2. 1 Дәрістік сабақтардың конспектісі Дәріс Кіріспе. Аж-де ақпаратты қорғаудың жалпы талдау мәселесі



жүктеу 0.93 Mb.
Pdf просмотр
бет8/9
Дата26.04.2017
өлшемі0.93 Mb.
1   2   3   4   5   6   7   8   9

Негізгі әдебиет8нег[21-50], 6нег[212-226] 

Қосымша әдебиет: 19қос[169-195] 

Бақылау сұрақтары: 

1.

 



Қандай программаны заңсыз көшіруден қорғалған деп есептеуге болады? 

2.

 



Программа жұмыс жасайтын компьютер, нақтырақ, программалық-аппаратты орта қандай 

спецификалық белгілерге ие болады?  

3.

 

Бір компьютерден басқаға тасылатын программаны көшіруден қалай қорғауға болады? 



 

Дәріс 14. Компьютерлік жүйелерінің қауіпсіздігі.  

Операциялық жүйелердегі ақпаратты қорғау 

 

Ақпараттық  қауіпсіздік  негізінде  ақпараттың  қорғалуы  мен  ақпараттық  қатынастардың 



субъектілеріне  өрескел  нұқсан  келтіретін  табиғи  немесе  жасанды  сипаттың  кездейсоқ  немесе 

алдын-ала  белгіленген  әсерінен  инфрақұрылымды  қолдау,  соның  ішінде  ақпараттың  иесі  мен 

қолданушылар және инфрақұрылымды қолдау түсіндіріледі.  



1. Операциялық жүйелерге типтік шабуылдар 

Қатер – бұл нақты түрде ақпараттық қауіпсіздікті бұзудың әлеуметті мүмкіндігі.  

Қатерді жүзеге асыруға талпыну шабуыл деп аталады, ал мұндай талпынушы – қаскүнем 

деп аталады. Әлеуметтік қаскүнемдерді қатер көзі деп атайды. 

Бәрінен бұрын қатер ақпаратты жүйелерді қорғауда осал жердің болуы салдарынан шығады 

(мысалы,  өте  қажетті  жабдыққа  немесе  программалық  қамтамадағы  қатеге  бөтен  адамдардың 

қатынау мүмкіндігі). 

Типтік шабуылдар: 

1. Файлдық жүйені сканерлеу: қаскүнем компьютердің файлдық жүйесін қарап шығады және 

барлық файлды қатарынан оқуға (немесе көшіруге, не өшіруге) тырысады. 

2.  Түйінді  ақпаратты  ұрлау:  қарапайым  жағдайда  –  қаскүнем  қолданушымен  терілген 

парольді көріп қояды. 

3. Пароль таңдау

4.  Қоқыс  жинау:  көптеген  операциялық  жүйелерде  қолданушымен  жойылған  ақпарат, 

физикалық түрде жойылмайды, жойылған тәрізді белгіленеді. Арнайы программалық құралдардың 

көмегімен  бұл  ақпарат  (қоқыс)  кейін  қалпына  келтірілуі  мүмкін.  Қоқыс  жинау  дискілерде  ғана 

емес, оперативті жадыларда да іске асуы мүмкін. 

     5.  Өкілеттікті  арттыру:  берілген  қатерді  іске  асыру  үшін  қаскүнем  операциялық  жүйенің 

программалық  қамтамасында  не/немесе  қауіпсіздік  саясатында  қателерді  қолдана  отырып,  оған 

қауіпсіздік  саясатымен  сәйкес  берілгеннен  артық  өкілеттік  алады.  Әдетте  бұл  басқа 

қолданушының  атынан  программаны  іске  қосу  жолымен  немесе  динамикалық  жүктелетін 

кітапхананың  ауысуымен  жүзеге  асырылады.  Бұл  қатер  қолданушының  өкілеттігін  уақытша 

арттыруға мүмкіндік беретін операциялық жүйелер үшін үлкен қауіп тудырады (UNIX). 

