«Компьютерлік жүйеде ақпаратты қорғау» пәнінен оқу-әдістемелік кешен


Бизнестің қауіпсіздігі: ақпаратты қорғау, карточкалардың несиелік нөмерлері, транзакциялар, дербес мәліметті қолданушы интернеттер



бет30/31
Дата21.07.2017
өлшемі3,39 Mb.
#21805
1   ...   23   24   25   26   27   28   29   30   31

Бизнестің қауіпсіздігі: ақпаратты қорғау, карточкалардың несиелік нөмерлері, транзакциялар, дербес мәліметті қолданушы интернеттер


XXI ғасырда ақпараттық қауіпсіздік – кез-келген бизнес үшін көкейкесті мәселе болып табылады. CAT (Cellular Authentication Token) қауіпсіздік бағдарламасының негізгі идеясы – құпия ақпаратқа ену кодын генерациялаудың желіден тыс орындалуы болып табылады. Ақпараттың дәл осы жүйесі сенімді, қолайлы және қосымша құрылғы орнатуды қажет етпейді. CAT қауіпсіздік жүйесі Java-ны  қолдаушы (Java - қазіргі кездегі барлық үлгідегі ұялы телефондағы құрал) ұялы телефондарға, сонымен қатар портты компьютерлерге оңай қондырылады.

CAT-тың қауіпсіздік технологиясы


  • Қауіпсіздігі
    CAT-тың қауіпсіздік технологиясы стандартты криптографияға негізделеді, тексерістен өткен технологиямен және қосымша жеке PIN кодпен қорғалады.

  • CAT –ты қолданушылар үшін
    Ұялы телефондарға немесе портативті компьютерді қолданушылар үшін CAT қауіпсіздік жүйесін орнату тегін!

  • Орындаушы үшін оның қолайлылығы

Қолданушылар үшін ұялы телефондағы Java-ны немесе Pocket PC база түріндегі қалталы компьютерде қолдану жеткілікті болып саналады. Бір рет қолданылатын құпиясөздер үшін SMS қолданылмайды, құпиясөз қолданушының ұялы телефонында генерацияланады.


Ақпараттың қауіпсіздік деңгейі – бизнестің жетістік кепілі.


Интернетте тауарлар мен қызметін ұсынатын бизнестер санының үнемі көбеюі бұл фирмалардың сайттарына хакерлік шабуылдарды, сондай-ақ клиенттер туралы ақпараттарды ұрлау мақсатындағы бизнес – корпоративті сайттарды бұзу жиілігін көбейтеді. Бүгінгі таңда ешбір бизнес желіде сәтті дами алмайды, ал оның клиенттері хакерлік бұзушылық пен қаржылық ақпараттың жоғалуынан, жеке деректер немесе клиенттің жеке есеп – шоттарына кіруден сенімді қорғаныс болмайынша, өздерін сенімді және ыңғайлы сезіне алмайды.

Chameleon – бұл серверлермен дербес компьютерлердегі коммерциялық ақпарат пен жеке деректерді (мәліметтер базасы, файлдық архивтер, электрондық хат алмасу мен қосымшалар) ұрлықтан қорғау жүйесі. Жүйе мәліметтерді сенімді шифрлау негізінде құрылған және Microsoft Windows 2000, Windows  XP и Windows 2003 Server операциялық жүйелермен басқарылатын дербес компьютерлер мен серверлердің жұмысына арналған.

              Жүйенің негізгі мүмкіндіктері:


  • Электронды тасымалдауыштарда, яғни кез келген мәліметтер базасындағы, файлдық архивтердегі, электронды пошта арқылы хат алмасуларда болуы мүмкін кез келген маңызды ақпаратты сенімді қорғау.

  • Қосымшаларды қорғау. Шифрленген дискіде әртүрлі программалық өнімдер орнатуға болады, олар тек дискіні операциялық жүйелерге қосқаннан кейін көрінетін болады.

  • Шұғыл жағдайда ақпаратқа деген қатынау жолдарын тез бұғаттау.

  • Жоғары жұмыс істеу жылдамдығы.

Бүгінгі таңда көптеген компаниялар алдында ақпараттың қауіпсіздігі сұрағы тұр. Ақпараттық технологиялар кең қолданылуда, қазір ешбір кеңсе глобальді желіге жоғары жылдамдықта қатынау жолдарынсыз жұмыс істемейді, ал электрондық құжат айналым үлкен роль алуда. Бұған глобальды желіге әртүрлі қатынау жолдары, электрондық пошта арқылы іскелік хат алмасу, компанияның қаржылық есебі кіреді. Өкінішке орай, барлық бұл ақпарат кеңсенің жергілікті желісін бұзғандағы іштей жоғалу үшін де, конфиденциалды ақпарат тасығышы бар компьютердің жоғалуы үшін де қатынаушы болып тұр. Егер глобальды желі шабуылдарынан жергілікті желілер кішкене болса да қорғалған болса, ал ішкі қауіптерден ешкім қорғалмаған.

 Жұмыс істеу принциптері

Барлық конфиденциальді ақпарат қатты дискінің шифрленген аумағында сақталады (қатты диск түгелдей шифрленуі де мүмкін). Шифрленген бөлімдер құру үшін тегін таралатын ашық кодтары бар TrueCrypt (www.truecrypt.org) программасы қолданылады.

Ескерту: TrueCrypt пайдаланған кезде конфиденциальды ақпарат таралып кетуі мүмкін арналарды жою қажет.

Шифрлеу алгоритмдері ретінде AES, Serpent, Blowfish ашық алгоритмдері ұолданыла алады:



  • Ақпаратты шифрлау тез орындалады, яғни шифрланған бөліммен қарапайым қатты диск секілді жұмыс істейсіз.

  • «Қызыл батырманы» басқан кезде барлық шифрланған дискілерді тез айырып тастау мүмкіндігі.

  • Деректерді шифрлау үшін кілт ұзындығы 128 бит болатын криптотұрақты алгоритмдерді қолдану.

  • Қоректену көзін айырғанда ақпарат тасығыштар автоматты түрде айырылады.

  • Жақында ашылған барлық құжаттардың ақпаратын сенімді жою.

Шифрланған деректер орналасқан дискінің серверлік бөлігіне бағдарламалық қамтаманың серверлік бөлігі орналасады. Жиынтықтың аппараттық құрылымдары серверге де қолданушы компьютеріне де қосыла алады. Аппараттық бөлікті жалғау СОМ-порт арқылы жүзеге асады. Бағдарламалық жиынтықтыңклиенттік және серверлік бөлігі екі бөліктен тұрады, бұл – менеджер қызметі және орындаушы сервис. Менеджер қызметінде барлық жиынтықты аппаратты қалыпқа келтіру және іс-әрекет тізбегі сақталады. Сервис күзет қызметін атқарады. Ол менеджер қызметінде бағдарламаланған іс-әрекеттердің орындалуы пайда болған кездегі тұрақты емес жағдайларды бақылайды. Бұндай әрекеттерге келесілерді жатқызуға болады:

  • Шифрланған ақпарат сақталған дискіні айыру

  • Компьютерді қайта жүктеу немесе өшіру

  • Қосымшаларды қосу

  • Қосымшаларды тоқтату

  • Компьютерді өшіру

  • Файлдарды жою

Жиынтықтың аппаратты құрылымы қорғалған желіге енуші кез-келген компьютерде орналасуы мүмкін. Ең басты шектеу бұл – құрылғыны қоректендіру олар қосылған компьютердің қоректендіру блогынан алынады. Сондықтан GSM-модемді желідегі кез-келген компьютерге қосуға болады. Шұғыл жағдайлар болған кезде серверге хабарлама жіберіледі де, сервер барлық жергілікті желіні қолданушыларына менеджер қызметі қамтитын командасын береді.

Құпия ақпарат құрамына енеді:




  • Деректер қоры, соның ішінде бухгалтерлік

  • Электронды құжат алмасу (түрлі офистік құжаттар)

  • Электронды поштамен хат алмасу

  • Құжаттар (суреттер, сызбалар, сүлбелер)

Мекеменің есеп бөлімін қорғауда "Chameleon" жүйесін қолдану мысалы

Есеп беру бөліміне жауап беретін мекеменің желісінің бір бөлігін қарастырайық. Бұл ішкі желі серверден және қолданушылар жұмыс жасайтын дербес компьютерлерден тұрады. Қолданушылар жұмысжасайтын барлық деректер қоры серверде орналасқан.



 

    Құпия деректеріңізді қорғауды ұйымдастыру үшін қажет:

1. Серверде деректерді сақтау қоймасы ұйымдастырылуы керек.

TrueCrypt бағдарламасының көмегімен серверде шифрланған диск құрылады. Ол үшін серверде қажетті көлемдегі дискілік кеңістік бөліп, содан соң TrueCrypt бағдарламасын орнатып, шебер көмегімен шифрланған бөлім құру керек.



2. "Chameleon" ақпаратты қорғау жүйесін орнату.

"Chameleon" жүйесін инсталляциялау екі кезеңге бөлінеді: бағдарламалық қамтаманы орнату және жиынтықтың аппараттық бөлігін орнату. Бағдарламалық қамтама серверге және қолданушының дербес компьютеріне орнатылады.



3. "Chameleon" ақпаратты қалыпқа келтіру жүйесін қалыпқа келтіру.

Жүйенің аппараттық бөлігі қалыпқа келтіруді қажет етпейді.

Бағдарламалық қамтаманың серверлік бөлігін қалыпқа келтіру.

4. Құпия деректерді шифрланған аймаққа көшіру.
Secure Disk
Бұл криптографиялық өнім операциялық жүйемен қоса қатты дискіні 100% қорғайды.

Secure Disk бағдарламасы дискілер құрамын физикалық деңгейде шифрлай отырып, компьютердегі ақпаратты шифрлайды. АЕS 256 секілді бұзып кіруге мықты тосқауыл қоятын алгоритм арқасында бұл өнім ақпаратты сақтайды. Secure Disk тек компьютердің қатты дискілерін ғана емес, flash-тасымалдағышпен де жұмыс жасайды. Егер сіз flash-каны жоғалтсаңыз, біреу оны тауып алған жағдайда да ондағы мәліметті пайдалана алмайды.

AES 256 алгоритмін Стандарттар және Технологиялар Ұлттық Институты (NIST) қолдаған және бұл алгоритм криптографияда стандарт болып табылады. ГОСТ қолданатын программа аналогтарынан басым ерекшелігі де осы. Алгоритмді FIPS (Federal Information Processing Standarts) қолдаған, программаны АҚШ-та маңызды ақпараттарды сақтауда пайдаланады.

Жұмыс принципі: Мәліметтерді сақтау үшін, оны алдымен шифрлау керек, бұл бір рет және сіз қалаған уақытта жүреді. Осыдан кейін Secure Disk дискі және операциялық жүйе арасында делдал болады. Дискіден мәліметті оқығанда Secure Disk бағдарламасы керек мәліметтерді шифрдан ашады, ал компьютерге мәлімет жазғанда шифрлап, дискіге жазады. Осылайша, дискідегі мәліметтер үнемі шифрланып тұрады. Сондықтан дискіні алғанда ондағы мәліметтерге бөгде адамдардың қол жеткізуі мүмкін емес.


Мекеменің ақпараттық қауіпсіздігі «СофтИнформ» жүйесі
«СофтИнформ»-нан секьюрлық шешімдер мекеменің ақпараттық ортасында ақпаратты ашық және конфиденциалды түрде өңдеуге мүмкіндік береді. Жергілікті желіде және қолданушының компьютерде ақпараттық ағым қалай қарастырылатын болса, Интернетке жіберілетін барлық мәліметтер де солай қарастырылады. Бұл мекемені инсайдерлердің әрекетінен максимальді түрде қорғауды қамтамасыз етеді, ал бұл бүгінгі күнде қауіпті болып келеді, бұған қарсы қауіпсіздік тәсілдерінің мейлінше тиімді сі болып табылады. Ақпартты тек алатын қауіпсіздіктің кешенді жүйесі оны сапалы талдауға мүмкіндік бермейді. Ақпаратты талдаудың құрамында көптеген құрамалар: толық статистиканың жиыны, тенденцияны қарастыру, алынған мәліметтен ақпаратты іздеу болып табылады. «СофтИнформ»-нан ақпараттық қауіпсіздік контуры күшті дамыған іздеу модулімен қамтылған. Толық мәтіндік іздеудің болуы ақпаратты талдаудың керекті шарттарының бірі болып табылады. Сапалы талдау және компанияның ақпараттық қауіпсіздігінің саясатының бұзылу фактілерін шығару үшін «СофтИнформ» тек сөз және сөз тіркесі арқылы іздеу емес интеллектуалды түрде іздеу бар. SearchInform Server программасы индексациялық коннекторы бар жұмыс станциясы мына программамен байланысы SearchInform Alert Center, SearchInform MailSniffer, DeviceSniffer, IMSniffer, PrintSnifer мекеменің ақпараттық қауіпсіздігінің контурын бейнелейді.

ЖҰМЫСТЫ ОРЫНДАУ РЕТІ

  1. Теориялық мағлұматпен танысу.

  2. Теориялық мағлұматқа талдау жасау.

  3. Бақылау сұрақтарына жауап беру.

  4. Жеке тапсырмаға талдау жасап, мысалдар келтіру.

БАҚЫЛАУ СҰРАҚТАРЫ

  1. StrongNet™ ақпаратты қорғау жүйесінің қызметі қандай?
  2. Дербес компьютерде және смартфондарда ақпаратты қорғау қалайша орындалады?


  3. CAT қауіпсіздік бағдарламасының негізгі идеясы.


  4. Достарыңызбен бөлісу:
1   ...   23   24   25   26   27   28   29   30   31




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет