Ақпараттық қауіпсіздік
38 Questions
0 Views

Ақпараттық қауіпсіздік

Created by
@MagicalFaith3226

Podcast Beta

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Ақпараттық қауіпсіздікті қамтамасыз етудің ең маңызды құраушысы неден тұрады?

  • Деректердің көлемінен
  • Ақпараттың сақталуынан
  • Ақпараттық жүйелердің жұмысынан
  • Қауіпті анықтау және жіктеуден (correct)
  • Ақпараттық қауіпсіздікке қаупі төндіруші не болып табылады?

  • Желілік құрылымдардың жөндеуі
  • Қорғалған ақпаратқа әсер ететін қауіптер (correct)
  • Компьютерлік жүйелердің өндірісіне
  • Ақпараттық саясаттың өзгеруі
  • Ақпараттық қауіпсіздік тәуекелдері дегеніміз не?

  • Ақпараттық жүйелердің өнімділігі
  • Ақпараттық қауіпсіздік бұзуларының әлеуеті (correct)
  • Деректердің өзгеріссіздігін сақтау
  • Пайдаланушының рұқсат деңгейін анықтау
  • Рұқсат етілмеген қол жеткізу дегеніміз не?

    <p>Қолданыстағы деректерге рұқсасыз кіру</p> Signup and view all the answers

    Ақпараттың тұтастығын бұзу қатері неден тұрады?

    <p>Деректерді кездейсоқ немесе қасақана өзгерту</p> Signup and view all the answers

    Зиянды бағдарламалар не істейді?

    <p>Ақпаратты жою, шифрлау және ұрлау</p> Signup and view all the answers

    Ақпараттың ашылу қатері неден тұрады?

    <p>Ақпараттың рұқсасыз таралуы</p> Signup and view all the answers

    Ақпараттық қауіпсіздік стандарттары не үшін қажет?

    <p>Ақпараттық қауіпсіздікті қамтамасыз ету бойынша ұсыныстар беру</p> Signup and view all the answers

    Ақпаратты жою қандай қатерлермен байланысты?

    <p>Зиянды бағдарламалардың әрекеті</p> Signup and view all the answers

    Ақпараттың қолжетімділігін бұзу дегеніміз не?

    <p>Деректердің рұқсасыз қолданылуы</p> Signup and view all the answers

    Вирус қандай негізгі функцияны атқарады?

    <p>Басқа бағдарламаларға жұқтыру</p> Signup and view all the answers

    Келесі бағдарламалардың қайсысы руткиттер бойынша негізгі міндетті атқарады?

    <p>Құпия ақпаратты жасыру</p> Signup and view all the answers

    Бэкдордың негізгі функциясы неден тұрады?

    <p>Алыстан басқару мүмкіндігін беруден</p> Signup and view all the answers

    Жүктеуші бағдарламаның негізгі мақсаты қандай?

    <p>Зиянды бағдарламаның толық нұсқасын жүктеу</p> Signup and view all the answers

    Құрттың қандай ерекшелігі бар?

    <p>Өзінен-өзі көбейіп таралу</p> Signup and view all the answers

    Снифферлер қандай қызмет атқарады?

    <p>Желілік трафикті талдаудан</p> Signup and view all the answers

    Киберқауіпсіздік индустриясы ненің қауіпсіздігіне жауап береді?

    <p>Ақпараттық қауіпсіздіктің</p> Signup and view all the answers

    Трояндық ат бағдарламасының негізгі мақсаты неден тұрады?

    <p>Қауіпсіздік жүйесінің жұмысын бұзу</p> Signup and view all the answers

    Ақпаратты қорғаудың қандай негізгі шаралары бар?

    <p>Қолжетімділікті басқару</p> Signup and view all the answers

    Кайсысы қауіпсіздік құралдарының түріне жатпайды?

    <p>Ақпараттық</p> Signup and view all the answers

    Шифрлау процесті қай элемент үшін пайдаланылады?

    <p>Ақпараттың конфиденциалдылығын қамтамасыз ету</p> Signup and view all the answers

    Кедергі қандай функцияны атқарады?

    <p>Қауіптерге қол жеткізуге кедергі келтіру</p> Signup and view all the answers

    Касперский зертханасы не үшін жауапты?

    <p>Бағдарламалық қамтамасыздандыру</p> Signup and view all the answers

    Апараттық қауіпсіздік құралдары қандай функцияларды атқарады?

    <p>Адамның жеке сипаттамаларын өлшеу</p> Signup and view all the answers

    Қауіпсіздік шараларының құрамына не кіреді?

    <p>Басқару әдістері мен құқықтық нормалар</p> Signup and view all the answers

    Шифрлаудың негізгі мақсаты неде?

    <p>Ақпараттың қолжетімсіздігін қамтамасыз ету</p> Signup and view all the answers

    Келесі құралдардың қайсысы бағдарламалық қауіпсіздік құралдарына жатады?

    <p>Антивирустық бағдарламалар</p> Signup and view all the answers

    298 көрсеткіштерінің бірі неден тұрады?

    <p>Ақпараттың қауіпсіздігі</p> Signup and view all the answers

    Электрондық-цифрлық қолтаңба не үшін қолданылады?

    <p>Электрондық құжаттың авторлығын тексеру үшін</p> Signup and view all the answers

    ЭЦҚ жабық кілті және сертификаты қайда шығарылады?

    <p>SMART-картада</p> Signup and view all the answers

    SMART-карта не үшін пайдаланылады?

    <p>ЭЦҚ жабық кілтін қорғау үшін</p> Signup and view all the answers

    Ақпараттық қауіпсіздікті басқару жүйесінің талабын көрсетіңіз.

    <p>ISO/IEC 27001</p> Signup and view all the answers

    Электрондық-цифрлық қолтаңба технологиясы қандай алгоритмдермен жүзеге асырылады?

    <p>RSA, Эль-Гамаль, DSA</p> Signup and view all the answers

    ҚР ақпараттық қауіпсіздік тұжырымдамасы қандай жылы қабылданды?

    <p>2011</p> Signup and view all the answers

    Ақпараттық технологиялардың қауіпсіздігін бағалау критерийлері қай стандартта көрсетілген?

    <p>ISO/IEC 15408</p> Signup and view all the answers

    ЭЦҚ қандай қауіптерден қорғауға көмектеседі?

    <p>Құжаттарды қолдан жасаудан</p> Signup and view all the answers

    Электрондық-цифрлық қолтаңбаның негізгі функцияларының бірі не болып табылады?

    <p>Электрондық құжаттың түпнұсқалығын растау</p> Signup and view all the answers

    X.800 стандартынның негізгі мақсаты не?

    <p>Үлестірілген жүйелердің ақпараттық қауіпсіздігін реттеу</p> Signup and view all the answers

    Study Notes

    Ақпараттық қауіпсіздікті қамтамасыз ету

    • Ақпараттық қауіпсіздікті қамтамасыз етудің басты құрамдасы – қауіпті анықтау және жіктеу.
    • Ақпараттық қауіпсіздікке қауіп – бұл қорғалған ақпаратқа қауіп тудыратын факторлар мен жағдайлардың жиынтығы.
    • Ақпараттық қауіпсіздік қатерлері – бұл ақпараттың құпиялылығын, тұтастығын немесе қолжетімділігін бұзғаны.
    • Автоматтандырылған жүйесінің (АЖ) қауіпсіздік қатерлер – бұл ақпараттың құпиялылығын, тұтастығын немесе қолжетімділігін бұзғаны, жұмыс істеу айнымалы ток компоненттерін, олардың жоғалуына, жетекші жою немесе басты ықпал етуге мүмкіндік әкеледі.

    Ақпараттық қауіпсіздікке төнетін қауіптердің жіктелуі

    • Рұқсат етілмеген қол жеткізу – пайдаланушының, ұйымда қабылданған қауіпсіздік саясатына сәйкес рұқсаты жоқ компьютерлік жүйелерге, желілерге немесе деректерге қол жеткізуді алуы.
    • Тұтастықты бұзу қаупі – деректердің тұтастығы ақпараттың өзгеріссіз және дәл болып қалуын білдіреді. Жасаушының немесе иесінің рұқсатынсыз деректерді кездейсоқ немесе қасақана өзгерту немесе жою мүмкіндігі.
    • Ақпараттың ашылуы – құпия болып қалуы керек сезімтал ақпараттың жайылып кетуін және таралуын білдіреді.
    • Ақпараттық қауіпсіздік қатерінің бұл түріне:
      • ақпаратты ұрлау (көшіру) ;
      • ақпаратты жою;
      • ақпаратты өзгерту (бұрмалау);
      • ақпараттың қолжетімділігін бұзу (бұғаттау);
      • ақпараттың түпнұсқалығын жоққа шығару;
      • жалған ақпарат таңу жатады.

    Жүйелердің қауіпсіздігіне зиянды бағдарламалар

    • Зиянды бағдарламалар – бұл компьютерге, желіге немесе серверге зиян келтіруі мүмкін кез келген бағдарлама немесе файл.
    • Зиянды бағдарламалар құпия деректерді ұрлайды, шифрлайды және жояды, негізгі есептеу функцияларын өзгертеді немесе ұстайды, және компьютерлердің немесе қосымшалардың белсенділігін қадағалайды.
    • «Вирус» – бұл вирустың көшірмесін өзіне қосатындай етіп, оларды өзгерту арқылы, басқа бағдарламаларға жұқтыруға қабілетті бағдарлама.
    • «Трояндық ат» – бұл жасырын немесе айқын бағдарламалық кодты қамтитын бағдарлама, оны орындау кезінде қауіпсіздік жүйесінің жұмысы бұзылады.
    • «Құрт» – бұл өзінен-өзі көбейетін, байланыс желілері бойынша жүйелер мен желілерде таралатын бағдарлама.
    • Руткиттер – бұл қылмыскерлердің немесе зиянды бағдарламалардың әрекеттерін көрінбейтін етіп жасайтын бағдарламалар. Руткит қылмыс іздерін жасыра отырып, киберқылмыскерлерге жүйеге кіруге, оны басқаруға, тыңшылыққа, деректерді ұрлауға, зиянды бағдарламалар мен шабуылдарды жүргізуге көмектеседі.
    • Бэкдор (ағылш.back door -- «артқы есік»)- компьютерді алыстан басқаруға мүмкіндік беретін қосымша. Бұл қаскүнем басқа біреудің құрылғысынан деректерді алып, оны қашықтан басқара алатын осалдық.
    • Жүктеуші – зиянды бағдарламаның толық нұсқасын одан әрі жүктеуге арналған код. Зиянды бағдарламалар класына снифферлерді (желілік пакеттерді ұстап қалатын бағдарламалар), парольдерді таңдау бағдарламаларын, буфердің толып кетуіне шабуылдарды, кейбір қосымшаларда – дизасемблерлер мен ретке келтіргіштерді жатқызуға болады.

    Киберқауіпсіздік индустриясы

    • Киберқауіпсіздік индустриясы – бұл пайдаланушының немесе жүйенің ақпараттық қауіпсіздігіне жауап беретін сала.
    • Осы сектордың негізгі компаниялары: Cisco Systems, Software Technologies, Check Point, MCAfee, Касперский зертханасы.

    Ақпаратты қорғаудың шаралары мен құралдары

    • АЖ-де ақпараттың қауіпсіздігін қамтамасыз етудің әдістері:
      • Кедергі
      • қолжетімділікті басқару;
      • шифрлау механизмдері;
      • зиянды бағдарламалардың шабуылдарына қарсы іс-қимыл;
      • регламенттеу;
      • мәжбүрлеу;
    • Қауіпсіздік құралдары:
      • Техникалық: күзет және өрт дабылы жүйелері, цифрлық бейне бақылау, қол жеткізуді бақылау және басқару жүйесі (ғимаратқа кіруді және шығуды бақылау механизмі), экрандалған жабдықты пайдалану.
      • Аппараттық: шифрлауға, парольдерді сақтауға, адамның жеке сипаттамаларын өлшеуге (дауыс, ізтаңбалар және т.б.) арналған құрылғылар.
      • Бағдарламалық жасақтама: антивирустық бағдарлама, VPN, желіаралық экрандар, proxy-серверлер.
      • Ұйымдастырушылық: ұйымдық-техникалық (компьютерлік ғимараттармен қамтамасыз ету, кабельдік жүйені орнату) және ұйымдық-құқықтық (ұлттық заңнамалық актілер мен нормалар, белгілі бір кәсіпорынның немесе мемлекеттің басшылығымен белгіленген жұмыс ережелері) құралдардың жиынтығы.

    Шифрлау және ЭЦҚ

    • Шифрлау – бұл деректерді тиісті ақпаратсыз (шифрлау кілтінсіз) оқуға болмайтын түрге түрлендіру.
    • Шифрлау арқылы:
      • бөгде адамдар үшін ақпараттың қолжетімсіздігі;
      • ақпараттың түпнұсқалығы (ақпарат бұрмаланбаған түрде түседі);
      • ақпараттың тұтастығы (жеткізілетін деректер жіберу процесінде өзгеріссіз қалады) қамтамасыз етіледі.
    • Электрондық-цифрлық қолтаңба (ЭЦҚ) — бұл электрондық құжаттың авторлығын тексеруге арналған байттар тізбегі.
    • ЭЦҚ электрондық құжаттың түпнұсқалығын, тұтастығын және авторлығын растау болып табылады.
    • ЭЦҚ – бұл электрондық тіркеу куәлігін (сертификат) және ЭЦҚ жабық кілтін пайдалана отырып, ақпаратты криптографиялық түрлендіру нәтижесінде алынған электрондық құжаттың деректемесі, қолмен қол қоюдың баламасы.
    • ЭЦҚ жабық кілті мен сертификаты SMART-картада шығарылады.
    • SMART-карта PIN-кодпен қорғалған.
    • ЭЦҚ электрондық құжатты қолдан жасаудан қорғауға, сондай-ақ оның тұтастығын анықтауға көмектеседі.
    • ЭЦҚ шифрлаудың жалпы алгоритмдеріне мыналар жатады: RSA, Эль-Гамаль, DSA алгоритмдері.

    Ақпараттық қауіпсіздік саласындағы стандарттар мен спецификациялар

    • Ақпараттық жүйелердің қауіпсіздігі шаралары мен құралдарын сипаттауға мүмкіндік беретін бірқатар стандарттар мен спецификациялар бар.
    • X.800 ұсынысы үлестірілген жүйелердің ақпараттық қауіпсіздігін реттейді.
    • ISO/IEC 15408 стандарты ақпараттық технологиялардың қауіпсіздігін бағалау критерийлерін сипаттайды.
    • ISO/IEC 17799: 2005 «Ақпараттық технологиялар. Қауіпсіздік технологиялары. Ақпараттық қауіпсіздік менеджментінің практикалық ережелері».
    • ISO/IEC 27001.«Ақпараттық технологиялар. Қауіпсіздікті қамтамасыз ету әдістері. Ақпараттық қауіпсіздікті басқару жүйелері. Талаптар».

    Қазақстан Республикасының ақпараттық қауіпсіздік саласындағы реттеуші құқықтық қатынастар заңнамасы

    • Қазақстан Республикасының ақпараттық қауіпсіздік саласындағы реттеуші құқықтық қатынастар заңнама актілері:
      • ҚР ақпараттық қауіпсіздік тұжырымдамасы (2011ж.)
      • «Ұлттық қауіпсіздік туралы» ҚР Заңы (6-бап)
      • «Ақпараттық-коммуникациялық технологиялар және ақпараттық қауіпсіздікті қамтамасыз ету саласындағы бірыңғай талаптарды бекіту туралы» ҚР Үкіметінің 12.12.2016 №832 қаулысы.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Дәріс №8. АКТ.docx

    Description

    Бұл викторина ақпараттық қауіпсіздікті қамтамасыз етудің негізгі аспектілерін және оған төнетін қауіптерді анықтауға арналған. Сіз қауіпті анықтауға және жіктеуге, сондай-ақ рұқсат етілмеген қол жеткізу мен тұтастықты бұзу қаупіне қатысты білімдеріңізді тексере аласыз.

    More Like This

    Security Threats Classification Quiz
    18 questions
    Cybersecurity Threats and Campaigns
    9 questions
    Information Security Operations Chapter 2
    33 questions
    Use Quizgecko on...
    Browser
    Browser