Сенат депутаттары Алматыдағы әскери-инженерлік институтта болды
Сенаторлар Алматыдағы Радиоэлектроника және байланыс әскери-инженерлік институтында (VIIREiS) болып, киберқауіпсіздік саласында кадрлар даярлау мәселелерін талқылады.
Отырысқа сенаторлармен қатар, ҰҚК өкілдері, қорғаныс министрілігінің мамандары, цифрлық даму, инновациялық және аэроғарыш өнеркәсібі ведомствасының өкілдері мен Қазақ- Британ техникалық университетінің оқытушылары қатысты.
Айта кетейік, ақпараттық қауіпсіздік түсінігі ақпаратты және әртүрлі мәліметтерді заңсыз зерттеуден, пайдаланудан және жоюдан қорғау ретінде анықталады. Ақпараттық қауіпсіздік ақпаратты рұқсатсыз таратуға әкелетін әрекеттерден қорғауды да білдіреді. Нашар қорғалған деректердің әсері әртүрлі болуы мүмкін.
Оларға мыналар жатады:
алаяқтық бұзу;
қызметкерлердің жіберген қателері;
құрылғылар мен бағдарламалық қамтамасыз етудің жұмысын тоқтату;
дауыл, өрт немесе жер сілкінісі сияқты табиғи апаттар.
Мәліметтердің құпиялылығын, тұтастығын және сенімділігін сақтауды қамтамасыз ететін шаралар қабылданса, ақпараттық қауіпсіздікке шынымен қол жеткізуге болады. Деректерді қорғау ақпаратқа жедел қол жеткізуді қамтамасыз ету үшін жасалған. Ақпараттық қауіпсіздік ықтимал қауіптерді қамтамасыз етуі және сақталатын немесе тасымалданатын ақпараттың заңды маңыздылығын растауы керек. Қажет болған жағдайда ақпаратқа және оның ресурстарына тиісті қолжетімділікті қамтамасыз ету қажет. Бұл деректердің негізгі қасиеттері, оларсыз олардың тиімділігі күрт төмендейді.
Құпия және жабық ақпаратты рұқсат етілмеген тұлғалар үшін сақтау жүйенің рұқсат етілген және тексерілген субъектілерін тексеруді талап етеді. Аудитке адамдар, процестер және бағдарламалық қамтамасыз ету кіреді. Ақпаратқа қол жеткізу тек белгілі бір тұлғалар тізіміне ғана қол жетімді.
Мәліметтердің тұтастығы – бұл ақпараттың тұрақты құрылымы мен мазмұнын, әсіресе оны беру немесе сақтау кезінде анықтайтын ұғым. Бұл сипаттағы ақпараттық қауіпсіздік жүйедегі ақпарат семантикалық параметрлері бойынша құжаттардағы деректерге ұқсас болса жүзеге асырылады. Әйтпесе, ақпараттық қауіпсіздікке кездейсоқ немесе қасақана қауіп төнеді. Ол деректердің бұрмалануында немесе оның толық жойылуында көрінеді. Деректер сенімді және расталған болуы керек. Бұл қасиет белгілі бір субъектінің ақпаратты растауында көрінеді. Ақпараттық қауіпсіздікке қатер деректердің заңдық маңызы расталмаған кезде туындайды. Бұл олардың қасиеттерін сипаттайтын құжатты ресми тіркеу маңызды екенін білдіреді.
Ақпаратқа қол жеткізу оны өз қалауыңыз бойынша көшіру, өңдеу және жою мүмкіндігінде көрінеді. Қол жеткізу рұқсатсыз (заңсыз, тиісті әрекетке рұқсатсыз) және рұқсат етілген болуы мүмкін. Ақпаратты зерттеудің рұқсат етілген нұсқасы қол жеткізуді басқару талаптарына негізделген. Ережелерді орнату жүйе құрамдастарына қол жеткізу құқықтарын реттеуге және жүйелеуге мүмкіндік береді. Егер ақпарат осы жерде және қазір қажет болса, тұтынушы оны тез арада алуға құқылы.
Қауіп бүкіл деректер жүйесінде осал, әлсіз нүктелердің болуын көрсетеді. Егер бағдарламашы бағдарламаларды құру кезінде байқаусызда қателіктер жіберсе, осалдықтар туындауы мүмкін.
Кейбір қауіптерді басқалардан ажырататын параметрлер:
қауіп жоюға арналған ақпаратқа жататын қасиеттер;
ақпараттық жүйенің элементтері – бұл мәліметтерді, бағдарламалық қамтамасыз етуді, жабдықты, есептеуіш жүйенің жұмысын қамтамасыз ететін инфрақұрылымды қамтиды;
қауіптің нұсқасы – байқаусызда немесе қасақана қате, табиғи апаттар пайда болады;
қауіп көзінің орналасуы – ақпараттық жүйенің шегінде немесе одан тыс жерде.
Корпоративтік желінің ақпараттық қауіпсіздігі екі әдіспен қамтамасыз етіледі:
Фрагментарлық. Нақты жағдайларда нақты қауіптердің көздерін зерттейді. Әдісті жүзеге асыру мысалдары: қол жеткізуді басқаруға және басқаруға мүмкіндік беретін белгілі бір қорғаныс түрлері, ақпаратты шифрлаудың автономды опциялары және антивирустық бағдарламалық қамтамасыз етуді пайдалану. Сарапшылар бұл техниканың артықшылығын деректердің жоғалу қаупіне қатысты жоғары селективтілігі деп атайды. Кемшіліктері де бар – ақпаратты өңдеуге болатын тұтас қауіпсіз орта әзірленбеген, зерттелетін қауіптердің белгілі бір тізімі шеңберінде ақпараттың қауіпсіздігіне кепілдік беріледі; Басқа қауіптер пайда болған кезде жүйе нысандары қорғансыз болады.
Кешен. Ақпараттық қауіпсіздікті қамтамасыз ету деректерді қауіпсіз өңдеуге жауап беретін ортаны құру арқылы жүзеге асырылады. Ол ақпараттық қауіпсіздікке төнетін қауіптерге қарсы тұру үшін қолданылатын шараларды біріктіреді. Кемшіліктерге деректер жүйесін пайдаланатындардың әрекеттеріне шектеулер жатады. Техника қателерге сезімтал емес. Түзетулер ақпаратты қорғау құралдарын орнатуды талап етеді.
Кешенді жол ірі ұйымдар құрған корпоративтік желілерді қорғау қажет болғанда қолданылады. Сондай-ақ корпоративтік желілер шағын, бірақ оларға маңызды міндеттер жүктелген болса, ақпараттық жүйелерді рұқсатсыз кіруден қорғауға болады.
Ақпаратты тарату ерекшеліктеріне сәйкес ол: еркін ауыстырылатын;
арасында тиісті серіктестік туындаған жеке тұлғалар арасындағы шарт бойынша көзделген;
федералды заңдарға сәйкес оны жасыруға болмайды және қамтамасыз етілуі керек;
Қауіпті іске асырған кезде ақпараттық ресурстар мен бағдарламалық қамтамасыз етудің өзгеруі соншалықты, бұл орасан зор материалдық шығынға толы болады. Ақшалай шығындар ұйымның құрылтайшылары мен клиенттер арасында бөлінуі мүмкін. Сондықтан мұндай ұйымдар ақпараттық қауіпсіздікке байыппен және жауапкершілікпен қарауы керек. Ең дұрысы, қорғаныс жан-жақты болуы керек. Бұл ірі коммерциялық және мемлекеттік кәсіпорындарда қолданылатын кешенді тәсіл.
Ақпараттық қауіпсіздіктің көптеген нюанстарын ескеретін әдістеме әртүрлі стандарттарда көрсетілген. Ол ішкі ақпараттық қауіпсіздік саясатын әзірлеуге негізделген. Ол қауіп көздерін анықтауға арналған. Ол үшін олар бірінші кезекте құпия ақпаратты сақтау үшін бар техникалық құралдарды пайдаланады.