Лекция № Роль икт в ключевых секторах развития общества. Стандарты в области икт


Сымды және сымсыз желілік технологиялар. DHCP ХАТТАМАСЫ. Интернет желісіне қосылу технологиялары. Телекоммуникациялық технологиялар



бет22/35
Дата03.05.2024
өлшемі137,44 Kb.
#201727
түріЛекция
1   ...   18   19   20   21   22   23   24   25   ...   35
Байланысты:
Коспект ЛекцийИКТ каз

Сымды және сымсыз желілік технологиялар. DHCP ХАТТАМАСЫ. Интернет желісіне қосылу технологиялары. Телекоммуникациялық технологиялар.

Негізгі сымды технологиялардың сипаттамалары кестеде келтірілген
7.1.
Кесте 7.1-танымал сымды желілік технологиялардың сипаттамалары.

Тип сети

Скорость передачи,
Мбит/с

Тип кабеля

Топологии

Ethernet

10

Coaxial, UTP,
Fiber optic

Звезда, шина

Token Ring

4 или 16

UTP, STP

Звезда, кольцо

Arcnet

2.5

Coaxial, UTP

Звезда, шина

FDDI

100

Fiber optic

Звезда, кольцо

CDDI

100

UTP, STP

Звезда, кольцо

ATM

155-622

UTP, STP, Fiber
optic

Звезда

100VG-
AnyLAN

100

UTP, STP

Звезда

100Base-X

100

UTP

Звезда

Gigabit
Ethernet

1000

UTP кат.5

Звезда




    1. Бақылау сұрақтары.




  1. OSI анықтамалық моделі туралы түсінік?

  2. OSI моделінің деңгейлерін тізімдеңіз және олар қандай функцияларды орындайды?

  3. Көлік деңгейінде қолданылатын хаттамалар?

  4. Интернетке кірудің негізгі әдістері...?

  5. желілік деңгейде қандай протоколдар қолданылады?

  6. әр деңгейде қандай шабуылдар болуы мүмкін?

  7. соңғы мильдегі сымсыз технологияларға қандай технологиялар жатады?

  8. IP мекенжайы дегеніміз не?

  9. MAC мекенжайы дегеніміз не?

  10. DNS мекенжайы дегеніміз не?
    1. Дәріс №8. Киберқауіпсіздік.




Дәрістің мақсаты: Киберқауіпсіздіктің негізгі принциптерін, ақпарат қауіпсіздігіне төнетін қатерлерді, қорғау шаралары мен құралдарын зерттеу.
Дәріс мазмұны: ақпараттың қауіпсіздігіне төнетін қатерлер және олардың жіктелуі. Киберқауіпсіздік индустриясы. Киберқауіпсіздік және интернетті басқару. Зиянды бағдарламалар. Ақпаратты қорғау шаралары мен құралдары. Ақпараттық қауіпсіздік саласындағы стандарттар мен ерекшеліктер. Ақпараттық қауіпсіздік саласындағы құқықтық қатынастарды реттейтін Қазақстан Республикасының заңнамалық актілері. Электрондық цифрлық қолтаңба. Шифрлау.

Қауіпсіздікке қауіп төнген кезде пайдаланушыға тікелей немесе жанама түрде зиян келтіретін жүйеге ықтимал қауіпті әсерлер түсініледі. Қауіпті тікелей жүзеге асыру шабуыл деп аталады.


Бұл қауіптер әдетте пайдаланатын ықтимал қауіптер мен қорғаныстың осал жерлері туралы білім қауіпсіздікті қамтамасыз етудің ең үнемді құралдарын таңдау үшін қажет.
Кездейсоқ және қасақана қауіптер бар.
Кездейсоқ қауіптер аппараттық немесе бағдарламалық жасақтаманың қателіктерімен; адамның қателіктерімен; форс-мажорлық жағдайлармен байланысты.
Қасақана қауіптер Ақпараттық жүйелерді пайдаланушыларға зиян келтіру мақсатын көздейді және белсенді және пассивті болып бөлінеді. Пассивті қауіп – бұл жүйенің күйін өзгертпестен ақпаратқа рұқсатсыз қол жеткізу, белсенді – ақпаратты ұстап алу және өзгерту әрекеттерімен байланысты.
Рұқсат етілмеген қол жетімділік (NSD) пайдаланушының ұйымда қабылданған қауіпсіздік саясатына сәйкес рұқсаты жоқ ресурсқа қол жеткізуінен тұрады.
Ақпаратқа және басқа ресурстарға Заңды қол жеткізуді әдейі бұғаттау болып табылатын "қызметтен бас тарту" сияқты қауіптер де жиі кездеседі; артықшылықтарды заңсыз пайдалану;
"вирус" - бұл вирустың көшірмесін қамтитын етіп өзгерту арқылы басқа бағдарламаларды жұқтыруға қабілетті бағдарлама; "трояндық жылқы" - бұл жасырын немесе айқын бағдарламалық кодты қамтитын бағдарлама, оның орындалуы кезінде қауіпсіздік жүйесінің жұмысы бұзылады; "құрт" - бұл жүйелерге таралатын бағдарлама. байланыс желілері бойынша желілер. Мұндай бағдарламалар вирустарға ұқсас: олар басқа бағдарламаларды жұқтырады және вирустардан ерекшеленеді, өйткені олар өзін-өзі көбейте алмайды; "саңылаулар" - бұл кейбір жүйелік функцияларға қол жеткізуге мүмкіндік беретін бағдарламаға кіру нүктесі. Бағдарламаның жұмысын талдау арқылы анықталады және т. б.
Зиянды бағдарламалар класына снайперлер (желілік пакеттерді ұстайтын бағдарламалар), парольдерді таңдау бағдарламалары, буфердің толып кетуіне шабуылдар, кейбір қосымшаларда бөлшектегіштер мен түзеткіштер жатады.
Ақпараттық қауіпсіздік қатерлерінің жіктелуі:

  • ақпаратты жымқыру (көшіру) ;

  • ақпаратты жою;

  • ақпаратты өзгерту (бұрмалау) ;

  • ақпараттың қолжетімділігін бұзу (бұғаттау);

  • ақпараттың түпнұсқалығын жоққа шығару;

  • жалған ақпарат таңу.

МӘС-тің ұсынысы бойынша-t X. 1205: "киберқауіпсіздік-бұл құралдар жиынтығы, стратегиялар, қауіпсіздік принциптері, қауіпсіздік кепілдіктері, нұсқаулықтар, тәуекелдерді басқару тәсілдері, іс-әрекеттер, кәсіптік дайындық, практикалық тәжірибе, сақтандыру және кибер ортаны, ұйым мен пайдаланушы ресурстарын қорғау үшін пайдалануға болатын технологиялар. Ұйым мен пайдаланушының ресурстарына қосылған компьютерлік құрылғылар, персонал, Инфрақұрылым, қосымшалар, қызметтер, телекоммуникация жүйелері және кибер ортада берілген және/немесе сақталған ақпараттың барлық жиынтығы кіреді. Киберқауіпсіздік ұйымның немесе пайдаланушының ресурстарында кибер ортадағы тиісті қауіпсіздік қатерлеріне қарсы бағытталған қауіпсіздік қасиеттеріне қол жеткізуге және сақтауға тырысудан тұрады.
Қауіпсіздіктің жалпы міндеттеріне мыналар жатады:

  • қол жетімділік;

  • шынайылық пен бас тартпауды қамтуы мүмкін тұтастық;

  • құпиялылық.

WGIG жұмыс тобы жан-жақты талқылауды ескере отырып, "интернетті басқару" ұғымының анықтамасын әзірледі: интернетті басқару-бұл үкіметтердің, жеке сектордың және азаматтық қоғамның өз рөлін, жалпы принциптерін, нормаларын, ережелерін, шешім қабылдау процедураларын және интернеттің эволюциясы мен қолданылуын реттейтін бағдарламаларды орындаудағы дамуы мен қолданылуы.
WGIG жұмыс тобы халықаралық деңгейде бекітуді және шешуді қажет ететін маңызды мәселелерді тұжырымдады:

  • internet түбірлік аймағын және домендік атау жүйесінің (DNS)түбірлік серверлерін әкімшілік басқару;

  • жаңа IPv6 желілік хаттамасына көшу жағдайында желілік IP-адрестерді тағайындау және мекенжай кеңістігін бөлу тәртібі;

  • халықаралық деңгейде ақпараттық және телекоммуникациялық желілерді қосу тәртібін нақтылау және олардың өзара іс-қимылы;

  • ғаламдық желінің және оның пайдаланушыларының тұрақтылығы мен қауіпсіздігі;

  • интернеттегі ақпараттың, соның ішінде спамның заңсыз таралуын болдырмау;

  • интернетті пайдалану кезінде адамның негізгі құқықтары мен бостандықтарын, оның ішінде бірінші кезекте сөз бостандығы мен өз пікірін білдіру бостандығын қамтамасыз ету;

  • интернетті басқарудың мемлекеттік саясатын дамытуға әрбір тілек білдірушінің сындарлы қатысуын қамтамасыз ету;

  • ақпарат пен жеке өмірге қол сұғылмаушылық құқығын қорғау;

  • Желілік қызметтерді көрсету кезінде тұтынушылардың құқықтарын сақтау;

  • көптілділік тәжірибесін және көпмәдениеттілік саясатын кеңейту.

Қауіпсіздікті қамтамасыз ету үшін АЖ-да ақпараттың қауіпсіздігін қамтамасыз етудің мынадай әдістері қолданылады: кедергі; қолжетімділікті басқару; шифрлау тетіктері; зиянды шабуылдарға қарсы іс-қимыл бағдарламалар; реттеу; мәжбүрлеу; ынталандыру.
Қауіпсіздік құралдарына мыналар жатады:

  • техникалық қызмет көрсету (күзет және өрт дабылы жүйелері, сандық бейнебақылау, СКУД, экрандалған жабдықтар мен кабельді пайдалану);

  • аппараттық құралдар (шифрлауға, парольдерді сақтауға, адамның жеке сипаттамаларын өлшеуге арналған құрылғылар (дауыс, басып шығару және т. б.));

  • бағдарламалық жасақтама (антивирустық бағдарлама, VPN, брандмауэрлер, Proxy-серверлер);

  • ұйымдастыру (ұлттық заңнамалық актілер мен нормалар, белгілі бір кәсіпорынның немесе мемлекеттің басшылығымен белгіленген жұмыс ережелері).

Жалпы қорғау шараларының бірі-электрондық цифрлық қолтаңбаны шифрлау және пайдалану.
ЭЦҚ – бұл электрондық тіркеу куәлігін (бұдан әрі-сертификат мәтіні бойынша) және ЭЦҚ жабық кілтін пайдалана отырып, ақпаратты криптографиялық түрлендіру нәтижесінде алынған электрондық құжаттың деректемесі, қолмен қол қоюдың аналогы. ЭЦҚ сертификаты мен жабық кілті SMART-картада шығарылады, бұл осы ақпараттың тұтастығын бұзуды және ЭЦҚ жабық кілтін көшіруді болдырмайды. SMART картасы PIN кодымен қорғалған, бұл оны тек сертификат иесінің пайдалануына кепілдік береді. Сертификат иесін анықтауға мүмкіндік бере отырып, ЭЦҚ электрондық құжатты қолдан жасаудан қорғауға, сондай-ақ ондағы ақпараттың бұрмаланбауын анықтауға көмектеседі.
ЭЦҚ шифрлаудың жалпы алгоритмдеріне мыналар жатады: RSA алгоритмі, ГОСТ Р 34.10-2012, Эль-Гамаль, DSA.
Ақпараттық жүйелердің қауіпсіздігі шаралары мен құралдарын сипаттауға мүмкіндік беретін бірқатар стандарттар мен сипаттамалар бар. Таратылған жүйелердің ақпараттық қауіпсіздігі X. 800 ұсынысымен реттеледі. Ақпараттық технологиялардың қауіпсіздігін бағалау критерийлері ISO/IEC 15408 стандартында сипатталған.
ISO/IEC 17799: 2005 " Ақпараттық технологиялар. Қауіпсіздік технологиялары. Ақпараттық қауіпсіздік менеджментінің практикалық ережелері".
ISO/IEC 27001. Ақпараттық технологиялар. Қауіпсіздікті қамтамасыз ету әдістері. Ақпараттық қауіпсіздікті басқару жүйелері. Талаптар".
ISO/IEC 17799:2005. "Ақпараттық технологиялар. Қауіпсіздік технологиялары. Ақпараттық қауіпсіздік менеджментінің практикалық ережелері".
Қазақстанның ақпараттық қауіпсіздігінің алғашқы тұжырымдамасы 2006 жылы қабылданды және бірқатар нормативтік құқықтық актілерге негізделген:

  • Конституция;

  • "Қазақстан Республикасының Ұлттық қауіпсіздігі туралы"Заңның жарғысы;

  • "Мемлекеттік құпиялар туралы"жарлық;

  • "Терроризмге қарсы күрес туралы";

  • "Электрондық құжат және электрондық цифрлық қолтаңба туралы"жарлық;

  • Ақпараттандыру туралы "жарлық;

  • "Экстремизмге қарсы іс-қимыл туралы"жарлық;

  • Қазақстан Республикасының ақпараттық кеңістігінің бәсекеге қабілеттілігін дамытудың 2006-2009 жылдарға арналған тұжырымдамасы;

  • ТМД-ға қатысушы мемлекеттердің әскери саладағы ақпараттық қауіпсіздік тұжырымдамасы.

2011 жылы екінші тұжырымдама қабылданды, онда НҚА тізімі "Техникалық реттеу туралы" (2004), "Лицензиялау туралы" (1995), "бұқаралық ақпарат құралдары туралы", "Байланыс туралы" (2004) заңдар есебінен толықтырылды. Сондай – ақ ШЫҰ – ға мүше мемлекеттердің үкіметтері арасындағы Халықаралық ақпараттық қауіпсіздікті қамтамасыз ету саласындағы ынтымақтастық туралы келісімнің (2010) және ТМД-ға қатысушы мемлекеттердің АҚ қамтамасыз ету саласындағы ынтымақтастық тұжырымдамасының (2008)ережелері пайдаланылды.



    1. Достарыңызбен бөлісу:
1   ...   18   19   20   21   22   23   24   25   ...   35




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет