Конспект жоспары №50 Күні / Дата



Дата25.02.2020
өлшемі25,21 Kb.
#59027
Байланысты:
61 сайтты рұқсатсыз кіруден қорғау
ЗЕРТХАНАЛЫЌ 1
МОДУЛЬ БОЙЫНША КОНСПЕКТ ЖОСПАРЫ

50

Күні / Дата













Топ / Группа

ТП-17










1. Оқу модулінің атауы

Web технологияны қолдана отырып, web парқшасын құру

Сабақтың тақырыбы/Тема занятия:

Сайтты рұқсаттыз кіруден қорғау

Сабақтың типі/Тип занятия

Жаңа материалмен танысу сабағы

2. Сабақтың мақсаты/Цели урока




2.1.Білімділік/Образовательная:

Желілік жүйелер бір компьютерлік жүйе шегінде жүзеге асырылатын қарапайым (жергілікті) әдейі емес іс-әрекеттер мен шабуылдармен қатар, оларға кеңістікте ресурстар мен ақпараттың бөлінуіне байланысты шабуылдардың ерекше түрін қолдануға тән.

2.2.Дамытушылық/Развивающая

Логикалык ойлау кабілеттерін, іскерлік дағдыларын дамыту

2.3 Тәрбиелік/Воспитательная:

Пәнге деген кызығушылыктарын арттыру.

2.4. Пәнаралық байланыс

Ағылшын тілі, информатика

3. Жабдықтар/Оборудование




3.1. Оқу-әдістемелік жабдықталуы, анықтамалық әдебиет/Учебно-методическое оснащение, справочная литература

презентация __________________________________________________________________

3.2.Техникалық жабдықталуы, материалдар/Техническое оснащение, материалы

ДК, интерактивті тақта

4. Сабақ нәтижесінің сипаттамасы/ Описание результата занятия

___________________________________________________

4.1. Білім алушылар модуль тақырыбы бойынша білу және үйрену қажет/ Обучающиеся должны знать и уметь по теме модуля

РНР жұмысы үшін қажетті бағдарламалық қамтамасыздандыруды орнатуды және икемдеуді жүргізу.




4.2. Модульді меңгеру сапасы/ Качество освоения модуля


90-100% «5», 75-89% «4», 50-74% «3»


Сабақ жоспары/План занятия

Сабақ барысы,

сабақ кезеңдері/

Ход урока,

этапы урока

Оқытушының қызметі/ Деятельность преподавателя

Білім алушылардың қызметі/Деятельность обучающихся

Оқу қоры және материалдар

кеңес беру

бақылау

топтық




1

2

3

4

5

1. Ұйымдастыру кезеңі/ Организационный этап

Тақырыпты және мақсатты хабарлау.

Сабаққа келген студенттердің санын тексеру

Тақырыпты дәптерге жазу




2. Үй тапсырмасының орындалуын тексеру/Проверка выполнения домашнего задания

Ауызша сұрау




Сұрақтарға жауап беру




3. Білім алушыларды негізгі кезеңдегі жұмысына дайындау/Подготовка обучающихся к работе на основном этапе

Жаңа тақырыпты түсіндіру

Негізгі қағидаттармен танысу

Жаңа тақырыпты дәптерге жазу

Сұрқтарға жауап береді






4. Жаңа білім мен қызмет тәсілдерін қалыптастыру/ Формирование новых знаний и способов деятельности

Қазіргі заманғы қауіпсіздік сервистері таратылған ортада жұмыс істейді,сондықтан жергілікті және желілік қатерлердің болуын ескеру қажет. Жалпы ретінде қауіптерді атап өту




Жаңа тақырыпты дәптерге жазу




5. Оқытылған материалдың түсінгенін бастапқы тексеру/Первичная проверка понимания изученного материала




Берілген мысалдарды орындау

Сұрақтарға ауызша жауап беру




6. Жаңа білім мен қызмет тәсілдерін бекіту/Закрепление
новых знаний
и способов деятельности




Сұрақтарға жауап беру








11. Үй тапсырмасы жайлы хабарлау/ Информирование
о домашнем задании




Конспекті бойынша жаңа тақырып оқып қосымша мәлімет іздеу







12. Сабақты қорытындылау және рефлексия/ Подведение итогов
занятия и рефлексия

Бағалау










Білім алушылардың нәтижелілігі/

Результативность обучающихся:

Оқытушының өз жұмысына баға беру/ Самооценка работы преподавателя:

Оқытушы: Казбекова Б.Б.




Жүйелер мен желілердегі ақпарат қауіпсіздігін қамтамасыз ету технологиялары мен құралдары

Кез келген желілік құрылымның (жүйенің) негізгі ерекшелігі оның компоненттері кеңістікте бөлінген және олардың арасындағы байланыс желілік қосылыстардың (коаксиалды кабель, оралған бу, оптикалық талшық, Радиобайланыс және т.б.) көмегімен және бағдарламалық — қатынас механизмінің көмегімен жүзеге асырылады. Бұл ретте таратылған есептеу жүйесінің объектілері арасында жіберілетін барлық Басқарушы Хабарлар мен деректер алмасу пакеттері түрінде Желілік қосылыстар бойынша беріледі.

Желілік жүйелер бір компьютерлік жүйе шегінде жүзеге асырылатын қарапайым (жергілікті) әдейі емес іс-әрекеттер мен шабуылдармен қатар, оларға кеңістікте ресурстар мен ақпараттың бөлінуіне байланысты шабуылдардың ерекше түрін қолдануға тән. Бұл желілік (немесе жойылған) шабуылдар (Remote Network Attacks) деп аталады. Олар, біріншіден, қаскүнем шабуылданатын объектіден мың шақырым қашықтықта болуы мүмкін, екіншіден, шабуылға нақты компьютер емес, Желілік қосылыстар бойынша берілетін ақпарат ұшырауы мүмкін.

Жергілікті және жаһандық желілердің дамуымен дәл осы қашықтағы шабуылдар әрекеттер саны бойынша да, оларды қолданудың табыстылығы бойынша да көшбасшы болып келеді және тиісінше, алыстағы шабуылдарға қарсы тұру тұрғысынан есептеу және ақпараттық жүйелер мен желілердің қауіпсіздігін қамтамасыз ету бірінші кезектегі мәнге ие болады.

Қазіргі заманғы қауіпсіздік сервистері таратылған ортада жұмыс істейді,сондықтан жергілікті және желілік қатерлердің болуын ескеру қажет. Жалпы ретінде келесі қауіптерді атап өтуге болады:


  • зиянкестің қорғау құралдарын айналып өтуі;

  • зиянкестің қауіпсіздік сервисі жұмыс істейтін есептеу қондырғысына физикалық қол жеткізуді жүзеге асыруы;

  • басқару қателері, атап айтқанда, дұрыс орнатылмаған, теңшеу және т. б. қателері.;

  • кідіріс немесе істен шығу нәтижесінде, бастапқы жүктеу кезінде, қайта жүктеу процесінде немесе кейін сервистің қауіпсіз күйге ауысуы;

  • пайдаланушының маскарады (қаскүнем өзін уәкілетті пайдаланушы үшін, атап айтқанда әкімші үшін беруге талпынысы). Таратылған ортадағы маскарад бастапқы мекенжайды ауыстыру немесе бұрын ұсталған идентификация/аутентификация деректерін жаңғырту арқылы іске асырылуы мүмкін;

  • сервердің маскарады (қаскүнем өз ЖҮЙЕСІН ЗАҢДЫ сервер үшін беруге әрекет ету), сервер маскарадының салдары пайдаланушыға жалған ақпарат таңу немесе пайдаланушыдан құпия ақпарат алу болуы мүмкін;

  • зиянкес бөтен желілік қосылысты немесе интерактивті сеансты (мысалы, қараусыз қалған терминалға қол жеткізу жолымен) пайдалануы);

  • қаскүнем сервис конфигурациясын және/немесе конфигурациялық деректерді рұқсатсыз өзгертуі;

  • сервистің бағдарламалық конфигурациясының тұтастығын бұзу, атап айтқанда, трояндық компоненттерді енгізу немесе сервисті бақылау алу;

  • құпия (мысалы, тіркеу) ақпаратқа рұқсатсыз қол жеткізу, оның ішінде шифрланған деректердің рұқсатсыз шифрленуі;

  • деректердің (мысалы, тіркеу ақпаратының), оның ішінде бүтіндігі криптографиялық әдістермен қорғалған мәліметтердің санкцияланбаған өзгеруі;

  • желі арқылы жіберу барысында деректерге рұқсатсыз кіру (оқу және/немесе өзгерту) ;

  • құпия ақпаратты алу мақсатында деректер ағынын талдау.

  • деректер ағынын қайта бағыттау (атап айтқанда, қаскүнем бақылайтын жүйелерге));

  • деректер ағынын бұғаттау;

  • сервистің жұмыс істеу қауіпсіздігіне әсер ететін тіркеу, конфигурациялық немесе өзге де ақпараттың зақымдануы немесе жоғалуы (мысалы, тасығыштардың зақымдануынан немесе тіркеу журналының асыра орындалуынан));

  • зиянкестің ресурстарды, атап айтқанда, хаттамалау және аудит ресурстарын, сондай-ақ өткізу жолақтарын агрессивті тұтынуы;

  • көп рет пайдаланылатын объектілерде қалдық ақпаратты сақтау.

Мұндай шабуылдардың ерекше қауіптілігіне байланысты — әсіресе мемлекеттік кәсіпорындар мен билік органдары үшін-ақпаратты қорғау жүйелеріне жоғары талаптар қойылады. Мысалы, атқарушы билік органдарында құпия ақпаратты қорғау үшін келесі талаптарды қанағаттандыру керек



  1. Интернет торабының қорғалуына талдау жүргізу, сондай-ақ вирусқа қарсы қорғаныс құралдарын пайдалану және қорғау құралдарын орталықтандырылған басқару РФ СТР-к Мемтехкомиссиясы құжатының ұсынымдары негізінде жүргізілуі тиіс.

  2. Ұйымның автоматтандырылған қорғау жүйелері (АСЗ) ақпаратты РД "РФ Мемтехкомиссиясының" басшылық құжатына "сәйкес" 1Г "сыныбы бойынша рұқсатсыз қол жеткізуден (МТЖ) қорғауды қамтамасыз етуі тиіс. Автоматтандырылған жүйелер. МТЖ-дан ақпаратқа қорғау. АҚҚ классификациясы және ақпаратты қорғау бойынша талаптар".

  3. Есептеу техникасы құралдары мен АҚҚ бағдарламалық құралдары "РД" Ресей Мемтехкомиссиясының РД төртінші класының талаптарын қанағаттандыруы тиіс. Есептеуіш техника құралдары. МТЖ-дан ақпаратқа қорғау. ЖТӘ-дан ақпаратқа қорғалу көрсеткіштері".

  4. Жалпы пайдалану желілерінен корпоративтік желіні оқшаулау үшін қолданылатын желіаралық экрандаудың бағдарламалық-аппараттық құралдары " РЖ. Есептеуіш техника құралдары. Желіаралық экрандар. МТЖ-дан ақпаратқа қорғау. Қорғаудың үшінші сыныбы бойынша" МТЖ-дан ақпаратқа қорғалу көрсеткіштері.

  5. Ақпараттық жүйелер берілген қорғау профильдері шеңберінде ақпараттық жүйелердің қорғалуы бойынша МЕМСТ ИСО/ МЭК 15408 талаптарын қанағаттандыруы тиіс.

  6. "Internet желісін пайдалану кезінде Байланыс және ақпараттандыру саласындағы ақпаратты қорғау жөніндегі жұмыстарды ұйымдастыру туралы" Ресейдің Мемлекеттік Байланыс комитетінің 1997 жылғы 25 желтоқсандағы №103 бұйрығын орындау үшін байланыс желілерінің жабдықтарын басқару, мониторинг, деректерді Internet желісіне өңдеу жөніндегі АЖО тікелей қосуға тыйым салынуы тиіс.

  7. Құпия ақпаратты криптографиялық қорғаудың бағдарламалық-аппараттық құралдары, оның ішінде виртуалды қорғалған желілерді (VPN) құру үшін пайдаланылатын, РФ ФАПСИ сертификаттары болуы тиіс.

  8. Құжаттардың түпнұсқалығын растау үшін ЭЦҚ құралдарын пайдалану міндетті болып табылады.

  9. Дербес цифрлық сертификаттарды пайдалануды енгізу және ЭЦҚ құралдарын пайдалану және шифрлау үшін ашық кілттердің инфрақұрылымын қолдау үшін заңды куәландырушы орталықты (куәландырушы орталықтар жүйесін) құру қажет.

  10. Ақпараттық қауіпсіздік саясаты коммуникациялық және ақпараттық жүйелерді құруға арналған техникалық тапсырмаларға ақпараттық қауіпсіздік талаптарын міндетті түрде енгізуді көздеуі тиіс.

  11. Жаңа ақпараттық жүйелерді пайдалануға беру, оларды ақпараттық қауіпсіздік талаптары бойынша аттестаттау тәртібі регламенттелуге тиіс.

Аталған талаптарды орындау және құпия ақпаратты тиісті қорғау үшін мемлекеттік құрылымдарда сертификатталған құралдарды пайдалану қабылданды. Мысалы, рұқсат етілмеген қолжетімділіктен қорғау құралдары( НСД), желіаралық экрандар және VPN құру құралдары, Ақпаратты жылыстаудан қорғау құралдары және басқалар


Коммерциялық құрылымдарға арналған ақпаратты қорғау құралдары алуан түрлі, олардың арасында келесі қаражатты бөлуге болады:


  • бағдарламалық компонентінің жаңартуларын басқару;

  • желіаралық экрандау;

  • VPN құру;

  • кіруді бақылау;

  • басып Кірулер мен аномалияларды анықтау;

  • резервтік көшіру және мұрағаттау;

  • қауіпсіздікті орталықтандырылған басқару;

  • серверлер деңгейінде басып кіруді болдырмау;

  • аудит және қауіпсіздік құралдарының мониторингі;

  • Интернет желісіндегі қызметкерлердің қызметін бақылау;

  • пошта хабарламаларының мазмұнын талдау;

  • ақпараттық жүйелердің қорғалуын талдау;

  • спам қорғау;

  • "қызмет көрсетуден бас тарту" класындағы шабуылдардан қорғау);

  • тұтастықты бақылау;

  • ашық кілттердің инфрақұрылымы;

  • күшейтілген аутентификация және басқалары.

Ақпараттық қауіпсіздік саясаты және ақпаратты қорғаудың көрсетілген құралдары (АҚҚ) негізінде оларды орындау үшін жауапкершілікті бөлуді қамтитын қорғаудың нақты рәсімдері әзірленеді. Қауіпсіздік шаралары қауіпсіздік саясаты сияқты маңызды. Егер қауіпсіздік саясаты не қорғалуы тиіс екенін анықтаса, онда рәсімдер компанияның ақпараттық ресурстарын қалай қорғауға және осы рәсімдерді кім нақты әзірлеуге, енгізуге және олардың орындалуын бақылауға тиіс екенін анықтайды.


https://www.intuit.ru/studies/courses/13845/1242/lecture/27505?page=2

Достарыңызбен бөлісу:




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет