Ақпараттық қауіпсіздік
38 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Ақпараттық қауіпсіздікті қамтамасыз етудің ең маңызды құраушысы неден тұрады?

  • Деректердің көлемінен
  • Ақпараттың сақталуынан
  • Ақпараттық жүйелердің жұмысынан
  • Қауіпті анықтау және жіктеуден (correct)
  • Ақпараттық қауіпсіздікке қаупі төндіруші не болып табылады?

  • Желілік құрылымдардың жөндеуі
  • Қорғалған ақпаратқа әсер ететін қауіптер (correct)
  • Компьютерлік жүйелердің өндірісіне
  • Ақпараттық саясаттың өзгеруі
  • Ақпараттық қауіпсіздік тәуекелдері дегеніміз не?

  • Ақпараттық жүйелердің өнімділігі
  • Ақпараттық қауіпсіздік бұзуларының әлеуеті (correct)
  • Деректердің өзгеріссіздігін сақтау
  • Пайдаланушының рұқсат деңгейін анықтау
  • Рұқсат етілмеген қол жеткізу дегеніміз не?

    <p>Қолданыстағы деректерге рұқсасыз кіру (A)</p> Signup and view all the answers

    Ақпараттың тұтастығын бұзу қатері неден тұрады?

    <p>Деректерді кездейсоқ немесе қасақана өзгерту (C)</p> Signup and view all the answers

    Зиянды бағдарламалар не істейді?

    <p>Ақпаратты жою, шифрлау және ұрлау (C)</p> Signup and view all the answers

    Ақпараттың ашылу қатері неден тұрады?

    <p>Ақпараттың рұқсасыз таралуы (B)</p> Signup and view all the answers

    Ақпараттық қауіпсіздік стандарттары не үшін қажет?

    <p>Ақпараттық қауіпсіздікті қамтамасыз ету бойынша ұсыныстар беру (C)</p> Signup and view all the answers

    Ақпаратты жою қандай қатерлермен байланысты?

    <p>Зиянды бағдарламалардың әрекеті (C)</p> Signup and view all the answers

    Ақпараттың қолжетімділігін бұзу дегеніміз не?

    <p>Деректердің рұқсасыз қолданылуы (B)</p> Signup and view all the answers

    Вирус қандай негізгі функцияны атқарады?

    <p>Басқа бағдарламаларға жұқтыру (A)</p> Signup and view all the answers

    Келесі бағдарламалардың қайсысы руткиттер бойынша негізгі міндетті атқарады?

    <p>Құпия ақпаратты жасыру (D)</p> Signup and view all the answers

    Бэкдордың негізгі функциясы неден тұрады?

    <p>Алыстан басқару мүмкіндігін беруден (D)</p> Signup and view all the answers

    Жүктеуші бағдарламаның негізгі мақсаты қандай?

    <p>Зиянды бағдарламаның толық нұсқасын жүктеу (B)</p> Signup and view all the answers

    Құрттың қандай ерекшелігі бар?

    <p>Өзінен-өзі көбейіп таралу (D)</p> Signup and view all the answers

    Снифферлер қандай қызмет атқарады?

    <p>Желілік трафикті талдаудан (D)</p> Signup and view all the answers

    Киберқауіпсіздік индустриясы ненің қауіпсіздігіне жауап береді?

    <p>Ақпараттық қауіпсіздіктің (C)</p> Signup and view all the answers

    Трояндық ат бағдарламасының негізгі мақсаты неден тұрады?

    <p>Қауіпсіздік жүйесінің жұмысын бұзу (D)</p> Signup and view all the answers

    Ақпаратты қорғаудың қандай негізгі шаралары бар?

    <p>Қолжетімділікті басқару (A)</p> Signup and view all the answers

    Кайсысы қауіпсіздік құралдарының түріне жатпайды?

    <p>Ақпараттық (C)</p> Signup and view all the answers

    Шифрлау процесті қай элемент үшін пайдаланылады?

    <p>Ақпараттың конфиденциалдылығын қамтамасыз ету (A)</p> Signup and view all the answers

    Кедергі қандай функцияны атқарады?

    <p>Қауіптерге қол жеткізуге кедергі келтіру (D)</p> Signup and view all the answers

    Касперский зертханасы не үшін жауапты?

    <p>Бағдарламалық қамтамасыздандыру (C)</p> Signup and view all the answers

    Апараттық қауіпсіздік құралдары қандай функцияларды атқарады?

    <p>Адамның жеке сипаттамаларын өлшеу (D)</p> Signup and view all the answers

    Қауіпсіздік шараларының құрамына не кіреді?

    <p>Басқару әдістері мен құқықтық нормалар (C)</p> Signup and view all the answers

    Шифрлаудың негізгі мақсаты неде?

    <p>Ақпараттың қолжетімсіздігін қамтамасыз ету (B)</p> Signup and view all the answers

    Келесі құралдардың қайсысы бағдарламалық қауіпсіздік құралдарына жатады?

    <p>Антивирустық бағдарламалар (C)</p> Signup and view all the answers

    298 көрсеткіштерінің бірі неден тұрады?

    <p>Ақпараттың қауіпсіздігі (A)</p> Signup and view all the answers

    Электрондық-цифрлық қолтаңба не үшін қолданылады?

    <p>Электрондық құжаттың авторлығын тексеру үшін (C)</p> Signup and view all the answers

    ЭЦҚ жабық кілті және сертификаты қайда шығарылады?

    <p>SMART-картада (D)</p> Signup and view all the answers

    SMART-карта не үшін пайдаланылады?

    <p>ЭЦҚ жабық кілтін қорғау үшін (D)</p> Signup and view all the answers

    Ақпараттық қауіпсіздікті басқару жүйесінің талабын көрсетіңіз.

    <p>ISO/IEC 27001 (D)</p> Signup and view all the answers

    Электрондық-цифрлық қолтаңба технологиясы қандай алгоритмдермен жүзеге асырылады?

    <p>RSA, Эль-Гамаль, DSA (A)</p> Signup and view all the answers

    ҚР ақпараттық қауіпсіздік тұжырымдамасы қандай жылы қабылданды?

    <p>2011 (A)</p> Signup and view all the answers

    Ақпараттық технологиялардың қауіпсіздігін бағалау критерийлері қай стандартта көрсетілген?

    <p>ISO/IEC 15408 (C)</p> Signup and view all the answers

    ЭЦҚ қандай қауіптерден қорғауға көмектеседі?

    <p>Құжаттарды қолдан жасаудан (C)</p> Signup and view all the answers

    Электрондық-цифрлық қолтаңбаның негізгі функцияларының бірі не болып табылады?

    <p>Электрондық құжаттың түпнұсқалығын растау (B)</p> Signup and view all the answers

    X.800 стандартынның негізгі мақсаты не?

    <p>Үлестірілген жүйелердің ақпараттық қауіпсіздігін реттеу (D)</p> Signup and view all the answers

    Study Notes

    Ақпараттық қауіпсіздікті қамтамасыз ету

    • Ақпараттық қауіпсіздікті қамтамасыз етудің басты құрамдасы – қауіпті анықтау және жіктеу.
    • Ақпараттық қауіпсіздікке қауіп – бұл қорғалған ақпаратқа қауіп тудыратын факторлар мен жағдайлардың жиынтығы.
    • Ақпараттық қауіпсіздік қатерлері – бұл ақпараттың құпиялылығын, тұтастығын немесе қолжетімділігін бұзғаны.
    • Автоматтандырылған жүйесінің (АЖ) қауіпсіздік қатерлер – бұл ақпараттың құпиялылығын, тұтастығын немесе қолжетімділігін бұзғаны, жұмыс істеу айнымалы ток компоненттерін, олардың жоғалуына, жетекші жою немесе басты ықпал етуге мүмкіндік әкеледі.

