IP-телефониясы
IP-телефониясы – IP хаттамасы бойынша телефондық байланыс. IP-телефония түсінігі деп дәстүрлі қоңырау шалу, екіжақты байланыс, сондай-ақ интернет немесе кез-келген IP желісі бойынша видеобайланыс жасауды қамтамасыз ететін коммуникациялық хаттамалар, технологиялар мен тәсілдер ұғынылады. Желі арнасымен сигнал цифрлық түрде беріледі, бұл желіде мәліметтердің жылдам жеткізілуін қамтамасыз етеді. IP-телефонияның жалпы қолданыстағы телефон желісі технологиясымен салыстырғанда қызметтері жеңіл әрі арзанырақ. IP-телефония (немесе VoIp, ағылшынша Voice over ip; IP-телефония)- интернет желісі немесе басқа да IP желісі бойынша дыбыстық сигналды жіберетін байланыс жүйесі. Сигнал байланыс каналы бойымен сандық түрде жіберіледі, және де жіберілер алдында шығынды жою үшін сығылады.VoIp технологиясы PSTN технологиясы бойынша қиынға және қымбатқа түсетін есептер мен шешімдерді жүзеге асырады. Мысалы: Жоғары жылдамдықты телефон байланысы арқылы бірден көп телефон қонырауларын жіберу. Сондықтан VoIp технологиясы үйде немесе офистегі телефон желісін қосудың қарапайым әдісі ретінде қолданылады.Мысалға
-конференция
-қоңыраудың қайта адресациялануы
-автоматты номерді қайталау
-қоңырау шалушының номерін анықтау сияқты қызметтерді тегін алуға болады. Орналасу орнына тәуелсіздігі. IP-телефонияның провайдеріне қосылу үшін интернетпен байланыс болса жеткілікті. SRTP сияқты стандартты хаттамалар көмегімен қауіпсіз қоңырау шалу. Дәстүрлі телефон байланысындағы цифрлық сигналды беру сияқты қиындықтар IP-телефония шеңберінде оңай шешімін тапты. Ол үшін сигналды шифрлеп, оған мәліметтер жиынының идентификациясын жасау қажет. Қосымша қасиеттері – қоңыраудың маршрутизациясы, альтернативті GSM роуминг, IVR енгізілуі.
Хаттамалар клиенттік құрылғылардың (шлюз, терминал немесе IP-телефон) серверде, провайдер гейткиперінде тіркелуін, дыбыстық немесе видео байланысты, абоненттің номерін немесе есімін жіберуді қамтамасыз етеді. Қазіргі таңда мынадай хаттамалар кеңінен қолданылады:
-SIP - дыбыс, видео, хат жіберуді қамтамасыз ететін сеанстық байланыс орнату хаттамасы. Сигнал үшін 5060 UDP порты пайдаланылады.
-Н.323 – SIP хаттамасына қарағанда дәстүрлі телефон жүйелеріне көбірек ұқсас хаттама. Сигнал үшін 1720 TCP порты қолданылады, гейткипер терминалдарды тіркеу үшін 1719 TCP порты қолданылады.
-MGCP – медиашлюздерді басқару хаттамасы
- Н.248 (MEGACO) - медиашлюздерді басқару MGCP-ң жетілдірілген хаттамасы
-SCTP – IP желілерде пакеттердің кепілдендірілген жеткізілуін ұйымдастыру хаттамасы.
- SCCP – Cisco компаниясының өнімі терминалдарды басқару хаттамасы
- IAX2 – IP-PBX Asterisk аралығында мәліметтер жіберу хаттамасы. Медиатрафик пен сигнализация үшін 4569 UDP порты қолданылады.
18. ISDN технологиясы (Біріктірілген қызметті сандық торап)
XX ғасырдың 80-шы жылдары ISDN желілерінің стандарттары өңделіп шығарылды. ISDN (Integrated services digital network – цифровая сеть с интеграцией услуг) –коммутацияланатын жалпы қолданыстағы желілер арқылы дауыс, бейнематериалдар, мәліметтерді беруді қамтамасыз ететін ашық стандарты. ISDN үшін екісымды тізбек бойымен цифрлы ағынды беруді қамту үшін өңделген технологиялар xDSL жабдықтауында қолданыла бастады. Бұл аббревиатура цифрлы абоненттік жолын (Digital Subscriber Line) ұйымдастыратын технологиясын білдіреді.ISDN технологиясы (Integrated service digital network) деректерді тарату және телефон байланысы қызметтеріне толық цифрлық қатынауды қамтамасыз ету мүмкіндігін ұсынады. Мұндай қатынау қарапайым мыс жұптар бойынша ұйымдастырылады.
ISDN ҚОЛДАНУ АЯСЫ
• жоғары сапалы дауысты тарату.
• деректерді тарату.
• банктің орталық бөлімшелерімен банкоматтардың байланысы
ISDN ҚОЛДАНУДЫҢ АРТЫҚШЫЛЫҒЫ
• қосуды бір сәтте орнату
• байланыстың жоғары сапасы
•тыңдаудан қорғау
• өткізгіштік қабелеті жоғары
• қосымша қызметтердің ауқымды спектрі
Қарапайым телефон тек төменгі жиіліктегі желілерді қолданады. Егер ”телефонды” жіңішке жолының орнына кеңірек жолды қолданса, телефон сымы едәуір көп ақпарат жібере алады. Өткізу жолы немесе өткізу жолының ені - өткізу каналы жиіліктерінің диапазонындағы ең жоғары жиілік пен ең төменгі жиіліктің арасындағы айырымы. Телефон желісі арқылы сигналды жіберудің аналогты түрі 300 Гц-тен 3,4 кГц-ке дейінгі диапазонды алады. Цифрлы сигнал үлкендеу диапазонды талап етеді. Жіберу жылдамдығы өскен сайын, жиіліктер диапазоны да өсу керек. Сондықтан, «өткізу жолы» терминімен компьютер желісімен мәліметтерді жіберу жылдамдығының жоғары шекарасы белгіленеді. «Кеңжолды қатынас»термині арна ақпарат жіберу үшін кеңейтілген жиіліктер жолын береді дегенді білдіреді.
Телефон желісін цифрлы мәліметтерді жоғары жылдамдықта жіберу үшін қолдануға мүмкіндік беретін технологиялардың бірі DSL. DSL аббревиатурасы - «Digital Subscriber Line». Бұл технология телефонмен сөйлесуге кедергі жасамай, мәліметтерді жіберуге жоғары жиіліктерді қолдануға мүмкіндік жасайды.
DSL-технологиясы көмегімен бір уақытта Интернетпен жұмыс істеу және телефонмен пайдалануға болады. Қарапайым модемге қарағанда, DSL-қосылу жылдамдығы едәуір жоғары. DSL үшін жаңадан сымдар жүргізу керек емес, өйткені телефон желісінің құрылғылары пайдаланылады.
Асимметриялы DSL (ADSL)
Интернетпен жұмыс кезінде ақпараттың негізгі ағыны Желіден пайдаланушыға өтеді. Желіге ақпараттың едәуір аз көлемі жіберіледі. Мысалы, сіз Web-беттерді қараған кезде, кішігірім запрос жібересіз, ал желіден мәтін ғана емес, сонымен қатар суреттерді де қабылдайсыз. Яғни, ақпарат алмасу ассиметриялы болып келеді. Бұндай трафикті жіберу үшін ассиметриялы арна керек.
return false">ссылка скрытаADSL (Asymmetrical Digital Subscriber Line) немесе ассиметриялы DSL пайдаланушыға мәліметтерді жоғары жылдамдықпен жіберуге мүмкіндік береді, сондай-ақ пайдаланушыдан Желіге келген сигнал Желіден пайдаланушыға келген сигналға қарағанда төменгі жиіліктерде жіберіледі.
Ең жаңа технологияларды пайдалануға байланысты ADSL бойынша ақпаратты жіберу жылдамдығы басқа қатынас түрлерімен салыстырғанда өте жоғары: 8 Мбит/с абонентке бағытталғанда, 1 Мбит/с абоненттен желіге бағытталғанда. Жоғары жылдамдық Web-сайттармен, мультимедиа-ақпаратпен ыңғайлы жұмыс істеуге, үлкен файлдарды жылдам тасымалдауға және интерактивті қосымшаларды толық пайдалануға мүмкіндік жасайды.
ADSL артықшылығы болып орнатылуының жеңілдігі табылады: пайдаланушы мен телефон компаниясын бірімен-бірін қосатын бұрыннан бар телефон кабелінің сымдары қолданылады. ADSL Интернетке үнемі қатынасты қамтамасыз еткеннің өзінде ADSL пайдаланушылары өткізу жолын басқа абоненттермен бөліспейді. Бірақ ADSL кемшіліктері де бар, ең алдыңғысы – алыстықтың шектелуі. ADSL-технологиясын қолданған кезде кері бағытта ақпаратты жіберу жылдамдығы ара қашықтыққа байланысты болады. Егер абонентке бағытталған ақпаратты 3 км қашықтықта 8 Мбит/с жылдамдықпен алуға болса, 5 км қашықтықта – тек 1,5 Мбит/с.
Пайдаланушы ДК-і ADSL-модемге қосылады. ADSL-модемі жұмысының принципі 24 кГц-тен 1100 кГц-ке дейінгі жиіліктер диапазоны әрқайсысына виртуалды модем бекітілетін 4000-герцтік жолдарға бөлінетіндігіне негізделген. Соған байланысты виртуалды модемдердің әрқайсысы өз жиідіктер диапазонымен жұмыс істейді.
ADSL-модемі жиілікті айырымға қосылады. Жиілікті айырым (немесе сплиттер) кәдімгі телефон байланысының төменгіжиілікті сигналы мен жоғарыжиілікті ADSL-сигналын айыратын төменгі жиіліктердің фильтрі болып табылады.Жиілікті айырым үш ұяшыққа ие блок түрінде жұмыс істейді: біреуі - ADSL-модем қосылуы үшін, екіншісі – телефон құрылғылары қосылуы үшін, үшіншісі – ADSL желісінің қосылуы үшін. Жиілікті айырым бір желіге телефонды да, компьютерді де қосуға мүмкінік береді. Телефон станциясындағы дәл сондай жиілікті айырым абоненттік сымның басқа жағында жоғары және төменгіжиілікті сигналдарды бөледі.
Дыбысты сигнал телефонды желіге, ал цифрлы сигнал DSLAM (Digital Subscriber Line Access Multiplexer) қатынас мультиплексоріне бағытталады. Бұдан провайдер желісі арқылы Интернетке өтеді.
Қатынас мультиплексоры – барлық DSL-абоненттерін бір жоғарыжылдамдықты желіге қосатын, телефон компаниясының ғимаратында орнатылған механизм.
ADSL – экономды технология. Қарапайым жағдайда аналогты өткізу қабілеті бар бөлінген арнаға қарағанда, желі пайдаланушығ арзан түседі.
ISDN-технологиясы
Бөлінген телефонды желі – екі абонентті үнемі қосатын телефонды байланыс желісі. Бөлінген желінің едәуір таралған технологиясы болып ISDN (Integrated Services Digital Network) табылады. ISDN – ақпаратты жіберудің цифрлы түрінің стандарты. ISDN-желісінің негізгі компоненті - 64 Кбит/с өткізу қабілеттілігі бар бірбағытталған bearer-арнасы немесе В-арна. Бұл арнамен цифрлы ақпарат жіберіле алады. Өткізу жолын кеңейту үшін В-арналар екі-екіден топтасады да, арналар тобына ақпарат алмасуды басқаратын D-арнасы (16 Кбит/с) қосылады. Ақпарат алмасу кәдімгі мыс сымның көмегімен атқарылады. Модемнің орнына ISDN-адаптерді орнатқан пайдаланушылар 128 Кбит/с дейін баратын жылдамдықтағы Интернетке қол жеткізе алады.
ISDN-адаптерлерін кейде ISDN-модемдері деп атайды. Бұл терминді дұрыс деуге болмайды, өйткені ISDN-адаптерлер модуляция және демодуляция функцияларын атқармайды, ISDN-желісі алдынан-ақ цифрлы болып табылған. ISDN-арнасын телефон компаниясы береді. ISDN-желісімен телефонмен сөйлесу және сол уақытта Интернетке ақпарт жіберуге болады.
19. ATM (Asynchronous Transfer Mode) технологиясының негіздері.
АТМ (Asynchronous Transfer Mode) — болашағы мол, әзірге ең қымбат архитектура, бір жүйемен сандық, бейне көріністік және дыбыстық мәліметтерді қамтамасыз етеді. Жіберу жылдамдығы 2,5 Гбит/сек-қа дейін. Байланыс жолы оптикалық.
АТМ мәлімет алмасу үшін тұрақты көлемдегі ұзындықты ұялар қолданылатын коммутация технологиясы. Үлкен жылдамдықпен жұмыс істей алатын АТМ желілері біріктірілген мәлімет жиындарын (мәтін, қозғалыстағы бейнелер) бір арнамен тасымалдау ісін жүзеге асыра отырып, жергілікті және аймақтық тармақталған желі рөлін атқара алады. Бұлардың жұмысы интернет қызметі түрлерінен айрықша құрылып, арнайы инфрақұрылымның болуын талап ететіндіктен олар желі сегменттерін біріктіріп байланыстырылған магистральдық желі ретінде қолданады. АТМ технолгиясы желілерде түрлі мәліметтерді алмастыруда байланыстарды орнатуға арналған транспорттық механизм. АТМ желілердегі құрылғыларды ақпарат алмасуды ұяшықтар деп аталатын бумалар арқылы ұйымдастыру тәсілі.
АТМ-ның артықшылықтары: берілгендер өрісіндегі ұяшықтарға кез-келген ақпаратты беру мүмкін. АТМ-дегі барлық ұяшықтардың ұзындығы 53 байт, ұяшық 2 бөліктен құралады: 5 байт болатын бастапқы және 48 байт берілгендер өрістері. Бастапқы бөлік жүйенің маршрутын анықтайды, екінші бөліктегі мәліметтерді сол маршрутпен желі арқылы жібереді. Мәліметтерді тиімді тасымалдаудың АТМ технологиясында виртуалды қосылыстар концепциясы қарастырылған. Бұл жоғары сапалы байланысты қамтамасыз етіп, гомогендік желіні құруда икемді болады, түйіндер арасында физикалық орналасуы тәуелсіз болады. АТМ офистік жергілікті желіде ғана емес, аймақтық таратылу желісінде де қолданылады, себебі ақпаратты кодтау физикалық деңгейде қолданылып, жергілікті және ауқымды желілерде бірдей пайдаланыла береді. АТМ технолoгиясындағы стандарттар: UNI, PNNI, AAL. АТМ желісі арқылы мәлімет тасымалдау тәсілдерін анықтайтын ережелер: К.2931.виртуалдық қосылуларды басқару протоколы. АТМ технологиясын пайдалаудың мынадай артықшылқтары бар: кез-келген типті трафикті жіберу мүмкіндігі, ресурстардың тиімді бөлінуі. Барлық ресурстар желіде тиімді статистикалық бөліну қызметінде пайдаланылады. Сонымен қатар бірыңғай әмбебап жүйе болуы, себебі бір ғана желі негізінде құрылған толық бағасы барлық жүйелердің бағасының қосындысынан арзанырақ болады.
20. Ақпаратты қорғаудың негізгі түсініктері
Ақпаратты қорғау – ақпараттық қауіпсіздікті қамтамасыз етуге бағытталған шаралар кешені. Тәжірибе жүзінде ақпаратты қорғау деп деректерді енгізу, сақтау, өңдеу және тасымалдау үшін қолданылатын ақпарат пен қорлардың тұтастығын, қол жеткізулік оңтайлығын және керек болса жасырындылығын қолдауды түсінеді. Сонымен, ақпаратты қорғау – ақпараттың сыртқа кетуінің, оны ұрлаудың, жоғалтудың, рұқсатсыз жоюдың, өзгертудің, маңызына тимей түрлендірудің, рұқсатсыз көшірмесін алудың, бұғаттаудың алдын алу үшін жүргізілетін шаралар кешені. Қауіпсіздікті қамтамасыз ету кезі қойылатын шектеулерді қанағаттандыруға бағытталған ұйымдастырушылық, бағдарламалық және техникалық әдістер мен құралдардан тұрады.Ақпараттық қауіпсіздік режімін қалыптастыру кешендік мәселе болып табылады. Оны шешу үшін заңнамалық, ұйымдастырушылық, бағдарламалық, техникалық шаралар қажет.Ақпараттық қауіпсіздіктің өте маңызды 3 жайын атап кетуге болады: қол жеткізерлік (оңтайлық), тұтастық және жасырындылық.
Қол жетерлік (оңтайлық) – саналы уақыт ішінде керекті ақпараттық қызмет алуға болатын мүмкіндік. Ақпараттың қол жеткізерлігі – ақпараттың, техникалық құралдардың және өңдеу технологияларының ақпаратқа кедергісіз қол жеткізуге тиісті өкілеттігі бар субъектілердің оған қол жеткізуін қамтамасыз ететін қабілетімен сипатталатын қасиеті. Тұтастық – ақпарттың бұзудан және заңсыз өзгертуден қорғанылуы. Ақпарат тұтастығы деп ақпарат кездейсоқ немесе әдейі бұрмаланған кезде есептеу техника құралдарының немесе автоматтандырылған жүйелердің осы ақпараттың өзгермейтіндігін қамтамасыз ететін қабілетін айтады.Жасырындылық– заңсыз қол жеткізуден немесе оқудан қорғау. Қауіпсіз жүйе – белгілі бір тұлғалар немесе олардың атынан әрекет жасайтын үрдістер ғана ақпаратты оқу, жазу құрастыру және жою құқығына ие бола алатындай етіп ақпаратқа қол жеткізуді тиісті құралдар арқылы басқаратын жүйе. Сенімді жүйе - әр түрлі құпиялық дәрежелі ақпаратты қатынас құру құқығын бұзбай пайдаланушылар тобының бір уақытта өңдеуін қамтамасыз ету үшін жеткілікті аппаратық және бағдарламалық құралдарды қолданатын жүйе.Жүйенің сенімділігі (немесе сенім дәрежесі) екі негізгі өлшеме бойынша бағаланады: қауіпсіздік саясаты және кепілділік. Қауіпсіздік саясаты – мекеменің ақпаратты қалайша өңдейтінін, қорғайтынын және тарататынын анықтайтын заңдар, ережелер және тәртіп нормаларының жиыны. Бұл ережелер пайдаланушының қайсы кезде белгілі бір деректер жинағымен істей алатынын көрсетеді. Қауіпсіздік саясатын құрамына мүмкін болатын қауіптерге талдау жасайтын және оларға қарсы әрекет шаралар кіретін қорғаныштың белсенді сыңары деп санауға болады.
Қауіпсіздік саясатының құрамына ең кемінде мына элементтер кіруі керек: қатынас құруды ерікті басқару, объектілерді қайтадан пайдаланудың қауіпсіздігі, қауіпсіздік тамғасы және қатынас құруды мәжбүрлі басқару. Кепілділік – жүйенің сәулетіне және жүзеге асырылуына көрсетілетін сенім өлшемі. Ол қауіпсіздік саясатын іске асыруға жауапты тетіктердің дұрыстығын көрсетеді. Оны қорғаныштың, қорғаушылар жұмысын қадағалауға арналған, белсенсіз сыңары деп сипаттауға болады. Кепілділіктің екі түрі болады: операциялық және технологиялық. Біріншісі жүйенің сәулеті және жүзеге асырылу жағына, ал екіншісі – құрастыру және сүйемелдеу әдістеріне қатысты.
21.Компьютерлік вирустардың қысқаша жіктелуі
Компьютерлік вирустар – бұл компьютердің қалыпты жұмыс істеуіне кедергі жасайтын, мәліметтерді қайталап жазатын немесе жоятын бағдарламалар. Бұл бағдарламалар өз бетімен көбейеді де, амалдық жүйе мен желідегі нысандарға зиян келтіруі мүмкін. Компьютерлік вирустардың айрықша сипаттарына олардың өз бетімен іске қосылып, копьютердің дұрыс жұмыс істеуіне кедергі жасауға қабілеттілігі жатады. Өкінішке орай, компьютерлік вирустарды адамдар компьютерге зиян келтіру үшін әдейлеп қастықпен әзірлейді. Сондай-ақ, олар желідегі компьютерлер арасында және internet арқылы тарап, компьютерлердің жұмысын тежеп, басқа да ақауларды тудырады. Компьютер вирус зақымдаған бағдарламамен жұмыс істеген кезде оны «жұқтырып» алуы мүмкін.
Адамға жұғатын вирустардың әрекетіне ұқсас (кәдімгі тұмаудан Эбола вирусына дейінгі), компьютерлік вирустардың әрекеті де әр түрлі болады: тітіркендіруден бүлдіруге дейін. оның үстіне, үнемі вирустардың жаңа, алдыңғысына ұқсамайтын түрлері пайда болып отырады. Бақытымызға орай, вирустарды жұқтыру мүмкіндігін және олардың бүлдірушілік әсерін бірқатар білімдерді меңгере отырып төмендетуге болады.
Зақымданған бағдарлама не қосымшаны алып, іске қосқан кезде, жұмыс барысында қиыедықтар туындаған сәтке дейін Сіз вирустың бар-жоғынан хабарсыз болуыңыз мүмкін.
Компьютердің вируспен зақымданғанының бірнеше негізгі белгісі мыналар:
– компьютер әдеттегісінен баяу жұмыс істейді;
– компьютер сұраныстарға жауап беруін доғарып, бұғатталып қала береді;
– жүйе әр бірнеше минут сайын жұмыс істеуден бас тартып, қайта қотарыла береді;
– компьютер өз бетімен қайта қотарылып, ақаулармен жұмыс істей бастайды;
– қосымшалар қателермен жұмыс істейді;
– дискілер мен диск жетектеріне қатынау мүмкін болмай қалады;
– басып шығару қателермен жүреді;
– қателер туралы әдепкіден тыс хабарламалар пайда бола бастайды;
– мәзірлер мен сұхбат терезелерінің көрінісі өзгеріп кетеді.
Бұлардың бәрі вирус жұққандығының типтік белгілері. Алайда олар бағдарламалық жасақтаманың немесе құрал-жабдықтардың вирустарға еш қатысы жоқ ақауларынан хабар беруі де мүмкін. Сондықтан да, компьютерде вирусқа қарсы қазіргі заманғы сапалы бағдарламалар орнатылмаса, компьютердің вирустармен зақымданғанын дәл анықтау оңай емес.
Вирустармен күресу үшін антивирустар деп аталатын арнайы бағдарламалар бар. Вирусқа қарсы бағдарлама (антивирус) – компьютерлік вирустарды жұқтырған бағдарламаларды табуға және емдеуге, сондай-ақ файлдың вирус жұқтыруының алдын алуға арналған бағдарлама.
Бүгінгі таңда вирусқа қарсы бағдарламалардың алуан түрлері бар: Dr.Web, Касперский Антивирусы, Eset NOD32, McAfee, AVG, Panda Software, Norton antivirus және т.б.
Қазіргі кездегі вирустар негізгі екі топқа бөлінеді:
– резиденттік (компьютер жадында тұрақты сақталатын) вирустар;
– резиденттік емес вирустар.
Вирус жұққан программа іске қосылғанда резиденттік вирустар әсерлене әрекет етеді, олар жедел жад
қа көшіріліп жазылып, алғашқы бірсыпыра уақытта әсері сезілмегенмен, соңынан бірден іске қатты кіріседі. Бұл вирустарды тез анықтау ісін қиындатады.
Дискілерге мәлімет жазу кезінде вирус өзінің жабысуына қолайлы сәт іздеп негізгі операциялар орындалып жатқанда солармен қосылып дискіге жазылып алады да, оның қалай «жұққанын» адамдар білмей де қалады. Ал, резиденттік емес вирус жедел жадқа тұрақты күйде жазылмайды, бірақ вирустың әсері тиген программа іске қосылғанда ол екпіндене түседі де, өзі жұмыс істеп тұрған каталогтан немесе РАТН командасында көрсетілген каталогтардан өзі ішіне байқаусыз еніп кететін файл іздейді. Ондай файлды тауып, оның ішіне кіріп алып, ол кейін жұмыс істейтін кезде соған зиянды әрекетін тигізеді.
Қазіргі кезде 10 000 шамасында компьютерлік вирустар белгілі. Оларды әдетте мақсатына, жұмыс логикасына, көлеміне және жұмыс істеу аумағына қарай топтарға жіктейді
Жұмыс логикасына және мақсатына қарай оларды шартты түрде төмендегідей жіктеуге болады:
1. «Ұстауыш – вирустар» – программалық құралдар кешеніндегі қателіктер мен дәлсіздіктерді пайдаланады. Көлемді программаларды түзету кезінде белсенділік көрсетіп программаға жабысады. Әртүрлі зияндық әрекеттері бар вирус.
2. «Логикалық бомбалар» (баяу әсер ететін «бомбалар») – қарапайым программаларға кіріп алып бөлінбей тұрады. Тек белгілі бір шарттар (көрсетілген күн-ай мерзімінде немесе уақытта, программа орындалуының белгілі кезеңінде) орындалғанда ғана әсер ете бастайды. Сол шарт орындалар мезетке дейін неғұрлым көп программаларға «жұғуға» тырысады.
3. «Құрттар»жүйелік прграммалаушылардың информациялық – есептеу желілерінің бос тұрған ресурстарын анықтау программаларына кіріп алып, сол бос құрылғыларды тектен тек жұмыс істеуге мәжбүр етеді. Мысалы, оларды шексіз циклге енгізіп, құрдан құр жүргізіп қояды немесе қажетсіз мәліметтерді баспаға шығартады және т.с.с.
4. «Троян аттары» – қарапайым қолданбалы программаларға еніп алып, соларға рұқсат етілмеген әрекеттерді (жасырын информацияны оқып жария етеді, жедел жадқа информацияларды «басқа жаққа» жіберуге дайындайды) орындатады. Жасалу құрылымы мен көбею жолы оңай болғандықтан, көбінесе компьютер желілерін жайлап алады.
Мақсаттарына қарай вирустар мынадай 4 бөлікке бөлінеді:
1. «Бейсауат» (гуманды) – онша қатты зиянын тигізбейтін вирустар.
2. «Шантаж жасаушы» – мысалы, белгілі төлемақы берсе, вирус әсері жоғалатынын анонимді түрде хабарлайтын «баяу әсер ететін бомбалар».
3. «Насихатшы» – «өзін көрсету» мақсатында жасалған.
4. «Мағынасыз» – атынан-ақ әсері түсінікті.
Вирустар зақым келтіру масштабына қарай мынадай түрлерге бөлінеді:
1.Зиянсыз – компьютер жұмыс жасауына әсер етпейді, бірақ өз-өзін көбейту арқылы компьютер жадындағы бос орындарды кемейтуі мүмкін.
2.Қауіпсіз – диск жадын графикалық, дауыстық, ішкі эффекттер арқылы азайтады.
3.Қауіпті – компьютер жұмысының қатып қалуына алып келеді.
4.Аса қауіпті – бағдарламалар, ақпараттар жоғалуына, өзгеруіне немесе қатты дисктегі сақталған құжаттар жоқ болуына алып келеді.
Вирустар сақтау орнына және тұратын ортасына қарай мына түрлерге бөлінеді:
1.Файлдық вирустар – .com, .exe, .sys кеңейтпелеріне ие бағдарламаларға зақым келтіріп, компьютердің өшуіне дейін алып келеді. Заңсыз бағдарламаларды, әсіресе, ойындарды көшіріп алу арқылы компьютерге кіреді.
2.Жүктелуші вирустар – кейбір бағдарламаларды, ақпараттарды жүктегенде зақымдану пайда болады. Қорғану жолдары: 1) күмәнді сілтемелерге, жүктеу көрсетілген сілтемелерге басуға, кіруге болмайды. 2) компьютер жүктеуден зиян көрмеу үшін BIOS (Setup) қорғаныс қою керек.
3.Макровирустар – Word және Excel құжаттарына зиян келтіреді. Бұл вирустар макрокомандалардан (макростардан) тұрып, құжаттарға салынады және құжаттардың стандартты шаблонына зақым келтіреді. Word, Excel құжаттарды ашқанда, онда макрос бар екендігі туралы хабар келеді. Егер макростардың жүктелуіне тыйым салуды қаласаңыз, макростардың пайдалы мүмкіндіктерінен де мақрұм боласыз.
4.Желілік вирустар – компьютердегі желі арқылы таралады. Пошта жәшігіңіздегі хабарламаны ашқанда кірген файлдарға мән берген жөн!
22.Компьютерлік вирустардан сақтанудың негізгі тәсілдері
Компьютерлік вирустар «таза» компьютерге вирус жұққан иілгіш дискеттер арқылы таратылады. Егер компьютер жергілікті қосылған болса, онда вирустың тарлуына бұрынғыдан да кең жол ашылады.
Айта кететін жайт, вирустардың кейбір түрлері компьютерге келісімен зиянды ісіне кірісіп кетеді, ал олардың кейбірі файлдар құрамына енсе де іске кіріспей, біраз уақыт тым-тырыс жасырынып жатады, бұл уақытты «инкубациялық мезгіл» деп атайды. Бұл мезгіл аралығында олар екпінді күйде файлдар арасына таратылып, зақым келтіруді белгілі бір уақыт мөлшері өткен соң немесе ол өзін-өзі белгіленген мөлшерде көбейіп болған соң ғана бастайды.
Вирустардан сақтану үшін мынадай шаралар қолдануға болады:
– информацияны қорғаудың жалпы шаралары – дискіні физикалық зақымданудан сақтау, дұрыс жұмыс істейтін программаларды қолданбауға және жұмыс істеп отырған адам қателіктер жібермеуге тырысуы;
– профилактикалық шараларды пайдалану, яғни вирусты жұқтыру мүмкіндігін азайту тәсілдерін қарастыру;
– вирустан сақтайтын арнайы программаларды пайдалану. жалпы информация қорғау тәсілдері тек вирустан сақтануда ғана емес, басқа жағдайда да пайдалы болатынын есте сақтаған жөн. Ондай тәсілдің негізгі екі түрі белгілі.
1. Информацияның көшірмесін алып отыру – файлдарды және дискінің жүйелік мәліметтерін көшіріп сақтау.
2. Керекті информацияңызды басқалардың жиі пайдалануына
тосқауыл қою – ол информацияны рұқсатсыз (санкциясыз) көшіріп алуды, яғни программамен дұрыс жұмыс істейтіндерден және қателігі бар программалардан қашық жүруді және мәліметтерді өзгертуді, вирустар енгізуді болдырмауды қамтамасыз етеді.
Жалпы информацияны сақтаудың ортақ тәсілдерінің қажеттілігіне қарамастан, қазіргі кезде тіптен олардың өзі жеткіліксіз болып отыр. Вирустан сақтану үшін арнайы программалар қажет және оларды тұрақты түрде қолдана бастау керек. Мұндай программаларды бірнеше түрлерге бөлуге болады: детекторлар, докторлар (фаг-программалар), ревизорлар (файлдардағы және дискінің жүйелік аумақтарындағы өзгерістерді бақылайтын программалар), доктор-ревизорлар, сүзгі программалар (вирустан сақтайтын резиденттік программалар) және вакциналар (иммунизаторлар).
Вирустардың әсерін жоятын антивирустық программаларды үш негізгі топқа бөлуге болады:
– файл мәліметтерін бақылауға арналған, олардың қосындыларын есте
сақтауға негізделген программалар;
– программаға немесе операциялық жүйеге вирус жұққан сәтте оларды
анықтайтын резиденттік программалар;
– вирустар жұқтырылғаннан кейін олардың бар екенін анықтайтын программалар.
Файлдардағы мәліметтердің белгілі бір сипаттамаларын есте сақтайтын антивирустік программалардың негізгі жұмысы – сол файлдардың жаңа сипаттамаларын бұрын белгілеп, жазылып қойылған мәндермен салыстырады. Егер файл ішіне вирус енсе, онда олар бір-біріне сай келмейді де, программа ол туралы экранға ескертпе хабар шығарады. Осы тәсілмен бұрын белгісіз жаңадан шыққан вирус түрін де анықтауға болады. Бірақ бұрын белгіленіп жазылып қойылған сипаттамаларды вирустан мұқият сақтау қажет. Ал кейде сол сипаттамалардың өзгеруі вирустың әсерінен емес, тексергеннен кейін өзіңіздің өзгертуіңізден де болуы ықтимал. Оның үстіне, сіз тексеру сипаттамаларын жазу кезінде компьютерде вирус жоқ екеніне сенімді күйде болуыңыз қажет, әйтпесе бұл тәсіл дұрыс нәтиже бере алмайды.
Сондай-ақ, бұл программалардың тағы бір кемшілігіне, тексеруге көп уақыттың кетуі мен бақылау сипаттамаларының файл көлемін шектен тыс үлкейтетінін жатқызуға болады.Оған қоса, ол мәліметтерді көшіру немесе аттарын өзгерту қажет болса, тағы да сипаттамаларын өзгертіп жазу керектігі түсінікті шығар.
Детектор - программалар тек бұрыннан белгілі вирус түрлерінен ғана қорғай алады, жаңа вирусқа олар дәрменсіз боп келеді.
Доктор - программалар немесе «фагтар» вирус жұққан программалар мен дискілерді «вирус» әсерін алып тастау, яғни «жұлып алу» арқылы емдеп – оларды бастапқы қалпына келтіреді.
Ревизор - программалар да алдымен программалар мен дискінің жүйелік аймағы туралы мәліметтерді есіне сақтап, содан соң оны кейінгісімен салыстыра отырып сәйкссіздікті анықтаса, оны дереу программа иесіне хабарлайды.
Доктор – ревизорлар – доктор программа мен рефизорлар арасынан шыққан гибрид. Бұлар тек файлдағы өзгерістерді, анықтап қана қоймай, оларды автоматты түрде «емдеп» бастапқы қалыпты жағдайға түзеп келтіреді.
Сүзгі программалар – компьютердің оперативтік (жедел) жадында тұрақты (резиденттік) орналасады да, вируста зиянды әрекетіне әкеліп операцияны ұстап алып, бұл жұмыс істеп отырған адамға дер кезінде хабарлап отырады. Одан әрі шешім қабылдау әркімнің өзіне байланысты болады.
Вакцина-программалар (немесе иммунизаторлар) компьютердегі программалар жұмысына әсер етпей, олар вирус «жұққан» сияқты етіп модификациялайды да, вирус әсерінен сақтайды, бірақ бұл программаларды пайдалану онша тиімді емес.Антивирус (латын тілінен анти – қарсы немесе кері, ал вирус - у деп аударылады) -- Антивирус аты айтып тұрғандай компьютерге енген қауіпті нұсқауларды яғни вирустардан, қауіпті тудырғыш программалардан қорғап, операциялық жүйе мен файлдардың ластануынан және қайсібір кедергісі көп кодтардан қорғайды. Ол вирустардың таралуы мен көбеюін болдырмайға арналған программа.
23.Есептеуіш жүйелерге қатысты қауіптің түрлері.
Есептеуіш жүйенің тұтастыққа және қызметтен бас тартуға қатысты қауіптің үш түрі бар:
1. Ашу қауіпі. Ақпаратты пайдалануды білмейтіндерге кімге болса соған ақпараттың белгілі болатын кезін айтады. Компьютерлік қауіпсіздік терминдерінде ашу қаупі пайда болды, егер есептеуіш жүйе сақталған немесе 1 жүйеден 2-сіне тасмалдағанда кейбір құпия ақпаратты алу жолы ашық болса. Кейбір кезде ашу қаупімен байланысты ағыс термині пайдаланылады.
2. Тұтастық қаупі есептеуіш жүйедегі сақталған немесе 1 жүйеден 2-не тасмалдаған ақпараттың ойластырылған кез-келген өзгерісі пайда болады. Бұзушылар ақпараттын алдын ала өзгерткен жағдайда бұл тұтастығы бұзылған деп аталады. Сонымен қатар рұқсатсыз өзгеріс нәтижесінде кездейсоқ қате болса, тұтастылық бұзылды деп аталады. Рұқсатты өзгерістер болады, егер белгілі бір адамдар көздеген негізделген мақсатпен мысалы деректер периодты жоспарланған өзгертулер жасаса. Бұл тұтастық қаупі.
3. Қызметтен бас тарту қауіп. Басқа тұтынушының алдын-ала ойластырған нәтижесінде кейбір ресурстар рұқсатсыз пайдаланатын кезде болады. Яғни егер 1-ші тұтынушы қызметке сұраныс беріп, ал 2-ші бұл сұраныстың алынбауына бөгет жасаған жағдайда. Мұны біз қызметтен бас тарту деп атайды. Бөгет жасау тұрақты болуы мүмкін. Егер қажет ресурс ешқашан алынбаса немесе қажет ресурс біраз уақыттан кейін алынса, ол кезде ресурстың енді қажет болмаған жағдайда. Мұндай жағдайда ресурс жойылған болып табылады.
24.Компьютерлік желілердегі алыстан шабуыл классификациясы және талдау.
Компьютерлік желілерді кез-келген анализ негізгісі ондағы қауіптерді білу болып табылады. Осындай анализдер жетістікке жету үшін көптеген қауіптің арасындағы қауіптерді бөліп алып, оларды сипаттау және классификациялау керек. Компьютерлік желідегі қорғау, анализдеуге ұшырау үшін компьютерлік желідегі бағытталған шабуылдар класын бөліп аламыз. Осындай класс немесе топ алыстан шабуыл класы деп алады. Кез-келген желідегі операциялық жүйенің ерекшелігі оның компьютерлік кеңістікте бөлістірілген және олардың арасында байланысты физалық түрде желілік байланыс арқылы оптоталшықтар және т.б. программалық түрде тасымалдау механизмдері арқылы орындалады. Мұндағы барлық басқару хабарлар және мәліметтер және желідегі операциялық жүйенің 1 компонентінен 2-ші компонентіне алмасу пакеттері түрінде желілік байланыстар арқылы тасымалданады. Осы ерекшелік алыстан шабуыл класының пайда болуы себеп болады. Желілік операциялық жүйенің қауіпсіздігінің бұзылуының негізгі себебі алыстағы компьютерлік жеткіліксіз идентификациясы мен аутентификациядан болады. ЭЕМ желісіндегі алыстан шабуылдар класификациясы. Алыстан шабуылдарды мына белгілер бойынша класификациялауға болады:Әсер ету сипаты бойынша:
1. Активті
2. Пассивті
Желілік жүйедегі активті әсер етуде жүйедегі қауіпсіздік политикасының бұзушы және – тікелей әсер ететін, яғни желінің конфигурациясын өзгерту және желінің жұмысын бұзуды және т.б. айтады. Практика жүзінде барлық алыстан шабуылдар активті шабуылдар болып табылады. Негізгі ерекшелік ретінде оның күрделігінің үлкен немесе кіші дәрежесіне қарай ақпаратты ұстап алу.
Пассивті әсер етуде жүйесі желідегі жұмысына ешқандай әсерін тигізбейтін оның қауіпсіздік политикасын бұзушыны айтады. Желінің жұмысына тікелей әсер етпегендіктен пассивті алыстан шабуылды табу мүмкін емес. Пассивті алыстан әсер ету мысалы ретінде желі каналындағы ақпаратты ұрлап тыңдауды айтуға болады.
Әсер ету мақсаты бойынша:
Ақпаратты ұрлау, ақпараттың бүлінуі. Кез-келген шабуылдың негізгі мақсаты ақпаратқа рұқсатсыз қол жеткізу. Ақпаратқа қол жеткізудің 2 принципті түрі бар:
3. Ұрлау
4. Бүлдіру
Ақпаратты ұрлау оған қол жеткізу, бірақ оны модификациялауға мүмкіндігі жоқ дегенді білдіреді. Бұл жағдай ақпаратқа рұқсатсыз қол жеткізу мүмкіндігіне ие бола алмайды. Ақпаратты бүлдіру – ақпараттың ақпаратты ағымды түгелімен бақылау болып табылады. Яғни ақпаратты тек қана оқу емес сонымен қатар оны модификациялау, өзгерту болып табылады. Мысалы ретінде ол жалған сервер бола алады. Жоғарыда қарастырылған класификацияларының белгілері шабуылдар типтеріне қатысты инвариантты. Егер ол алыстатылған немесе локальді шабуыл болатын болса. Төмендегі шабуылдың класификацияларының белгілері тек қана алыстатылған әсерлерге арналған.
Әсер етудің бастапқы шарты бойынша:
Алыстатылған әсер ету басқада түрлері сияқты белгілі шарттарда орындалады. ЭЕМ желілерінде әсер етудің бастапқы 3 түрі бар:
1Шабуылдаушы объектінің сұранысы бойынша шабуыл. Бұл жағдайда шабуылдаушы желідегі компьютерге жіберілген программа. Сұраныс типі бойынша анықталатын шабуылдың мақсатына қарай посылка күтеді. Яғни осы шабуылдың бастапқы шарты болып табылады. Осындай сұраныстың мысалы ретінде Novell Net Ware операциялық жүйеде Sap сұраныс қызмет етеді. DNS және IP сұраныстары шабуылдың осы түрі желідегі операциялық жүйеге тән болып келеді. 2Шабуылдаушы объектіде белгілі жағдай бастапқы кездегі шабуыл. Бұл жағдайда шабуылдаушы программаның алыстатылған компьютерде операциялық жүйеде жай күйін бақылай отырып белгілі бір жағдай болғанда өзінің әсерін бастайды. Алдыңғы түрдегі сияқты мұнда да шабуылдауды бастаушы ретінде шабуылдау объектісі орындалады. Novell Net Ware операциялық жүйеде пайдаланушы сервермен жұмысын команданың LOGOUT жібермей үзіп қалуы алынады.
3Шартсыз шабуыл. Бұл жағдайда шабуылдаушының мақсатына қарай шабуылдың басталуы қарастырылады. Яғни шабуыл шабуылдаушы программа іске қосқаннан кейін бірден басталады. Сондықтан шабуылдың инициаторы осы болып табылады.
25.Бұзушы құралдар. Электронды пошта. Пошталық боМбалар.
Бұзу құрылғылары әлеуметтік немесе академиялық мәні бар қазіргі жүйелік администраторлардың бас ауруы болатын программалар. Бұзу құрығылары келесі жағдайдың бірін жасайтын программалар:
1. Рұқсатсыз іс-әрекет
2. Берілгендерді бұзу
Бұзу құрылғылары әдетте пайдаланушылар ойластырылмаған іс-әрекеттері қызметтеріне риза емес қызметкерлер, басқалардың жұмысымен жай кедергі келтіру үшін пайданылатын айналыс. Көптеген бұзу құрылғылары маңызды қауіп келтіре қоймайды, бірақ желінің дұрыс жұмыс істеуіне кедергі келтіреді. Мысалы, denial of service шабуылдаушы өзінің іс-әрекеті кезінде пайдаланатын ресурстарға шабуылды жоймайынша қол жеткізе алмайды. Осылайша кез-келген жүйенің администратор dos туралы және бұзу құрылғылары туралы білуі қажет. Почталық бомба – дербес компьютердің мәліметтерін кейде ғана бұзады. Оның орнына почталық қызметінін жұмысын қиындатады. Оның механизмі – сіздің почталық жәшігіңізге хабарламалар сериясын жіберіп отыру. Шабуылдау мақсаты почталық мәліметті мусормен толтыру. Почталық бомбалар пакеті – бұл почталық . Бұлармен таныс болу олардың алдын алуға көмектеседі. Көп пайдаланушы желісіне қызмет көрсету үшін дискілерді мынадай файлдарға тексеру керек.
26.Бағдарламалық қыстырмалар және олардан қорғаныс.
Компьютерлік жүйелерді құрудың жаңа концепциясы бойынша түрлі салаларда пайдаланатын программалық жабдықтар бір комплестте қолданылады. Мысалы, типтік жүйедегі автоматтандырылған, іс- қағаз айналымы, операциялық жүйеден мәліметтер базасын басқаратын программалық жабдықтардан, телекомуникациялық программалардан, тексттік редакторлардан, антивирустық мониторлардан, криптографиялық және де пайдаланушыны аутентификациясы және идентификациясынан тұрады. Осындай компьютерлік жүйенің дұрыс жұмыс атқаруының негізгі шарты ақпаратты өндеу процесінде компьютерлік жүйеге қажет емес программаларда оның ішінде компьютерлік вирустардан қорғауды қамтамасыз ету. Бірақ бұдан басқа тағы да зиянкес программалар класы бар. Олардан вирустардан сияқты компьютерлік жүйені тазартып отыру керек. Бұл программалық қыстырмалар деп аталады да мынадай іс-әрекеттерді орындайды:
Компьютердің оперативті жадыдағы программалар кодына өзгертулер енгізеді (программалық қыстырманың 1 түрі).
1.Компьютердің сыртқы және оперативті жадының бір облысының басқасына ақпараттың фрагменттерін тасымалдайды (программалық қыстырманың 2 түрі).
2.Басқа программа нәтижесінде алынған ақпаратты сыртқы құрылғыларға шығару кезінде өзгеріс енгізу (программалық қыстырманың 3 түрі).
Программалық қыстырмаларды компьютерлік жүйеге ендіру әдісі бойынша классификациялауға болады:
1.Программалық-аппаратты қыстырмалар – компьютердің аппаратты жабдықтауымен пайда болушылар( олардың жүретін ортасы BIOS тұрақты есте сақтау құрылғысында машиналық код түріндегі программалар жиыны).
2.Жүктеуші қыстырмалар – программаны жүктеу кезінде жүктеуіш секторлардан бірге жүктеледі ( бұл секторлардан бастапқы жүктеу кезінде операциялық жүйені басқаруды өзіне алатын программа оқылады).
3.Драйверлік қыстырмалар – драйверлермен бірге жүреді (бұл файлдарда компьютердің перифириялық құрылғыларын басқаруға қажетті ақпарат бар).
4.Қолданбалы қыстырмалар – қолданбалы програманы қамтамасыз ететін жалпы тағайындалумен бірге жүреді ( тексттік редакторлар, утилиттер, антивирустық мониторлар, программалық қабықшалар).
5.Орындаушы қыстырмалар – осы қоюшының кодын ұстайтын орындаушы модульдермен бірге жүреді ( көбінесе осы модульдер пакетті файлдар түрінде болады, яғни бірінен кейін бірі орындалатын операциялық жүйенің командаларынан тұратын файлдар).
6.Ұқсатқыш қыстырмалар – кейбір қызмет етуші программаның интерфейсімен оның интерфейсі сәйкес келеді де жасырын ақпаратты енгізуді талап етеді ( парольдер, криптографиялық кілттер, кредиттік карточка нөмірлері).
7.Маска түріндегі қыстырмалар – компьютер жұмысының оптимизациялық программалық жабдықтары болып маскіленеді немесе ойындық қызықтырушы программалар түрінде жасырынады.
Программалық қыстырмалар басқа программаға қатысты іс-әрекеттер жасау үшін процессор программалық қыстырманың кодының құрамына кіретін командаларды орындауға кірісуі керек.
Ол мынадай шарттарды бір уақытта сақтағанда ғана мүмкін болады:
1. Программалық қыстырмалар компьютердің оперативті жадысына түсуі керек (егер программалық қыстырма 1 типіне жататын болса, онда ол басқа программа жұмысын бастауға дейін жүктелуі керек).
2. Қыстырмалардың жұмысы оперативті жадыдағы активті деп аталатын шарттар орындалғанда ғана басталады. Кейде пайдаланушы өзі программалық қыстырманың коды бар орындаушы файлды орындап қояды.
Программалық қыстырмамен орындалу мүмкіндігі бар іс- әрекеттерінің 3 түрі бар:
1. Оперативті немесе сыртқы жадыда тұратын немесе басқа компьютерлік жүйенің жадындағы жергілікті немесе ауқымды компьютерлік желі арқылы қосылған компьютерлік жүйені пайдаланушының ақпаратын көшіріп алу ( парольдер, криптографиялық кілттер, қол жеткізу құлптары, конфедициалды электрондық құжаттар).
2.Қолданбалы және қызмет етуші жүйелік програманың жұмыс істеу алгоритмдерін өзгерту ( шектеулі мүмкіндіктері бар программаға енгізу нәтижесінде енгізілген парольдің дұрыс еместігіне қарамастан барлық пайдаланушыларға рұқсат беру).
3.Белгілі жұмыс режимдерін жабыстыру ( дискідегі ақпаратты жою кезінде жазуды блоктау арқылы жойылатын ақпаратты жоймай хакерлерге көшіріп алуға мүмкіндік беру).