А. Мырзахметов атында


УДК 044.77 ЭЛЕКТРОНДЫҚ ПОШТАҒА РҰҚСАТ ЕТІЛМЕГЕН СПАМ ЖІБЕРУ



бет12/29
Дата29.01.2018
өлшемі6,98 Mb.
#35910
1   ...   8   9   10   11   12   13   14   15   ...   29

УДК 044.77
ЭЛЕКТРОНДЫҚ ПОШТАҒА РҰҚСАТ ЕТІЛМЕГЕН СПАМ ЖІБЕРУ
НЕСАНКЦИОНИРОВАННАЯ РАССЫЛКА СПАМА НА

ЭЛЕКТРОННУЮ ПОЧТУ
UNSANCTIONED MAIL OUT OF SPAM TO E-MAIL BOXES
Есмагамбет М.Г. - к.ф - м.н, Кангужинова Д.А.

Кокшетауский университет им. Абая Мырзахметова


Аңдатпа

Бұл мақалада электрондық поштаға руқсат етілмеген хабарламалар жіберу қарастырылады.
Аннотация

В данной статье рассматривается несанкционированная рассылка сообщений на электронную почту.
Annotation

Unsanctioned mail out to e - mail boxes is considered in this article.
За последнее десятилетие электронная почта стала таким же привычным средством делового общения, как телефон и факс. Бесперебойная работа почтовых систем порой даже важнее для деятельности компании, чем телефонная связь. Количество электронных сообщений зачастую многократно превышает число звонков. Однако распространяемая вместе с ними вредоносная информация, прежде всего вирусы и спам, нарушают нормальную работу корпоративной системы ИТ. И хотя некоторые эксперты уверяют, что злоумышленники теряют интерес к электронной почте и переключаются на Web, спама и вирусов не становится меньше. До сих пор большинство почтовых систем функционируют на базе давно существующих протоколов, что позволяет, наряду с подменой адресов отправителя и других манипуляций с системной информацией, использовать электронные письма в корыстных целях. Различные программные и аппаратные средства, призванные надежно защитить почтовые ящики, выпускают многие известные компании.

Спам заслуженно считается одной из важных проблем Интернета. Более 80% всех получаемых электронных писем являются спамом, т.е. ненужными пользователю. Природа спама такая же, как у телевизионной рекламы, и пока рассылка спама приносит деньги, вряд ли он может быть искоренен.

Чаще всего под словом «спам» подразумевают только письма рекламного характера, но это не совсем верно. Некоторые виды сорных писем рассылаются с целью кражи персональных данных для доступа к платежным и иным системам. Криминализации спама способствует и тот факт, что инициаторов рассылок нелегко найти из - за анонимности писем, а значит, киберпреступники могут рассчитывать на безнаказанность. Услугами спамеров активно пользуются продавцы контрафактной или поддельной продукции, поставщики незаконных услуг и вирусописатели.

С помощью фишинговых рассылок спамеры пытаются заполучить персональные данные пользователя: имена, пароли (обычно к системам онлайновых платежей), номера и PIN - коды кредитных карт. Чаще всего мишенями фишинговых атак становятся пользователи Internet - банкинга и платежных систем. Фишинговые письма имитируют сообщения банков, финансовых компаний, платежных систем. Как правило, они содержат ссылку на поддельную страницу и под тем или иным предлогом призывают получателя ввести свои данные. Для того чтобы жертва не догадалась об обмане, страница оформляется точно так же, как сайт организации, от имени которой сообщение рассылается (адрес отправителя также подделывается).

В некоторых случаях после введения и отправки данных браузер пользователя перенаправляется на настоящий сайт, чтобы жертва не заподозрила неладное. Иногда пользователь попадает на зараженную эксплоитом страницу. Используя уязвимость программного обеспечения, эксплоит устанавливает на его компьютере троянскую программу для сбора различной информации (например, о кодах доступа к счетам). Кроме того, зараженная таким образом машина может стать частью зомби - сети и использоваться для осуществления кибер - атак или рассылки спама.

Для обмана тех, кто обращает внимание не только на внешний вид, но и на адреса посещаемых сайтов, фишеры маскируют URL, стараясь сделать их похожими на оригинальные. Поначалу на бесплатных хостингах регистрировались имена доменов, схожих с именами доменов сайтов атакуемых организаций, однако со временем стали применяться все более изощренные методы.

Впрочем, фишеры не брезгуют и примитивными вариантами обмана. Например, пользователю приходит сообщение, в котором от имени администрации или службы техподдержки того или иного сервиса предлагается срочно прислать пароль от его учетной записи на указанный в письме адрес — как правило, под предлогом ее вынужденного закрытия. В «Рунете» этот прием используется в основном для получения доступа к почтовым аккаунтам. Стоит отметить, что, контролируя почту пользователя, мошенники через системы напоминания пароля могут завладеть и его регистрационными данными на других Internet - сервисах.

Впрочем, со временем пользователи поняли, что серьезные компании никогда не запрашивают пароли по электронной почте, и эффективность ловушек такого рода стала падать. В настоящее время спамеры стремятся тщательнее маскировать письма - подделки, в результате получателям становится все труднее отличить их от легитимных сообщений.

Помимо фишинга, мошенники придумали множество других уловок, позволяющих заманить незадачливых пользователей в ловушки. Чаще всего спамеры стараются сыграть на наивности и жадности своих потенциальных жертв. Для достижения своих целей они используют различные схемы, и самые распространенные из них мы рассмотрим подробнее.

«Нигерийские» письма»

В классической «нигерийской» схеме спамеры рассылают письма от имени представителя знатной семьи (как правило, проживающей в каком - либо африканском государстве), попавшей в трудное положение по причине гражданской войны / государственного переворота / экономического кризиса / политических преследований. К адресату обращаются с просьбой о помощи: надо «спасти» крупную сумму денег, переведя ее со счета опального семейства на другой счет. За услугу по переводу денег мошенники обещают солидное вознаграждение — как правило, проценты от переводимой суммы.

В ходе «спасательной операции» выясняется, что добровольному (хотя и небескорыстному) помощнику придется перевести небольшую — по сравнению с обещанным вознаграждением — сумму для оформления перевода / дачи взятки / оплаты услуг юриста и т.п. Как правило, после перечисления денег дальнейшие контакты прекращаются. Иногда жертву вынуждают раскошелиться несколько раз под предлогом очередных непредвиденных осложнений.

«Ошибки» в платежных системах

В сорных письмах этого вида пользователю сообщается о том, что в некоторой платежной системе обнаружена уязвимость, позволяющая «извлекать прибыль». Далее идет описание сути уязвимости и предлагается рецепт заработка. Как правило, для начала надо отправить определенную сумму на указанный счет. Пользователю обещают фантастический — удвоенный, утроенный и т.д. — доход. Разумеется, «волшебный» кошелек принадлежит мошенникам, а заявление в милицию от пострадавшего может быть только таким: «Я пытался взломать платежную систему и в результате лишился денег».

Еще один вариант — программа - генератор номеров кредитных карт для скрытого списания денег с чужих счетов / кошельков и т.п. За программу необходимо заплатить, однако один - три счета можно якобы взломать бесплатно, чтобы получить представление о том, как она работает. Подвох заключается в том, что в качестве исходных данных необходимо ввести номер своей карты / кошелька и пароль. При попытках такого «взлома» введенные данные передаются злоумышленникам, что позволяет им перевести деньги со счета или электронного кошелька любителя легкой наживы.

Схема, в которой мошенники предлагают программу - генератор кодов карт для оплаты услуг сотовой связи или подключения к Internet, аналогична предыдущей, но в «генератор кодов» надо ввести код еще не активированной карты, который послужит образцом для «размножения».

Заманчивые предложения быстрого заработка

Как правило, в тексте такого письма говорится о финансовой пирамиде: пользователю предлагается заплатить отправителю (куратору) некую сумму, а потом переслать письмо дальше, получив такую же сумму с каждого из адресатов (стать их куратором) плюс какую - то часть прибыли от своих «подопечных» еще более низкого уровня. Безусловно, таким образом аферисты заставляют доверчивых людей расстаться со своими деньгами.

Несколько более хитрый способ придумали создатели поддельных рабочих мест: будущему сотруднику обещают высокие доходы, причем подтверждения квалификации обычно не требуется, зато его просят выслать определенную сумму за предоставление подробной информации или на почтовые расходы и призывают поторопиться, так как вакантное место может занять кто - то другой.

Иногда проводятся целевые атаки: «выгодные предложения» рассылаются на адреса пользователей, разместивших свои данные на специализированных сайтах. Претендентам предлагают принять участие в реальном международном проекте. Как правило, упоминаемый бизнес имеет прямое отношение к роду деятельности соискателя или его деловым контактам и требует от него профессионализма и опыта. Но затем неизменно наступает этап оплаты «административных расходов»...

SMS короткие номера

Параллельно с использованием мошеннических схем, характерных для западного сегмента Internet, мошенники «Рунета» изобретают новые способы выманивания денег. В частности, они арендуют у операторов мобильной связи короткие номера и рассылают спам, задача которого — спровоцировать отправку SMS - сообщений на арендованный номер. Схема основана на том, что при отправке SMS на короткий номер со счета отправителя автоматически снимается определенная сумма денег, и часть ее получает арендатор номера. С этой целью применяются различные уловки: от предложений бесплатного доступа в Internet и обещаний выигрыша до угроз заблокировать почтовый ящик, если пользователь не пошлет SMS.

Иногда организаторы рассылок предлагают получателям «отписаться» от спама, ссылаясь на действующий закон «О рекламе», или исключить свой адрес из спамерских баз, выслав якобы бесплатное сообщение SMS. В одном из таких писем спамер обещал, что после отправки SMS пользователь получит ссылку на страницу Web, где якобы опубликованы спамерские базы адресов, и сможет удалить из них свой адрес электронной почты. Очевидно, что вовсе не соблюдение закона было главной целью автора писем!

При более сложных комбинациях в письме может содержаться только ссылка на специально созданный спамерами сайт. На сайте пользователю (уже вовлеченному, например, в процесс получения «выигрыша») предлагается выслать сообщение SMS на короткий номер. Такое удлинение и усложнение схемы, ведущей к желанной для спамера отправке SMS, призвано усыпить внимание наиболее бдительных адресатов.

Не следует забывать известную пословицу о бесплатном сыре в мышеловке, и если уж фильтр спама пропускает подобные письма, никогда на них не отвечать — лучше удалять, не читая, чтобы не поддаваться соблазну.

Спам несомненно является результатом неконтролируемой и непредсказуемо развивающейся глобальной сети.

Эффективные средства борьбы со спамом давно известны - необходимо просто сделать его экономически невыгодным и проблема исчезнет. Но проблема заключается именно в том, что нет возможности претворить это в жизнь - сети стали практически неконтролируемы.

Тем не менее, эта проблема может быть решена в результате глобального контроля сетей, как глобального, так и местного масштаба.


ЛИТЕРАТУРА

  1. Вильям Столлингс. Компьютерные сети, протоколы и технологии Интернета. - СПб.: БХВ - Петербург, 2005. - 832 с.

  2. Гребешков А. Ю. Стандарты и технологии управления сетями связи. - М.: Эко - Трендз, 2003. - 288 с.

  3. Закер К. Компьютерные сети. Модернизация и поиск неисправностей. - СПб.: БХВ - Петербург, 2001 - 1008 с.

  4. Парфенов Ю. А., Мирошников Д. Г. Цифровые сети доступа. - М.: Эко - Трендз, 2005. - 400 с.



УДК 044
ЭЛЕКТРОНДЫҚ ПОШТАНЫ РУҚСАТ ЕТІЛМЕГЕН

ХАБАРЛАМАЛАР ЖІБЕРУДЕН ҚОРҒАУ ЖОЛДАРЫ
СПОСОБЫ ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОЙ РАССЫЛКИ СООБЩЕНИЙ ЭЛЕКТРОННОЙ ПОЧТЫ
WAYS OF PROTECTION AGAINST UNSANCTIONED MAIL

OUT OF E-MAILS
Есмагамбет М.Г., к.ф - м.н, Кангужинова Д.А.

Кокшетауский университет им. Абая Мырзахметова


Аңдатпа

Бұл мақалада электрондық поштаға руқсат етілмеген хабарламалар жіберуден қорғау жолдары қарастырылған.

Аннотация

В данной статье рассматриваются способы защиты от несанкционированной рассылки сообщений электронной почты.
Annotation

Ways of protection against unsanctioned mail out of e - mails are considered in this article.
На сегодняшний день многие пользователи электронной почты сталкиваются со следующими проблемами: спам, вирусы, разнообразные атаки на конфиденциальность писем и т.д. С этими проблемами приходится иметь дело и пользователям общедоступных публичных систем, и организациям.

Практика показывает, что одномоментное решение проблемы защиты электронной почты невозможно. Спамеры, создатели и распространители вирусов, хакеры изобретательны, и уровень защиты электронной почты, вполне удовлетворительный вчера, сегодня может оказаться недостаточным. Для того чтобы защита электронной почты была на максимально возможном уровне, а достижение этого уровня не требовало чрезмерных усилий и затрат, необходим систематический и комплексный, с учетом всех угроз, подход к решению данной проблемы.

Сегодня доступно множество программных продуктов, в том и числе и бесплатных, предназначенных для борьбы с этой угрозой. Самыми яркими представителями антивирусных средств можно назвать продукты компании «Лаборатория Касперского», на основе которых осуществляется защита от вирусов, встраиваемая в почтовые клиенты и публичные почтовые системы. Что же касается решений по борьбе со спамом, здесь возможно несколько вариантов защиты.

Можно реализовать систему фильтров, позволяющих отсекать входящую корреспонденцию по адресу, теме или содержанию письма. Фильтры обычно размещаются на клиентской стороне, и пользователь сам может задавать необходимые параметры. В качестве примера можно назвать системы Spam Buster производства компании Contact Plus, MailWasher, Active Email Monitor (VicMan Software), eMailTrackerPro (Visualware), Spamkiller (Novasoft) и др. Кроме фильтрации спама такие программы могут выполнять функции очистки почтового ящика, проверки почты, чтения заголовков писем и т.д.

Система фильтров устанавливается на почтовом сервере; в таком случае напоминающие спам письма отсекаются еще до попадания в ящик пользователя. Также может быть реализована защита на основе «спам - листов», содержащих список Internet - провайдеров, с адресов которых производится несанкционированная рассылка рекламного характера. Примерами могут служить служба Mail - Filtering Service проекта Mail Abuse Prevention Project и Realtime Blackhole List, база данных по открытым почтовым серверам (под открытостью в данном случае понимается отсутствие адекватного администрирования, что приводит к неконтролируемым рассылкам спама через такие почтовые серверы).

Создать систему антивирусной и антиспамовой защиты в общем - то несложно как для пользователя общедоступной коммуникационной среды, так и для ИТ - подразделения организации, развернувшей на своей вычислительной инфраструктуре корпоративную почтовую систему. После выбора и установки средств антивирусной и антиспамовой защиты самое главное — их аккуратное и своевременное обновление. Главное помнить, что мысли вирусописателей не стоят на месте, а спамеры день ото дня становятся все активнее.

Предпосылки некоторых проблем, связанных непосредственно с конфиденциальностью почтовых сообщений, закладывались при возникновении электронной почты три десятилетия назад. Во многом они не разрешены до сих пор.

Ни один из стандартных почтовых протоколов (SMTP, POP3, IMAP4) не включает механизмов защиты, которые гарантировали бы конфиденциальность переписки.

Отсутствие надежной защиты протоколов позволяет создавать письма с фальшивыми адресами. Нельзя быть уверенным на 100% в том, кто является действительным автором письма.

Электронные письма легко изменить. Стандартное письмо не содержит средств проверки собственной целостности и при передаче через множество серверов, может быть прочитано и изменено; электронное письмо похоже сегодня на открытку.

Обычно в работе электронной почты нет гарантий доставки письма. Несмотря на наличие возможности получить сообщение о доставке, часто это означает лишь, что сообщение дошло до почтового сервера получателя (но не обязательно до самого адресата).

С появлением Сети родился стереотип, что до сообщений, пересылаемых по электронной почте, добраться труднее, чем до бумажных документов. Часты аргументы: «мою переписку никто не поймет», «она никому не нужна» и т.д. Как оценить информацию? Сколько стоит, к примеру, виртуальная копия налоговой декларации или реквизиты банковского счета, пересылаемые в страховую компанию? Очень часто ценность открыто пересылаемых данных намного превышает стоимость доступа к ним. Никто не даст гарантии, что персонал Internet - провайдеров и коммуникационных узлов не использует свой доступ к чужой переписке в корыстных (или просто неблаговидных) целях, а злоумышленники могут извлечь массу конфиденциальных сведений из совершенно бесполезного, на первый взгляд, текста. Так, стоит только конкурентам заплатить за перехват почты, и работа дилерской сети может расстроиться, а потенциальные партнеры получат выгодные предложения от другой организации.

Какие наиболее типичные средства используют хакеры для атак систем электронной почты? Это могут быть «снифферы» (sniffer — дословно «тот, кто нюхает»), которые представляют собой программы, перехватывающие все сетевые пакеты, передающиеся через определенный узел. Снифферы используются в сетях на вполне законном основании для диагностики неисправностей и анализа потока передаваемых данных. Ввиду того, что некоторые сетевые приложения, в частности почтовые, передают данные в текстовом формате (SMTP, POP3 и др.), с помощью сниффера можно узнать текст письма, имена пользователей и пароли.

Другой способ — IP - спуфинг (spoofing) — возможен, когда злоумышленник, находящийся внутри организации или вне ее выдает себя за санкционированного пользователя. Атаки IP - спуфинга часто являются отправной точкой для других атак, например, DoS (Denial of Service — «отказ в обслуживании»). Обычно IP - спуфинг ограничивается вставкой ложной информации или вредоносных команд в обычный поток передаваемых по сети данных. Это происходит в случае, если главная задача состоит в получении важного файла. Однако злоумышленник, поменяв таблицы маршрутизации данных и направив трафик на ложный IP - адрес, может восприниматься системой как санкционированный пользователь и, следовательно, иметь доступ к файлам, приложениям, и в том числе к электронной почте.

Атаки для получения паролей можно проводить с помощью целого ряда методов, и хотя входное имя и пароль можно получить при помощи IP - спуфинга и перехвата пакетов, их часто пытаются подобрать путем простого перебора с помощью специальной программы.

Еще один тип атаки на конфиденциальность — Man - in - the - Middle («человек в середине») — состоит в перехвате всех пакетов, передаваемых по маршруту от провайдера в любую другую часть Сети. Подобные атаки с использованием снифферов пакетов, транспортных протоколов и протоколов маршрутизации проводятся с целью перехвата информации, получения доступа к частным сетевым ресурсам, искажения передаваемых данных. Они вполне могут использоваться для перехвата сообщений электронной почты и их изменений, а также для перехвата паролей и имен пользователей.

И, наконец, атаки на уровне приложений используют хорошо известные слабости серверного программного обеспечения (sendmail, HTTP, FTP). Можно, например, получить доступ к компьютеру от имени пользователя, работающего с приложением той же электронной почты.

Основные методы и средства защиты электронной почты.

Для защиты сетевой инфраструктуры используется немало всевозможных заслонов и фильтров: SSL (Secure Socket Layer), TSL (Transport Security Layer), виртуальные частные сети. Основные методы защиты от атак хакеров строятся именно на основе этих средств. Это, прежде всего, сильные средства аутентификации, например, технология двухфакторной аутентификации, при которой происходит сочетание того, что у вас есть, с тем, что вы знаете. Эта технология используется, например, в работе обычного банкомата, который идентифицирует по карточке и по коду. Для аутентификации в почтовой системе тоже потребуется «карточка» — программное или аппаратное средство, генерирующая по случайному принципу уникальный однократный пароль. Его перехват бесполезен, поскольку он будет уже использован и выведен из употребления. Однако такая мера эффективна только против перехвата паролей, но не против перехвата другой информации (например, сообщений электронной почты).

Другие средства защиты заключаются в эффективном построении и администрировании сети. Речь идет о построении коммутируемой инфраструктуры, мерах контроля доступа и фильтрации исходящего трафика, закрытии «дыр» в программном обеспечении с помощью модулей «заплаток» и регулярном его обновлении, установке антивирусных программ и многом ином.

И, наконец, самый эффективный метод — криптография, которая не предотвращает перехвата информации и не распознает работу программ для этой цели, но делает эту работу бесполезной. Криптография также помогает от IP - спуфинга, если используется при аутентификации. Наиболее широко для криптографической защиты передаваемых по каналам связи данных, включая письма электронной почты, применяется протокол SSL, в котором для шифрования данных используются ключи RSA. Однако SSL защищает письма только при передаче; если не используются другие средства криптозащиты, то письма при хранении в почтовых ящиках и на промежуточных серверах находятся в открытом виде.

Обеспечение защиты электронной почты стало важной частью не только обычных пользователей электронной почты, но и дляобщей защиты инфраструктуры предприятия. Организация может защитить свою электронную почту, предлагая пользователям одну из следующих возможностей, либо используя их обе:

Цифровые подписи электронной почты.

Шифрование электронной почты.

Первая стадия защиты электронной почты вашей организации для пользователей заключается в том, чтобы в цифровом виде подписать их сообщения, используя сертификат. Цифровые сигнатуры включают в себя три важных принципа защиты:

Проверка: Когда пользователь посылает электронную почту, которая подписана цифровой подписью, получатель может немедленно подтвердить личность отправителя.

Защита от отказа: Отправитель не сможет отрицать, что он или она отправляли данное письмо.

Целостность содержания: Добавление цифрового представления к электронному письму гарантирует, что любые последующие изменения содержимого сообщения будут немедленно обнаружены. Цифровая подпись электронного письма не изменяет фактическое содержание тела письма в любом виде. Netscape Messenger, Microsoft Outlook и Outlook Express, а также коммерческие продукты, такие как MailSecure (Baltimore Technologies), дают пользователям возможность подписывать личные сообщения. Настроив опции безопасности электронной почты, пользователь сможет автоматически подписывать исходящие сообщения. Каждый сертификат связан с ключевой парой, состоящей из открытого ключа, доступного любому, и личного ключа, доступного только владельцу сертификата.

Пользовательский сертификат и связанный с ним личный ключ требуются для подписи электронной почты. Когда электронное письмо посылается получателю, копия сертификата отправителя и его соответствующий открытый ключ посылается вместе с ним.

Вторая стадия в обеспечении защиты корпоративной электронной почты должна гарантировать защиту содержимого сообщений, шифруя их, а также подписывая. Зашифрованное сообщение не читаемо до тех пор, пока оно не расшифровано. Чтобы зашифровать сообщение, отправитель должен иметь копию открытого ключа получателя. Зашифрованное сообщение может быть расшифровано и прочитано только владельцем соответствующего личного ключа. Теперь, когда Алиса послала Бобу подписанное сообщение, Боб имеет ее открытый ключ и может использовать его для зашифровки сообщений, которые он пошлет обратно Алисе. Алиса может расшифровать сообщение, используя соответствующий личный ключ, и сможет прочесть содержимое письма.Всякий раз, когда пользователи принимают письмо с цифровой подписью, они могут сохранять сертификат отправителя и его общий ключ в их адресной книге для электронной почты. Также пользователи могут просматривать список каталогов в сети, содержащих открытые ключи и сертификаты, и использовать их для отправки зашифрованной электронной почты.

Совокупность всех этих методов и средств можно представить как многоуровневую систему защиты электронной почты.
ЛИТЕРАТУРА


  1. Вильям Столлингс. Компьютерные сети, протоколы и технологии Интернета. - СПб.: БХВ - Петербург, 2005. - 832 с.

  2. Закер К. Компьютерные сети. Модернизация и поиск неисправностей. - СПб.: БХВ - Петербург, 2001 - 1008 с.

  3. Ирвин Дж., Харль Д.Передача данных в сетях: инженерный подход: Пер. с англ. СПб.: БХВ - Петербург, 2003. - 448 с.



УДК 681.9.01
ҮЛЕСТІРІЛГЕН КОМПЬЮТЕРЛІК ЖҮЙЕЛЕРДІ ҚОРҒАУ
PROTECTION OF DISTRIBUTED COMPUTING SYSTEMS
ЗАЩИТА РАСПРЕДЕЛЕННЫХ КОМПЬЮТЕРНЫХ СИСТЕМ
Байтлеева Б.Е. - магистрант

Кокшетауский университет им. Абая Мырзахметова


Аннотация

В данной статье рассматривается защита распределенных компьютерных систем.
Аңдатпа

Бұл мақалада үлестірілген компьютерлік жүйелерді қорғау туралы қарастырылған.
Annotation

This article considers protection of distributed computing systems.
Разграничение доступа - совокупность методов средств и мероприятий, обеспечивающих защиту данных от несанкционированного доступа пользователей. Разграничение доступа - наделение каждого пользователя (субъекта доступа) индивидуальными правами по доступу к информационному ресурсу и проведению операций по ознакомлению с информацией, ее документированию, модификации и уничтожению [3]. При разработке систем разграничения доступа решается ряд задач:

  • разработка теоретической модели защиты информации;

  • разработка методов разграничения доступа и механизмов их реализации;

  • разработка методов обнаружения / предотвращения искажений информации;

  • выбор мест размещения средств разграничения доступа;

  • разработка нормативно - методической документации.

Данная модель используется для выбора параметров и критериев защищенности информации. Это позволяет использовать доказательный подход в построении систем защиты и оценить гарантированность защиты в защищенных системах электронной обработки информации.

Рассмотрим некоторую усредненную модель распределенной компьютерной системы организации. Основа такой системы - локальная сеть, состоящая из одного или нескольких сегментов. Локальная сеть служит для связи рабочих станций пользователей, серверов, рабочих мест администраторов, коммуникационного оборудования, сетевых принтеров и другого оборудования. При наличии филиалов (удаленных пользователей) особенно необходимы межсетевые экраны, позволяющие организовать защиту сегмента локальной сети от глобальной сети, которая используется как транспорт для взаимодействия удаленных локальных сегментов (VPN). Кроме того, межсетевые экраны контролируют входную информацию из открытой сети (фильтрация сервисов). Межсетевые экраны дополняются демилитаризованной зоной, в которой установлены серверы почты и Веб и которые работают как амортизаторы принимая на себя удар сетевых атак (вирусы и др.). Этот традиционный набор считается защитой локальной сети. Однако в действительности это может не быть защитой, если не реализованы некоторые основные принципы защиты информации [1].

В системе должна быть единая политика безопасности, которая определяет правила обращения с информацией так, чтобы исключить или снизить угрозы ущерба. Единая политика нужна, чтобы исключить противоречия между правилами обращения с одной и той же информацией в разных подразделениях организации. В самом простом случае, что этой политикой является дискреционная политика, т.е. у каждого информационного объекта системы есть хозяин, который определяет правила доступа субъектов к объектам. Для реализации дискреционной политики безопасности каждый субъект и объект должны быть идентифицированы, а каждый субъект должен подтвердить свой идентификатор (аутентификация). Обычно дискреционную политику безопасности усиливают аудитом, т.е. отслеживанием действий пользователей или субъектов, которые действуют от их имени, в компьютерной системе [2].

Кроме дискреционной политики безопасности как минимум необходимо организовать защиту целостности информационных ресурсов от модификации или уничтожения. Идентификация и аутентификация, правила разграничения доступа, аудит и защита целостности должны реализовываться механизмами защиты. На каждом рабочем месте и на серверах установлены операционные системы, которые, как правило, обладают набором механизмов защиты, обеспечивающих идентификацию и аутентификацию, разграничение доступа, аудит на данном компьютере. Серьезные прикладные системы типа СУБД также обладают локальным набором механизмов защиты, обеспечивающих идентификацию и аутентификацию, разграничение доступа и аудит. Основными механизмами защиты целостности являются резервное копирование (backup), электронно - цифровая подпись (ЭЦП) и коды аутентификации [3].

Однако выполнение политики безопасности на каждом компьютере вовсе не означает, что выполняется единая политика безопасности во всей системе. Например, пользователи по сети могут обращаться на файловый сервер для получения необходимой информации или отправки документов в файле на печать на сетевой принтер. Обращение на сервер предполагает копирование файла из одного компьютера, где файл находится под защитой локальной политики безопасности и средств ее поддержки, в другой компьютер, на котором действует локальная политика безопасности и механизмы ее поддержки. Ясно, что передача файла или информации из этого файла в файл на другой машине не управляется локальной политикой безопасности, т.е. должны быть механизмы реализации политики безопасности системы в целом, с помощью которых может быть разрешен доступ субъекта на одной машине к информации, расположенной на другой машине [4]. В частности, для такого доступа субъект из рабочей станции 1 (РС1), запрашивающий доступ к информации на компьютере РС2, должен быть идентифицирован и аутентифицирован на РС2, т.е. его аутентификационная информация (пароль) на РС1 должна быть передана на РС2. Этот субъект должен быть учтен на РС2 в матрице разграничения доступа, а его действия должны отслеживаться аудитом на РС1 и РС2. Так как в сегменте локальной сети передача является широковещательной, то передача пароля для аутентификации на РС2 может быть подслушана на любой рабочей станции и в следующий раз подслушивающий субъект сможет запрашивать информацию на другой машине от чужого имени.

Чтобы контролировать сеть, необходим мониторинг сети. Он решает две задачи - контроль действий администратора сети и аудит сети. Для исключения подслушивания вместо концентраторов надо по возможности использовать коммутаторы. Коммутаторы частично решают задачу разграничения доступа в сети. Если успешно защититься от подслушивания и обращения от чужого имени, тогда концентрация на серверах информации для реализации дискреционной политики в сети позволяет поддерживать сетевое разграничение доступа [5].

Хотя основной задачей системы информационной безопасности является обеспечение постоянной доступности защищаемых ресурсов для легальных пользователей, и полная недоступность для нелегальных, также необходим и постоянный контроль действий легальных пользователей.

Любая политика информационной безопасности должна отвечать следующим требованиям:



  • интегрированность (все «кирпичики», из которых она состоит, должны подходить и дополнять друг друга);

  • комплексность (нельзя решать проблему информационной безопасности выборочно, например, установка антивирусной защиты не устранит возможность взлома почтового сервера);

  • достаточность (не стоит чрезмерно усложнять защиту: во - первых, это удорожает ее, во - вторых, такая защита становится сложной в управлении и как следствие имеет низкую эффективность).

В заключение хочется отметить, что все больше компаний переходят от разовых мероприятий к построению комплексной системы безопасности. Это касается как сравнительно небольших компаний, где ранее таким вопросам не уделялось достаточно внимания, так и гигантов индустрии. Глава Microsoft Билл Гейтс, выступая на конференции RSA Security 25 февраля 2004 г., сказал: ”Недавно Microsoft перешла на систему смарт - карточек”, и добавил: “Нет сомнения в том, что со временем опираться на пароли будут все меньше и меньше. Люди пользуются одними и теми же паролями в разных системах, записывают их, а те просто не обеспечивают той защиты, на которую вы рассчитываете”.

Сегодня на рынке присутствует достаточное количество проверенных продуктов и решений для обеспечения информационной безопасности.


ЛИТЕРАТУРА

  1. Рейтинг угроз информационной безопасности Электронный ресурс. / Журнал «Information Security. Информационная безопасность» - Электрон, дан. Компания «Гротек», декабрь, 2009. - Режим доступа: http: / www.itsec.ru, свободный. - Загл. с экрана.

  2. Галатенко В.А. Основы информационной безопасности: учебное пособие. 4 - е изд. / В.А. Галатенко. Под ред. В.Б. Бетелина. - М.: Интернет - Университет Информационных Технологий; БИНОМ. Лаборатория знаний, 2008. - 205 с.

  3. Платонов В.В. Программно - аппаратные средства обеспечения информационной безопасности вычислительных сетей / В.В. Платонов. - М.: Академия, 2006. 240 с.

  4. ГОСТ Р 50922 - 2006. Защита информации. Основные термины и определения. Введ. 2008 г. - М.: Изд - во стандартов, 2008. - 12 с.

  5. Основы информационной безопасности. Учебное пособие для вузов / Е.Б. Белов и др. - М.: Горячая линия - Телеком, 2006. - 544 с.



УДК 681.9.01
IP-ЖҮЙЕЛЕРІНЕ МОДЕЛЬДЕР КҮЙІНІҢ ВИРТУАЛДЫ ҚОСЫНДЫСЫНЫҢ МҮМКІНДІГІН ШЕКТЕУ
STATUS MODELS OF VIRTUAL CONNECTION IN CASE OF

DEMARCATION OF ACCESS TO IP-NETWORKS
МОДЕЛИ СОСТОЯНИЯ ВИРТУАЛЬНЫХ СОЕДИНЕНИЙ ПРИ

РАЗГРАНИЧЕНИИ ДОСТУПА В IP-СЕТЯХ
Байтлеева Б.Е. - магистрант

Кокшетауский университет им. Абая Мырзахметова


Аннотация

В данной статье рассматривается проблема разработки и совершенствования методов и средств режима доступа в IP - сетях, представляющих угрозу информационной безопасности сетевых ресурсов.
Аңдатпа

Аталған мақалада желілік қорлардың ақпараттық қауіпсіздігіне қауіп төндіретін IP - желілерде қолжетімділік тәртібінің әдістері мен құралдарын өңдеу және жетілдіру мәселелері қарастылады.
Annotation

In article the actual problem of development and enhancement of methods and means of an access mode on the IP networks posing threat to information security of network resources is considered.
Развитие сетевых технологий в направлении широкого использования ресурсоемких приложений и новых методов организации информационного взаимодействия предъявляет повышенные требования к характеристикам компьютерных сетей как защищенной среды доступа к информационным ресурсам. Таким образом, необходимо постоянное совершенствование моделей, средств и методов защиты информации в компьютерных сетях.

На протяжении длительного времени задачи информационной безопасности в компьютерных сетях были связаны с обеспечением конфиденциальности данных. Однако по мере того как информация становится важным объектом нормативно - правового регулирования, все большую актуальность приобретает задача не только надежной защиты корпоративной или персональной информации, но и обеспечение контролируемого доступа пользователей к открытым информационным ресурсам с использованием компьютерных сетей.

Деятельность большинства хозяйствующих субъектов в настоящее время проходит в условиях интеграции в глобальную информационную сферу [1], одной из составных частей которой являются распределённые системы передачи, обработки и хранения данных. В связи с этим особое внимание уделяется вопросам обеспечения информационной безопасности объектов различного назначения [2]. Многие из вопросов связаны с организацией противодействия реализации угроз сетевого характера, обусловленных удалёнными деструктивными воздействиями на средства вычислительной техники [3]. Наиболее подверженными такого сорта воздействиям являются информационно - вычислительные и коммуникационные ресурсы (именуемые далее сетевыми) распределённых автоматизированных систем, построенных с использованием компьютерных сетей на базе стека протоколов TCP / IP (далее - IP - сети) [4]. Одной из главных причин такого положения дел является существенная неадекватность механизмов обеспечения ИБ, встроенных в базовые протоколы стека TCP / IP, современному уровню развития средств реализации угроз. Наиболее распространёнными видами удалённых деструктивных воздействий являются атаки злоумышленников, обусловленные возможностью несанкционированного доступак сетевым ресурсам, активность вредоносного программного обеспечения и «ботнетов» в IP - сетях.

Одним из основных методов защиты сетевых ресурсов автоматизированных систем от распределённых деструктивных воздействий в IP - сетях является разграничение доступа.

Согласно принятой политике информационной безопасности этот метод реализуется на основе идентификации, аутентификации и моделей логического разграничения доступа пользователей или процессов, действующих от их имени, к сетевым ресурсам. Попытки несанкционированного обращения к подконтрольным ресурсам при этом блокируются средствами, реализующими указанные сервисы информационной безопасности. Как правило, такими средствами являются программные или программно - аппаратные средства межсетевого экранирования и фильтрации трафика. Наряду с разграничением доступа пользователей к сетевым ресурсам межсетевые экраны обеспечивают выполнение ряда важных сервисов и функций информационной безопасности, включая криптографическую защиту данных, сокрытие структуры защищаемой сети, мониторинг трафика и обнаружение некоторых видов сетевых атак.

Используемые в настоящее время подходы к реализации режима разграниченного доступа в IP - сетях основаны на анализе сетевого трафика на предмет его соответствия политике доступа, выраженной в виде совокупности правил фильтрации. При этом следует подчеркнуть, что возможности такого анализа не позволяют обеспечить защиту от всего существующего многообразия вредоносных сетевых воздействий. Это обусловлено постоянным совершенствованием методов и средств реализации сетевых угроз через разрешённые политикой доступа виртуальные соединения. С точки зрения задачи разграничения доступа под вычислительной сетью понимается информационное взаимодействие сетевых приложений, выполняющихся на различных узлах сети, посредством формирования одно - или двунаправленного потока IP - пакетов, а также логическая организация сетевых ресурсов, необходимых для обеспечения такого взаимодействия [3].

Операция доступа субъекта к объекту в сетевой среде сопровождается возникновением информационного потока в виде последовательности IP - пакетов, которая именуется в работе виртуальным соединением. Решение задач по обработке трафика в IP - сетях, в том числе и связанных с разграничением доступа, требуют формального описания виртуальных соединений. В рамках решенияпроблемы необходимо разработать теоретико - множественную модель виртуального соединения и обосновать переход к формальному описанию виртуального соединения в виде вектора состояния, который включает детерминированные и статистические параметры последовательности IP - пакетов.

Разграничение доступа в IP - сетях осуществляется на основе политики, регламентирующей возможность взаимодействия субъектов и объектов в сетевой среде. Необходимоформальное описание политики доступа к сетевым ресурсам на основе алгебры правил фильтрации, которая учитывает параметры сетевых, транспортных и прикладных протоколов, используемых в виртуальном соединении.

Подход, связанный с анализом параметров виртуальных соединений в межсетевых экранах позволяет контролировать не только требования политики разграничения доступа, но и корректность использования протоколов стека TCP / IP.

В межсетевых экранах реализуются упрощённые (по сравнению с системами обнаружения вторжений) алгоритмы выявления удалённых деструктивных воздействий в силу существенных ограничений на время принятия решения в процессе обработки IP - пакетов.

С учётом изложенного актуальной научно - технической задачей является разработка и совершенствование методов и средств разграничения доступа в IP - сетях на основе выявления и блокирования вычислительной сети, представляющих угрозу информационной безопасности сетевых ресурсов распределённых автоматизированных систем. Создаваемые для этого средства должны надёжно парировать направленные на них уделённые деструктивные воздействия [4].
ЛИТЕРАТУРА


  1. Доктрина информационной безопасности Российской Федерации. - М.: Ось - 89, 2004. - 48 с.

  2. Критически важные объекты и кибертерроризм. Часть 1. Системный подход к организации противодействия / Под ред. В.А. Васенина. - М.: МЦНМО, 2008. - 398 с.

  3. Критически важные объекты и кибертерроризм. Часть 2. Аспекты программной реализации средств противодействия / Под ред. В.А. Васенина. - М.: МЦНМО, 2008. - 607 с.

  4. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: учеб. пособие. - М.: ИД «ФОРУМ»: ИНФРА - М, 2009. - 416 с.


4 секция

Section 4
ҚАЗІРГІ ЗАМАН ФИЛОЛОГИЯСЫ. ЖОҒАРҒЫ МЕКТЕПТЕ

ТІЛДЕРДІ ОҚЫТУДЫҢ ТӘЖІРИБЕСІ МЕНТЕОРИЯСЫНДАҒЫ

ИННОВАЦИЯЛАР. АУДАРМАШЫЛАРДЫ КӘСІБИ ДАЯРЛАУДАҒЫ БЕТАЛЫСТАРЫ МЕН БОЛАШАҒЫ
MODERN PHILOLOGY. INNOVATIONS IN THEORY AND PRACTICE OF LANGUAGE TEACHING IN HIGHER EDUCATION. TRENDS AND PROSPECTS IN THE TRAINING OF TRANSLATORS
СОВРЕМЕННАЯ ФИЛОЛОГИЯ. ИННОВАЦИИ В ТЕОРИИ И

ПРАКТИКЕ ПРЕПОДАВАНИЯ ЯЗЫКОВ В ВЫСШЕЙ

ШКОЛЕ. ТЕНДЕНЦИИ И ПЕРСПЕКТИВЫ ПРОФЕССИОНАЛЬНОЙ ПОДГОТОВКИ ПЕРЕВОДЧИКОВ

ӘОЖ 372.8:809.43.2:001.895
ИННОВАЦИЯЛЫҚ ТЕХНОЛОГИЯЛАРДЫ ҚАЗАҚ ТІЛІ

САБАҒЫНДА ҚОЛДАНУДЫҢ ТИІМДІ ЖОЛДАРЫ
ЭФФЕКТИВНЫЕ МЕТОДЫ ПРИМЕНЕНИЯ ИННОВАЦИОННЫХ ТЕХНОЛОГИЙ НА УРОКАХ КАЗАХСКОГО ЯЗЫКА
EFFECTIVE METODS OF USING OF INNOVATIVE TECHNOLOGIES AT KAZAKH LANGUAGE LESSONS
Жұмажанова С.Б. - п.ғ.м., Көкшетау Жоғары техникалық мектебі

Құбышева Ж.Қ. - п.ғ.м., Абай Мырзахметов атындағы Көкшетау университеті


Аңдатпа

Бұл мақалада инновациялық технологияларды қазақ тілісабағында қолднудың тиімді жолдарықарастырылады.
Аннотация

В статье рассматриваются методы инновационных технологий на уроках казахского языка.
Annotation

The article is devoted to the methods of innovative technologies at Kazakh language lessons.
Қазақстандағы білім беруді дамытудың 2011 - 2020 жылдарға арналған мемлекеттік бағдарламасы жобасында Қазақстанда оқитындарды сапалы біліммен қамтамасыз етіп, халықаралық рейтингілердегі білім көрсеткішінің жақсаруы мен қазақстандық білім беру жүйесінің тартымдылығын арттыру үшін, ең алдымен, педагог кадрлардың мәртебесін арттыру, олардың бүкіл қызметі бойына мансаптық өсуі, оқытылуы және кәсіби біліктілігін дамытуды қамтамасыз ету, сондай - ақ педагогтердің еңбегін мемлекеттік қолдау мен ынталандыруды арттыру мәселелеріне үлкен мән берілген. Осыған байланысты қазіргі таңда еліміздің білім беру жүйесіндегі реформалар мен сыңдарлы саясаттар, өзгерістер мен жаңалықтар әрбір педагог қауымының ойлауына, өткені мен бүгіні, келешегі мен болашағы жайлы толғануына, жаңа идеялармен жаңа жүйелермен жұмыс жасауына негіз болары анық. Олай болса, білімнің сапалы да саналы түрде берілуі білім беру жүйесіндегі педагогтердің, зиялылар қауымының деңгейіне байланысты. Дәстүрлі білім беру жүйесінде білікті мамандар даярлаушы кәсіби білім беретін оқу орындарының басты мақсаты - мамандықтарды игерту ғана болса, ал қазір әлемдік білім кеңестігіне ене отырып, бәсекеге қабілетті тұлға дайындау үшін адамның құзырлылық қабілетіне сүйену арқылы нәтижеге бағдарланған білім беру жүйесін ұсыну - қазіргі таңда негізгі өзекті мәселелердің бірі. Жалпы алғанда «құзырлылық» ұғымы жайлы ғалым К.Құдайбергенова «Құзырлылық ұғымы - соңғы жылдары педагогика саласында тұлғаның субъектілік тәжірибесіне ерекше көңіл аудару нәтижесінде ендіріліп отырған ұғым [1].

Қазіргі таңда жас ұрпаққа білім беруге ерекше көңіл бөлінгендігі белгілі. Ол бүгінгі өскелең өмірдің талаптарына сай маңыздылығымен ерекшеленеді. «Халықтың кемеліне келіп өркендеуі үшін, ең алдымен азаттық пен білім керек» деп көрегендікпен Шоқан Уәлиханов айтқандай, халқымызды кемеліне келтіру үшін жастарымызды білімді, мәдениетті, Отанын, тілін шексіз сүйетіндей етіп дайындауға - әрбір ұстаз міндетті [2].

Елбасы жүргізіп отырған парасатты саясаттың арқасында мемлекеттік тіл - қазақ тілі де елімен бірге өзінің қайта өрлеуінің әрбір күні ғасыр жүгін арқалаған ауыр болса да - абыройлы, күрделі кезеңін жүріп өтті. Ендігі мақсат тәуелсіз Қазақстанның өсіп келе жатқан жас ұрпағын өз Отанының мемлекеттігінің кепілі - мемлекеттік тілді құрметтеуге баулу, оны оқып үйренуге деген қызығушылықтарын арттыру болмақ.

Қазақ тілін оқыту - қиын да қызық жұмыс. Қазіргі кезде қазақ тілін оқытатын ұстаздарға қойылатын басты талап жаңа технологиялық әдістерді қолдана отырып, тіл үйренушілерге сапалы білім беру. Олардың ойлау, есте сақтау, көру қабілеттерін жетілдіру және танымдық күшін қалыптастыруға жағдай жасау, оқытушының жеке басының ой - өрісін, оқу әрекетін, өтетін тақырып мазмұнын аша білу. Білім негізінен пән арқылы берілгендіктен, әр пәнді заман талабына сай өз деңгейінде игерту, қай кезде болмасын, ең маңызды мәселе болып келгені даусыз. Әрине, терең білім де, материалдың игеруге қолайлығы да, оқулық деңгейімен шектелу де мүлде нәтижесіз болды деп айта алмаймыз [3].

Технология мен әдістеменің мақсаты бір - “қалай оқыту мәселелерін қарастырады”. ‘‘Сабақ беру жай ғана шеберлік емес, ол - жаңадан жаңаны табатын өнер деп Ж. Аймауытов айтқандай, бүгінгі оқыту жүйесінде әртүрлі жаңа технологияларды пайдалану тәжірибеге еніп, нәтижелер беруде. Бұлар жастардың жеке қасиетін аша отырып, азамат етіп тәрбиелеумен қатар олардың танымдық күшін қалыптастыру және білімін кеңейтуге, тереңдетуге жағдай жасайды.

Ұстаз үшін ең басты мәселе - оқыту әдісін дұрыс таңдау. Жаңа педагогикалық технологиялар тіл үйренушілердің жеке тұлғалық күшін арттырып, шығармашылық ойының дамуында басты рөл атқарады.

Жаңа технологияларды меңгеру оқытушының зияткерлік, кәсіптік, адамгершілік, рухани, азаматтық және басқа да көптеген адами келбетінің қалыптасуына игі әсерін тигізеді, өзін - өзі дамытып, оқу - тәрбие үрдісін тиімді ұйымдастыруына көмектеседі.

«Өз еңбегін талдай білген адам ғана тәжірибелі ұстаз бола алады», - деген В.Сухомлинскийдің сөзін оқытушының талмай ізденген еңбегінің нәтижесінде ғана көрінетіні белгілі. Қазіргі кезде ғылым мен техниканың даму деңгейі әрбір шәкіртке сапалы және терең білім беруіне жағдай жасап отыр. Ұстаз баяндайды, әңгімелейді, түсіндіреді, ал шәкірт тыңдайды, қабылдайды, ойлайды, т.б. таным әрекеттерін жасайды.

“Жүз рет естігеннен, бір рет көрген артық” деген сөздерді ескере отырып, сабақтарымызда мүмкіншілігіне қарай мультимедиялық проекторды пайдаланып отырсақ оқытушының ұтары мол деп ойлаймыз. Тек оларды тиімді, жүйелі түрде қолдану оқытушының шеберлігіне байланысты әрқилы жүзеге асырылуы мүмкін.

Яғни, әр қазақ тілі сабақтарын слайдтар қолдану арқылы өткізсек, әр сабағымыздың өзінде тіл үйренушілерге тілге деген қызығушылығымызбен баурап алатынымыз сөзсіз.

Біз, ұстаздар қауымы, қандай да болмасын жаңалыққа құлақ түре жүретініміз айқын. Жаңа технологияларды сабақта қолданудың тиімділігін қашан да жолға қоярымыз анық. Соның бірі - “Оқу мен жазу арқылы сын тұрғысынан ойлауды дамыту” технологиясын сабақты жоспарлауда қолданудың тиімділігі. Өйткені мұнда әр тыңдаушының ойы шыңдалып, өз даму деңгейіне сай жетістіктерге жетуіне болады [4].

Қазақ тілі сабақтарында — тіл үйренушінің адамгершілік сана - сезімін, мінез - құлқын қалыптастыруды қамтиды. Дәлірек айтқанда, адалдық пен шыншылдық, адамгершілік, кішіпейілдік, қоғамдағы және өмірдегі қарапайымдылық пен сыпайылық, үлкенді сыйлау мен ибалық адамгершілік тәрбиесінің жүйелі сатылап қамтитын мәселелері.

Инновациялық білім беру - іскерліктің жаңа түрі. Инновациялық қызмет оқу ісін дамытуға, пәндердің мәнін тереңдетуге, оқытушының кәсіптік шеберлігін арттыруға басқа жаңа технологияларды енгізуге, пайдалануға және шығармашылық жұмыстар жүргізуге бағытталған [5].

Мұндай технологияларды қолдану - біріншіден, оқытушы ұтады, яғни ол сабақты тиімді ұйымдастыруға көмектеседі, оқушының пәнге деген қызығушылығы артады, екіншіден, тіл үйренуші ұтады, себебі оның тақырып бойынша танымы кеңейеді. Осылайша білім берудің қалыптасқан әдістемесіне оқытудың жаңа технологиясы тұрғысынан өзгерістер енгізілсе, білім сапасы да арта түспек деп ойлаймыз.


ӘДЕБИЕТ

  1. А.С. Макаренко. Психология мұғалім еңбектері. М., «Просвещение», 1993.

  2. В.И. Андреева. Педагогика арқылы шығармашылығын дамыту. Казань. 1996.

  3. Қазақстан Республикасының «Білім туралы» Заңы / Алматы 2010.6 - б.

  4. Қазақстан Республикасында 2015 жылға дейінгі білім беруді дамыту тұжырымдамасы / Астана. 2004. 3 - 4 б.

  5. Қысқаша сөздік / под.ред. О.П. Марасанова.М., 1993. 318 - б.



ӘОЖ 372.8:809.43.2
КƏСІБИ ҚАЗАҚ ТІЛІ САБАҒЫНДА ТЕРМИНДЕРДІ МЕҢГЕРТУ
ИЗУЧЕНИЕ ТЕРМИНОВ НА УРОКАХ ПРОФЕССИОНАЛЬНОГО

КАЗАХСКОГО ЯЗЫКА
STUDYING TERMS AT THE LESSONS OF THE PROFESSIONAL

KAZAKH LANGUAGE
Құбышева Ж.Қ. - п.ғ.м. Абай Мырзахметов атындағы Көкшетау университеті

Жұмажанова С.Б. - п.ғ.м. Көкшетау Жоғары техникалық мектебі


Аңдатпа

Бұл мақалада кәсіби қазақ тілі сабағында терминдерді меңгерту жолдары қарастырылады.
Аннотация

В статье рассматриваются вопросы изучения терминов на уроках профессионального казахского языка.
Annotation

Problems of studying terms of the Professional Kazakh language are considered in this article.
Еңсе көтерген əрбір елдің күш - қуаты, байлық - бақыты экономикалық даму деңгейімен ғана емес, сонымен бірге мəдени, рухани талғам дегендеріңіз сол елдің негізгі қолданыс құралы - тілге тікелей тəуелді. Мемлекеттік тілді оқытуда білімнің функционалдық семантикалық, ал біліктіліктің коммуникативтік - əрекеттік аспектілеріне басымдылық беру арқылы шешіледі. Мұндай талап өзге тілді оқу мекемелерінің барлық сатыларына ортақ, оның ішінде жоғары оқу орны студенттеріне ұсынылатын білім мазмұнында да осы үрдіс жалғасын табады. Демек, орыс тілді аудиторияларда кəсіби қазақ тілін мамандыққа қатысты оқытудың басты мақсаты - студенттерді қазақша сөйлеуге үйретіп қана қоймай, кəсіби бағытта жұмыс жасауларына жəне болашақ мамандардың жеке тұлға ретінде жетілуіне, ішкі - жан дүниелерінің дамуына ықпал жасау, сондай - ақ тікелей мамандыққа қатысты лексиканы игеру бағытында терминдермен жұмыс істеуі болып табылады. Жоғары оқу орындарының студенттеріне кəсіптік білім - бағдар бере отырып оқыту қазақ тілінде сөйлеу тілін қалыптастыру мен дамытудың ең маңызды факторы. Кəсіптік білім - бағдар бере отырып оқыту дегеніміз - оқыту үрдісінде болашақ маманды (мəселен, заңтану саласы маманын) қалыптастыру үшін қолайлы жағдай туғызу. Мұндағы айтайын деген ой тек кəсіптік бағдар беру мақсатындағы материалдарды таңдау ғана емес, сонымен қатар жеке тұлғаны кəсіптік қызмет субъектісі ретінде қалыптастыру.

Мамандықтардың қатарында өзінің ерекше əлеуметтік маңыздылығына, сұранысына қарай заңтану мамандығы елеулі орынға ие деуге болады.Осы бағыттағы аса маңызды, көкейтесті мəселелердің бірі - жас маманға термин сөздерді меңгерту. Кəсіби қазақ тілі сабақтарында терминдерді оқытудағы басты мақсат - болашақ маман қазақ тілімен қатар мамандыққа, кəсіпке байланысты атау сөздерді үйреніп, сөздік қорын байытады, терминдердің түсініктемесіне мəн береді жəне оны келешекте қызмет барысында қолдану - олардың өз саласын жетік меңгерген маман болуына септігін тигізеді. Терминдермен жұмыс барысында сөздердің мағынасы меңгерілмейінше, еш нəтиже бермейді. Өзінің таңдаған мамандығының нағыз шебері болу үшін, оқытушы термин жасаудың жолдарын үйретіп, студенттің қызығушылығын арттыруы қажет.

Қазақ тілі - өте бай тіл. Ендеше, неге сол мүмкіндігімізді сарқа пайдаланбасқа, қазақтың рухани көсемі, терминология ғылымының атасы Ахмет Байтұрсынұлының сөзімен айтқанда «Тілдің міндеті - ақылдың аңдауын аңдағанша, қиялдың меңзеуін меңзегенше, көңілдің түюін түйгенше айтуға жарау. Мұның бəрін жұмсай білетін адамы табылса, тіл шама қадірінше жарайды». Ғұламаның айтқан сөздері бүгінгі заманымызға да қатысты [1].

Термин сөздердің мəні мен табиғатын терең түсініп, туған тіліміздің мүмкіндігін сарқа пайдалануға əдеттенген студент елінің ұлтын сүйген, ардақтаған азаматы болмақ. Қазақша термин жасауда негізгі мынадай тілдік тəсілдердің нысанаға алынғандығы баршамызға аян. Бірінші - қазақтың өз сөздерін термин қатарына тарту, екінші - туыстас түркі тілдерінің сөздік қорын жəне озық тəжірибелерін пайдалану, үшінші - халықаралық терминдерді алғанда тіліміздің дыбыстық ерекшеліктерін ескеру. Терминдерді аударғанда сыртқы пішін ұқсастығы, қызмет бірлігі, мағыналық жақындығы болуы шарт. Ол үшін студентпен əр сабақта жүйелі əдістемелік жұмыстар жүргізгеніміз жөн.

Оның реті төмендегіше:


  1. Студенттің алатын болашақ мамандығына қатысты мəтіндер құру;

  2. Мəтіннен атауларды бөліп алу, оның этимологиясына үңілу;

  3. Грамматикалық құрылысына тоқталу;

  4. Студенттің мамандығына жəне оқу үрдісіне деген қызығушылығын тудыру;

  5. Жеке тұлғаны жан - жақты дамыту, оны жетілдіру;

  6. Кең көлемде дамытып, білімді терең игеруіне жағдай туғызу.

Осылайша, сатылы комплексті талдау əдісі арқылы терминдердің қазақша баламасының қыр - сырын таныта аламыз. Термин сөздері үйрету тек жалаң сөздер тізбегі беріліп, оларды көшірумен немесе жаттаумен іске аспайды. Уақыт талабына сай, кəсіби білімі жоғары, жан - жақты, саналы заңгер маманын тəрбиелеу үшін:



  1. термин сөздерді жеке сөз тіркесі, сөйлем, мамандыққа қатысты мəтіндер түрінде өзара бірлікте алу;

  2. баспасөз материалдарымен студенттердің өз бетімен жұмыс жасауын жетілдіру;

  3. алынған материалдың тəрбиелік мақсатына басқа назар аударып отыру керек.

Жалпы алғанда, əдістеме түрлері тіл мамандарының сабақты мəнді, сапалы, жан - жақты, əсерлі өткіземін деген талабынан туындаған. Сондықтан да əрбір ұстаз олардың өз мақсат - тілегіне қарай ойластырып, елеп - екшеп, керекті жерінде аз - кем өзгертіп, жаңа бір қырынан көрсетуіне болады. Сондай - ақ мамандыққа, кəсіпке қатысты тіл үйрету бір жағынан осы тілді оқытудың мотивациялық аспектілерін кеңейтуді көздесе, екінші жағынан, олардың жалпы тіл туралы дүниетанымын қалыптастыруға мүмкіндік береді. Бұл жерде білім мен тəрбиенің тұтастығы табиғи ұштастырылады. Демек, бұл кездегі міндет - тілдің өзі қалаған мамандықпен қатысын, осы саладағы жұмсалу ерекшеліктерін, терминдерді, кəсіби сөздік қорын игерту. Сондай - ақ бұл сабақтарда талапқа сай студенттің өзіндік ізденісінің салмағын арттыруға мəн беріледі. Ол үшін сабақ барысында заңтану саласына қатысты жаңа сөздер бойынша теледидардан, радиодан хабарлар тыңдау, көру, баспасөз беттерінен материалдар жинақтау, сала терминдерінің түсініктемесіне үңілу (түсіндірме сөздік негізінде), осы сала аумағында жұмыс істейтін таныстарынан, ата - аналарынан əр сабақта сөздер үйреніп келу. Бұндай тапсырмалардың студенттерге жаңа сөздерді меңгеру, дұрыс сөйлеу, сөздік қорларын молайту, тіл үйрену дағдыларын қалыптастыруға тигізер көмегі көп.

