Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
3. zachita_A.doc
Скачиваний:
68
Добавлен:
08.03.2016
Размер:
236.03 Кб
Скачать

10. Операциялық жүйенің жабдықтарымен қолжетімділікті бақылау және басқару. Операциялық жүйелердің қорғалғандығының стандарттары.

Қорғалған ОЖ құрудың екі жолы бар: фрагментарлы және кешенді(комплексный). Фрагментарлы әдісте алғашында бір ғана ауіптен қорғалады, кейіннен қауіптің пайда болуына қарай қорғаныс құрылады. Мысал ретінде қорғалмаған ОЖ-ға антивирустық программа, шифрлеу жүйесі, қолданушы әрекеттерін тіркеу жүйелерінің орнатылуы. Бұл әдісте ОЖ-ға әр түрлі өндірушілердің программалары орнаталады, бұл өз кезегінде жұмыс барысында программалардың бір-біріне кері әсерін тигізеді. Кешенді әдісте қорғаныс функциялары ОЖ-ны құру кезінде енгізіледі. Ішкі жүйелер бір-бірімен тығыз байланыста болады. Қорғалған ОЖ міндетті түрде қолданушының өз ресурстарына қатынауды шектеу құралдарынан тұруы керек, сонымен қатар жұмысын ОЖ-дан бастай отырып, қолданушының түпнұсқалығын тексеру құралдарынан тұрады. Кез келген операциялық жүйені рұқсатсыз енуден қорғап, қауіпсіздігін сақтау үшін келесі әрекеттер орындалуы қажет:1) Күрделі парольдер қолдану, 2) Ішкі жүйені қорғау: ішкі брандмауэр/маршрутизатор, роутер (Linksys, D-Link), коммутатор, антивирустық және антиспамдық шлюздер орнату, прокси-сервер қолдану, 3) Программамен қамтамасыздандыруды жаңартып отыру, 4) Іс-әрекетке қолданылмайтындарын өшіріп қою (Telnet пен FTP желілік қауіп-қатерге тез ұшыратады, керек емес жағдайда өшіріп тастаған дұрыс), 5) Ақпаратты шифрлеу, 6) Ақпаратты резервті көшіру,7) Хабарламаларды кодтау (SSH, SSL хаттамаларын қолданатын программалармен қамтамасыздандыру, электронды почта үшін OpenPGP хаттамасын қолдайтын қосымшалар).8) Басқа желілерге (мысалы сымсыз желі) енгенде қауіпсіздікті сақтау.9) ақаусыз жұмыс жасау көзі, 10) Бұзулар мен қауіп-қатерлердің мониторинг жүйесі.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]