ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 27.04.2024

Просмотров: 4

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Ақпаратты қорғау


1

Ақпаратты сақтаудың RAID технологиялары

2

Ақпаратты қорғаудың Бағдарламалық қорғаныс құралдары мен әдістері туралы сипаттаңыз

3

Ақпаратты қорғаудың әкімшілік-ұйымдастыру жолдары туралы түсіндіріңіз

4

Ақпаратты қорғаудың техникалық құрал, жабдықтар туралы түсіндіріңіз

5

Ақпараттық қорғаудың ашық портты, мысалы, Microsoft-DS қызметі (445 порт), қолданылуы жайында түсіндіріңіз.

6

Ақпараттық қауіпсіздіктегі NAT қызметін сипаттаңыз

7

Басқа «трояндарды» жүктеуге және іске қосуға арналған «трояндар» туралы сипаттаңыз

8

Брандмауэрдің түрлерінің ерекшеліктерін сипаттаңыз

9

Брандмауэрдың (фаервол ) ақпараттық қауіпсіздіктегі қызметін сипаттаңыз

10

Бұлтты сақтау орны ретіндегі «Дата-орталықтың» жиі қолданылатын қызметтері

11

Бұлтты сақтау орнының «Қауіпсіздік», «Масштабтау» сипаттамаларын түсіндіріңіз

12

Бұлтты серверлердің образдары (бейнелері) туралы түсіндіріңіз

13

Веб -беттер арқылы зиянды кодты енгізу әдісін сипаттаңыз

14

Вирустар мен қауіп - қатерден операциялық жүйені корғау әдістерін қысқаша сипаттаңыз

15

Зиянды бағдарламалардың жүйеге кіргізуді жүзеге асыру технологияларын қысқаша сипаттаңыз

16

Зиянды бағдарламалардың жүйеге кіру тәсілдерін қысқаша сипаттаңыз

17

Зиянды бағдарламалардың жүйеге кіруінің «әлеуметтік инженерия» («social engineering») категориясын сипаттаңыз

18

Компьютер желілеріндегі ақпаратты қорғау жүйесінде атқарылуы тиіс шаралар мен жұмыстар туралы түсінік беріңіз

19

Компьютердегі, компьютер желілеріндегі қасақана жасалатын қауіптер туралы түсіндіріңіз

20

Компьютердегі,компьютер желілеріндегі кездейсоқ қауіптер туралы түсіндіріңіз

21

Компьютерлік жүйелерде ақпаратты кездейсоқ қауіптерден қорғау шаралары туралы түсіндіріңіз

22

Компьютерлік жүйелердегі ақпаратты қорғаудың әдістері мен құралдарының негізгі кластары

23

Операциялық жүйе құрамындағы «Файлсыз шабуылдан» қорғау туралы сипаттаңыз

24

Үлкен ақпаратты өз бетінше сақтау жүйесін жасаудан гөрі «Бұлтты сақтау орнын» пайдаланудың артықшылықтарын сипаттаңыз

25

Эксплойттар, басып кіруді анықтау жүйелері жайлы түсіндіріңіз

26

«Дата-орталықты» пайдаланудың ұтымдылықтары

27

WiFi желілерін қорғау стандарттарын қысқаша түсіндіріңіз

28

Корпоративтік компьютерлік жүйелердегі Қауіпсіздік саясатын түсіндіріңіз.

29

Windows 10 операциялық жүйесіндегі қауіпсіздікке арналған қызметтер жайлы қысқаша сипаттаңыз

30

Windows операциялық жүйесіндегі брандмауэр туралы түсіндіріңіз

31

Ақпараттың құндылығы санаттары туралы түсіндіріңіз.

32

«Бұлтты сақтық көшіру» технологияларының жүзеге асуы туралы түсіндіріңіз.

33

Киберқатерлер, оның себептері туралы түсіндіріңіз.

34

Дата-орталықтың ерекшеліктері, ұйымдастырылуы туралы түсіндіріңіз.