Сондай - ақ сабақтарда интерактивтік əдістерді қолдану да тиімді нəтижесін беріп жүр. «Интерактивті әдістер» тіркесін тіл үйренушілердің өзара әрекет етуіне жағдай жасайтын әдістер деп түсінуге болады. Интерактивтік әдістердің мәні — оқытушының басшылығымен тіл үйренушілердің бір - бірімен өзара белсенді байланыста бола отырып оқу — танымдық нәтижеге жетуі [2]. Кәсіби қазақ тілін үйретуде қолданылатын интерактивтік әдіс - тәсілдер: жаттығулар, рөлдік, іскерлік ойындар, имитация әдістері, өрнектеу (моделирование), тұжырымдамалар, жобалар, бағдарламаларды жасау мен қорғау, ойлау қабілетін дамыту және іс - әрекеттің жоғары зиялылық деңгейлерін қолданудың басқа амалдары кеңінен қолданылу арқылы жүзеге асырылуда.

Интеракция жеке индивидтердің, топтың, жұптың өзара біріккен əрекетке бір - біріне алма - кезек əсер етуі. Бұл əдіс, əсіресе, сұхбат құруда студенттердің қызығушылығын арттырады. Бірігіп жұмыс істеуге үйретеді. Бұл əдіспен сабақ өткізу кезінде оқытушы кеңесші, серіктес рөлін атқарады. Ал топ белсенді түрде əрекет ете отырып, бірін - бірі қолдау, толықтыру арқылы сұхбат құруға, терминдермен жұмыс жасауға үйренеді. Студенттің бойында төмендегідей, əдет - дағдыларды қалыптастырады:


  1. Студент өзін - өзі батыл, еркін сезінеді. Үйреніп жатқан тілге деген қызығушылығы артады, яғни өз қажеттілігі үшін үйренуге ынтасы оянады.

  2. Өзіне бөлінген тақырып бойынша сөйлеу барысында, ізденуге, шығармашылықпен жұмыс істеуге, тіпті, өзінің бүкіл түйсігін, сезімін белгілі мəселеге жұмылдыруға үйренеді.

Бұл бағытта студенттер əр сабақ сайын заңтану саласына қатысты мəтіндерді оқып, кəсіби сөздер, сөз тіркестері, терминдермен танысып, оларды есте сақтауға, сауатты жазуға, сөйлеу тілінде дұрыс қолдана білуге үйренеді. Жаңа атауларды өткен грамматикамен байланыстырып түрлендіру, олармен сөз тіркестерін жасау, сөйлемдер құрастыру сияқты жұмыс түрлері атауларды есте сақтауға көмектеседі. Сонымен қатар кредиттік жүйеге байланысты студенттердің өз бетімен жұмыс жүргізуіне тапсырмалар беру арқылы, олардың жаңа сөздерді, терминдерді қаншалықты меңгергенін байқауға болады.

Мысалы, терминдерді түсіндіру, игерту мақсатында студенттердің өзара тілдік қатынас жасауы төмендегідей сөйлеу түрлері арқылы жүзеге асады:

1) ұжымдық сөйлеу; 2) екеуара сөйлеу; 3) жеке - дара сөйлеу.

Студенттердің мамандығына сай сөздік қорын молайту олардың болашақ мамандығы бойынша қазақша тілдік қатынас жасауына мүмкіндік береді. Кәсіби қазақ тілін меңгертуде жаттығулардың алар орны ерекше, себебі мамандыққа қатысты өте жиі қолданылатын сөздер мен терминдерді қатынас құралы ретінде үйретуде фонетикалық, орфоэпиялық, орфографиялық, грамматикалық заңдылықтарды сақтаудың маңызы зор. Тілдік қарым - қатынасты жүзеге асырудың түп негізі грамматикаға тіреліп келеді. Сондықтан тілдің грамматикалық ерекшеліктерін сөйлеу үрдісінде жете үйрену керек. Грамматика - тілдегі барлық материалдардың өзегі. Белгілі тілде сөйлей білу үшін, грамматика жеке дара бөлінбей, сөйлеудің барлық алғышарттарымен бірге тұтас жүйе түрінде оқытылуы керек. Грамматикалық жағынан бір - бірімен дұрыс байланыспаған сөздер не тіркестер адамның ойын жеткізе алмайды. Сондықтан адам тіл арқылы өз ойын біреуге түсінікті етіп жеткізу үшін, тілдік тұлғалардың тіркесу амалдарын білуі керек. Сонда ғана дыбыс та, сөз де белгілі бір ойды білдірудің маңызды құралы бола алады. Грамматика - дыбыстар құрамынан тұратын сөздерді тілдік қарым - қатынас құралына айналдыратын ережелер жиынтығы. Тіл үйретуде грамматика тек осы тұрғыдан оқытылғанда ғана оқытушы өз мақсатына жетеді. Студенттер бір - бірімен түсінісу үшін жəне тілдік қарым - қатынасқа қатысу мақсатында белгілі үлгілер бойынша лексикалық, грамматикалық жаттығулар орындайды. Тілдік қатынас сөз бен сөйлем қолданысын сөйлесім əрекетінде үйретуді көздейді: студент қандай да бір тапсырма орындайды, өз ойын дəлелдейді, пікірталқыға түседі, əңгімелесушіге жауап беру арқылы оған қозғау салады. Осы кезде қажетті сөздерді, оның грамматикалық формаларын меңгереді. Қатысымдық бағыт студентке тілді меңгеру үшін қажет білімдерді, ережелерді қамтиды.

Кәсіби қазақ тілін қатысымдық тұрғыдан оқыту сөйлеу əрекетінің түрлерін жан - жақты меңгерумен байланысты. Сөйлеу əрекетінің түрлері: Тыңдалым. Айтылым. Оқылым. Жазылым. Қазақ тілін қатынас құралы ретінде жоғары оқу орнында студенттерге үйретуде олардың берілген мəтінді дұрыс оқуына, мəтін бойынша берілген тапсырмаларды дұрыс жазуына, алынған ақпараттарды ұғыныңқы тыңдауына, оны сыртқы ортаға сөйлесім арқылы шығаруына көңіл бөлінуі қажет. Дұрыс оқу қазақ тіліндегі орфографиялық, орфоэпиялық ерекшеліктерді ескеріп оқытумен байланысты жүзеге асады. Кәсіби қазақ тілін мамандыққа сəйкес қатынас құралы ретінде үйретуде берілетін тапсырманың қарапайымнан күрделіге, жеңілден ауырға қарай сатылай өсуі; жүргізілетін жұмыстардың жүйелілігі мен жалғастығы, алған білімдерін тəжірибеде пайдалана алуды сияқты ұстанымдар басшылыққа алынуы керек. Тілді қатынас құралы ретінде үйретуде қолданылатын қатысымдық жаттығулар студенттердің сөздік қорын байыта отырып, мамандығына қажетті терминдерді меңгеруге; басқа адамдармен ой бөлісіп, пікір алмасуға үйретеді. Жалпы сөз бен терминдерді үйретудің де, тілдік қатынасты іс жүзінде асырудың да, жауапты қадағалау мен тілдесімді бағалаудың да амалдары, жолдары əр түрлі. Оны əрбір оқытушы өз тарапынан қажетіне қарай пайдалануы керек [3].

Жалпы термин, оны оқыту мен меңгерту мəселесі бір күндік немесе, бір мақаланың аясында айта салатын əңгіме емес, сондықтан біз заңгер мамандарын дайындайтын университетте жұмыс істейтіндіктен, негізгі мақсатымыз:



  • білімді, білікті мамандар дайындау;

  • келешек заңгер мамандарға терминдерді игертумен қатар, сол терминдердің мағынасын, түсінігін қалыптастыру;

  • ғылыми терминдердің жасалу жолдарын, тəсілдерін игерту;

  • əр сала бойынша терминком бекіткен, ғылымға негізделіп жасалған терминдерді дұрыс пайдалануға студенттерді үйрету.

Бүгінгі студент - ертеңгі маман. Түптеп келгенде жоғары оқу орындағы студенттің термин меңгерудегі білімі жүйелі берілсе, тәжірибеде олардың ақсамайтыны мəлім.


ӘДЕБИЕТ

  1. Аханов К. Тіл білімінің негіздері. Алматы, «Санат», 2003.

  2. Педагогический энциклопедический словарь / гл. ред. Б.М. Бим - Бад. - М.: Большая Росиийская энциклопедия. - 2002, с. 528

  3. Оразбаева Ф. Тілдік қатынас: теориясы жəне əдістемесі. Алматы, Ы. Алтынсарин атын. Қазақтың білім академиясының, Респ. баспа кабинеті, 2000.




Достарыңызбен бөлісу:
1   ...   8   9   10   11   12   13   14   15   ...   29




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет