Podcast
Questions and Answers
Ақпараттық қауіпсіздікті қамтамасыз етудің ең маңызды құраушысы неден тұрады?
Ақпараттық қауіпсіздікті қамтамасыз етудің ең маңызды құраушысы неден тұрады?
Ақпараттық қауіпсіздікке қаупі төндіруші не болып табылады?
Ақпараттық қауіпсіздікке қаупі төндіруші не болып табылады?
Ақпараттық қауіпсіздік тәуекелдері дегеніміз не?
Ақпараттық қауіпсіздік тәуекелдері дегеніміз не?
Рұқсат етілмеген қол жеткізу дегеніміз не?
Рұқсат етілмеген қол жеткізу дегеніміз не?
Signup and view all the answers
Ақпараттың тұтастығын бұзу қатері неден тұрады?
Ақпараттың тұтастығын бұзу қатері неден тұрады?
Signup and view all the answers
Зиянды бағдарламалар не істейді?
Зиянды бағдарламалар не істейді?
Signup and view all the answers
Ақпараттың ашылу қатері неден тұрады?
Ақпараттың ашылу қатері неден тұрады?
Signup and view all the answers
Ақпараттық қауіпсіздік стандарттары не үшін қажет?
Ақпараттық қауіпсіздік стандарттары не үшін қажет?
Signup and view all the answers
Ақпаратты жою қандай қатерлермен байланысты?
Ақпаратты жою қандай қатерлермен байланысты?
Signup and view all the answers
Ақпараттың қолжетімділігін бұзу дегеніміз не?
Ақпараттың қолжетімділігін бұзу дегеніміз не?
Signup and view all the answers
Вирус қандай негізгі функцияны атқарады?
Вирус қандай негізгі функцияны атқарады?
Signup and view all the answers
Келесі бағдарламалардың қайсысы руткиттер бойынша негізгі міндетті атқарады?
Келесі бағдарламалардың қайсысы руткиттер бойынша негізгі міндетті атқарады?
Signup and view all the answers
Бэкдордың негізгі функциясы неден тұрады?
Бэкдордың негізгі функциясы неден тұрады?
Signup and view all the answers
Жүктеуші бағдарламаның негізгі мақсаты қандай?
Жүктеуші бағдарламаның негізгі мақсаты қандай?
Signup and view all the answers
Құрттың қандай ерекшелігі бар?
Құрттың қандай ерекшелігі бар?
Signup and view all the answers
Снифферлер қандай қызмет атқарады?
Снифферлер қандай қызмет атқарады?
Signup and view all the answers
Киберқауіпсіздік индустриясы ненің қауіпсіздігіне жауап береді?
Киберқауіпсіздік индустриясы ненің қауіпсіздігіне жауап береді?
Signup and view all the answers
Трояндық ат бағдарламасының негізгі мақсаты неден тұрады?
Трояндық ат бағдарламасының негізгі мақсаты неден тұрады?
Signup and view all the answers
Ақпаратты қорғаудың қандай негізгі шаралары бар?
Ақпаратты қорғаудың қандай негізгі шаралары бар?
Signup and view all the answers
Кайсысы қауіпсіздік құралдарының түріне жатпайды?
Кайсысы қауіпсіздік құралдарының түріне жатпайды?
Signup and view all the answers
Шифрлау процесті қай элемент үшін пайдаланылады?
Шифрлау процесті қай элемент үшін пайдаланылады?
Signup and view all the answers
Кедергі қандай функцияны атқарады?
Кедергі қандай функцияны атқарады?
Signup and view all the answers
Касперский зертханасы не үшін жауапты?
Касперский зертханасы не үшін жауапты?
Signup and view all the answers
Апараттық қауіпсіздік құралдары қандай функцияларды атқарады?
Апараттық қауіпсіздік құралдары қандай функцияларды атқарады?
Signup and view all the answers
Қауіпсіздік шараларының құрамына не кіреді?
Қауіпсіздік шараларының құрамына не кіреді?
Signup and view all the answers
Шифрлаудың негізгі мақсаты неде?
Шифрлаудың негізгі мақсаты неде?
Signup and view all the answers
Келесі құралдардың қайсысы бағдарламалық қауіпсіздік құралдарына жатады?
Келесі құралдардың қайсысы бағдарламалық қауіпсіздік құралдарына жатады?
Signup and view all the answers
298 көрсеткіштерінің бірі неден тұрады?
298 көрсеткіштерінің бірі неден тұрады?
Signup and view all the answers
Электрондық-цифрлық қолтаңба не үшін қолданылады?
Электрондық-цифрлық қолтаңба не үшін қолданылады?
Signup and view all the answers
ЭЦҚ жабық кілті және сертификаты қайда шығарылады?
ЭЦҚ жабық кілті және сертификаты қайда шығарылады?
Signup and view all the answers
SMART-карта не үшін пайдаланылады?
SMART-карта не үшін пайдаланылады?
Signup and view all the answers
Ақпараттық қауіпсіздікті басқару жүйесінің талабын көрсетіңіз.
Ақпараттық қауіпсіздікті басқару жүйесінің талабын көрсетіңіз.
Signup and view all the answers
Электрондық-цифрлық қолтаңба технологиясы қандай алгоритмдермен жүзеге асырылады?
Электрондық-цифрлық қолтаңба технологиясы қандай алгоритмдермен жүзеге асырылады?
Signup and view all the answers
ҚР ақпараттық қауіпсіздік тұжырымдамасы қандай жылы қабылданды?
ҚР ақпараттық қауіпсіздік тұжырымдамасы қандай жылы қабылданды?
Signup and view all the answers
Ақпараттық технологиялардың қауіпсіздігін бағалау критерийлері қай стандартта көрсетілген?
Ақпараттық технологиялардың қауіпсіздігін бағалау критерийлері қай стандартта көрсетілген?
Signup and view all the answers
ЭЦҚ қандай қауіптерден қорғауға көмектеседі?
ЭЦҚ қандай қауіптерден қорғауға көмектеседі?
Signup and view all the answers
Электрондық-цифрлық қолтаңбаның негізгі функцияларының бірі не болып табылады?
Электрондық-цифрлық қолтаңбаның негізгі функцияларының бірі не болып табылады?
Signup and view all the answers
X.800 стандартынның негізгі мақсаты не?
X.800 стандартынның негізгі мақсаты не?
Signup and view all the answers
Study Notes
Ақпараттық қауіпсіздікті қамтамасыз ету
- Ақпараттық қауіпсіздікті қамтамасыз етудің басты құрамдасы – қауіпті анықтау және жіктеу.
- Ақпараттық қауіпсіздікке қауіп – бұл қорғалған ақпаратқа қауіп тудыратын факторлар мен жағдайлардың жиынтығы.
- Ақпараттық қауіпсіздік қатерлері – бұл ақпараттың құпиялылығын, тұтастығын немесе қолжетімділігін бұзғаны.
- Автоматтандырылған жүйесінің (АЖ) қауіпсіздік қатерлер – бұл ақпараттың құпиялылығын, тұтастығын немесе қолжетімділігін бұзғаны, жұмыс істеу айнымалы ток компоненттерін, олардың жоғалуына, жетекші жою немесе басты ықпал етуге мүмкіндік әкеледі.
Ақпараттық қауіпсіздікке төнетін қауіптердің жіктелуі
- Рұқсат етілмеген қол жеткізу – пайдаланушының, ұйымда қабылданған қауіпсіздік саясатына сәйкес рұқсаты жоқ компьютерлік жүйелерге, желілерге немесе деректерге қол жеткізуді алуы.
- Тұтастықты бұзу қаупі – деректердің тұтастығы ақпараттың өзгеріссіз және дәл болып қалуын білдіреді. Жасаушының немесе иесінің рұқсатынсыз деректерді кездейсоқ немесе қасақана өзгерту немесе жою мүмкіндігі.
- Ақпараттың ашылуы – құпия болып қалуы керек сезімтал ақпараттың жайылып кетуін және таралуын білдіреді.
- Ақпараттық қауіпсіздік қатерінің бұл түріне:
- ақпаратты ұрлау (көшіру) ;
- ақпаратты жою;
- ақпаратты өзгерту (бұрмалау);
- ақпараттың қолжетімділігін бұзу (бұғаттау);
- ақпараттың түпнұсқалығын жоққа шығару;
- жалған ақпарат таңу жатады.
Жүйелердің қауіпсіздігіне зиянды бағдарламалар
- Зиянды бағдарламалар – бұл компьютерге, желіге немесе серверге зиян келтіруі мүмкін кез келген бағдарлама немесе файл.
- Зиянды бағдарламалар құпия деректерді ұрлайды, шифрлайды және жояды, негізгі есептеу функцияларын өзгертеді немесе ұстайды, және компьютерлердің немесе қосымшалардың белсенділігін қадағалайды.
- «Вирус» – бұл вирустың көшірмесін өзіне қосатындай етіп, оларды өзгерту арқылы, басқа бағдарламаларға жұқтыруға қабілетті бағдарлама.
- «Трояндық ат» – бұл жасырын немесе айқын бағдарламалық кодты қамтитын бағдарлама, оны орындау кезінде қауіпсіздік жүйесінің жұмысы бұзылады.
- «Құрт» – бұл өзінен-өзі көбейетін, байланыс желілері бойынша жүйелер мен желілерде таралатын бағдарлама.
- Руткиттер – бұл қылмыскерлердің немесе зиянды бағдарламалардың әрекеттерін көрінбейтін етіп жасайтын бағдарламалар. Руткит қылмыс іздерін жасыра отырып, киберқылмыскерлерге жүйеге кіруге, оны басқаруға, тыңшылыққа, деректерді ұрлауға, зиянды бағдарламалар мен шабуылдарды жүргізуге көмектеседі.
- Бэкдор (ағылш.back door -- «артқы есік»)- компьютерді алыстан басқаруға мүмкіндік беретін қосымша. Бұл қаскүнем басқа біреудің құрылғысынан деректерді алып, оны қашықтан басқара алатын осалдық.
- Жүктеуші – зиянды бағдарламаның толық нұсқасын одан әрі жүктеуге арналған код. Зиянды бағдарламалар класына снифферлерді (желілік пакеттерді ұстап қалатын бағдарламалар), парольдерді таңдау бағдарламаларын, буфердің толып кетуіне шабуылдарды, кейбір қосымшаларда – дизасемблерлер мен ретке келтіргіштерді жатқызуға болады.
Киберқауіпсіздік индустриясы
- Киберқауіпсіздік индустриясы – бұл пайдаланушының немесе жүйенің ақпараттық қауіпсіздігіне жауап беретін сала.
- Осы сектордың негізгі компаниялары: Cisco Systems, Software Technologies, Check Point, MCAfee, Касперский зертханасы.
Ақпаратты қорғаудың шаралары мен құралдары
- АЖ-де ақпараттың қауіпсіздігін қамтамасыз етудің әдістері:
- Кедергі
- қолжетімділікті басқару;
- шифрлау механизмдері;
- зиянды бағдарламалардың шабуылдарына қарсы іс-қимыл;
- регламенттеу;
- мәжбүрлеу;
- Қауіпсіздік құралдары:
- Техникалық: күзет және өрт дабылы жүйелері, цифрлық бейне бақылау, қол жеткізуді бақылау және басқару жүйесі (ғимаратқа кіруді және шығуды бақылау механизмі), экрандалған жабдықты пайдалану.
- Аппараттық: шифрлауға, парольдерді сақтауға, адамның жеке сипаттамаларын өлшеуге (дауыс, ізтаңбалар және т.б.) арналған құрылғылар.
- Бағдарламалық жасақтама: антивирустық бағдарлама, VPN, желіаралық экрандар, proxy-серверлер.
- Ұйымдастырушылық: ұйымдық-техникалық (компьютерлік ғимараттармен қамтамасыз ету, кабельдік жүйені орнату) және ұйымдық-құқықтық (ұлттық заңнамалық актілер мен нормалар, белгілі бір кәсіпорынның немесе мемлекеттің басшылығымен белгіленген жұмыс ережелері) құралдардың жиынтығы.
Шифрлау және ЭЦҚ
- Шифрлау – бұл деректерді тиісті ақпаратсыз (шифрлау кілтінсіз) оқуға болмайтын түрге түрлендіру.
- Шифрлау арқылы:
- бөгде адамдар үшін ақпараттың қолжетімсіздігі;
- ақпараттың түпнұсқалығы (ақпарат бұрмаланбаған түрде түседі);
- ақпараттың тұтастығы (жеткізілетін деректер жіберу процесінде өзгеріссіз қалады) қамтамасыз етіледі.
- Электрондық-цифрлық қолтаңба (ЭЦҚ) — бұл электрондық құжаттың авторлығын тексеруге арналған байттар тізбегі.
- ЭЦҚ электрондық құжаттың түпнұсқалығын, тұтастығын және авторлығын растау болып табылады.
- ЭЦҚ – бұл электрондық тіркеу куәлігін (сертификат) және ЭЦҚ жабық кілтін пайдалана отырып, ақпаратты криптографиялық түрлендіру нәтижесінде алынған электрондық құжаттың деректемесі, қолмен қол қоюдың баламасы.
- ЭЦҚ жабық кілті мен сертификаты SMART-картада шығарылады.
- SMART-карта PIN-кодпен қорғалған.
- ЭЦҚ электрондық құжатты қолдан жасаудан қорғауға, сондай-ақ оның тұтастығын анықтауға көмектеседі.
- ЭЦҚ шифрлаудың жалпы алгоритмдеріне мыналар жатады: RSA, Эль-Гамаль, DSA алгоритмдері.
Ақпараттық қауіпсіздік саласындағы стандарттар мен спецификациялар
- Ақпараттық жүйелердің қауіпсіздігі шаралары мен құралдарын сипаттауға мүмкіндік беретін бірқатар стандарттар мен спецификациялар бар.
- X.800 ұсынысы үлестірілген жүйелердің ақпараттық қауіпсіздігін реттейді.
- ISO/IEC 15408 стандарты ақпараттық технологиялардың қауіпсіздігін бағалау критерийлерін сипаттайды.
- ISO/IEC 17799: 2005 «Ақпараттық технологиялар. Қауіпсіздік технологиялары. Ақпараттық қауіпсіздік менеджментінің практикалық ережелері».
- ISO/IEC 27001.«Ақпараттық технологиялар. Қауіпсіздікті қамтамасыз ету әдістері. Ақпараттық қауіпсіздікті басқару жүйелері. Талаптар».
Қазақстан Республикасының ақпараттық қауіпсіздік саласындағы реттеуші құқықтық қатынастар заңнамасы
- Қазақстан Республикасының ақпараттық қауіпсіздік саласындағы реттеуші құқықтық қатынастар заңнама актілері:
- ҚР ақпараттық қауіпсіздік тұжырымдамасы (2011ж.)
- «Ұлттық қауіпсіздік туралы» ҚР Заңы (6-бап)
- «Ақпараттық-коммуникациялық технологиялар және ақпараттық қауіпсіздікті қамтамасыз ету саласындағы бірыңғай талаптарды бекіту туралы» ҚР Үкіметінің 12.12.2016 №832 қаулысы.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Бұл викторина ақпараттық қауіпсіздікті қамтамасыз етудің негізгі аспектілерін және оған төнетін қауіптерді анықтауға арналған. Сіз қауіпті анықтауға және жіктеуге, сондай-ақ рұқсат етілмеген қол жеткізу мен тұтастықты бұзу қаупіне қатысты білімдеріңізді тексере аласыз.