Жоспар: Бұлтты технология дегеніміз не?


Пайдаланылған әдебиеттер тізімі



бет4/13
Дата07.02.2022
өлшемі370,92 Kb.
#82587
1   2   3   4   5   6   7   8   9   ...   13
Байланысты:
Бұлтты технология

Пайдаланылған әдебиеттер тізімі:
1. Бұлттық есептеулер және сервистер: жіктеу, негізгі функциялары, артықшылықтары мен кемшіліктері, Виталий Сороко, “Linux Vacation / Eastern Europe” (LVEE) ерікті бағдарламалық қамсыздандыруды әзірлеушілер мен пайдаланушылардың халықаралық конференциясының баяндамалары;
2. Желілік шешімдер журналы/LAN 2016 № 04;
3. Интернет- ресурс https://www.singaporestandardseshop.sg/.


Ақпараттық қауіпсіздік

Хабарлар тасымалданатын байланыс арналары көбінесе қорғалмаған болып келеді және осы арнаға қатынас құру құқығы бар кез келген адам хабарларды қолға түсіре алады. Сондықтан тораптарда ақпаратқа біраз шабуылдар жасау мүмкіндігі бар.


Бұзушы – тиым салынған операцияларды қателескендіктен, білместіктен орындауға әрекет жасаған немесе ол үшін саналы түрде әртүрлі мүмкіншіліктерді, әдістерді және құралдарды қолданатын тұлға.
Бұзушының үлгісін зерттеген кезде мыналар анықталды:
Қатарларында бұзушы болуы мүмкін тұлғалардың санаттары жойында жорамалдар;
Бұзушы әрекетінің себептері туралы жорамалдар;
Бұзушының біліктілігі және оның техникалық жабдықтанғандығы жөнінде жорамалдар;
Бұзушының ықтимал әрекеттерінің сипаты туралы жорамалдар.
Ақпаратты қорғау құралдары – мемлекеттік құпия болып табылатын мәліметтерді қорғауға арналған техникалық, криптографиялық, программалық және басқа да құралдар, олар жүзеге асырылған құралдар, сондай-ақ, ақпарат қорғаудың тиімділігін бақылау құралдары.
Ақпараттық қорғау жүйесі жобалау әр түрлі жағдайда жүргізілуі мүмкін және бұл жағдайларға негізгі екі праметр әсер етеді: ақпарат қорғау жүйесіне арнап әзірленіп жатқан деректерді өңдеудің автоматтандырылған жүйесінің қазіргі күй-жағдайы және ақпаратты қорғау жүйесін жасауға кететін қаржы мөлшері.
Ақпаратты қорғау жүйесін жобалау мен әзірлеу келесі тәртіп бойынша жүргізуге болады:
– қорғанылуы көзделген деректердің тізбесін және бағасын анықтау үшін деректер өңдеу жүйесін қойылған талдау жасау;
– ықтимал бұзушының үлгісін таңдау;
-ықтимал бұзушының таңдап алынған үлгісіне сәйкес ақпаратқа заңсыз қол жеткізу арналарының барынша көбін іздеп табу;
– пайдаланылатын қорғаныш құралдарының әрқайсысының беріктілігін сапасы мен саны жағынан бағалау;
– орталықтанған бақылау мен басқару құралдарын әзірлеу;
– ақпарат қорғау жүйесінің беріктілігінің сапасын бағалау.


Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   13




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет