Желі түрлері, олардың бір – бірінен айырмашылығы



бет17/23
Дата15.12.2023
өлшемі0,53 Mb.
#197182
1   ...   13   14   15   16   17   18   19   20   ...   23
Байланысты:
Багитова сұрақ жауап

Ақпаратты қорғау — ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені. Тәжірибе жүзінде ақпаратты қорғау деп деректерді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын ақпарат пен қорлардың тұтастығын, қол жеткізулік оңтайлығын және керек болса, жасырындылығын қолдауды түсінеді. Сонымен, ақпаратты қорғау - ақпараттың сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің, рұқсатсыз көшірмесін жасаудың, бұғаттаудың алдын алу үшін жүргізілетін шаралар кешені. Қауіпсіздікті қамтамасыз ету кезін қойылатын шектеулерді қанағаттандыруға бағытталған ұйымдастырушылық, программалық және техникалық әдістер мен құралдардан тұрады.

  • Ақпаратты қорғау амалдары мен тәсілдері – ақпаратты ағып кетуден, ұрлаудан, өзгертуден, рұқсатсыз көшіру мен жоюдан қорғау мақсатында жасалатын әрекеттер жиыны.

  • АЖ ресурстарына қатынау тәсілі бойынша былай бөлінеді:стандартты қатынауды қолданатын қауіп. Мысалы, заңды иеге қатысты пара беру, шантаж, физикалық қауіп төндіру арқылы рұқсатсыз парольді алу;
    стандартты емес қатынауды қолданатын қауіп. Мысалы, қорғау құралдарының ресми мәлімделмеген мүмкіндіктерін пайдалану.

40. Компьютерлік жүйелерде ақпаратты дәстүрлі тыңшылықтан қорғау


Дәстүрлік. Парольдік қорғаныс механизмі қолданушылардың көпшілігіне таныс, сондықтан басқа құралдарға қарағанда (м: көздің мөлдір қабықшасының сканерлеу) психологиялық жатсыну тудырмайды.

41. Ақпаратты қорғау деңгейлерін (жеке, мекеме және үкімет деңгейінде) анықтама беріңіз


Ақпараттық қауіпсіздік - бұл оның инфрақұрылымының элементтері, мысалы, жабдық, деректерді беру арналары және деректерді сақтау сыртқы және ішкі қауіптерге төзімді жүйелердің күйі.
Пайдаланушылардың жеке ақпараты - банк картасының нөмірлері, контактілері немесе дәрігердің қабылдауы туралы деректер де тәуекелге ұшырайды. Ол қамтылған сайттардың деректерді сақтау жүйелері немесе пайдаланушының жеке тіркелгілері бұзылуы мүмкін. Киберқылмыскерлер деректерді пайдаланушы атынан несиеге өтініш беру немесе оның контактілері мен жеке мәліметтерін үшінші тұлғаларға сату үшін пайдалана алады. Сондай-ақ, ақпараттық қауіпсіздік – білім саласы мен кәсіби бағыт. Ақпараттық қауіпсіздік мамандары немесе АЖ мамандары жүйелердегі осалдықтарды зерттейді және олардың қауіптерге төзімділігін арттыру жолдарын іздейді.

42. Компьютерлік жүйелердегі ақпаратты кездейсоқ қатерлерден қорғау



  • Ниеттілік дәрежесіне сәйкес кездейсоқ және қасақана болып бөлінеді. Кездейсоқ қауіп қызметшілердің немқұрайдылығынан немесе әдейілеп жасалмаған қателіктерінен пайда болады. Қасақана қауіп әдетте бағытталып жасалған әрекет нәтижесінде пайда болады.Кездейсоқ қауіптің мысалы ретінде байқаусыз деректердің қате енгізілуін, абайсыз жабдықтың бүлдірілуін келтіруге болады. Ал қаскүнемнің физикалық қатынаудың белгіленген ережелерін бұзып қорғалатын аймаққа рұқсатсыз кіру қасақана қауіптің мысалы болып табылады.

43. Цезарь шифрының алгоритмі қандай?


Цезарь әдісі ретінде белгілі шифры ығысуы жатады шифры ауыстырулар, онда әрбір мәтіннің символы ауыстырылады басқа символы келген алфавиттің белгілі бір қадам. Мысалы, "А" әрпі қадаммен +2 ауыстырылады әрпіне басталатын "В".
Определить уровни защиты информации (индивидуальный, институциональный и государственный уровень).

44 Компьютерлик жүйелердегі ақпаратты дәстүрлі тыңшылық пен диверсияға қарсы қорғау өзінің қатарында бір нәрсе болып табылады. Мұнда көмекші бір қабылдау мен басқа адал жасауларды қолдану махсатында бірнеше құрылғыларды (технологияларды) пайдалану көмекші болады.





  1. Достарыңызбен бөлісу:
1   ...   13   14   15   16   17   18   19   20   ...   23




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет