Қазақстан Республикасының білім және ғылым министірілігі



бет1/5
Дата12.12.2022
өлшемі21,64 Kb.
#162388
  1   2   3   4   5
Байланысты:
TorebekovDaniel-mat 21-1
анатомия 2.05, Никотин — Уикипедия

Қазақстан Республикасының білім және ғылым
министірілігі
Шерхан Мұртаза атыңдағы тараз иновациялық институты
СӨЖ
Тақырыбы:Ақпараттық қауіпсіздік
Тексерген:Әбдіғаппар Қыдырбек
Орындаған: Төребеков Даниел
Группа:Мат 21-1
Мазмұны
Кіріспе

  1. Ақпараттық қауіпсіздік саясаты

  2. Қауіпсіздік саясатының негізгі элементтері

  3. Қатынас құрудың ерікті басқару

  4. Объектілерді қайтадан пайдаланудың қауіпсіздігі.

Қорытынды
Пайдаланған әдебиеттер

Кіріспе
Хабарлар тасымалданатын байланыс арналары көбінесе қорғалмаған болып келеді және осы арнаға қатынас құру құқығы бар кез келген адам хабарларды қолға түсіре алады. Сондықтан тораптарда ақпаратқа біраз шабуылдар жасау мүмкіндігі бар.


Бұзушы - тиым салынған операцияларды қателескендіктен, білместіктен орындауға әрекет жасаған немесе ол үшін саналы түрде әртүрлі мүмкіншіліктерді, әдістерді және құралдарды қолданатын тұлға.
Бұзушының үлгісін зерттеген кезде мыналар анықталды:
21 Қатарларында бұзушы болуы мүмкін тұлғалардың санаттары жойында жорамалдар;
22 Бұзушы әрекетінің себептері туралы жорамалдар;
23 Бұзушының біліктілігі және оның техникалық жабдықтанғандығы жөнінде жорамалдар;
24 Бұзушының ықтимал әрекеттерінің сипаты туралы жорамалдар.Ақпаратты қорғау құралдары - мемлекеттік құпия болып табылатын мәліметтерді қорғауға арналған техникалық, криптографиялық, программалық және басқа да құралдар, олар жүзеге асырылған құралдар, сондай-ақ, ақпарат қорғаудың тиімділігін бақылау құралдары.
Ақпараттық қорғау жүйесі жобалау әр түрлі жағдайда жүргізілуі мүмкін және бұл жағдайларға негізгі екі праметр әсер етеді: ақпарат қорғау жүйесіне арнап әзірленіп жатқан деректерді өңдеудің автоматтандырылған жүйесінің қазіргі күй-жағдайы және ақпаратты қорғау жүйесін жасауға кететін қаржы мөлшері.
Ақпаратты қорғау жүйесін жобалау мен әзірлеу келесі тәртіп бойынша жүргізуге0болады:

  • қорғанылуы көзделген деректердің тізбесін және бағасын анықтау

үшін деректер өңдеу жүйесін қойылған талдау жасау;

  • ықтимал бұзушының үлгісін таңдау; -ықтимал бұзушының таңдап алынған үлгісіне сәйкес ақпаратқа заңсыз қол жеткізу арналарының барынша көбін іздеп табу;

  • пайдаланылатын қорғаныш құралдарының әрқайсысының беріктілігін сапасы мен саны жағынан бағалау;

  • орталықтанған бақылау мен басқару құралдарын әзірлеу;

  • ақпарат қорғау жүйесінің беріктілігінің сапасын бағалау.






  1. Достарыңызбен бөлісу:
  1   2   3   4   5




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет