|
|||||
Вопрос 17. Защита информации в сетяхДата добавления: 2014-11-24 | Просмотров: 1593
1. Необходимость защиты информации в сетях 2. Направление защиты информации в сетях. 1. Безопасности информации в сетях угрожаю: • возможность раскрытия содержания передаваемых сообщений; • возможность определения принадлежности отправителя и получателя данных; • возможность изменения потока сообщений; • возможность отказа в предоставлении услуг и др. • отказы и сбои аппаратуры и передающих устройств; • структурные, программные и алгоритмические ошибки; • аварийные ситуации; • ошибки человека; • ошибки разработчиков и т. п. К ошибкам человека можно отнести неправильные действия чело века-оператора или ошибки человека как звена, принимающего решения. Причинами ошибок человека могут быть утомляемость, чувствительность к изменениям окружающей среды, эмоциональность, зависимость качества работы от физического состояния и др. Преднамеренными угрозами, связанными с действиями человека, могут быть: материальный интерес или простое развлечение, недовольство своей жизненной ситуацией и т. д. При отсутствии защиты в информационной системе человек-нарушитель может использовать каналы несанкционированного доступа в вычислительной системе; получить доступ к аппаратуре и программному обеспечению; осуществить разрушение, модификацию информации, ознакомление и ее хищение. В частности, нарушитель может: • выдать себя за другого пользователя; • утверждать факт отправки информации, которая на самом деле не посылалась; • отказаться от факта получения информации, которая на самом деле была получена; • незаконно расширить свои полномочия или изменить полномочия других пользователей по доступу к информации и ее обработке; • скрыть факт наличия некоторой информации; подключиться к линии связи между другими пользователями. 2. Идентификацияпредполагает присвоение какому-либо объекту или субъекту уникального образа имени, или числа. Цель идентификации — установление подлинности объекта в вычислительной системе, допуск его к информации ограниченного пользования. Объектами идентификации и установления подлинности в вычислительной системе могут быть: • человек (оператор, пользователь, должностное лицо); • технические средства (дисплей, ЭВМ); • документы (распечатки, листинги программ); • носители информации (магнитные диски, ленты); информация на дисплее, табло. Установление подлинности объекта может производиться человеком, аппаратным устройством, программой, вычислительной системой и т. д. В качестве идентификаторов личности для реализации разграничения широко распространено применение кодов, паролей, которые записываются на специальные носители (электронные ключи или карточки). Зашита информации от преднамеренного доступа предполагает: • ограничение доступа; • разграничение доступа; • распределение доступа (привилегий); • криптографическое преобразование информации; • контроль и учет доступа; • законодательные меры. Ограничение доступазаключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контрольного доступа лиц, связанных с объектом по своим функциональным обязанностям. Задача средств ограничения доступа — исключить случайный и преднамеренный доступ посторонних лиц к комплексам средств автоматизации. Разграничение доступав вычислительной системе заключается в разделении информации на части и организации избирательного доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями. Разграничение доступа пользователей может осуществляться по следующим параметрам: • по виду, назначению, степени важности, секретности информации; • по способу ее обработки; • по времени обработки и др. Распределение привилегийна доступ к информации заключается в предоставлении доступа только при одновременном предъявлении полномочий должностного лица. Задача этого метода — существенно затруднить преднамеренный перехват информации нарушителем, предусмотреть механизм разделения привилегий при доступе к особо важным данным с помощью кодов и паролей. Криптографияявляется методом, значительно повышающим безопасность передачи данных в сетях ЭВМ, а также данных, хранящихся в удаленных устройствах памяти, и при обмене информацией между удаленными объектами. Защита информации этим методом заключается в преобразовании ее составных частей {слов, букв, цифр, слогов) с помощью специальных алгоритмов и аппаратных решений. Для преобразования информации используется некоторый алгоритм или устройство, реализующее этот алгоритм. Законодательные мерыпредполагают исполнение существующих в стране или введение новых законов, положений, постановлений и инструкций, регулирующих юридическую ответственность должностных лиц. Цель законодательных мер — предупреждение и сдерживание потенциальных нарушителей, а также ответственности посторонних лиц за попытку преднамеренного несанкционированного доступа к аппаратуре и информации. Выбор конкретных средств защиты зависит от требований, предъявляемых к защите информации, ее целостности и важности, сроков хранения и действия.
|
При использовании материала ссылка на сайт Конспекта.Нет обязательна! (0.047 сек.) |