатын қауіпсіздік қауіптерін, оларды барлық уақытта аппаратура деңгейінде резервтеуді қолдану, толық жетілдіріп отыру жолымен шешіледі (RAID-массивтер, көппроцессорлы компьютерлер, үзіліссіз тоқ көзі, кластерлі архитектуралар) немесе деректерді массивтеу деңгейінде (файлды тираждау, резервті көшірмелер). әдейі жасалған қауіп қатер пассивті деректерді оқумен шектелуі мүмкін немесе өзіне активті іс-әрекеттер қосатын мониторингті жүйе. Мысалы ақпараттың бүтіндігі мен ену мүмндігін, құрылғылар мен қосымшалардың істен шығуына әкеліп соқтырады. Қасақана асалған қауіп хакерлардың тәжірибесінің нәтижесінде пайда болады және ол нақ ұжымның жұмысына шығын әкелетіні сөзсіз. Есептеу желісінде қасақана жасалған қауіпті келесі типтерге бөлуге болады:

  • Заңды қолданушы ретінде компьютерлердің біріне заңсыз ену;
  • Вирус – бағдарламалары көмегімен жүйені бұзу әрекеттері;
  • Заңды қолданушының заңсыз әрекеттері;
  • Ішкі желіні «тыңшы» тыңдау.

Заңсыз ену операциялық жүйенің құжатталмаған мүмкіндіктерін қолдана отырып, қауіпсіздік жүйесінің осал жері арқылы таралуы әбден мүмкін. Бұл мүмкіндіктер қаскүнемге желіге енуді бақылайтын стандартты процедураны «айналып» өтуге мүмкіндік туғызады. Өзге қолданушының паролын көріп алу арқылы енуі де әбден мүмкін. Сондықтан да барлық қолданушылар өз паролдарын құпия ұстаған жөн. Паролды көрудің тағы бір амалы ол өзге компьютерге «троянского конь» енгізу арқылы. Бұл қаскүнемнің берілген іс-әрекетін орындайтын, компьютер иесіне бағынбайтын резидентті бағдарлама. Бұл бағдарлама компьютер иесі жүйеге енген уақытта енгізілген паролды жаттап жібереді. «троянский конь» бағдарламасы барлық уақытта пайдалы утилиттер мен ойындармен бірге маскіленеді.

Аутентификация, авторизация, аудит

Аутентификация (authentication) қажет емес адамдарды желіге енгізбей және заңды қолданушыларға желге енуге рұқсат береді. «аутентификация» термині латын тілінен аударғанда «шынайылықты орнату» дегенді білдірді. Аутентификацияны идентификациядан айырып білу қажет. Қолданушы идентификаторлары файлдың, прцесстің, басқа да объектілер сияқты жүйеде қолданылады, бірақ олары қауіпсіздікті қамтамасыз етумен байланысты. Идентификация қолданушымен жүйеге хабар өзінің идентификатоын тіркейді, осы уақытта аутентификация – бұл енгізілген идентификатор тек қана өзінікі екендігі, және ол сол адам екендігін дәлелдетін процедура. Аутентификация процедурасында екі жақ қатысады: бір жақ өзінің бірнеше дәлелден тұратын аутентті екендігін дәлелдейді, ал екінші жақ — аутентификатор — осы дәлелдерді тексеріп шешім шығарады.

Ақпараттық аутентификация
Алынған баяндамадағы мәліметтер негізінде , жүйе арқылы алынған мәліметтердің компьютерлік жүйедегі нақтылығын аутентмфикация арқылы түсінуге болады.Егер мәліметтерді шифрлау соңғы мақсаты ретінде бұл мәліметтер мен санкциясыз танысуға қорғаныс қоюмен қамтамасыз ету,онда аутентификацияның соңғы мақсаты мәліметтер мен алмасу кезіндегі оған қатысушылардың жалған мәлімет алмауын қамтамасыз ету.аутентификацияның концепциясы кең мағынасында мәліметтердің жалғандығын анықтауға қатысушылардың арасындағы сенімділіктің болуымен және болмауы.Компьютерлік жүйеде аутентификациялық мәліметтердің екі түрі бар:мәліметтер мен бағдарламада сақталынатын аутентификация- мәліметтер модификацияға ұшырамағанын дәлелдейтін факті,берілген мәліметтермодификацияланбауы тиіс.Ауденфикациялық баяндама-алынған баяндаманың жалған болып орналастырылуы, сондай-ақ осы баяндаманың авторлығы жайлы жауаптың шешімі және қабылдау фактісінің орналастырылуы.

Қысқаша шолу
Пән атауы: Информатика
Көлемі: 4 бет
Жұмыстың түрі: Реферат

Жүктеу үшін авторизация жасаңыз