2 Жeлiлiк жәнe aқпapaттық қayiпciздiк
2.1 Aқпapaттық қayiпciздiк жәнe нeгiзгi түciнiк
Aқпapaтты қopғay — aқпapaттық қayiпciздiктi қaмтaмacыз eтyгe бaғыттaлғaн шapaлap кeшeнi.Тәжipибe жүзiндe aқпapaтты қopғay дeп дepeктepдi eнгiзy, caқтay, өңдey жәнe тacымaлдay үшiн қoлдaнылaтын aқпapaт пeн қopлapдың тұтacтығын, қoл жeткiзyлiк oңтaйлығын жәнe кepeк бoлca, жacыpындылығын қoлдayды түciнeдi. Coнымeн, aқпapaтты қopғay - aқпapaттың cыpтқa кeтyiнiң, oны ұpлayдың, жoғaлтyдың, pұқcaтcыз жoюдың, өзгepтyдiң, мaңызынa тимeй түpлeндipyдiң, pұқcaтcыз көшipмeciн жacayдың, бұғaттayдың aлдын aлy үшiн жүpгiзiлeтiн шapaлap кeшeнi. Қayiпciздiктi қaмтaмacыз eтy кeзiн қoйылaтын шeктeyлepдi қaнaғaттaндыpyғa бaғыттaлғaн ұйымдacтыpyшылық, пpoгpaммaлық жәнe тeхникaлық әдicтep мeн құpaлдapдaн тұpaды.
Aқпapaттық қayiпciздiк. Aқпapaтты өңдeyдiң aвтoмaттaндыpылғaн жүйeci (AЖ) peтiндe кeлeci oбъeктep жиынтығын түciнy кepeк:
1) eceптeyiш тeхникa құpaлдapын;
2) пpoгpaммaлық жacayды;
3) бaйлaныc apнaлapын;
4) түpлi тacyшылapдaғы aқпapaттapды;
5) қызмeтшiлep мeн жүйeнi пaйдaлaнyшылapды.
AЖ-нiң aқпapaттық қayiпciздiгi жүйeнiң мынa күйлepiндe:
1) жүйeнiң cыpтқы жәнe iшкi қayiп-қaтepлepдiң тұpaқcыздaндыpy әcepiнe қapcы тұpa aлy қaбiлeтi бap кeзiндeгici;
2) жүйeнiң жұмыc icтeyi жәнe жүйeнiң бap бoлyы cыpтқы opтaғa жәнe oның өзiнiң элeмeнттepiнe қayiп кeлтipмeyi кeзiндeгici қapacтыpылaды.
Тәжipибe жүзiндe aқпapaттық қayiпciздiк қopғaлaтын aқпapaттың кeлeci нeгiзгi қacиeттepiнiң жиынтығы peтiндe қapacтыpылaды:
– кoнфидeнциaлдылық (құпиялaнғaндық), яғни aқпapaтқa тeк зaңды пaйдaлaнyшылap қaтынaй aлaтындығы;
– тұтacтық, бipiншiдeн, тeк зaңды жәнe cәйкecтi өкiлдiгi бap пaйдaлaнyшылap ғaнa өзгepтe aлaтын aқпapaттың қopғaлyын, aл eкiншiдeн aқпapaттың iшкi қaйшылықcыздығын жәнe (eгep бepiлгeн қacиeт қoлдaнылa aлaтын бoлca) зaттapдың нaқты жaғдaйын бeйнeлeyiн қaмтaмacыз eтeтiндiгi;
– қaтынay қoлaйлығы, қopғaлaтын aқпapaтқa зaңды пaйдaлaнyшылapғa бөгeтciз қaтынayдың кeпiлi бoлyы.
Жeлiлiк қayiпciздiк cepвиcтepi eceптeyiш жүйeлepдe жәнe жeлiлepдe өңдeлeтiн aқпapaттың қopғay мeхaнизмдepiн бepeдi.
Инжeнepлiк-тeхникaлық әдicтep өзiнiң мaқcaты peтiндe тeхникaлық apнaлap apқылы aқпapaттың жaйылып кeтyiнeн aқпapaттың қopғaлyын қaмтacыз eтyдi қapacтыpaды.
Aқпapaтты қopғayдың құқықтық жәнe ұйымдacтыpyшылық әдicтepi нopмaлap үлгiлepiн жeтiлдipy үшiн aқпapaттық қayiпciздiктi қaмтaмacыз eтyгe бaйлaныcты әp түpлi қызмeттepдi ұйымдacтыpaды.
Aқпapaттық қayiпciздiктi қaмтaмacыз eтyдiң тeopиялық әдicтepi өз кeзeгiндe eкi нeгiзгi мәceлeнi шeшeдi. Бipiншiдeн, aқпapaттық қayiпciздiктi қaмтaмacыз eтyгe бaйлaныcты әp түpлi пpoцeccтepдi фopмaлизaциялay.Ocыдaн eкiншi мәceлe тyындaйды – oл, қopғaлy дeңгeйiн тaлдaғaндa aқпapaттық қayiпciздiктi қaмтaмacыз eтyдeгi жүйeлep қызмeтiнiң қиcындылығы мeн aдeквaттығының қaтaң нeгiздeлyi.
2.2 Ақпараттық қауіпсіздікті қамтамасыз ету жолдары
Ақпаратты жергілікті және ауқымды компьютерлік желілерде қорғау. Компьютерлік желілердегі ақпаратты қорғау заманауи ақпараттанудағы ең өзекті мәселелелерінің бірі болуы кездейсоқ емес. Бүгінгі күні ақпараттық қауіпсіздіктің негізгі үш қағидаты қалыптасқан, олар мыналарды қамтамасыз ету керек :
– ақпараттың бүтіндігі – ақпараттың жоғалуына алып келетін ауытқулардан қорғау, және де ақпаратты тіркелмеген түрде жасау немесе жою;
– ақпараттың жасырындылығы, және де сонымен қатар,
– оның барлық тіркелген қолданушылар үшін қолжетімділігі.
Және әртүрлі қызмет ету салалары (банктік және қаржылық институттар, ақпараттық желілер, мемлекеттік басқару жүйелері, қорғаныштық және арнайы құрылымдар) ақпараттың қауіпсіздігіне ерекше талаптар қоятынын және олардың атқаратын қызметінің маңыздылығына байланысты ақпараттық жүйелердің жұмысының сенімділігіне жоғары талаптар қоятындығы туралы атап өту керек.
Желіде ақпаратты қорғау мәселелерін қарастырған кезде ең алдымен ақпараттың қажетсіз өзгертілуі мен жойылуына алып келетін ауытқулар мен қатынас құру құқықтарының бөлінуі туралы сұрақ туындайды. Осындай потенциалды «қауіптер» арасынан мыналарды атап өтуге болады:
1) Құрылғыларда пайда болатын жаңылысулар:
– кабелдік жүйедегі жаңылысулар;
– электроқорек үзілулері;
– дисктік жүйелер жаңылысулары;
– ақпаратты архивтеу жүйелерінің жаңылысулары;
– серверлер, жұмыс станцаларының, желілік карталардың және т.б. жұмысындағы жаңылысулар.
2) Бағдарламалық қамтаманың дұрыс жұмыс жасамағандығынан пайда болатын ақпараттық шығындар:
– бағдарламалық қамтамада пайда болған қателер салдарынан ақпараттың өзгеруі немесе жоғалуы;
– жүйенің компьютерлік вирустарды жұқтыру салдарынан жоғалтулар.
3) рұқсатсыз қатынас құруға байланысты жоғалтулар:
– ақпаратты рұқсатсыз көшіру, жою немесе жалған жасау;
– бөтен адамдардың құпия болып иабылатын жасырын деректерге қол жеткізу.
4) Архивталған деректердің дұрыс сақталмауына байланысты жоғалтулар.
5) Қызмет көрсетушілер мен қолданушыларды қателері:
– деректерді кездейсоқ жою мен өзгерту;
– деректердің жойылуы мен өзгертілуіне алып келетін, аппараттық және бағдарламалық қамтаманы дұрыс қолданбау.
Желі жұмысының бұзылу түрлеріне байланысты ақпаратты қорғаудың көптеген түрлері негізгі екі классқа біріктіріледі:
– физикалық қорғау құралдары, оларға кабелдік жүйені қорғау құралдары, электроқоректену құралдары, архивтеу құралдары, дисктік массивтер т.б. кіреді;
– қорғаудың бағдарламалық құралдары, соның ішінде: антивирустық бағдарламалар, құзыреттіктерді бөлу жүйелері, қатынас құрыду басқарудың бағдарламалық құралдары;
– қорғаудың әкімшілік шаралары, оның ішіне үйжайға кіріп шығуды бақылау, фирма қауіпсіздігінің стратегиясын жасау, төтенше жағдайдағы әрекеттер жоспары т.б. кіреді.
Бағдарламалық-аппараттық құралдар вирустардан өорғау, қатынас құруды бақылау және т.б. салаларды кең қолданысқа ие.
Ақпараттық қауіпсіздік – шағын және орта бизнес кәсіпорындары тап болған ең маңызды мәселе.
Құрттар, вирустар және бизнес тиімділігі.Вирустар, интернет-құртт.
Соңғы жылдары пайда болған вирустар мен интернет-құрттардың саны мен көпшіліктігі өзімен өзі қорқынышты болып келеді. Бұл бағдарламалық қамтаманың кәсіпорындардың желілері мен өнімділігіне осыншалық теріс әсер етуіне екі фактордың болуы түсінік береді: осалдылықтың пайда болуы мен оны қолдану арқылы шабуылдың пайда болу уақытының аралығы аз болуы, және де көп шабуылдардың желі бойынша таралу жылдамдығы. Бұл жағдайда желі жұмысының бұзылуларының саны кешірілмейтін деңгейге жетті, ал салдарын жою үшін пландалмаған адамдық, ауқыттық және материалдық ресурстарын қолдануға алып келді. Жалпы хабарланған корпорациялар ішінде болған заңсыз әрекеттер мен бұзушы фактілер көптеген салалардың басқарушы органдарын корпоративтік ақпаратқа қатысты қатерлерді реттеу жайында ережелер құруға итермеледі. Орнатылған ережелерге бағыну үдерісінің өзі жаңа осалдылықтар пайда болуына алып келуі мүмкін. Мәселен, интернет-құрттар мен вирустар өтпелі VPN-байласуды қолдайтын желілерде тиімді тарала алады, себебі олар арқылы өтетін деректер ағыстары аралық түйіндер үшін көрінбейтін болып келеді. Мұндай деректер ағыстары интернет-құрттарды сенімді шифрланған дестелер арқылы өте маңызды корпоративтік серверлерге жіберуі мүмкін. Мұндай шабуылды анықтауға көп уақыт кететіндігімен қатар, VPN-байласулар оның салдарын жою үдерісін қиындатады.
Компьютерлік вирустар мен құрттар желілік ресурстардың сенімділігін едәуір азайтуы мүмкін. Киберлаңкестер олардың талаптары орындалмаған жағдайда, веб-сайттар мен электрондық коммерция операцияларын саптан шығарумен қоқан лоқы көрсету арқылы кәсіпкерлерді бопсалаумен айналысуда. Қызмет көрсетуге тыйым салуға (Denial of Service, DoS) алып келетін мұндай шабуылдар желінің критикалық элементіне трафиктің үлкен көлемін жібереді және мұнысымен оны саптае шығарады немесе нормалды трафикті өңдеу мүмкіндігін жояды.
Компьютерлік құрттар мен вирустар қауіпсіздіктің ең кең таралған қауіпі болып табылады: жыл сайын шағын және орта бизнес кәсіпорындарының 75% ең болмағанда бір вирустың шабуылына тап болады.
Құрттар мен вирустар бизнес тиімділігі мен коммерциялық ақпарат бүтіндігіне теріс әсерін тигізуі мүмкін. Оның салдарының нәтижесі болып жоғалтылған тапсырыстар, жойылған дерекқорлар және ашулы клиенттер табылады.
Кәсіпкерлер өз компьютерлерің антивирустық бағдарламалар мен операциондық жүйелердің соңғы түрлерін орнату арқылы жаңартуға тырысқандықтан жаңа вирустар олардың қорғаныш тосқауылдарынан аптаның кез келген күнінде өте алады. Сонымен қатар, қызметкерлер вирус жұқтырылған веб-сайттарды ашу, тексерілмеген файлдарды жүктеу немесе электронды поштада жұқтырған хабарламаларды ашу арқылы байқаусыздықта вирустар мен тыңшы-бағдарламаларды таратады.
Бүгінгі таңда мыңдаған белгілі вирустарға қосып 100-150 жаңа вирус ай сайын қосылып отырады. Вирустарға төтеп беретін ең танымал тәсіл болып әлі күнге дейін әртүрлі антивирустық бағдарламалар табылады.
Дегенмен, соңғы жылдары компьютерлік вирустардан қорғаудың перспективті келісі ретінде қорғаудың бағдарламалық және аппараттық тәсілдердің біріктірілуі жиі қолданылады. Мұндай аппараттық құрылғылар ретінде компьютерді кеңейту стандартты слоттарына еңдірілетін арнайы антивирустық тақшаларды атап өтуге болады.
Ақпаратты ұрлау
Ақпаратты ұрлау маңызды мәселе болып табылады. Зұлым хакерлер кредиттік карталардағы қаржыны немесе сақтандыру полистарының нөмірлерін қолдану арқылы қаржыны ұрлау мақсатында коммерциялық желілерге рұқсатсыз кіреді. Желіні барлық алаң бойынша қорғау дұрыс бірінше қадам болып табылады, алайда бұл жеткіліксіз, себебі көптеген киберұрылардың қызметкерлер немесе мердігерлер арасында сенімді сыбайластары бар.
Өз ақпараттын жеткілікті деңгейде қорғамайтын кәсіпкерлер мынадай мәселелелерге тап болуы мүмкін: олардың жасырын ақпаратының сыртқа кетуі, мемлекеттік органдар тарапынан салық салу және тіпті сотта қарастыру.
Жасырын ақпаратты немесе жекеше деректерді өңдеу ережелерін бұзу үшін жаза қолданылатын заңдар да бар. Кез келген қауіпсіздік стратегиясы ақпараттың желі ішінен де сыртынан да ұрлануын болдырмау керек
Компьютерлік техника мен коммуникация саласында жаңа ашылулыр пайда болған сайын, сол технологияны өз пайдасы немесе қызығы үшін пайдалану тәсілдерін іздестіретін керемет хакер табылады. Жаңадан шыққан аппараттық немесе бағдарламалық құралдар жаңа мүмкіндіктерді қамтамасыз етеді. Бірраңгылы коммуникациялар (P2P) және интернет желісі арқылы жылдам хабарлама жіберу (Instant Messaging, IM) қолданушылары арнайы жазылған бағдарламамен шабуыладанған кезде бұл қолданбалар салыстырмалы түрде жаңа болып келетін. Ал жақын уақыттан бері вирустар өздері үшін жаңа нысана тапты – ұялы телефондар. Келесі ретте ненін нысана болатынын ешкім білмейді, алайда ең жақсы қорғалған болып өз бизнесін бұзбай-ақ болашақ қауіптерге оңай бейімделе алатын адам табылады
Жаңа заңдар мен нормативтік актілер шағын және орта бизнес кәсіпкерлеріне оларға тапсырылған ақпараттың тұтастығын және жасырындылығын қамтамасыз етуді талап етеді. Көптеген бөлек мемлекеттер кәсіпорындарда сақталатын дербес деректерді қорғау талаптарын анықтайтын заңдарды қабылдаған немесе енді қабылдайды. Сонымен қатар, мемлекеттер халық денсаулығы жайындағы деректер секілді мамандандырылған ақпаратты қорғауға қатысты қосымша заңнамалық актілерді қабылдаған болатын.
Ақпаратты архивтеу мен қорсарландыру жүйелері.
Ақпараттың тиімді және сенімді архивтендірілуін ұйымдастыру ақпараттың желідегі түгелдігін қамтамасыз ету жайында ең маңызды мәселелердің бірі болып табылады. Бір немесе екі серсер орнатылған шағын желілерде көбінесе архивация жүйесін сервердің бос слоттарына тікелей оранту қолданылады. Үлкен корпоративтік желілерде белгіленген мамандандырылған архивациялау серверін ұйымдастыру керек .
Мұндай серсер автоматты түрде жергілікті есептеу желісінің әкімшісі белгілеген уақытта жұмыс станцалары мен қатқыл дискілерден ақпаратты архивтеуді жүзеге асырады және өткізілген резервті көшіру туралы хабарлайды. Архивтейтін серверлердің арасынан ең танымал моделдері ретінде Intel корпорациясының Storage Express System, Cheyenne фирмасының ARCserve for Windows және т.б. атап өтуге болады.
Ерекше құндалаға бар архивтелген ақпаратты сақтау арнайы күзетілетін үй-жайда ұйымдастырылу керек. Мамандар ерекше құнды ақпараттың көшірмелерін бөлек ғимаратта сақтауға кеңес береді, бұл өрт немесе табиғи апат кезінде пайдалы. Магнитті дискілерде пайда болатын ауытқулар кезіндегі деректерді қалпына келтіруді қамтамасыз ету үшін соңғы кезде дисктік массив жүйелері жиі қолданылады – бұл RAID (Redundant Arrays of Inexpensive Disks) стандартына сәйкес келетін, бір құрылғы секілді жұмыс істейтін дисктар тобы.
Рұқсатсыз қатынас құрудан қорғау
Жергілікті және ерекше ауқымды компьютерлік желілердің кең таралуына байланысты рұқсатсыз қатынас құрудан ақпаратты қорғау мәселесі ерекше асқынып кетті. Шығындар көбінесе «зұлым ойдан» емес, қажетті деректерді кездейсоқ өшіріп немесе құртып алатын қолданушылар тарапынан болатынын атап өту керек. Ақпаратты компьютерлік желілерде қорғаудың қажетті элементі болып қолданушылар арасында өкілеттіктерді бөлу табылады.
Компьютерлік желілерде қатынас құруды бақылауды және қолданушылар арасында өкілеттіктерді бөлуді ұйымдастыру кезінде көбінесе операциондық жүйелердің ендірілген құралдары пайдаланылады.
Желілер мен жүйелерде көптеген мүмкін ақпараттың сыртқа кетуі бағыттары мен рұқсатсыз қатынас құру жолдары бар. Олардың ішінде:
– рұқсаттылы сұраныстар орындалған кейін жүйе жадында қалдық ақпаратты оқу;
– қорғау шараларын жеңумен бірге ақпараттық файлдар мен ақпаратты тасығыштарды көшіру;
– тіркелген қолданушы болып маскалау;
– жұйенің сұранысы болып маскалау;
– бағдарламалық тұзақтарды қолдану;
– операциондық жүйелердің кемшіліктерін қолдану;
– байланыс желілері мен аппараттарына заңсыз қосылу;
– қорғау тетіктерін қасақана саптан шығару;
– компьютерлік вирустарды ендіру және қолдану.
Компьютерлік желілерде қауіпсіздікті қамтамасыз ету ұйымдастырушылық, ұйымдастыру-техникалық, техникалық және бағдарламалық шаралар кешенімен қамтамасыз етіледі.
Қорғаудың ұйымдастырушылық шараларына мыналар жатады:
– ақпаратты өңдеу мен дайындау жүргізілетін үй-жайға қатынас құруды шектеу;
– жасырын ақпаратты өңдеу мен жіберуге тек тексерілген қызметтік адамдарға рұқсат беру;
– магнитті тасуыштар мен тіркеуші журналарды бөтен адамдардың қатынас құруынан жабық сейфтарда сақтау;
– бөтен адамдардың дисплей, принтер және басқалары арқылы өңделетін материалдарды көруді шектеу;
– байланыс арналары арқылы құнда ақпаратты жіберген кезде криптографиялық кодтарды қолдану;
– құнды ақпарат фрагменттері бар бояу ленталарын, қағаздарды немесе басқа да материалдарды жою.
– Ақпаратты қорғаудың ұйымдастыру-техникалық шаралары мыналарды қамтиді:
– құнды ақпаратты өңдейтін құралдардың электрқорегін тәуелсіз қорек көзі арқылы немесе арнайы желілік сүзгілер арқылы қамтамасыз ету;
– үй-жай есіктеріне кодтық құлып орнату;
– еңгізу-шығару кезінде ақпаратты көрсету үшін сұйықкристалдық немесе плазмалық диплейлерді қолдану, ал қатты көшірмелерді алу үшін –струйный принтер және термопринтер қолдану керек, себебі дисплей экрандағы суретті бірнеше жүз километр арақашықтықта ұрлауға мүмкіндік болатындай жоғарыжиілікті электромагниттік сәулелену береді;
– компьютерді жөндеуге немесе бұзуға жібергенде тұрақты сақтайтын құрылғы мен қатқыл магнитті дискілердегі жинақтаушыларда сақталатын ақпаратты жою;
– ақпаратты акустикалық тәсілмен ұрлау мүмкіндігін азайту мақсатында пернетақта мен принтерлерді жұмсақ төсенештер үстіне орнату;
– ақпаратты өңдеу жүзеге асырылатын үй-жайды металлдан жасалған парақтармен немесе арнайы пластмассамен экрандау арқылы электромагниттік сәулеленуді шектеу.
Ақпаратты қорғаудың техникалық құралдары – бұл бақылау-өткізу жүйелерін ұйымдастыру мен компьютерлік залдарды экрандау көмегімен аумақтарды және үйжайларды ұорғау жүйелері.
Ақпаратты қорғадың бағдарламалық құралдарының сәулеті мыналарды қамтиді:
– қауіпсіздікті бақылау, оның ішінде қолданушы әрекеттерін бақылау, жүйелік журналда белгілеу, жүйеге кіру кезінде тіркеуді бақылау;
– желі ресурстарына қатынас құруды бақылау жүйесінің қорғанышын бұзу үшін әрекет (оның ішінде дыбыстық);
– қатынас құру мандаттарын бақылау;
– операциондық жүйелердің (базалық, жалпыжүйелік және желілік) қорғалғандығын формалды бақылау;
– қорғау алгоритмдерін бақылау;
– техникалық жіне бағдарламалық қамтаманың дұрыс жұмыс жасауын тексеру және растау.
Ақпаратты тиімді қорғау мен рұқсатсыз әрекеттерді табу үшін жүйе жұмысын тіркеу ұйымдастырылады: жүйедегі ақпаратты қорғауға қатысы бар барлық әрекеттер тіркелетін арнайы күнделіктер мен хаттамалар құрылады.
Және де қорғаныш жүйесін тестілеу үшін арнайы бағдарламалар қолданылады. Олар периодты түрде немесе кездейсоқ уақытта қорғаудың аппараттық жіне бағдарламалық құралдарының жұмысқа қабілеттілігін тексереді.
Рұқсат етілмеген сұраныстарды анықтау мен ақпараттың тұтастыңын қамтамасыз ету бойынша бөлек шаралар тобына нақты уақыт режімінде бұзушылықтарды анықтау бағдарламалары жатады. Бұл топ бағдарламалары қорғалатын ақпаратқа қатысты заңсыз әрекеттерді тіркеген кезде арнайы сигнал құрады. Сонымен қатар, бағдарламалар қорғалатын ақпаратқа қатынас құруға тыйым салуы мүмкін немесе бұзышуны анықтауға және оны сәйкес қызметтік ұстауға мүмкіндік беретін жұмыс режімін қоса алады.
Қорғаудың кең тараған тәсілдерінің бірі – шығарылатын ақпараттың құпиялылығын нақты көрсету. Құпиялылықтың бірнеше деңгейін қамтамасыз ететін жүйелерде терминал немесе басу құрылғысының экранына кез келген ақпарат бірлігін (мысалы файл, жазба немесе кесте) шығару құпиялылық деңгейі көрсетілетін арнайы грифпен қосақталады. Бұл талап сәйкес бағдарламалық құралдарды қолдану арқылы жүзеге асырылады.
Бөлек топқа бағдарламалық қамтаманы рұқсатсыз қолданудан қорғау құралдары біріктірілген.
Серверді немесе желілік жұмыс стансаларына арнайы бағдарламалық қамтаманы немесе смарт-карталарды оқу құралын еңгізу арқылы рұқсатсыз қатынас құрудан қорғау деңгейін айтарлықтай жоғарылатуға болады. Бұл жағдайда компьютерге қатынас құру үшін қолданушы смарт-картаны оқу құралына кіргізіп өзінің дербес кодын еңгізу керек.
Бұндай келіс құпиясөзді қолданудан әлде қайда тиімдірек, себебі егер құпиясөзді біреу көріп қойса қолданушы оны білмей қалуы мүмкін, ал егер карта жоғалса, тез арада шаралар қолдануға болады.
Бағдарламалық та, аппараттық та қорғау құралдарына негізделген, ашық жүйелердегі қатынас құруды бақылауға арналған кешенді шешімдерді құру жайында ең сәтті мысалы болып Kerberos жүйесі табылады.
Қашықтан қатынас құру арналары бойынша жіберілетін ақпаратты қорғау ерекше келісті талап етеді.
Қашықтан қатынас құру көпірлері мен бағдарғылауыштарында дестелер сегментациясы қолданылады – олардың бөлінуі мен екі арна бойынша параллельді жіберілуі – бұл бір арнаға хакердің заңсыз қосылуы жағдайында ақпаратты жолай ұстауды мүмкін емес етеді. Сонымен қатар деректерді жіберу кезінде қолданылатын жіберілетін дестелерді қысу процедурасы жолай ұсталынған деректерді кері шифрлау мүмкін еместігіне кепілдік береді.
Компьютерлік желілерге коммутацияланатын арналар арқылы қатынас құруды басқарудың арнайы құрылғылары жасалған.
Соңғы жылдары радиожелілердің кең таралуы радиожүйелер әзірлеушілер алдында ақпаратты хакерлерден қорғауды ұйымдастыру қажеттілігі мәселесін көрсетті. Радиожелілерді DES и RSA алгоритмдері арқылы деректерді шифралу технологиялары белсенді қолданылады.
0 комментариев