2.1. Әдістермен және тәсілдермен ақпараттарды рұқсатсыз қол жеткізуден қорғаудың болып табылады:
іске асыру рұқсат беру жүйесін рұқсат пайдаланушылардың (қызмет көрсетуші), ақпараттық ресурстарға, ақпараттық жүйеге байланысты оны пайдалана жұмыстарға, құжаттарға;
шектеу пайдаланушылардың үй-жайларына техникалық құралдар орналасқан, жүзеге асыруға мүмкіндік беретін дербес деректерді өңдеуге, сондай-ақ сақталады ақпарат тасымалдаушылар;
қол жеткізуге шек қою пайдаланушылар мен қызмет көрсетуші персоналдың ақпараттық ресурстарға, бағдарламалық өңдеу құралдары (беру) және ақпаратты қорғау;
тіркеу іс-қимыл пайдаланушылар мен қызмет көрсетуші персоналдың бақылау, рұқсатсыз қол жеткізу әрекеттерінің және пайдаланушылардың, қызмет көрсетуші персонал мен бөгде адамдардың;
есепке алу және сақтау, алмалы-салмалы ақпарат тасығыштарды және олардың айналысы болдырмайтын ұрлау, айырбастауды және жою;
резервтеу техникалық құралдардың қайталануы массивтер мен ақпарат тасығыштарды;
ақпаратты қорғау құралдарын қолдану, өткен және белгіленген тәртіппен сәйкестікті бағалау рәсімін;
байланыстың қорғалған арналарын пайдалануды;
орналастыруға техникалық құралдарын жүзеге асыруға мүмкіндік беретін дербес деректерді өңдеуге, күзетілетін аумақ шегінде;
ұйымдастыру физикалық қорғау үй-жайлар мен өзіндік техникалық құралдарын жүзеге асыруға мүмкіндік беретін дербес деректерді өңдеуге;
алдын енгізу ақпараттық жүйелеріне зиянды бағдарламаларды (вирустар бағдарламаларын) және бағдарламалық бетбелгі.
2.2. Жүйесінде дербес деректерді қорғаудың ақпараттық жүйесін класына байланысты ақпараттық жүйені негізге ала отырып қауіпсіздігіне төнетін қауіп-қатерлерді дербес деректердің құрылымы ақпараттық жүйенің болуын желіаралық өзара іс-қимыл және өңдеу режимдерін дербес деректерді пайдалана отырып, тиісті әдістері мен тәсілдері ақпаратты рұқсатсыз кіруден қорғаудың іске асырылуда функциялары, қолжетімділікті басқару, тіркеу және есепке алу, олардың тұтастығын қамтамасыз ету, талдау қорғалуын қамтамасыз ету, қауіпсіз желіаралық өзара іс-қимыл және енулерді.
Әдістері мен тәсілдері ақпаратты рұқсатсыз кіруден қорғаудың қамтамасыз ететін функцияларды, қолжетімділікті басқару, тіркеу және есепке алу, олардың тұтастығын қамтамасыз ету, талдау қорғалуын қамтамасыз ету, қауіпсіз желіаралық өзара іс-қимыл класына байланысты ақпараттық жүйесінің операторы белгілейді (уәкілетті тұлға) сәйкес осы Ережеге қосымшада.
2.3. Ақпараттық жүйелерде бар, қосылу, ақпараттық-телекоммуникациялық желілерге, халықаралық ақпарат алмасу (байланыс желілері, жалпы пайдаланылатын) немесе жұмыс істеуі кезінде олардың пайдалану көзделген алмалы-салмалы тасығыштарды ақпаратты вирусқа қарсы қорғау құралдары пайдаланылады.
2.4. Өзара іс-қимыл кезінде ақпараттық жүйелердің, ақпараттық-телекоммуникациялық желілермен халықаралық ақпарат алмасу (байланыс желілерінің жалпы пайдаланудағы) қатар әдістермен және тәсілдермен-тармағында көрсетілген осы Ереженің 2.1 негізгі әдістермен және тәсілдермен ақпараттарды рұқсатсыз қол жеткізуден қорғаудың болып табылады:
межсетевое экрандау мақсатында қолжетімділікті басқару, сүзу желілік пакеттерін және тарату желілік мекенжайлар жасыру үшін құрылымы ақпараттық жүйе;
басып кіруді анықтау ақпараттық жүйені бұзатын немесе алғышарттар тудыратын бұзылуына белгіленген талаптардың қауіпсіздігін қамтамасыз ету жөніндегі дербес деректер;
талдау ақпараттық жүйелерінің қорғалу қарастыратын қолдану мамандандырылған бағдарламалық құралдар (сканер);
ақпаратты қорғау оны беру кезінде байланыс арналары бойынша;
пайдалану смарт-карт, электронды құлыптарды және басқа да ақпарат тасығыштарды үшін сенімді сәйкестендіру және аутентификациялау;пайдаланушылардың
пайдалану антивирустық қорғау құралдарын;
орталықтандырылған басқару жүйесі бар дербес деректерді қорғау, ақпараттық жүйе.
2.5. Қосу және ақпараттық жүйелерді өңдейтін мемлекеттік ақпараттық ресурстарды, ақпараттық-телекоммуникациялық желілерге, халықаралық ақпарат алмасу жүзеге асырылады Ресей Федерациясы Президентінің Жарлығымен 17 наурыздағы 2008 жылғы N 351 “қамтамасыз ету жөніндегі шаралар Туралы ақпараттық қауіпсіздік Ресей Федерациясының пайдалану кезінде ақпараттық-телекоммуникациялық желілерді халықаралық ақпарат алмасу” (Жинағы заңнама Федерациясы, 2008, N 12, ст 1110; N 43, ст. 4919).
2.6. Қауіпсіздігін қамтамасыз ету үшін дербес деректерді қосу кезінде ақпараттық жүйелердің, ақпараттық-телекоммуникациялық желілерге, халықаралық ақпарат алмасу (байланыс желілері, жалпы пайдаланылатын) алу мақсатында жалпыға қолжетімді ақпаратты басқа әдістері мен тәсілдерін тармақтарында көрсетілген 2.1 және 2.4 осы Ережелер қолданылады мынадай негізгі әдістері мен тәсілдері ақпаратты рұқсатсыз кіруден қорғаудың:
сүзу кіріс (шығыс) желілік пакеттер ережесі бойынша, берілген оператор (уәкілетті тұлға);
қауіпсіздігінің мерзімдік талдауын белгіленген желіаралық экрандар негізіндегі имитациясы сыртқы шабуылдар арналған ақпараттық жүйе;
активті аудит ақпараттық жүйе қауіпсіздігін анықтау үшін нақты уақыт режимінде рұқсат етілмеген желілік белсенділігі;
талдау қабылданатын ақпараттық-телекоммуникациялық желілерге, халықаралық ақпарат алмасу (байланыс желілері, жалпы пайдаланылатын) ақпаратты, соның ішінде компьютерлік вирустарды.
Іске асыру үшін көрсетілген әдістері мен тәсілдері ақпаратты қорғаудың қолданылуы мүмкін желіаралық экрандар, жүйесін басып кіруді табу, талдау, қорғалуын, арнайы кешендер қорғау және қорғанысты талдау ақпарат.
2.7. Қауіпсіздігін қамтамасыз ету үшін кезде дербес деректерді қашықтағы қолжетімділік ақпараттық жүйесі арқылы ақпараттық-телекоммуникациялық желі бойынша халықаралық ақпарат алмасу (байланыс желісі, жалпы пайдаланымдағы) басқа әдістер мен тәсілдердің тармақтарында көрсетілген 2.1 және 2.4 осы Ережелер қолданылады мынадай негізгі әдістері мен тәсілдері ақпаратты рұқсатсыз кіруден қорғаудың:
түпнұсқалығын тексеру жіберуші (қашықтағы пайдаланушының) және тұтастығын берілетін ақпараттық-телекоммуникациялық желі арқылы халықаралық ақпарат алмасу (байланыс желісінің, жалпы пайдаланымдағы) деректер;
қатынасуды басқару қорғалатын дербес деректерге ақпараттық желі;
пайдалану атрибуттарды.
2.8. Қауіпсіздігін қамтамасыз ету үшін дербес деректерді кезінде межсетевом өзара іс-қимыл жекелеген арқылы ақпараттық жүйелердің, ақпараттық-телекоммуникациялық желі бойынша халықаралық ақпарат алмасу (байланыс желісі, жалпы пайдаланымдағы) басқа әдістер мен тәсілдердің тармақтарында көрсетілген 2.1 және 2.4 осы Ережелер қолданылады мынадай негізгі әдістері мен тәсілдері ақпаратты рұқсатсыз кіруден қорғаудың:
құру байланыс арнасын қамтамасыз ететін ақпараттардың қорғалуын;
жүзеге асыру аутентификация өзара іс-қимыл жасайтын ақпараттық жүйелерді тексеру мен пайдаланушылардың түпнұсқалығын және тұтастығын берілетін деректер.
2.9. Қауіпсіздігін қамтамасыз ету үшін дербес деректерді кезінде межсетевом өзара іс-қимыл жекелеген ақпараттық жүйелердің әр түрлі операторлар арқылы ақпараттық-телекоммуникациялық желі бойынша халықаралық ақпарат алмасу (байланыс желісі, жалпы пайдаланымдағы) басқа әдістер мен тәсілдердің тармақтарында көрсетілген 2.1 және 2.4 осы Ережелер қолданылады мынадай негізгі әдістері мен тәсілдері ақпаратты рұқсатсыз кіруден қорғаудың:
құру байланыс арнасын қамтамасыз ететін ақпараттардың қорғалуын;
аутентификация өзара іс-қимыл жасайтын ақпараттық жүйелерді тексеру мен пайдаланушылардың түпнұсқалығын және тұтастығын берілетін деректер;
қамтамасыз ету мүмкіндігін болдырмау терістеу пайдаланушы фактісі жіберу дербес деректер басқа пайдаланушыға;
қамтамасыз ету мүмкіндігін болдырмау терістеу пайдаланушы алу фактісі дербес деректер басқа пайдаланушы.
2.10. Дербес деректермен алмасу өңдеу кезінде ақпараттық жүйелерде байланыс арналары арқылы жүзеге асырылады қорғау қамтамасыз етілетін іске асыру арқылы тиісті ұйымдастыру шараларын және (немесе) техникалық құралдарды қолдану.
2.11. Қосу ақпараттық жүйесі ” ақпараттық жүйесінде басқа сынып немесе ақпараттық-телекоммуникациялық желі арқылы халықаралық ақпарат алмасу (байланыс желісінің, жалпы пайдаланымдағы) пайдалана отырып, жүзеге асырылады желіаралық экрандар.
2.12. Бағдарламалық қамтамасыз ету ақпаратты қорғау құралдарын қолданатын, ақпараттық жүйелерде қамтылған, 1-сынып, бақылау болмаған недекларированных мүмкіндіктер.
Бақылау жүргізудің қажеттігін болмаған недекларированных мүмкіндіктер бағдарламалық қамтамасыз ету, ақпаратты қорғау құралдарын, қолданылатын ақпараттық жүйелер 2 және 3-сынып, оператор айқындайды (уәкілетті тұлға).
2.13. Ерекшеліктеріне қарай дербес деректерін жинауға және өңдеуге және ақпараттық жүйелер құрылымын әзірленуі мүмкін және қолданылатын басқа да әдістері, ақпараттарды рұқсатсыз қол жеткізуден қорғаудың қамтамасыз ететін қауіпсіздігіне төнетін қауіп-қатерлерді бейтараптандыруға дербес деректер.

способы защитить информацию

Қорғау технологиясы деректер негізделеді қолдану қазіргі заманғы әдістерін, алдын алады ақпарат ағуы және оны жояды. Бүгін пайдаланылады алты негізгі қорғау тәсілдері: Кедергі; Бүркемелеу; Регламенттеу; Басқару; Мәжбүрлеу; Побуждение. Барлық аталған әдістері бағытталған тиімді технологияларды, ақпаратты қорғау кезінде алынып тасталды шығындар салақтық, сәтті бейнеленеді түрлі қауіп. Астында кедергі болып танылады дене ақпараттық жүйелерді қорғау, соның арқасында зиянкестер жоқ жету мүмкіндігі қорғалатын аумағы. Бүркемелеу – тәсілдері ақпаратты қорғаудың көздейтін түрлендіру деректер нысанын, сәйкес келетін қабылдау үшін бөгде тұлғалар. Ашып көрсету үшін талап етіледі принципін білу. Басқару – тәсілдері, ақпаратты қорғау кезінде жүзеге асырылатын басқармасы барлық компоненттерімен ақпараттық жүйесі. Регламенттеу – маңызды әдісі қорғау ақпараттық жүйелерді енгізуді қарастыратын ерекше нұсқаулықтарға сәйкес жүзеге асырылуы тиіс барлық манипуляциялар күзетілетін деректермен. Мәжбүрлеу – ақпаратты қорғау әдістері, тығыз байланысты регламенттелген болжайтын кіріспе шаралар кешенін, оның қызметкерлері орындауға мәжбүр белгіленген ережелер. Егер пайдаланылады ықпал ету тәсілдері, олар орындайды жөніндегі нұсқаулықты этикалық және жеке тұрғысынан, яғни іске қосылатын. Видео – толық конспект туралы ақпаратты қорғау: ақпараттық жүйелерді қорғау Тәсілдері ақпаратты қорғаудың пайдалануды болжайды белгілі бір жиынтығы. Жоғалуын алдын алу үшін және құпия мәліметтердің мынадай құралдар пайдаланылады: Жеке; Бағдарламалық және аппараттық; Ұйымдық; Заң; Психологиялық. Жеке ақпаратты қорғау құралдары аса бөгде адамдардың күзетілетін аумағына. Негізгі және ең ескі құралы физикалық кедергілер орнату болып табылады берік есіктер, сенімді құлыптар, тор терезе. Күшейту үшін ақпаратты қорғау пайдаланылады өткізу пункттері, кіруді бақылау жүзеге асырады адамдар (күзетшілер) немесе арнайы жүйесі. Алдын алу мақсатында ақпараттың жоғалуын, сондай-ақ мақсатқа сай орнату өртке қарсы жүйесі. Жеке құралдар пайдаланылады қорғау үшін, деректердің қағаз және электрондық тасығыштарда береді. Бағдарламалық және аппараттық құралдар – таптырмайтын компонент қауіпсіздігін қамтамасыз ету үшін қазіргі заманғы ақпараттық жүйелері. Аппараттық құралдар ұсынылған құрылғылармен, встраиваются да аппаратураны өңдеу үшін ақпарат. Бағдарламалық құралдар – бағдарламаның көрсететін хакерлік шабуылдар. Сондай-ақ, бағдарламалық құралдарға жатқызуға болады бағдарламалық кешендер орындайтын қалпына келтіру жоғалған мәліметтер. Кешенінің көмегімен аппаратураны және бағдарламаларды қамтамасыз етіледі сақтық көшірме жасау ақпаратты – ысырабын болдырмау үшін. Ұйымдастыру құралдары ұштасатын бірнеше әдістермен қорғау регламенттелген басқармасы, мәжбүрлеу. – Ұйымдастыру құралдарына жатады лауазымдық нұсқаулықтар әзірлеу, әңгіме қызметкерлермен кешені жазалау және көтермелеу. Тиімді пайдалану кезінде ұйымдастырушылық құралдары кәсіпорын қызметкерлері туралы жақсы хабардар болып, жұмыс технологиясын күзетілетін мәліметтермен, анық өз міндеттерін орындайды және жауапкершілікте болады анық емес ақпарат беру, ағуы немесе деректердің жоғалуына. Заңнамалық құралдар кешені нормативтік-құқықтық актілер қызметін реттейтін адамдардың рұқсаты бар қорғалатын мәліметтерге және анықтайтын жауапкершілік шараларын жоғалтқаны немесе ұрлық құпия ақпарат. Психологиялық құралдар – шаралар кешенін құру үшін жеке қызметкерлердің мүдделілігін сақталуын және ақпараттың түпнұсқалығын. Құру үшін жеке мүдделілігі персоналының басшылары пайдаланады әртүрлі көтермелеу түрлері. – Психологиялық құралдарына жатады және құру, корпоративтік мәдениет, әрбір қызметкер сезінеді жүйесінің маңызды бөлігі және табысты болуында мүдделі. Қорғау берілетін электрондық деректер қауіпсіздігін қамтамасыз ету Үшін ақпараттық жүйелерді бүгінде белсенді түрде пайдаланылады әдістері шифрлау және электронды құжаттарды сақтау. Бұл технологияларды жүзеге асыруға мүмкіндік береді қашықтағы деректер беру және қашықтықтан түпнұсқалығын растау. Ақпаратты қорғау әдістері арқылы шифрлау (криптографиялық) негізделген өзгерту көмегімен ақпаратты құпия кілттерді ерекше түрі. Негізінде технология криптография электрондық деректер түрлендіру алгоритмдері, әдістері, ауыстыру, алгебрасы. Төзімділігі шифрлау қарамастан, қаншалықты қиын болды түрлендіру алгоритмі. Шифрланған мәліметтер сенімді қорғалған кез-келген қауіп-қатерлерді, сонымен жеке. Электрондық цифрлық қолтаңба (ЭЦҚ) – параметр электрондық құжат қызметші растау үшін, оның түпнұсқалығын. Электрондық цифрлық қолтаңба ауыстырады лауазымды тұлғаның қолы қағаз құжат және бар бірдей заңды күші бар. ЭЦҚ қызмет етеді сәйкестендіру үшін оның иесінің және растау үшін болмаған рұқсат етілмеген өзгерістерді. ЭЦҚ пайдалану қамтамасыз етеді ғана емес, ақпаратты қорғауға, сондай-ақ ықпал етеді арзандату технологиялар құжат айналымын төмендетеді жүру құжаттарын ресімдеу кезінде есептер. Қауіпсіздік сыныптарына ақпараттық жүйелерді Қолданылатын қорғау технологиялары мен дәрежесі, оның тиімділігін анықтайды, қауіпсіздік класы ақпараттық жүйесі. Халықаралық стандарттар бөледі 7 сынып қауіпсіздік жүйелерін біріктірілген 4 деңгейі: D – нөлдік қауіпсіздік деңгейі; – жүйенің произвольным қол жеткізуді; – жүйенің еріксіз кіруге; А – жүйенің верифицируемой қауіпсіздігін. Деңгейі D сәйкес келеді жүйенің әлсіз дамыған технологиясы. Мұндай жағдайды кез-келген бөгде адам алу мүмкіндігі бар мәліметтерге қол жеткізуді. Пайдалану нашар дамыған технологиялар қорғау қолайсыздыққа жоғалтуына немесе жоғалуы, мәліметтер. Бұл деңгейде бар келесі сыныптар – С1 және С2. Қауіпсіздік класы С1 көздейді бөлу деректер мен пайдаланушылар. Белгілі бір тобы қолданушылар ғана кіре алады белгілі бір деректер, мәліметтер алу үшін қажет аутентификация – пайдаланушының түпнұсқалығын тексеру сұрау арқылы пароль. Кезінде сыныпта қауіпсіздік С1 жүйесінде бар аппараттық және бағдарламалық қорғау құралдары. Жүйесін сыныппен С2 шаралармен толықтырылды, кепіл беретін пайдаланушылардың жауапкершілігі: құрылады және ұсталады тіркеу журналына қол жеткізу. Деңгейін қамтиды және технология қауіпсіздігін қамтамасыз ету, жоғары сынып деңгейіне Байланысты, оған қоса, бірнеше қосымша. Сынып В1 болуын болжайды қауіпсіздік саясатының, сенім білдірілген есептеу үшін базаны басқару және тегтелген қауіпсіздік және мәжбүрлеп қол жеткізуді басқару. Кезінде сыныпта В1 мамандары жүзеге асырады мұқият талдау және тестілеу бастапқы кодын және сәулет. Қауіпсіздік класы В2 тән көптеген қазіргі заманғы жүйелерін көздейді: Жабдықтау және тегтелген құпиялылық барлық ресурстар жүйесі; Тіркеу оқиғаларға байланысты ұйымның құпия алмасу арналарын жады бар; Құрылымдау сенім білдірілген есептеу базасы жақсы белгілі модульдер; Формальды қауіпсіздік саясатын; Жоғары тұрақтылығы жүйелерінің сыртқы шабуылдардан. Сынып В3 көздейді қосымша сыныбы В1, хабарлау әкімшісінің әрекеттері туралы бұзушылықтары қауіпсіздік саясатын талдау, пайда болған құпия арналарын болуы механизмдерді қалпына келтіру үшін деректер кейін жұмысында іркіліс аппаратура немесе бағдарламалық қамтамасыз ету. А деңгейі қамтиды бір, ең жоғары қауіпсіздік класы – А. осы класына жатады жүйесін тестілеуден өткен және алған сәйкестігін растау желеу ерекшеліктерге жоғарғы деңгейдегі. Видео – толық конспект туралы ақпараттық қауіпсіздік жүйелерін:

Әдістері мен тәсілдері ақпаратты қорғаудың қамтиды нақты шаралар мен технология мәселелерін шешу бойынша кәсіпорынның ақпараттық қауіпсіздік. Ағымдағы сәтте қорғау әдістері бөлуге болады бірнеше негізгі топтары. Сондықтан, жіктеу әдістері мен тәсілдерін қорғау келесі түрде көрінеді: тәсілдері өзгерту, түрі мен құрылымын, ақпаратты беру желісінің және оны сақтау, қолдану мысалы криптографиялық қорғау әдістерін; ұйымдастырушылық мәліметтерді қорғау әдістері, негізделген басқару ақпараттық жүйелермен және реттеу ережесін; техникалық және технологиялық ақпаратты қорғау әдістері, подразумевающие пайдалану арнайы бағдарламалық және аппараттық құралдар. Төменде таныса аласыз өзекті тәсілдермен және әдістермен ақпаратты қорғау негізделген практикалық, ақпараттық қауіпсіздік. Өшіру сервис шекарадан өту және сканерлеу Google Chrome Олег Иванов 05 сәуір 2018 – 12:30 На днях саласындағы сарапшылар қауіпсіздік деп Chrome әдеті бар жасырын түрде сканерлеу файлдарды компьютерлермен басқарылатын жүйелер Windows. Осыған байланысты көптеген пайдаланушылар шығар анкарада қазақстан туралы қалай өшіруге осындай мүмкіндіктерін өзінің браузер. Біз дайындаған шағын нұсқаулық, описывающую бұл үшін қажетті қадамдар.

Кедергі әдісі – физикалық тосқауыл қою жолдары бекітілу барысында қаскүнем – қорғалатын ақпаратты (аппаратураға, ақпарат жеткізгіштердің және т. б.).

Кіруді басқару – ақпаратты қорғау әдістері реттеумен пайдалану барлық ресурстар АЖ және АТ. Бұл әдістер қарсы тұруға тиіс барлық ықтимал жолдары ақпаратқа рұқсатсыз қол жеткізу.

Кіруді басқару мынадай қорғау функциялары:

· сәйкестендіру пайдаланушылар, персонал мен ресурстар жүйесі (беру әрбір объект дербес идентификатор);

· тану (түпнұсқалығын белгілеу) объектінің немесе субъектінің тағылған айып бойынша оларға идентификатору;

· өкілеттіктерін тексеру (сәйкестігін тексеру апта күндері, тәулік уақыты сұратылған ресурстар және рәсімдерді белгіленген регламентке);

· рұқсат беру және жағдай жасау жұмыс шегінде белгіленген регламент;

· тіркеуді (хаттама) өтініштерді қорғалатын ресурстарға;

· ден қою (сигнал беру, ажырату тежелуі жұмыстарды бас тарту сұрау салуда және т. б.) әрекеті кезінде рұқсат етілмеген іс-әрекеттер.

Тетіктері шифрлау – криптографиялық жабу. Бұл қорғау әдістері барлық кеңінен қолданылады өңдеу кезінде және сақтау кезінде ақпаратты магниттік тасымалдаушы. Ақпаратты беру кезінде байланыс арналары бойынша үлкен ұзындығы бұл әдіс бірден-бір сенімді.

Қарсы шабуылдарға зиянды бағдарламалардың жиынтығын ұсынады әр түрлі шараларды ұйымдастыру сипатындағы және пайдалану вирусқа қарсы бағдарламалар. Мақсаты қабылданатын шаралар – бұл азаю ықтималдығы жұқтыру ААЖ фактілерін анықтау, жұғу жүйесін; азаю салдарын ақпараттық инфекциялардың, оқшаулау немесе жою вирустардың қалпына келтіру; ақпаратты АЖ-да. Меңгеру байланысты шаралар кешені мен құралдарын талап етеді танысу арнаулы әдебиетпен.

Регламенттеу – жағдай жасау автоматтандырылған өңдеу, сақтау және беру қорғалатын ақпаратты, нормалар мен стандарттар қорғау бойынша орындалады дәрежеде.

Мәжбүрлеу әдісі қорғау кезінде, пайдаланушылар және персонал АЖ мәжбүр ережелерін сақтауға, өңдеу, беру және пайдалану қорғалатын ақпаратты қаупі төнген материалдық, әкімшілік немесе қылмыстық жауапкершілік.

Побуждение – әдісі қорғау, итермелеуші пайдаланушылар мен персонал АЖ бұзбауға белгіленген тәртібін сақтау есебінен қалыптасқан моральдық және этикалық нормалар.

Барлық техникалық құралдардың жиынтығы бөлінеді аппараттық және жеке.

Аппараттық құралдар – құрылғылар, ішіне салынатын тікелей есептеу техникасын, немесе құрылғылар, сопрягаются онымен стандартты интерфейске.

Жеке қаражат қамтиды әр түрлі инженерлік құрылғылар мен құрылыстар кедергі келтіретін жеке зиянкестердің енуіне объектілерін қорғау және қорғауды жүзеге асыратын персонал (жеке қауіпсіздік құралдары), материалдық құралдардың және қаржы, ақпарат заңға қайшы іс-әрекеттер. Мысалдар жеке қаражат: құлып есікте, торлар, электрондық құралдар, күзет дабылы және т. б.

Бағдарламалық құралдар – бұл арнайы бағдарламалар, бағдарламалық кешендер үшін арналған ақпаратты қорғау АЖ-да. Атап өтілгендей, олардың көпшілігі толық ағызып алынуы БОЙЫНША ең АЖ.

Қаражатынан ЖӨНІНДЕГІ қорғау жүйесін бөлеміз тағы да бағдарламалық құралдар іске асыратын тетіктері шифрлау (криптография). Криптография – бұл ғылым қамтамасыз ету туралы құпиялылық және/немесе дәлме-дәлдігін (түпнұсқалығын) берілетін хабарламалар.

Ұйымдастыру құралдары жүзеге асырады өз кешенімен регламенттеуді, өндірістік қызмет ” АЖ-мен өзара қарым-қатынас орындаушылардың нормативтік-құқықтық негізде осылайша, жария ету, ағуы және рұқсатсыз қол жеткізуге құпия ақпаратқа айналады мүмкін болмайтын немесе айтарлықтай қиындық туғызады есебінен ұйымдастыру іс-шараларын жүргізу. Бұл шаралар кешені жүзеге асырылуда тобы, ақпараттық қауіпсіздік, бірақ тиіс бақылауында.

Заңнамалық қорғау құралдары анықталады елдің заң актілерімен регламенттелетін пайдалану ережесі, өңдеу және беру ақпарат қол жеткізу шектелген және белгіленеді бұзғаны үшін жауапкершілік шаралары осы.

Моральды-этикалық қорғау құралдары мыналарды қамтиды түрлі мінез-құлық нормалары (олар дәстүрлі түрде қалыптасты бұрын), пайда болуына қарай тарату АЖ және АТ елде және әлемде немесе арнайы әзірленеді. Моральдық-этикалық нормалары болуы мүмкін неписаные (мысалы, адалдық) немесе ресімделген әлдебір жинақтау (жарғы) ережелер немесе нұсқамаларды. Бұл нормалар, әдетте, болып табылады заң жүзінде бекітілген, бірақ оларды сақтамау паденьесіне беделін ұйымдастыру, олар болып саналады орындауы үшін міндетті. Тән мысал-мұндай нұсқамалардың болып табылады Кодекс кәсіби мінез-құлық Қауымдастық мүшелерінің пайдаланушылардың ЭЕМ-мен АҚШ-тың.

9.3. Технология қауіпсіздігін қамтамасыз ету
Пайдалану кезінде кез-келген ақпараттық технологиялар қажет назар аударылсын қорғау құралдарының, деректерді, бағдарламаларды, компьютерлік жүйелер.

Деректер қауіпсіздігі қамтиды деректердің дәйектілігін қамтамасыз ету және қорғау, деректерді және бағдарламаларды рұқсатсыз көшіру, өзгерту.

Деректердің дұрыстығы бақыланады технологиялық процестің барлық кезеңдерінде пайдалану ЭИС. Ажыратады көрнекі және бағдарламалық бақылау әдістері. Көзбен бақылау орындалады домашинном және қорытынды кезеңдері. Бағдарламалық – внутримашинном кезеңінде. Бұл ретте, міндетті түрде бақылау кезінде деректерді енгізу, оларды түзету, т. е бар жерде араласу пайдаланушының есептеу процесі. Бақыланатын жекелеген деректемелер, жазбалар, топ жазба, файлдар. Бағдарламалық бақылау құралдары деректерінің дұрыстығын қалайды, сүйірлеу болып келеді.

Деректерді қорғау мен бағдарламаларды рұқсатсыз көшіру, өзгерту жүзеге асырылуда бағдарламалық-аппараттық әдістері мен технологиялық тәсілдерін. Бағдарламалық-аппараттық қорғау құралдарына жатқызады парольдер, электрондық кілттерді, электрондық идентификаторлары, электрондық қолтаңба құралдары, кодтау, қайта кодтау деректер. Үшін кодтау, қайта кодтау, деректерді, бағдарламаларды және электрондық қол қою қолданылады криптографиялық әдістері. Мысалы, АҚШ-та қолданылады криптографиялық стандарты тобы әзірлеген КЕЛТІРУ. Экспорттау мүмкін емес. Әзірленді, оның ішінде отандық электронды кілттер, мысалы, Novex Key қорғау үшін бағдарламалар мен деректерді жүйелер Windows, DOS, Netware. Қорғау құралдары ұқсас, мамандардың айтуынша, дверному замку. Құлыптар бұзылады, бірақ ешкім жинайды, оларды есік қалдырып, пәтер, ашық.