      6.  Программалық.  Жүйені  эксплуатацияның  штаттық  режимінен  шығару  құралдары  ретінде  

ресурстарды  агрессивті  тұтыну  қолданылуы  мүмкін  (әдетте  -  желілерді  өткізу  жолағы, 

процессорлар мен оперативті жадының есептеу мүмкіндіктері). Қатер көзінің орналасуы бойынша 

мұндай  тұтыну  жергілікті  және  өшірілген  болып  бөлінеді.  Жүйе  конфигурациясында  жаңылыс 

есептегенде жергілікті программа басқа программалардың орындалу жылдамдығын нольге түсіре 

отырып, процессорды не/немесе физикалық жадыны монополиялайды. 

Шабуыл  жасаудың  қауіпті  тәсілдерінің  бірі  шабуылданушы  жүйеге  зиянды  программалық 

қамтаманың енуі болып табылады. 

      7.  Ақпараттық  жүйелерге  қызмет  етуші  штатты  қолданушылар,  операторлар,  жүйелік 

администраторлар және басқалардың алдын алмаған қателері 

2. Қорғалған операциялық жүйелер түсінігі 

Қорғалған  деп  қатердің  негізгі  кластарынан  қорғау  құралдарын  қарастыратын  ОЖ-ні 

атайды.  Қорғалған  ОЖ  міндетті  түрде  қолданушының  өз  ресурстарына  қатынауды  шектеу 

құралдарынан  тұруы  керек,  сонымен  қатар  жұмысын  ОЖ-дан  бастай  отырып,  қолданушының 

түпнұсқалығын  тексеру  құралдарынан  тұрады.  Одан  басқа,  қорғалған  ОЖ  қатардан  ОЖ-ның 

кездейсоқ немесе әдейілеп шығуына қарсы әрекет құралдарынан тұруы тиіс. 

Қауіпсіздік  саясаты  –  бағалы  ақпаратты  өңдеу  мен  сақтау  ретін  қалыпқа  келтіретін, 

ережелер мен практикалық әдіс, шамалар жиыны. 



Адекватты  қауіпсіздік  саясаты  –  операциялық  жүйе  қорғалуының  жеткілікті  деңгейін 

қамтамасыз  ететін  саясат.  Операциялық  жүйенің  адекватты  қауіпсіздік  саясатын  қолдау  мен 

анықтауды жалпы жағдайда бірнеше этаптар қатарына бөлуге болады: 

1.

 



Қатер талдауы. 

2.

 



Қауіпсіздік саясатына талаптар қою. 

3.

 



Қауіпсіздік  саясатының  формальды  анықтамасы  (берілген  этаптың  нәтижесі  болып 

операциялық жүйе нұсқасын жөндеу мен қосымша қорғау пакетінің ашық тізімі табылады). 

4.

 

Өмірде қауіпсіздік саясатының жүзеге асырылуы. 



5.

 

Қауіпсіздік саясатын қолдау мен түзету. 



6.

 

Адекватты қауіпсіздік саясатын анықтауда администратор шығуы керек: қатер кешенінен; 



қорғау класынан (қорғалу стандарты).  

3. ОЖ қорғау құралдарын аппаратты қамтамасыздандыру 

Операциялық  жүйені  қорғау  құралдарын  аппаратты  қамтамасыздандыру  деп  келесі 

есептерді шешу үшін қолданылатын құралдар мен әдістер жиынтығы түсіндіріледі: 

1)

 

компьютердің оперативті және виртуальды жадысын басқару; 



2)

 

көпесепті операциялық жүйеде есептер арасында процессорлық уақытты бөлу; 



3)

 

көпесепті операциялық жүйеде параллель есептердің орындалуын синхрондау; 



4)

 

операциялық жүйе ресурстарына есептердің бірлескен қатынауының түзетілуін қамтамасыз 



ету; 

5)

 

операциялық  жүйе  ресурстарына  есептердің  бірлескен  қатынауы  кезінде  тұйыққа  тірелу 

жағдайының болмауы. 

 

4. Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы 

Операциялық  жүйені  қорғаудың  ішкі  жүйесінің  типтік  архитектурасы  келесі  негізгі 

функциялардан тұрады: 

1.  Қатынауды  шектеу.  Жүйенің  әр  қолданушысы  оған  ағымдағы  қауіпсіздік  саясатымен 

сәйкес рұқсат берілген операциялық жүйе объектілеріне ғана қатынай алады. 

2.  Идентификация  және  аутентификация.  Бір  де  бір  қолданушы  жүйеге  өзін  шынымен 

де  сол  адам  екенін  дәлелдейтін  аутентификациялық  ақпарат  бермей  немесе  өзін 

идентификацияламай, операциялық жүйемен жұмысын бастай алмайды. 

3.  Аудит.  Операциялық  жүйе  арнайы  журналда  жүйенің  қауіпсіздігін  қолдау  үшін  

әлеуметтік қауіпті жағдайларды тіркейді. Бұл жағдайлар жайлы жазбаларды бұдан кейін тек қана 

операциялық жүйенің администраторлары қарастырады. 

4. Қауіпсіздік саясатын басқару. Қауіпсіздік саясаты әрдайым адекватты қалыпта болуы 

керек,  яғни  операциялық  жүйелердің  жұмыс  істеу  шарттарын  өзгертуге,  жүйеде  өңделген  және 

сақталған  ақпаратты  қорғауға  қойылатын  талаптарға  және  басқаларға  әсер  етуі  тиіс.  Қауіпсіздік 

саясатын 

басқару 


операциялық 

жүйеде 


тұрғызылған, 

сәйкес 


құралдарды 

жүйе 


администраторларының қолдануымен жүзеге асырылады. 

5.  Криптографиялық  функциялар.  Операциялық  жүйеде  шифрлеу  байланыс  каналы 

бойынша қолданушылардың парольдері мен жүйенің қауіпсіздігі үшін кейбір қиын мәліметтерді 

беру мен сақтауда қолданылады. 

6. Желілік функциялар

«Қызғылт кітап» С2 қорғалу стандартын қанағаттандыратын кез келген операциялық жүйе 

барлық жоғарыда келтірілген функцияларды орындайтын қорғаудың ішкі жүйесінен тұруы тиіс. 

 

4.1 Операциялық жүйе объектілеріне қатынауды шектеу 



Қатынау объектісі – қолданушылар мен қатынаудың кейбір субъектілеріне еркін қатынауы 

шектелген, операциялық жүйенің кез келген элементі. 



Объектіге қатынау әдісі – кейбір объектілер үшін анықталған операция (мысалы, файлдар 

үшін «оқу», «жазба» және т.б. қатынау әдістері анықталуы мүмкін). 



Қатынау  субъектісі  –  объектілермен  операциялар  орындауды  инициирлеуге  қабілетті  кез 

келген  мән. 



Субъектілердің объектілерге қатынауын шектеу – әр «субъект-объект-әдіс» үштігі үшін 

берілген  әдіс  бойынша  берілген  субъектінің  берілген  объектіге  қатынауына  рұқсат  беруді 

анықтайтын ережелер жиынтығы. 

Суперқолданушы  –  объектілерге  қатынау  шегінің  ережесін  елемеуге  мүмкіндігі  бар 

субъект. 



4.2 Қатынауды шектеу ережелері 

Қатынауды шектеу ережелері келесі талаптарды қанағаттандыруы тиіс: 

1) операциялық жүйе орнатылған, өндірісте қабылданған, ұқсас ережелерге сәйкестену; 

2)  қатынауды  шектеу  ережесі  операциялық  жүйелерге  сәйкес  артықшылықтарға  ие 

болмайтын, қатынау субъектісінің әсерін бұзуды жібермеу керек. 

3) қатынаудың кез келген объектісінің иесі болуы тиіс; 

4)  бір  де  бір  қатынау  әдісі  бойынша  бір  де  бір  қатынау  субъекті  қатынайтын  қол  жетпес 

объектілер болмауы керек. 

5)  жасырын  ақпараттың  азаюы  жіберілмейді  (В1  және  одан  жоғары  қорғалу  класына  ғана 

талап қойылады). 



Қатынау шегінің типтік моделдері: 

4.2.1. Қатынаудың таңдаулы шектеулері келесі ережелер жүйесінен тұрады: 

 I. Операциялық жүйенің кез келген объектісі үшін оның иесі болады. 

 II. Объектінің иесі берілген объектіге басқа субъектілердің қатынауын еркінше шектей алады. 

 III. Әр «субъект-объект-әдіс» үштігі үшін қатынау мүмкіндігі бірмәнді анықталған. 

 IV.  Қатынаудың  кез  келген  әдісі  бойынша  кез  келген  объектіге  қатынау  мүмкіндігі  бар  ең 

болмағанда  бір  артық  дәрежесі  бар  қолданушы  (администратор)  болады,  (кейде,  мысалы,  NT-да 

администратор бөтен объектке қатынамас бұрын алдымен администратор артықшылығын қолдана 

отырып, өзін кез келген объектінің иесі деп хабарлайды да, өзіне қажетті құқығын алады және тек 

осыдан  кейін  ғана  ол  объектке  қатынай  алады.  Бұл  жағдайда  администратордың  өзінің 

артықшылығын қолданғаны объектінің бұрынғы иесімен байқалмай қоймайды). 

Қатынаудың таңдаулы  шегінде субъектілердің объектілерге  қатынау құқығын анықтау 



үшін қатынау матрицасы қолданылады: матрица жолдары – объектілер, бағаналар – субъектілер 

(немесе  керісінше).  Матрицаның  әр  ұяшығында  берілген  субъектінің  берілген  объектіге  қатынау 

құқығының  жиынтығы  сақталады.  Қазіргі  операциялық  жүйелер  үшін  матрицаның  көлемі  – 

бірнеше ондаған мегабайт). 

Практикада қатынау матрицасы жолдарын кодтаудың екі тәсілі қолданылады: 

I.  Қатынау  векторы  (UNIX)  –  бірнеше  ішкі  векторларға  бөлінген,  жазба  ұзындықтағы 

вектор. Әрбір ішкі вектор кейбір субъектінің берілген объектісіне қатынау құқығын сипаттайды. 

Қатынау векторының көмегімен тек қана субъектінің жазба сандарын объектіге қатынау құқығын 

сипаттауға болады. 

II.  Қатынау  тізімі  (VAX/VMS,  Windows  NT)  –  элементтері  -  құрылым  болып, 

төмендегілерден тұратын, айнымалы ұзындығының тізімі: 

 

- субъект идентификаторы; 



 

- осы субъектінің берілген объектіге құқығы; 

 

- әртүрлі флагтар мен атрибуттар. 



Қатынау  матрицасын  қатынау  тізімінің  жиынтығы  түрінде  кодтау  -  қатынауды  шектеудің 

мықты  және  иілгіш  механизмін  іске  асыруға  мүмкіндік  береді,  бірақ  объектіні  қорғау 

атрибуттарын  сақтау  үшін  үлкенірек  оперативті  және  дискілік  жадыны  талап  етеді,  қатынауды 

шектеу ережелерін техникалық іске асыруды қиындатады және қатынау тізімінің элементтері бір-

біріне қайшы келуімен байланысты проблемалар тудырады. 

Айталық,  қатынау  тізімінің  бір  элементі  кейбір  қолданушыға  объектіге  қатынауға  рұқсат 

береді, ал тізімнің басқа элементі осы қолданушы кіретін топ объектісіне қатынауға тиым салады. 

Қатынау  тізімін  қолдану  үшін  қатынауды  шектеу  ережесі  осы  қайшылықтарды  шешу  ережесін 

енгізу керек. 

Жаңа  объектіні  құру  кезінде  объект  иесі  әртүрлі  субъектілердің  осы  объектіге  қатынау 

құқығын  анықтау  керек.  Егер  объект  иесі  мұны  жасамаса,  онда  не  жаңа  объектке  үнсіз  келісім 

бойынша  қорғау  атрибуттары  бекітіледі,  не  жаңа  объект  аталық  объекттен  қорғау  атрибуттарын 

мұрагерленеді (каталогтар, контейнерлер және т.б.). 

Қатынаудың  таңдаулы  шектеуі  қатынау  шектеуінің  көп  тараған  механизмі  болып 

табылады. 

Кемшіліктер:  ОЖ  қорғалуы,  тек  қана  қатынаудың  таңдаулы  шектеуін  жүзеге  асыратын 

қорғаудың ішкі жүйесі көп жағдайда жеткіліксіз. 

(АҚШ-та  тек  қана  қатынаудың  таңдаулы  шектеуі  қолдайтын,  мемлекеттік  құпиядан 

тұратын ақпаратты компьютерлік жүйелерде сақтауға тыйым салынады). 

 

4.2.2. Жекеленген (тұйық) программалық орта 

Жекеленген (тұйық) программалық орта – қатынаудың таңдаулы шектеуінің моделінің 

кеңейтілуі. 



Қатынау шегінің ережесі: 

1) ОЖ-ның кез келген объектісі үшін оның иесі болады; 

2) объект иесі  өз еркімен берілген объектіге басқа субъектілердің қатынауына шек қоюына 

болады; 


3) «субъект-объект-әдіс-процесс» әр төрттік үшін қатынау мүмкіндігі бірмәнді анықталған; 

4) кез келген әдіс бойынша кез келген объектіге қатынау мүмкіндігі бар бір артық дәрежелі 

қолданушы (администратор) болады; 

5)  әр  субъект  үшін    осы  субъект  жібере  алатын  программалар  тізімі  анықталған 

(жекеленген  программалық  ортаны  қолдану  үшін  субъектінің  объектіге  қатынау  құқығы  тек 

субъектінің құқығы мен артықшылығына қарап қана емес, субъект объектіге қатынайтын процес 



көмегімен анықталады. Мысалы, .doc кеңейтілуі бар файлдарға мына  программамалардың Word, 

WordViewer және Wpview қатынауына рұқсат етіледі). 



Жекеленген  программалық  орта  программалық  бетбелгілер  мен  компьютерлік 

вирустарды қоса бұзушы программалардың әсерінен операциялық жүйенің қорғалуын арттырады, 

жүйеде  сақталатын  мәліметтердің  бүтіндігін  қорғайды,  бірақ  ОЖ  администрациялауында  белгілі 

қиындықтар туғызады және жасырын ақпараттың азаюынан қорғай алмайды. 

 

4.2.3. Ақпараттық ағындарды бақылаусыз өкілетті (мандатты) қатынау шегі  

Әдетте таңдаулымен қосылып қолданылады. 



Қатынау шегінің ережесі келесі түрде қалыптасады: 

1) Операциялық жүйенің кез келген объектісі үшін оның иесі болады. 

2)  Объектінің  иесі  берілген  объектіге  басқа  субъектілердің  қатынауын  өз  еркімен  шектей 

алады. 


3) Әр «субъект-объект-әдіс» үштігі үшін қатынау мүмкіндігі бірмәнді анықталған. 

4)  Кез  келген  объектіні  өшіруге  мүмкіндігі  бар  ең  болмағанда  бір  артық  дәрежелі 

қолданушы (администратор) болады. 

5)  Операциялық  жүйенің  қатынау  объектілерінің  көбісінде  өкілетті  қатынау  шегі 

объектілерінің ішкі жиыны ерекшеленеді. Өкілетті қатынау шегінің әрбір объектісі құпиялылық 

грифінен  тұрады  (құпиялық  грифінің  сандық  мәні  неғұрлым  жоғары  болса,  объект  соғұрлым 

құпия  болады).  Құпиялылық  грифінің  нольдік  мәні  объектінің  құпия  емес  екенін  білдіреді.  Егер 

объект  өкілетті  қатынау  шегінің  объектісі  болмаса,  немесе  егер  объект  құпия  болмаса, 

администратор оған алдыңғы моделдегідей  қатынай алады. 

6)  Қатынаудың  әр  субъектісі  жіберу  деңгейінен  тұрады  (нолден  бастап  және  жоғары). 

Жіберудің  сандық  мәні  жоғары  болған  сайын,  соғұрлым  субъект  үлкен  жіберілуге  ие  болады. 

Жіберілу  деңгейінің  нольдік  мәні  объект  жіберуге  ие  болмайды  дегенді  білдіреді.  Әдетте 

жіберудің  нольдік  мәні  тек  қана  субъект-қолданушыға  бекітіледі  және  жүйелік  процесс 

орындалатын субъект атынан белгіленбейді. 

7) Егер 


- объект өкілетті қатынау шегінің объектісі болса, 

-  объектінің  құпиялылық  грифі  оған  қатынайтын  субъектінің  жіберілу  деңгейінен  қатаң 

жоғары, 

-  субъект  объектіні  ақпараттың  оқылуын  жіберетін  режимде  ашады,  онда  субъектінің 

объектіге қатынауы қатынау матрицасының жағдайынан тәуелсіз. 

Өкілетті қатынау шегінің объектілеріне тек қана файлдар тиісті. 

Берілген  модель  алдыңғымен  салыстырғанда  айтарлықтай  артықшылығы  болмағандықтан 

және  сонымен  бірге  техникалық  практикада  одан  күрделірек  болғандықтан,  практикада  берілген 

модель өте сирек кездеседі. 

  

4.2.4. Ақпараттық ағындарды бақылаумен өкілетті (мандатты) қатынау шегі 



Ережелер

1) ОЖ-нің кез келген объектісі үшін оның иесі болады; 

2) объект иесі басқа субъектілердің берілген объектіге қатынауын өз еркімен шектей алады; 

3)  әр  «субъект-объект-әдіс-процесс»  төрттігі  үшін  қатынау  мүмкіндігі  уақыттың  әр  мезетінде 

бірмәнді  анықталған  (процесс  жағдайының  уақыт  өте  өзгеруі  кезінде  қатынауды  беру 

мүмкіндігі  де  өзгеруі  мүмкін.  Объектіге  қатынау  процесінің  құқығы  уақыт  өте  өзгеретін 

болғандықтан,  олар  объектінің  ашылуы  кезінде  ғана  емес,  объектімен  оқу  және  жазу  сияқты 

операциялар орындалар алдында тексерілуі керек); 

4) кез келген объектіні өшіруге мүмкіндігі бар ең болмағанда бір артық дәрежесі бар қолданушы 

(администратор) болуы керек; 

5) объектілердің көбісінде өкілетті қатынау шегі бар көптеген объектілер ерекшеленеді (өкілетті 

қатынау  шегінің  әр  объектісі  құпиялылық  грифінен  тұрады.  Құпиялылық  грифінің  сандық  мәні 

неғұрлым жоғары болса, объект соғұрлым құпия болады); 

6) қатынаудың әр  объектісі жіберу деңгейінен тұрады. Жіберудің сандық мәні неғұрлым жоғары 

болса, субъект соғұрлым үлкен жіберуден тұрады; 

7) егер: 

 - объект өкілетті қатынау шегінің объектісі болып табылса; 


 -  объектінің құпиялылық  грифі  оған қатынайтын субъектінің жіберу  деңгейінен  қатаң  жоғары 

болса; 


 - субъект объектіні ақпараттың оқылуын жіберетін режимде ашады, онда субъектінің объектіге 

қатынауына қатынау матрицасының жағдайынан тәуелсіз тиым салынуы керек (ереже NRU – Not 

Read Up – жоғары санамау). 

8)  операциялық  жүйенің  әрбір  процесі  объектілердің  құпиялылық  грифінен  максимумға  тең, 

процеспен  өзінің  бар  кезінде  ашық  болған  ҚҰПИЯЛЫЛЫҚ  деңгейінен  тұрады  (құпиялылық 

деңгейі  нақты  процестің  оперативті  жадысында  сақталатын  ақпараттың  құпиялық  грифін 

білдіреді); 

9) егер: 

 - объект өкілетті қатынау шегінің объектісі болып табылса; 

 - объектінің құпиялылық грифі оған қатынайтын субъектіні жіберу деңгейінен қатаң төмен болса; 

 - субъект объектіге ақпаратты жазуға тырысады, онда субъектінің объектіге қатынауына қатынау 

матрицасының  жағдайынан  тәуелсіз  тиым  салынады  (бұл  қатынауды  шектеу  ережесі  құпия 

ақпараттың  азаюының  алдын-алады.  Бұл  NWD  деп  аталатын  ереже  –  Not  Write  Down  –  төмен 

жағына жазуға болмайды); 

10) Тек субъект қана өкілетті қатынау шегінің құпиялық грифін төмендете алады: 

 

- 7 ережеге сәйкес объектіге қатынай алады; 



 

- объектілердің құпиялылық грифін төмендететін арнайы артықшылыққа ие болады. 

Қатынау шегінің берілген моделін іске асыратын операциялық жүйенің қолданушылары осы 

модель есебімен жасалған программалық қамтаманы қолдануға тиісті болады. 

 

Келтірілген шектеулі модельдердің салыстырмалы талдауы 

 

 

Модельдер қасиеті 

Қатынаудың 

таңдамалы 

шектелуі 

Жекеленген 

программалық 

орта 

Қатынаудың өкілетті шектелуі 

Бақылаусыз 

ағын 

Бақылаумен 

ағын 

Ақпараттың азаюынан 

қорғау 

Жоқ 


Жоқ 

Жоқ 


Бар 

Бұзылатын ортадан қорғалу 

Төмен 

Жоғары 


Төмен 

Төмен 


Іске асырудың күрделілігі 

Төмен 


Орта 

Орта 


Жоғары 

Әкімшіліктің күрделілігі 

Төмен 

Орта 


Төмен 

Жоғары 


Компьютер ресурстарының 

шығыны 


Төмен 

Төмен 


Төмен 

Жоғары 


Басқа жүйелерге арналып 

өңделген программалық 

қамтаманы қолдану 

Мүмкін 


Мүмкін 

Мүмкін 


Мәселелі 

 

Егер ақпараттың рұқсатсыз азаюынан жүйенің қорғалуын қамтамасыздандыру қажет болса, 



бақылауы бар ақпараттық ағындардың өкілетті қатынау шегін қолдану керек.  

Жекеленген  программалық  орта  операциялық  жүйенің  программалары  мен 

мәліметтерінің бүтіндігін қамтамасыз ету қажет болғанда қолданылуы керек. 



Мысал. Linux-те қатынауға рұқсат алу және иеленуге құқықтану. 

Файлға рұқсат алу жиыны келесі түрде болады: 

  -          (rw-)         (rw-)      (r--) 

тип    иеленуші     топ     басқалар 

Бұл жолдың бірінші позициясында файлдың типін анықтайтын символ орналасқан. Бұл: 

d – файл каталог болып табылады; 

- - қарапайым файл; 

l – программаға немесе файлға символикалық сілтеме. 

Ары қарай: 

r – файлды оқуға рұқсат етіледі; 

w – файлға жазуға рұқсат етіледі

x – егер файл программа болса, файлдың орындалуға жіберілуіне рұқсат етіледі.  



Негізгі әдебиет:  

Қосымша әдебиет: 16қос[3-165], 10қос[273-298] 

Бақылау сұрақтары: 

1.

 



Операциялық жүйелерге типтік шабуылдарды атаңыз. 

2.

 



Қандай есептерді шешу үшін ОЖ-ді қорғау құралдарының аппаратты қамтамасы 

қолданылады? 

3.

 

Операциялық жүйені қорғаудың ішкі жүйесінің типтік архитектурасы қандай негізгі 



функциялардан тұрады? 

4.

 



Қатынауды шектеу ережесі қандай талаптарды қанағаттандыруы тиіс? 

5.

 



Қатынауды шектеудің типтік модельдерін атаңыз. 

6.

 



Linux-те файлға қатынауға рұқсат алу жиыны қалай болатынын көрсетіңіз. 

 


Каталог: wp-content -> uploads
uploads -> Лекция: 20 Семинар 10 СӨЖ 30 соөЖ 30 Аралық бақылау 4 Консультация 2 Емтихан: 3
uploads -> МазМұны. Содержание жоғары білім. Высшее образование
uploads -> Қазақстан республикасы білім және ғылым министрлігі
uploads -> Л т т ы о а м д ы – с а я с и ж у р н а л журнал 1976 жылы Халықтар Достығы орденімен, 2002 жылы Қазақстан Журналистика Академиясының «Алтын Жұлдыз», 2008 жылы Қазақстан Журналистер Одағының сыйлығымен марапатталды
uploads -> Өмірбаяны Ол қазіргі Шығыс Қазақстан облысының Абай ауданы жерінде 1897
uploads -> Филология кафедрасы
uploads -> 46-ғылыми-әдiстемелiк конференция материалдары
uploads -> Ғылыми-танымдық конференция Қалмақтөбе көрінісі
uploads -> Қазақстан республикасы білім және ғылым министрлігі

жүктеу 0.93 Mb.

Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9




©emirb.org 2020
әкімшілігінің қараңыз

    Басты бет