    Ақпараттық қауіпсіздікке төнетін қауіптердің жіктелуі

    • Рұқсат етілмеген қол жеткізу – пайдаланушының, ұйымда қабылданған қауіпсіздік саясатына сәйкес рұқсаты жоқ компьютерлік жүйелерге, желілерге немесе деректерге қол жеткізуді алуы.
    • Тұтастықты бұзу қаупі – деректердің тұтастығы ақпараттың өзгеріссіз және дәл болып қалуын білдіреді. Жасаушының немесе иесінің рұқсатынсыз деректерді кездейсоқ немесе қасақана өзгерту немесе жою мүмкіндігі.
    • Ақпараттың ашылуы – құпия болып қалуы керек сезімтал ақпараттың жайылып кетуін және таралуын білдіреді.
    • Ақпараттық қауіпсіздік қатерінің бұл түріне:
      • ақпаратты ұрлау (көшіру) ;
      • ақпаратты жою;
      • ақпаратты өзгерту (бұрмалау);
      • ақпараттың қолжетімділігін бұзу (бұғаттау);
      • ақпараттың түпнұсқалығын жоққа шығару;
      • жалған ақпарат таңу жатады.

    Жүйелердің қауіпсіздігіне зиянды бағдарламалар

    • Зиянды бағдарламалар – бұл компьютерге, желіге немесе серверге зиян келтіруі мүмкін кез келген бағдарлама немесе файл.
    • Зиянды бағдарламалар құпия деректерді ұрлайды, шифрлайды және жояды, негізгі есептеу функцияларын өзгертеді немесе ұстайды, және компьютерлердің немесе қосымшалардың белсенділігін қадағалайды.
    • «Вирус» – бұл вирустың көшірмесін өзіне қосатындай етіп, оларды өзгерту арқылы, басқа бағдарламаларға жұқтыруға қабілетті бағдарлама.
    • «Трояндық ат» – бұл жасырын немесе айқын бағдарламалық кодты қамтитын бағдарлама, оны орындау кезінде қауіпсіздік жүйесінің жұмысы бұзылады.
    • «Құрт» – бұл өзінен-өзі көбейетін, байланыс желілері бойынша жүйелер мен желілерде таралатын бағдарлама.
    • Руткиттер – бұл қылмыскерлердің немесе зиянды бағдарламалардың әрекеттерін көрінбейтін етіп жасайтын бағдарламалар. Руткит қылмыс іздерін жасыра отырып, киберқылмыскерлерге жүйеге кіруге, оны басқаруға, тыңшылыққа, деректерді ұрлауға, зиянды бағдарламалар мен шабуылдарды жүргізуге көмектеседі.
    • Бэкдор (ағылш.back door -- «артқы есік»)- компьютерді алыстан басқаруға мүмкіндік беретін қосымша. Бұл қаскүнем басқа біреудің құрылғысынан деректерді алып, оны қашықтан басқара алатын осалдық.
    • Жүктеуші – зиянды бағдарламаның толық нұсқасын одан әрі жүктеуге арналған код. Зиянды бағдарламалар класына снифферлерді (желілік пакеттерді ұстап қалатын бағдарламалар), парольдерді таңдау бағдарламаларын, буфердің толып кетуіне шабуылдарды, кейбір қосымшаларда – дизасемблерлер мен ретке келтіргіштерді жатқызуға болады.

    Киберқауіпсіздік индустриясы

    • Киберқауіпсіздік индустриясы – бұл пайдаланушының немесе жүйенің ақпараттық қауіпсіздігіне жауап беретін сала.
    • Осы сектордың негізгі компаниялары: Cisco Systems, Software Technologies, Check Point, MCAfee, Касперский зертханасы.

    Ақпаратты қорғаудың шаралары мен құралдары

    • АЖ-де ақпараттың қауіпсіздігін қамтамасыз етудің әдістері:
      • Кедергі
      • қолжетімділікті басқару;
      • шифрлау механизмдері;
      • зиянды бағдарламалардың шабуылдарына қарсы іс-қимыл;
      • регламенттеу;
      • мәжбүрлеу;
    • Қауіпсіздік құралдары:
      • Техникалық: күзет және өрт дабылы жүйелері, цифрлық бейне бақылау, қол жеткізуді бақылау және басқару жүйесі (ғимаратқа кіруді және шығуды бақылау механизмі), экрандалған жабдықты пайдалану.
      • Аппараттық: шифрлауға, парольдерді сақтауға, адамның жеке сипаттамаларын өлшеуге (дауыс, ізтаңбалар және т.б.) арналған құрылғылар.
      • Бағдарламалық жасақтама: антивирустық бағдарлама, VPN, желіаралық экрандар, proxy-серверлер.
      • Ұйымдастырушылық: ұйымдық-техникалық (компьютерлік ғимараттармен қамтамасыз ету, кабельдік жүйені орнату) және ұйымдық-құқықтық (ұлттық заңнамалық актілер мен нормалар, белгілі бір кәсіпорынның немесе мемлекеттің басшылығымен белгіленген жұмыс ережелері) құралдардың жиынтығы.

    Шифрлау және ЭЦҚ

    • Шифрлау – бұл деректерді тиісті ақпаратсыз (шифрлау кілтінсіз) оқуға болмайтын түрге түрлендіру.
    • Шифрлау арқылы:
      • бөгде адамдар үшін ақпараттың қолжетімсіздігі;
      • ақпараттың түпнұсқалығы (ақпарат бұрмаланбаған түрде түседі);
      • ақпараттың тұтастығы (жеткізілетін деректер жіберу процесінде өзгеріссіз қалады) қамтамасыз етіледі.
    • Электрондық-цифрлық қолтаңба (ЭЦҚ) — бұл электрондық құжаттың авторлығын тексеруге арналған байттар тізбегі.
    • ЭЦҚ электрондық құжаттың түпнұсқалығын, тұтастығын және авторлығын растау болып табылады.
    • ЭЦҚ – бұл электрондық тіркеу куәлігін (сертификат) және ЭЦҚ жабық кілтін пайдалана отырып, ақпаратты криптографиялық түрлендіру нәтижесінде алынған электрондық құжаттың деректемесі, қолмен қол қоюдың баламасы.
    • ЭЦҚ жабық кілті мен сертификаты SMART-картада шығарылады.
    • SMART-карта PIN-кодпен қорғалған.
    • ЭЦҚ электрондық құжатты қолдан жасаудан қорғауға, сондай-ақ оның тұтастығын анықтауға көмектеседі.
    • ЭЦҚ шифрлаудың жалпы алгоритмдеріне мыналар жатады: RSA, Эль-Гамаль, DSA алгоритмдері.

    Ақпараттық қауіпсіздік саласындағы стандарттар мен спецификациялар

    • Ақпараттық жүйелердің қауіпсіздігі шаралары мен құралдарын сипаттауға мүмкіндік беретін бірқатар стандарттар мен спецификациялар бар.
    • X.800 ұсынысы үлестірілген жүйелердің ақпараттық қауіпсіздігін реттейді.
    • ISO/IEC 15408 стандарты ақпараттық технологиялардың қауіпсіздігін бағалау критерийлерін сипаттайды.
    • ISO/IEC 17799: 2005 «Ақпараттық технологиялар. Қауіпсіздік технологиялары. Ақпараттық қауіпсіздік менеджментінің практикалық ережелері».
    • ISO/IEC 27001.«Ақпараттық технологиялар. Қауіпсіздікті қамтамасыз ету әдістері. Ақпараттық қауіпсіздікті басқару жүйелері. Талаптар».

    Қазақстан Республикасының ақпараттық қауіпсіздік саласындағы реттеуші құқықтық қатынастар заңнамасы

    • Қазақстан Республикасының ақпараттық қауіпсіздік саласындағы реттеуші құқықтық қатынастар заңнама актілері:
      • ҚР ақпараттық қауіпсіздік тұжырымдамасы (2011ж.)
      • «Ұлттық қауіпсіздік туралы» ҚР Заңы (6-бап)
      • «Ақпараттық-коммуникациялық технологиялар және ақпараттық қауіпсіздікті қамтамасыз ету саласындағы бірыңғай талаптарды бекіту туралы» ҚР Үкіметінің 12.12.2016 №832 қаулысы.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Дәріс №8. АКТ.docx

    Description

    Бұл викторина ақпараттық қауіпсіздікті қамтамасыз етудің негізгі аспектілерін және оған төнетін қауіптерді анықтауға арналған. Сіз қауіпті анықтауға және жіктеуге, сондай-ақ рұқсат етілмеген қол жеткізу мен тұтастықты бұзу қаупіне қатысты білімдеріңізді тексере аласыз.

    More Like This

    Security Threats Classification Quiz
    18 questions
    Introduction to Information Security
    41 questions
    Use Quizgecko on...
    Browser
    Browser