35

Киберқауіпсіздік туралы түсіндіріңіз.

36

Дезинформация, оның мақсаттары мен салдарлары туралы түсіндіріңіз.

37

Мемлекеттік маңызы бар мәліметтердің құпиялылық гриф түрлері туралы сараптаңыз.

38

Кибергигиена, оның антивирустың программамен қатынасы жайында түсіндіріңіз.

39

Кибергигиенаны қолдаумен байланысты проблемаларды сараптаңыз.

40

Ақпаратты бұлттық сақтау, Дата-орталықта сақтаудың сапалық критерийлері туралы түсіндіріңіз.

41

Кибергигиенаның ІТ ортасының кеңдігі мен күрделілігіне байланысты проблемаларын талдаңыз.

42

Кибергигиенаны қамтамасыздық етудегі монотондыққа байланысты проблемаларын талдаңыз.

43

Кибергигиенаны қамтамасыздық етудегі пайдаланушылардың қолдауына байланыстылық проблемаларын талдаңыз.

Кибергигиенаны қолдаумен байланысты проблемалар

Жалпы проблемалар мыналарды қамтиды:
АТ ортасының кеңдігі мен күрделілігі. Қазіргі заманғы кәсіпорында көбіне гибридті

және мультибұлтты ортаға бөлінген пайдаланушылар, құрылғылар мен активтердің көптігі кибергигиенаны ұстап тұруды өте күрделі есеп етеді.
Монотондық. Мақсат ретінде кибергигиена ешқашан аяқталмайды және күнделікті

есептер тізімінен шығып қалмайды. Ол қауіпсіздік жөніндегі мамандардан және соңғы пайдаланушылардан маңызды, бірақ жиі ретте кәдуілгі және елене қоймайтын іс-әрекеттер мен міндеттердің аяқталмайтын ағынына үнемі қатысуды талап етеді.
Пайдаланушылардың қолдауы. АТ-қауіпсіздік командалары жақсы кибергигиенаны дербес қамтамасыз ете алмайды. Олар барлық ұйымдарда түпкілікті пайдаланушылардың, оның ішінде киберқауіпсіздік жөнінен тәжірибесі аз немесе құлықсыз адамдардың өзінің қолдауы мен қатысуын қажет етеді.


44

Киберқауіпсіздіктегі ұйымның және жекелеген пайдаланушылардың жауапкершілігі туралы сараптаңыз.
Ақпараттық қауіпсіздікке қауіп-бұл негізгі ақпараттық ресурстардың құпиялылығын, қолжетімділігін, тұтастығын бұзуға бағытталған кез келген күдікті әрекет.

Сәтті шабуылдың салдары болуы мүмкін:

ұйымның жұмысын тоқтату;
басқару жүйелерінің істен шығуы;
деректерді жою.

Ақпараттық қауіпсіздік күйін талдау (немесе ақпараттық жүйелердің қауіпсіздігін бағалау) - бұл компанияларға туындаған қауіптерді уақытында табуға және жоюға көмектесетін құрылымдық, қайталанатын процесс. Талдау нәтижелері бойынша компанияның ішкі процестерін өзгертуге бағытталған ұсыныстар жасалады. Сондай-ақ, қауіп-қатердің ықтималдығын және ықтимал зиянның ауқымын анықтау үшін талдау қажет.

Ақпараттық қауіпсіздікті талдау оны одан әрі жобалау, жаңарту, қажетті қорғаныс құралдарын енгізу үшін қорғаныс жүйесінің қандай болуы керектігін түсінуге көмектеседі, бұл өз кезегінде кәсіпорын деректерін заңсыз қол жеткізуден қорғаудың қажетті деңгейін қамтамасыз етеді.
Киберқауіпсіздік - әркімнің жауапкершілігі. Яғни, ұйымның өзі ғана емес, жекелеген

пайдаланушылар да кибергигиенаға басымдық назар бөлуі тиіс.

Вирусқа қарсы бағдарламаның уақытылы жаңартылуын қадағалау керек.



45


Кибергигиенаның маңызды әдістері жайында түсіндіріңіз.


Пайдаланушыларға арналған кибергигиена бойынша ұсыныстар

Киберқауіпсіздік - әркімнің жауапкершілігі. Яғни, ұйымның өзі ғана емес, жекелеген

пайдаланушылар да кибергигиенаға басымдық назар бөлуі тиіс.

Вирусқа қарсы бағдарламаның уақытылы жаңартылмауынан жалпы желіге қосылған компьютерлердің үштен бір бөлігі бір мезгілде жұмыс істемей қалған мысал бар.

Осыны ескере отырып, пайдаланушылар кибергигиенаның мынадай озық әдістерінен хабардар болуы тиіс:
1) Сақтық көшіру. Негізгі желі бұзылған жағдайда қауіпсіз және оқшауланған болып қалатын жеке қауіпсіз жерде маңызды файлдардың сақтық көшірмелерін үнемі жасау қажет.
2) Білім кеңейту. Фишингтік алаяқтардың қармағына түспеуге және зиянды

бағдарламалардың кең тараған шабуылдарының алдын алу маңызды. Мысалы, әдетте, пайдаланушылар электрондық пошта арқылы алатын сілтемелер мен тіркемелер бойынша қалай болса солай өтуден сақтанған жөн. Жаңа фишингтік және зиянды тактикалардан хабардар, бейтаныс сайттарға кіргенде мұқият болу қажет. Алаяқтардың беттері көбінесе түпнұсқа сайттан бір ғана әріппен ерекшеленеді.
3) Шифрлау. Маңыздылығына қарай құпия деректерді қорғау үшін құрылғылар мен файлдарды шифрлау қажет.
4) Брандмауэрлер мен маршрутизаторлар қаскүнемдер жекеменшік жүйелерге ене алмауы үшін дұрыс реттелуі тиіс.
5) Құпия сөз (паролдар) гигиенасы. Verizon 2021 жылғы деректердің бұзылуын тексеру туралы есебіне сәйкес, барлық бұзушылықтардың 61% пайдаланушылардың есептік деректерімен (учетными данными) байланысты. Құпия сөздердің тиісті гигиенасын тәртіпте ұстау және рұқсатсыз қол жеткізуді қиындату үшін көпфакторлы аутентификация (MFA) сияқты технологияларды пайдалану маңызды.
6) Интернеттегі құпиялылық. Құпия сөзді болжау немесе тастау үшін қаскүнем

пайдаланатын қандай да бір жеке ақпаратты жарияламау немесе басқаша түрде жеке тіркелгілерге қатынасу үшін сақтық сақтау қажет. Киберқылмыскерлер әлеуметтік инженерия шабуылдарында пайдалана алатын Интернетте қандай жеке ақпарат бар екенін ескеру қажет.
7) Қауіпсіздік бағдарламалық қамсыздандыру (БҚ). Бұл вирустар, бопсалау

бағдарламалары, шпиондық бағдарламалар, құрттар, руткиттер мен трояларды қоса алғанда, зиянды бағдарламалардан және антивирустардан қорғауға арналған БҚ. Көп нәрсе сондай-ақ БҚ баптауларының дұрыстығына және әдеттен тыс белсенділікті анықтау үшін сканерлеудің уақтылы жаңартылуы мен жүйелілігіне байланысты.
8) Қоғамдық Wi-Fi қауіптерін ескеру. Қаскүнемдер пайдаланушылар трафигіне оңай қол жеткізе алады, әлеуметтік желілерде авторизацияланбау керек және төлем карталарының деректерін пайдалану керек.



46


Компьютерлік жүйелердегі ақпаратты қорғаудың әкімшілік жолдары туралы түсіндіріңіз.
Операциялық жүйені қорғаудың бағдарламалық-аппараттық құралдары міндетті түрде әкімшілік қорғау шараларымен толықтырылуы тиіс. Әкімшінің үнемі білікті қолдауынсыз, тіпті сенімді бағдарламалық жасақтама қорғанысы да істен шығуы мүмкін. Негізгі әкімшілік қорғау шараларын тізімдейміз:

1. Операциялық жүйенің, әсіресе оның ішкі қорғаныс жүйесінің дұрыс жұмыс істеуін үнемі бақылау. Егер операциялық жүйе ең маңызды оқиғаларды (event logging) арнайы журналда автоматты түрде тіркеуді қолдаса, мұндай бақылауды ұйымдастыру ыңғайлы.
2. Тиісті қауіпсіздік саясатын ұйымдастыру және қолдау. ОЖ қауіпсіздік саясаты шабуылдаушылардың операциялық жүйені қорғауды жеңу әрекеттеріне, сондай-ақ операциялық жүйенің конфигурациясындағы өзгерістерге, қолданбалы бағдарламаларды орнатуға және жоюға жедел әрекет ете отырып, үнемі түзетілуі керек.
3. Операциялық жүйені пайдаланушыларға ОЖ-мен жұмыс істеу кезінде қауіпсіздік шараларын сақтау қажеттілігі туралы нұсқау беру және осы шаралардың сақталуын бақылау.
4. Бағдарламалар мен ОЖ деректерінің сақтық көшірмелерін үнемі жасау және жаңарту.
5. Конфигурация деректері мен ОЖ қауіпсіздік саясатындағы өзгерістерді үнемі бақылау. Бұл өзгерістер туралы ақпаратты электрондық емес ақпарат тасығыштарда сақтаған жөн, сондықтан операциялық жүйені қорғауды жеңген шабуылдаушыға рұқсат етілмеген әрекеттерін жасыру қиынға соғады.

47

Компьютерлік жүйелердегі ақпаратты қорғаудың ұйымдастыру - техникалық жолдары туралы түсіндіріңіз.
Ақпаратты қорғау жүйелік тәсілді қажет етеді, яғни мұнда жеке іс-шаралармен шектелуге болмайды. Ақпаратты қорғаудың жүйелік тәсілі ақпараттық қауіпсіздікті қамтамасыз ету үшін қолданылатын құралдар мен әрекеттерді — ұйымдастырушылық, физикалық және бағдарламалық-техникалық — өзара байланысты, бірін-бірі толықтыратын және өзара әрекеттесетін шаралардың біртұтас кешені ретінде қарастыруды талап етеді. Ақпарат қауіпсіздігіне жүйелік көзқарастың негізгі принциптерінің бірі - "ақылға қонымды жеткіліктілік" принципі, оның мәні мынада: ешқандай жағдайда жүз пайыздық қорғаныс жоқ, сондықтан теориялық тұрғыдан қорғаудың ең жоғары деңгейіне емес, осы нақты жағдайларда және мүмкін болатын қауіптің осы деңгейінде ең аз қажеттілікке ұмтылу керек.

48

Компьютерлік жүйелердегі ақпаратты қорғаудың бағдарламалық жолдары туралы түсіндіріңіз.
Ақпаратты қорғау бағдарламалық жасақтамасының артықшылықтары
Қоғамды ақпараттандырудың өсуімен жеке деректерді қорғау, сондай-ақ киберқылмыстарға қарсы тұру қажеттілігі артып келеді. Осыған байланысты компьютерлік қауіпсіздікті қамтамасыз етуге қабілетті әдістерді әзірлеуге және іске асыруға қатысатын бағыттар сұранысқа ие бола бастады. Мұндай шешімдер бірнеше себептерге байланысты танымал бола бастады:

бағдарламалық жасақтаманы қорғау жүйелері Тапсырыс беруші мен әзірлеушінің жабдықтарына оңай енеді;
мұндай құралдарды пайдалану қиын емес;
бұл әдістерді қолдану үшін өндірісті тартудың қажеті жоқ және іске асыру қысқа мерзімде жүзеге асырылады. Бірақ соған қарамастан, ақпарат қажетті қорғаныс дәрежесін алады.

Бағдарламалық жасақтаманы қорғау дегеніміз-арнайы әзірлеу, оның мақсаты – ақпаратты рұқсатсыз кіруден (NSD) қорғау және зиянды бағдарламалардан қорғау. Мұндай қорғаныс құралдары деректерді өңдеу жүйелерінің алгоритмдеріне де енеді.

49

Операциялық жүйелердегі қорғау қызметтері туралы топтама сарапта беріңіз.

50

Компьютерлік жүйелердегі ақпаратты қорғаудың заңдар мен нормативтік актілері туралы түсіндіріңіз.

51

Social engineering, оның әлеуметтік сипаты туралы түсіндіріңіз.

52

Компьютерлік вирус, құрт, «трояндық ат» енгізу жолдарын категориялап, ерекшеліктерін сипаттаңыз.

53

«Әлеуметтік инженерия» өмірлік циклының құрамдастары туралы түсіндіріңіз.

54

Компьютерлік жүйелердегі ақпаратты қорғаудың аппараттық, программалық, техникалық түрлері туралы түсіндіріңіз.

55

Ақпаратты қорғаудағы Social engineering проблемасының ерекше өзектілігі себептерін түсіндіріңіз.

56

Компьютерлік жүйелердегі ақпаратты қорғаудың адами факторлығы туралы түсіндіріңіз.

57

Компьютерлік жүйелердегі «әлеуметтік инженерияның» адам санасына қатысты әсері туралы сараптаңыз.

58

Компьютерлік жүйелердегі «әлеуметтік инженерия» шабуылынан сақтану жолдары жайында түсіндіріңіз.

59

Компьютерлік жүйелердегі ақпаратты қорғаудың пайдаланушы үшін қарапайым шараларын топтап, сипаттаңыз.

60

Киберқылмыскерлердің компьютер жүйесіне зиянды код енгізу жолдары туралы сараптаңыз.

61

Фишингтік әрекеттер туралы сараптаңыз.

62

Фишингтік шабуылдардың түрлері жайында топтама сипат беріңіз.

63

Зиянды бағдарламалық қамтамасыз ету туралы сараптаңыз.

64

Зиянды бағдарламалық шабуылдардың «троя аттары» және одан сақтану жолдары туралы түсіндіріңіз.

65

Зиянды бағдарламалық шабуылдардың «құрт» түрі, «вирустан» айырмашылығы және одан сақтану жолдары туралы түсіндіріңіз.

66

Зиянды бағдарламалық шабуылдардың «жарнамалық программа» түрі, «зиянды жарнамадан» айырмашылығы және одан сақтану жолдары туралы түсіндіріңіз.

67

«Криптоджекинг» және одан сақтану жолдары туралы түсіндіріңіз.

68

«Тыңшылық бағдарламалар (spyware)» және одан сақтану жолдары туралы түсіндіріңіз.

69

«Бопсалаушы бағдарламалар» және одан сақтану жолдары туралы түсіндіріңіз.

70

«Зиянды жарнамадан», «жарнамалық программадан» айырмашылығы және одан сақтану жолдары туралы түсіндіріңіз.

71

Блок – чейн технологияларының ықтимал ақпараттық қатерлері, заңдалық мәселелері туралы сараптаңыз.

72

Хакерлік жайлы сараптама беріңіз.

73

Қауіпсіздікті қамтамасыздандыру мақсатындағы Network Address Translation туралы түсіндіріңіз.

74

Прокси сервердің қауіпсіздікті қамтамасыздандыру мақсатында қолданылуы туралы түсіндіріңіз.

75

Файерволдың аппараттық және программалық жүзеге асуы туралы түсіндіріңіз.