Технологиялық бақылау жасалады ұйымдастыру көпдеңгейлі жүйесін қорғау бағдарламалары мен деректер құралдарымен тексеру парольдерді, электрондық қолтаңбаның, электрондық кілттерді, жасырын белгі файлды пайдалана отырып, бағдарламалық өнімдерді талаптарын қанағаттандыратын компьютерлік қауіпсіздік, сондай-ақ әдістер визуалды және бағдарламалық бақылау шынайлығын, толықтығын, деректер.

Қауіпсіздік деректерді өңдеу байланысты қауіпсіздік пайдалану, компьютерлік жүйелер. Компьютерлік жүйе деп аталады жиынтығы аппараттық және бағдарламалық құралдарды, әр түрлі жеке ақпарат тасығыштарды, жеке деректерді, сондай-ақ қызмет көрсететін персоналдың аталған компоненттер.

Қазіргі уақытта АҚШ-та стандарты әзірленді, бағалау қауіпсіздік компьютерлік жүйелерді бағалау өлшемдері жарамдылығы. Онда ескеріледі төрт түрі талаптарды компьютерлік жүйелер:

· жүргізуге қойылатын талаптар қауіпсіздік саясаты – security-policy;

· есебін жүргізу, пайдалану, компьютерлік жүйелер – accounts;

· сенім компьютерлік жүйелер;

· қойылатын талаптар құжаттама.

Жүргізуге қойылатын талаптар дәйекті саясат қауіпсіздік және есебін жүргізу, пайдалану, компьютерлік жүйелер бір-біріне тәуелді және құралдарымен қамтамасыз етіледі, қаланған жүйесі, т. е. шешім қауіпсіздік мәселелерін қосылады бағдарламалық және аппараттық құралдарды жобалау сатысында.

Бұзу сенім компьютерлік жүйелер, әдетте, кейде бұзған мәдениет бағдарламаларды әзірлеу: білімнің құрылымдық бағдарламалау, неисключением тығындарды, белгісіз енгізумен және т. б. Үшін тестілеу сенім білу керек архитектурасын қосымшаның ережесі, оның тұрақтылығын қолдау, тестілік мысал.

Құжаттамаға қойылатын талаптар білдіреді қолданушы болуы тиіс толық ақпарат. Бұл ретте құжаттама болуы тиіс лаконичной және түсінікті.

Тек кейін қауіпсіздікті бағалаудың компьютерлік жүйесін ол оқуға түсе алады нарығы.

Пайдалану кезінде АЖ-ең үлкен зиян мен залал әкеледі вирустар. – Вирустардан қорғауды ұйымдастыруға болады, себебі рұқсат етілмеген қол жеткізуден қорғауды. Қорғау технологиясы болып табылады көп деңгейлі және мынадай кезеңдерден тұрады:

1. Кіріс бақылау бойынша жаңа бағдарламалық қамтамасыз ету немесе дискеталар, топпен жүзеге асырылады арнайы іріктелген детекторлар, күймені. Мысалы, топ құрамына қосуға болады Scan, Aidstest, TPU8CLS. Өткізуге болады карантиндік режим. Бұл үшін құрылады жедел компьютерлік күнтізбе. Әрбір келесі экспериментте алғаш жаңа күні мен ауытқуы байқалады ескі бағдарламалық қамтамасыз ету. Егер ауытқу жоқ, онда вирус табылған жоқ.

2. Сегменттеу қатты диск. Бұл ретте жекелеген бөлімдері диск беріледі атрибут Read Only. Үшін саралауды пайдалануға болады, мысалы, Manager бағдарламасын және т. б.

3. Жүйелі пайдалану резидентных, бағдарламалар-күймені бақылау үшін ақпараттың тұтастығын, мысалы Check21, SBM, Antivirus2 және т. б.

4. Мұрағаттау. Оған жатады және жүйелік және қолданбалы бағдарламалар. Егер бір компьютер бірнеше пайдаланушылар болса, онда мүмкіндігінше күнделікті мұрағаттау. Мұрағаттауға болады PKZIP және т. б.

Тиімділігі бағдарламалық қорғау құралдарын дұрыс пайдаланушының іс-шаралар орындалуы мүмкін қате немесе злым ниетпен. Сондықтан қажет мынадай ұйымдастыру шаралары:

· жалпы реттеу қол жеткізу қамтитын құпия сөз жүйесі және саралау винчестерден.