Ақпаратты қорғау қақтығыстарын басқару

Автор: Пользователь скрыл имя, 02 Декабря 2011 в 20:47, курсовая работа

Описание работы

Бұзушы - тиым салынған операцияларды қателескендіктен, білместіктен орындауға әрекет жасаған немесе ол үшін саналы түрде әртүрлі мүмкіншіліктерді, әдістерді және құралдарды қолданатын тұлға.
Бұзушының үлгісін зерттеген кезде мыналар анықталды:
Қатарларында бұзушы болуы мүмкін тұлғалардың санаттары жойында жорамалдар;
Бұзушы әрекетінің себептері туралы жорамалдар;
Бұзушының біліктілігі және оның техникалық жабдықтанғандығы жөнінде жорамалдар;
Бұзушының ықтимал әрекеттерінің сипаты туралы жорамалдар.

Содержание

Кіріспе……………………………………………………………………………3
Ақпаратты қорғау...............................................................................4
Ақпаратты қорғау саясаты.......................................................5
Корпоративтік желіні сенімді қорғауды қамтамасыз....................7
Қауіпсіздік саясатын басқару және рұқсатсыз қол жеткізуден қорғау жүйесі..........................................................................................11
«Электрондық үкімет» құрамдас бөлігінің Ақпаратты қорғау саясаты ........................................................................................................14
2.1. Жүйелерді пайдалану мониторингі…................................................14
Оқиғаларды тіркеу журналында деректерді қорғау.....................15
Істен шыққандарды тіркеу журналы..............................................16
Қол жеткізуді басқару......................................................................17
Артықшылықты басқару .................................................................20
Ақпаратты қорғау қақтығыстарын басқару ...................................24
3.1. Қауіпсіздік саясатының негізгі элементтері....................................25
Қорытынды..........................................................................................................29
Қолданылатын әдебиеттер……………..…….………………………………30

Работа содержит 1 файл

акпараттык кауипсиздик.doc

— 191.50 Кб (Скачать)

         Қорғаныш  жоспарын жүзеге асыру. Бұл кезеңде қорғаныш жоспарында келтірілген шаралармен қоса жабдықтаушылармен келісім - шарттар жасасу жабдықтарды орнату және баптау, қажетті құжаттарды әзірлеу және т.б. осы сияқты шаралар іске асырылады.  

      1. Корпоративтік желіні сенімді қорғауды қамтамасыз ету – Ақпаратты қорғау шаралары кешенін іске асыру жөніндегі әрекеттердің үздіксіздігі мен ұдайылығын өзімен ұсынатын, өте күрделі үдеріс
 

     Корпоративтік желіні қорғау үшін компанияда не істеуге  болады? Қауіпсіздік жөніндегі сарапшылардың басым көпшілігі желіні әкімшілендіру, және атап айтқанда корпоративтік желінің ақпараттық қауіпсіздігі кіші жүйесін құру мен пайдалану міндеті кіретін, қызметкерлерді мұқият таңдаудан (оның ішінде этикаық және моральдық критерийлері бойынша) бастауды ұсынады. Көптеген басшылар компания үшін маңызды деректерге қол жеткізудің ең кең құқықтарына олар тек адвокаттар мен бухгалтермен ғана ие болады деп жорамалдайды, бірақ бұл олай емес. Құпия материалдардың барлығына қол жеткізуге корпоративтік желінің әкімшілері ие. Өйткені, олар әдетте компанияның табысына үлестік қатыса алмайды, ал компанияның қауіпсіздігі үшін маңызды әлеуетті қауіптердің бірін өзімен ұсынады. Сондықтан осы жұмысқа үміткер адамдар мұқият тексерілуі тиіс екені толықтай анық. 
     Соңғы сән лептерінің бірі әкімші лауазымына бұрынғы бағдарламашыларды қабылдау. Және шын мәнінде олардың қайсысы компьютерлік желі қауіпсіздігін қолдай және тестілей алады? Алайда медалдың басқа да жағы бар, ол бірінші жағынан техникалық тағаланған, екінші жағынан қауіпсіздікті қамтамасыз ету жөніндегі маңызды және ықтиятты жұмысқа икемделмеген, күмәнді тұлғаның аса маңызды деректерінің орналасқан жері туралы желі құрылымы туралы құпия ақпаратқа ерекше қо жеткізуді беру, мұнда ойланатын жайт бар. 
     Ақпаратты қорғау жөніндегі маман компанияда жинақталған, деректердің тұтастығын, жарамдылығын дәне құпиялылығын қолдауға бағытталған, Ақпаратты қорғауті қамтамасыз ету жүйесін әзірлеуге, іске асыруға және пайдалануға жауап беретінін ескеру керек. Оның функциясына ақпараттық ресурстарды физикалық (техникалық құралдар, байланыс желілері мен қашықтағы компьютерлер) және логикалық (деректердің өздері, қолданбалы бағдарламалар, операциялық жүйелер) қорғауды қамтамасыз ету кіреді. 
     Ақпараттарды қорғау жүйесін құрудың қиындығы деректер бір орында тұрып, компьютерден ұрлануына негізделген. Оның үстіне кейбір деректердің құндылығы оларды жою және өзгертуде емес, оларды иеленуде қорытындыланады. Ақпаратты қорғауті қамтамасыз ету кезінде әртүрлі техникалық және бағдарламалық құралдарды сатып алу мен орнатуға шығындарды ғана емес, сонымен бірге қауіпсіздіктің дұрыс шекараларын білікті анықтау мәселелерін де қабылдау қажет. Материалдық техникалық құралдардың (компьютерлер мен периферийлер) өздері сияқты бағдарламалық қамтамасыз ету мен деректер қоры да қол сұғу объектілері бола алады. Компьютер желісі жұмысының әрбір тоқтап қалуы – бұл компания жұмыскерлері мен желілік әкімшілер үшін келеңсіздік ғана емес: электрондық төлемдер технологиялары мен қағазсыз құжат айналымын дамыту нөмірінде компьютерлік желілердің тоқтап қалуы біраз корпорациялар мен банктер жұмыстарын жансыздандыруға әкеліп соғуы мүмкін, бұл айтарлықтай шығындарға әкеледі. Сондықтан компьютерлік желілерде деректерді қорғау өң өткір мәселелердің біріне айналды. 
     Ақпаратты қорғаутің кіші жүйесін жобалау кезеңінде шешілетін мәселелердің бірі компьютерлік желілерде Ақпаратты қорғауті қамтамасыз ету болып табылады, бұл желіде берілетін деректерді ұрлау немесе түрлендірудің кез келген рұқсат етілмеген талаптар үшін кедергілер жасауды жорамалдайды. Сонымен бірге ақпараттардың қол жетімділік, тұтастық және құпиялылық сияқты қасиеттерін сақтау өте маңызды. Ақпараттардың қол жетімділігі пайдаланушылардың оларды қызықтыратын мәліметтерге уақтылы және кедергісіз қол жеткізуін қамтамасыз етуді білдіреді. Ақпараттардың тұтастығы бүлінбеген түрде, яғни оның кейбір белгіленген жай-күйіне қатысы бойынша өзгермеген күйінде қолданыста болуымен қорытындыланады. Құпиялылық пайдаланушылардың белгілі ортасы үшін осы ақпараттарға қол жеткізуді шектеулер енгізу қажеттілігін жорамалдайды. Банктік қаржы қызметі, мемлекеттік басқару, қорғасытық және арнайы құрылымдар сияқты салалар деректер қауіпсіздігінің арнайы қосымша шараларын талап ететінін және ақпараттық жүйелердің жұмыс істеу сенімділігіне жоғары талаптар қойылатынын ескеру керек. 
     Желінің ақпараттық қауіпсіздігі кіші жүйесін құруға кіріспес бұрын, олар компанияда қабылданатын және оны дамытудың жалпы жоспарымен үздіксіз байланысатын, қауіпсіздік тұжырымдамасы мен саясатын әзірлеу қажет. Қауіпсіздіктің оң саясаты қауіпсіздік жөніндегі барлық талаптарды ескеруді ғана емес, сонымен бірге оларды іске асыру үшін қажетті қаржылай қаражатты оңтайлы пайдалануға да мүмкіндік береді. Қауіпсіздік саясатында Ақпаратты қорғауті құраушылардың барлығы ескерілуі тиіс. Бірінші кезекте қауіптер бағытталатын, объектілер тізімін анықтау керек. Әлбетте, осы тізімге корпоративтік желінің барлық қиын тораптары кіруі тиіс. Қолданыстағы және болуы мүмкін сыртқы және ішкі қауіптерге аудит пен талдау өткізу, олардың көздерін анықтау және тәуекелдерін бағалау қажет. Осы мәлімет корпоративтік желінің дәлсіздіктерінің қолданыстағы және болжалды дәрежесі туралы, сондай-ақ ақпараттық ресурстарды қорғаудағы қажеттіліктер туралы нақты ұсыным жасауға мүмкіндік береді. Көбісі, негізгі қауіп компания желісіне енгісі келетін және оның ақпараттары мен ресурстарына қол жеткізуге тырысатын, хакерлерден, тараптық тұлғалардан және ұйымдардан сырттан болады. Бірақ кім қауіпті; компьютерлік желіге сырттан кіруге тырысатын хакер ме, немесе оған қол жеткізе алатын, компания қызметкері ме? Оның үстіне қаскүнем компанияда қолы таза емес адамды табуы және әртүрлі психологиялық тәсілдерді пайдалана отырып, сенгіш пайдаланушыны алдауы мүмкін. Компанияны қорғауға қомақты ақша шығындай отырып, ешқашан ішкі қауіп туралы ұмытуға болмайды. 
     Мүмкін қауіптерге талдау жүргізу нәтижелері бойынша жаулық әрекеттер табу және белгілі қауіптерден қорғану әдістері мен құралдары, сондай-ақ инциденттер кезінде әрекет ету әдістері мен құралдары анықталады. Зияндық біреудің қасақана ойынан ғана емес, сонымен бірге компания үшін аса маңызды деректерді байқаусыз құртып алатын және жоятын, пайдаланушылардың қарапайым қателері себепті болатынын ескеру қажет.  
     Барлық жағдайлар есебінен, жүйелер мен шешімдердің кең спектрі базасында кешендік жобаларды әзірлеу және іске асыру туралы шешім қабылданады, жүйелер мен шешімдерді үйлестіру корпоративтік желінің ақпараттық ресурстарын тиімді қорғауды қамтамасыз етуге мүмкіндік береді. 
     Сырттан қол жеткізуден ұйымның ақпараттық ресурстарын қорғайтын және негізінен Интернетпен, сыртқы желілермен корпоративтік желіні пайдаланушылардың өзара іс-қимыл жасау процедурасын бақылайтын, қорғау периметрін ұйымдастыруды қамтамасыз ететін, желіаралық экрандар корпоративтік желіні қорғау жүйесінің негізгі құрауыштарының бірі болып табылады. Желіаралық экран жергілікті желіні сыртқы желіден рұқсатсыз қол жеткізуден қорғау, корпоративтік пайдаланушылардың Интернетке қауіпсіз қол жеткізуі, пайдаланушылардың корпоративтік ақпараттық жүйелер ресурстарына қашықтан қол жеткізуі сияқты міндеттерді шешуді қамтамасыз етеді. Корпоративтік желінің аса маңызды тораптарына жеке желіаралық эекранды орнатуға болады. 
     Антивирустық өнімдер серверлерді, жұмыс станцияларын, поштаық жүйелер мен Интернет-трафикті тек компьютерлік вирустармен зақымданудан сенімді қорғауды қамтамасыз етеді. 
     Пайдаланушылардың корпоративтік желі ресурстарына қорғалған қашықтан қол жеткізу жүйесі қаражатты аз шығындау кезінде корпоративтік трафик қауіпсіздігінің жоғары деңгейін қамтамасыз ететін, ауани жекелеген желілерді құру технологиялар базасында іске асырылған, қорғалған Интернет-арналар құру мүмкіндігін береді. 
     Бұзып енуді табу жүйесі және бір кешенде жұмыс істейтін корпоративтік желінің қорғалған ресурстарын талдау жүйесі сыртқы және ішкі хакерлік шабуылдарды ескертуге мүмкіндік береді, желінің басты серверлерінде өтетін трафиктер мен үдерістерді бақылайды, корпоративтік желіні қорғау жүйесінде дәлсіздіктерді табу мен жою, шабуылдарды автоматты режимде оқшаулау мүмкіндігін береді. 
     Қауіпсіздік саясатын басқару және рұқсатсыз қол жеткізуден қорғау құралы пайдаланушылар мен әкімшілердің корпоративтік желі ресурстарына қол жеткізуін ұйымдастыру үшін кешенді шешімдерді іске асырады, пайдаланушылардың бірегей дербес сәйкестендірушісі бар электрондық кілттерді, электрондық құлыптарды және басқа да серверлерді, жұмыс станцияларын және телекоммуникациялық құрал-жабдықтарды рұқсатсыз қол жеткізуден қорғау құралдарын пайдалануды көздейді. 
     Көптеген пайдаланушылар сенімді қорғауды қамтамасыз ету үшін антивирустық бағдарламалық қамтамасыз ету толық жеткілікті деп, басқалары деректерді толық шифрлау дұрыс шешім деп есептейді. Алайда антивирустық БҚ дұрс күйге келтіре отырып пайдалану жалпы белгі тізімдегі вирустар қорғалатын ақпараттық ресурстарға ықтималдықтың үлкен үлесімен енбеуін ғана білдіреді. Бұдан басқа, антивирустық бағдарламалық қамтамасыз етумен табылмайтын және вирус жұққан компьютерлерде жылдар бойы жұмыс істеуі мүмкін троян және т.б. бағдарламалардың көп саны бар. Деректерді толық берік алгоритмдермен шифрланатын маңызды ақпараттың шифрлау пернетақталық шпиондар деп аталатын, қаскүнемге оңай берілетін болғандықтан, панацея болып табылмайды. Сонымен бірге шифрлау жүйесі компанияны корпоративтік желісі ақпараттық қауіпсіздігінің бірыңғай кешенді кіші жүйесінің басты (ең болмаса жалғыз емес) элементтерінің бірі болып табылады. 
     Қауіпсіздіктің кіші жүйесі әкімшісі компанияның құпия ақпараты компания қызметкерімен электрондық пошта арқылы жіберілуін қадағалауы керек. Қауіпсіздіктің кіші жүйесінің осындай фактілерін табу үшін пошталық хабарламалар мазмұнын бақылау құралын қосуы тиіс. 
     Ал қазір қауіпсіздік саясатын басқару және рұқсатсыз қол жеткізуден қорғау жүйесін, еніп кетуді табу және алдын алу құралдарын, сондай-ақ корпоративтік желі ресурстарының қорғалуын талдау аспаптарын егжей-тегжейлі қараймыз.

      1. Қауіпсіздік саясатын басқару және рұқсатсыз қол жеткізуден қорғау жүйесі
 

     Ең әуелі, осы  жүйе қосалқы электрлікмагниттік сәулелер мен көздеулерді пайдалану, тың тыңдау, сығалау және т.б. сияқты қаскүнемдік әрекеттерден қорғау функцияларын орындамайтынын ескеру қажет, осындай бұзушылықтарға қарсы әрекет ету үшін корпоративтік желінің бақыланатын торабын физикалық бақылау (орналастыру, күзет және т.б.) жөніндегі ұйымдастырушылық-техникалық іс-шаралар кешені іске асырылуы тиіс. корпоративтік желінің ақпараттық ресурстарында тіркелген оқиғалар туралы ақпараттарды жинау және талдау негізінде корпоративтік желіні пайдаланушылардың рұқсат етілмеген әрекеттерін табу фактілері қауіпсіздік саясатын басқару және рұқсатсыз қол жеткізуден қорғау жүйесінің негізгі міндеті болып табылады. 
     Осы жүйе корпоративтік желіні заңды пайдаланушылардың әрекеттері туралы ақпараттар мониторингін, бақылауды және жинауды қамтамасыз етеді. Егер жиналған деректерді талдау нәтижелері бойынша рұқсат етілмеген әрекеттер фактісі айқындалса, жүйе бұзушының әрі қарайғы әрекеттерін оқшаулайды және пайдаланушының әрекеттері туралы қауіпсіздік әкімшісіне хабарлайды. Бұдан басқа, жүйе пайдаланушылардың жұмыс станциядарында іске қосылған қосымшалардың жұмысын бақылайды. Қауіпсіздік саясаты бұзылған жағдай туралы ақпарат жүйенің деректер қорында жазылады және әрі қарай талдау үшін пайдаланылуы мүмкін.

Осы жүйенің  міндеттеріне мынадай оқиғалар туралы ақпараттар жинау кіреді:

  • корпоративтік желінің бақыланатын торабының файлдық жүйесін өзгерту;
  • енгізу/шығару сыртқы құрылғыларын (дискілік табақшалар, USB-құрылғылар және т.б.) пайдалану;
  • бақыланатын торапта үдерістерді іске қосу және тоқтату;
  • пайдаланушының жұмыс сеансының басталуын, сондай-ақ пайдаланушылар жұмысының аяқталуын жергілікті не болмаса қашықтан тіркеу;
  • принтерлерді және басқа да перифериялық құрылғыларды пайдалану;
  • желілік сервистерді пайдалану статистикасын жүргізу;
  • бақыланатын тораптың аппараттық және бағдарламалық үйлесімділігін өзгерту.
 

      Қауіпсіздік саясатын басқару және рұқсатсыз қол жеткізуден қорғау жүйесі бөлінген сәулетке ие және бағдарламалық сенсорлар, сенсорларды  басқару сервері және әкімші консолі  сияқты құрауыштарды қосады. Бағдарламалық сенсорлар корпоративтік желінің бақыланатын торабына орнатылады және сенсорларды басқару серверіне жиналған оқиғаларды жинау, сүзгілеу және беруді қамтамасыз етеді. Сенсорларды басқару сервері жүйе сенсорларынан келіп түсетін оқиғалар туралы ақпараттарды сақтау мен талдауды жүзеге асырады. Әкімші консолі сенсорлар мен жүйе сенсорларын басқару серверін орталықтан басқару, жүйе жұмысының нәтижелерін бейнелеу және есептер қалыптастыру үшін қызмет етеді. Желіаралық экрандар, пайдаланушылардың қол жеткізуін бақылау жүйесі және т.б. сияқтықорғау құралдарын пайдалану корпоративтік желінің шабуылдарға төзімділігіне толық кепілдік бермейді. Кез келген бағдарламалық және аппараттық қамтамасыз ету жетілген болып табылмайды және онда ақпараттық ресурстарды пайдаланудың белгіленген тәртібін бұзуда қандай да бір әрекет жасауға мүмкіндік беретін, осалдықтарға ие. Бұдан басқа, егер осы функциялар қолмен орындалса, рұқсат етілмеген белсенділікке әрекет ету мен желіні бұзу әрекеттері нақты уақыт режимінде іс жүзінде мүмкін емес. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    1.   «Электрондық үкімет» құрамдас бөлігінің Ақпаратты қорғау саясаты

         Ақпаратты қорғау саясаты стратегияны хабарлайды және құрамдас бөлігінің ақпаратық қауіпсіздігін басқаруға қатынасын сипаттайды. Ол ұстауы тиіс:

  • Ақпаратты қорғауті, оның негізгі мақсаттарын, ақпаратты бірлесіп пайдаланудың кепілдік механизмі ретінде қауіпсіздіктің маңыздылығын анықтайды;
  • шешілген міндеттерге сәйкес Ақпаратты қорғаутің мақсаттары мен ұстанымдарын қолдау жөніндегі шаралар;
  • мақсаттарға және басқару құралдарына, оның ішінде тәуекелдерді бағалау, сондай-ақ тәуекелдерді басқару құрылымдарына жетістікке жету жөніндегі іс-шаралар;
  • нормативтік, құқықтық, шарттық актілердің талаптарына сәйкес ұстанымдарды, стандарттарды түсіндіру;
  • Ақпаратты қорғауті басқару, оның ішінде Ақпаратты қорғаутің қақтығысы туралы хабарлау жөніндегі жалпы және арнаулы міндеттерді анықтау;
  • қауіпсіздік саясатын қолдай алатын құжаттамаларға сілтеме (пайдаланушылардың сақтауы тиіс қауіпсіздіктің рәсімдерін немесе қауіпсіздік ережесін егжей-тегжейлі баяндау).

2.1. Жүйелерді пайдалану мониторингі 
Құралдарды, ақпараттарды өңдеуді бағдарламалық қамтамасыз етуін, пайдалану мониторингінің сәйкес рәсімі әзірленуі және іске асырылуы тиіс. Әрбір құрал үшін талап етілетін мониторинг деңгейі техно-жұмыстық жобалау барысында анықталуы тиіс. Ақпаратты қорғау пен мониторингке қолданылатын қолданыстағы нормативтік құқықтық актілердің барлық талаптары сақталуы тиіс. Мынадай мәселелерді назарыңызға қабылдауыңыз қажет:

  • қол жеткізуді, оның ішінде тіркеудің нақты ақпаратын бекіту:
    • пайдаланушының идентификаторы (ID);
    • негізгі оқиғалардың күні мен уақыты;
    • оқиғалардың түрлері;
    • қол жеткізуі жүзеге асырылған файлдар;
    • пайдаланған бағдарламалар мен жүйелік қосалқы бағдарлама;
  • барлық ерекше артықшылық операциялар:
  • ерекше артық есеп жүргізу жазбаларын пайдалану, мысалға, супервизорды, (root) әзірлеушісін, әкімшіні;
  • жүйені іске қосу және тоқтату;
  • енгізу – шығару құрылғыларын бекіту және босату;
    • рұқсат етілмейтін қол жеткізудің әрекет етулері:
    • пайдаланушының сәтсіз немесе ауытқыған операциялары;
    • деректермен және басқадай ресурстармен сәтсіз немесе ауытқыған операциялары;
    • желілік шлюздер және желіаралық экрандар үшін қол жеткізу және хабарлама құқығының бұзылуы;
    • басып кіруін айқындаған жүйелердің ескертуі;
  • ескерту немесе жүйелердің істен шығуы, мысалға:
    • консольға шығарылған ескерту немесе хабарлама;
    • жүйенің айрықша жай-күйі бойынша есеп берулері;
    • желілерді басқаруды жүйелерге ескерту;
    • қол жеткізуді басқару жүйесімен құрылғанды хабарлау;
  • қауіпсіздік жүйелерін және басқару құралдарын күйге келтіруді өзгерті немесе өзгертуге әрекет қылу.

Мониторинг  нәтижелерінің қарау жиілігі  тартылған тәуекелдермен анықталуы  тиіс. Тәуекелдің факторы қаралуы  тиіс, оның ішінде:

  • қосымшалар үдерістерінің сыншылдығы;
  • ақпараттарды талдаудың маңыздылығы, сезімталдығы, және сыншылдығы;
  • жүйеге енудің және оны жөнсіз пайдаланудың өткен тәжірибесі, пайдалану жиілігінің ақсайтын жері;
  • жүйелер байланыстығының дәрежесі (әсіресе жалпы пайдаланудағы желілермен);
  • пайдалануы тоқтатылған құралдардың есеп беруі.

Құрылған  есеп берудің тексеруі қатерлердің  талдауын, онымен қақтығысқан қорғау Жүйесін және олардың пайда болу табиғатын қосуы тиіс.

      1. Оқиғаларды тіркеу журналында деректерді қорғау

Оқиғалар  және құралдар журналдарындағы ақпараттар қастандық жасайтындардың жасанды көшірмесінен және рұқсатсыз қол жеткізушілерден қорғалуы тиіс. Басқару құралдары есеп берулерге рұқсатсыз өзгеріс енгізуден және есеп берулерді құру құралдарының жұмыс жасауына кедергілерден қорғауды қамтамасыз етуге талпынуы тиіс, оның ішінде

  • тіркелген хабарлама түрлерінің өзгеруі;
  • есеп беру файлдарын редакциялау және жою;
  • онда есеп берулер сақталатын ақпараттарды алып жүрушілердің сыйымдылығын арттыру, нәтижесінде оқиғалар жазбаларының немесе соңғы тіркелген оқиғаларының қайта жазбаларының істен шығуының неден болуы;
  • есеп беру жазбаларын сақтау ережелерімен сәйкес (немесе ақпараттарды растайтындарды жинау және сақтау жөніндегі талаптарды орындау үшін) аудиттің кейбір есеп берудің мұрағаттануын жасайды;
  • екінші есеп беруге хабарламалардың сәйкестендірілген түрлерін автоматтық түрде көшірілуі немесе сәйкестендірілген жүйелік қосалқы бағдарламаларды пайдаланылуы немесе есеп берулер файлдарының талдауын орындау үшін аудиттің аспаптық құралдары мүмкіншілігін қарастыру;
  • жүйелік есеп берулер, себебі өзгерген немесе олардағы деректерді жойған кезде қорғалуы тиіс, қолданыстағы есеп берулер қауіпсіздік туралы жалған әсер құруы мүмкін.

2.3. Істен шыққандарды тіркеу журналы 
Істен шыққандар тіркелуі тиіс, талдаудың нәтижесі бойынша істен шыққандарға сәйкес шаралар қабылдауы тиіс. Ақпараттарды немесе байланыс жүйелерін өңдеу проблемаларына байланысты істен шығу журналдары жасалуы тиіс, ол туралы пайдаланушылар мен жүйелік бағдарламалар хабарлады. Істен шыққанды өңдеудің айқын ережесі әзіпленуі тиіс, ескеретіндер:

  • себебі, істен шығудың қанағаттандырарлық жойылғанына кепілдік беретін істен шығуларды тіркеу есеп берулерін тексеру;
  • басқару құралдары қатерлердің астында қойылған жоқ және себебі рұқсат етіліп, бекітілген шаралар қабылданды дегенге кепілдік беретін жағдайды түзеу жөніндегі шараларды тексеру.

Істен шыққандар бойынша есеп берулерді  қосу және өшіру мүмкіншіліктері  болуы тиіс және бұл жүйелік қызмет әкімші үшін қол жетімді болуы  тиіс. 
Жазбаларды жасау сәйкес біліктілігі бар персоналмен белсендірілуі тиіс, есеп берулерді құрудың көлемі мен деңгейі нақты жүйелер үшін жүйелер сипаттамасының нашарлауын ескере отырып тәуекелдер бағалауының негізінде анықталуы тиіс.

Жүйелік сағаттардың үйлесімділігі 
Компьютерлік сағаттардың дұрыс орнатылуы аудиттің есеп беру дәлдігін кепілдендіру үшін маңызды, ол зерттеуді жүргізген кезде және сот талқылауында немесе тәртіптілік үдерістерінде куәгер ретінде талап етілуі мүмкін. Аудиттің дәл емес есеп берулері осындай зерттеулерге кедергі жасауы және куәгерлерге сенімді азайтуы мүмкін. 
«Электрондық үкімет» инфрақұрылымының сағаты дәл уақыт дерегімен сәйкес үйлесімді болуы тиіс. Осыған байланысты «электрондық үкіметтің» инфрақұрылымы жергілікті уақыт стандартымен келісілген сағаттарды салыстырып тексеру және кез келген ауытқуды түзетуге сәйкес белгіленген бірыңғай қорғалған көліктік ортада мақсатқа сай нақты уақыт сағатын пайдалануда жұмыс жасайтын болады. 
Негізгі сағаттар есебінде радиохабарларын тарату желілері арқылы берілген дәл уақыт дабылымен байланысты тіркеу жүйелері үшін сағат пайдаланылуы мүмкін, ол өз кезегінде атомдық сағаттың ұлтттық стандартының көрсеткішіне тіркеулі. Негізгі сағаттармен барлық серверлердің үйлесімділігін қолдау үшін уақытты қою желілік хаттамасы қолдануы мүмкін. 

      1. Қол жеткізуді басқару

 
Ақпараттарға, ақпараттарды өңдеу құралдарына  және өндірістік үдерістеріне қол жеткізудің Ақпаратты қорғау саясатының және қол жеткізуді басқару саясатының талаптарына сәйкес басқарылуы тиіс. Қол жеткізуді басқару саясаты таратылған және рұқсат етілген ақпараттарды пайдалану ережесін ескеруі тиіс. Егер бұл көрсетілген саясатта қарастырылмаса ақпараттарға қол жеткізуді беруі тиіс емес.

Қол жеткізуді басқару саясаты 

Ақпаратты қорғау саясатының талаптарына сәйкес ақпараттық жүйе қол жеткізуді басқару саясатын жүргізуі тиіс. 
Қол жеткізуді басқару саясаты қол жеткізудің басқару ережесі және әрбір пайдаланушының немесе пайдаланушылар тобының құқықтары нақты анықталуы тиіс. Қол жеткізуді логикалық және физикалық басқару құралы бірге қаралуы тиіс. Саясат мынадайды ескеруі тиіс:

Информация о работе Ақпаратты қорғау қақтығыстарын басқару