Вопрос 17. Защита информации в сетях


Дата добавления: 2014-11-24 | Просмотров: 1593


<== предыдущая страница | Следующая страница ==>

1. Необходимость защиты информации в сетях

2. Направление защиты информации в сетях.

1. Безопасности информации в сетях угрожаю:

• возможность раскрытия содержания передаваемых сообщений;

• возможность определения принадлежности отправителя и получателя данных;

• возможность изменения потока сообщений;

• возможность отказа в предоставлении услуг и др.
Причинами потерь информации в сетях являются:

• отказы и сбои аппаратуры и передающих устройств;

• структурные, программные и алгоритмические ошибки;

• аварийные ситуации;

• ошибки человека;

• ошибки разработчиков и т. п.

К ошибкам человека можно отнести неправильные действия чело века-оператора или ошибки человека как звена, принимающего решения. Причинами ошибок человека могут быть утомляемость, чувствительность к изменениям окружающей сре­ды, эмоциональность, зависимость качества работы от физиче­ского состояния и др. Преднамеренными угрозами, связанны­ми с действиями человека, могут быть: материальный интерес или простое развлечение, недовольство своей жизненной си­туацией и т. д.

При отсутствии защиты в информационной системе человек-нарушитель может использовать каналы несанкционированного доступа в вычислительной системе; получить доступ к аппара­туре и программному обеспечению; осуществить разрушение, модификацию информации, ознакомление и ее хищение. В ча­стности, нарушитель может:

• выдать себя за другого пользователя;

• утверждать факт отправки информации, которая на самом деле не посылалась;

• отказаться от факта получения информации, которая на самом деле была получена;

• незаконно расширить свои полномочия или изменить полно­мочия других пользователей по доступу к информации и ее обработке;

• скрыть факт наличия некоторой информации; подключиться к линии связи между другими пользователями.

2. Идентификацияпредполагает присвоение какому-либо объекту или субъекту уникального образа имени, или числа. Цель иден­тификации — установление подлинности объекта в вычислитель­ной системе, допуск его к информации ограниченного пользо­вания.

Объектами идентификации и установления подлинности в вычис­лительной системе могут быть:

• человек (оператор, пользователь, должностное лицо);

• технические средства (дисплей, ЭВМ);

• документы (распечатки, листинги программ);

• носители информации (магнитные диски, ленты); информация на дисплее, табло.

Установление подлинности объекта может производиться че­ловеком, аппаратным устройством, программой, вычислитель­ной системой и т. д.

В качестве идентификаторов личности для реализации разгра­ничения широко распространено применение кодов, паролей, которые записываются на специальные носители (электронные ключи или карточки). Зашита информации от преднамеренного доступа предполагает:

• ограничение доступа;

• разграничение доступа;

• распределение доступа (привилегий);

• криптографическое преобразование информации;

• контроль и учет доступа;

• законодательные меры.

Ограничение доступазаключается в создании некоторой физи­ческой замкнутой преграды вокруг объекта защиты с организацией контрольного доступа лиц, связанных с объектом по своим функ­циональным обязанностям. Задача средств ограничения досту­па — исключить случайный и преднамеренный доступ посторон­них лиц к комплексам средств автоматизации.

Разграничение доступав вычислительной системе заключается в разделении информации на части и организации избирательного доступа к ней должностных лиц в соответствии с их функцио­нальными обязанностями и полномочиями. Разграничение дос­тупа пользователей может осуществляться по следующим пара­метрам:

• по виду, назначению, степени важности, секретности инфор­мации;

• по способу ее обработки;

• по времени обработки и др.

Распределение привилегийна доступ к информации заключается в предоставлении доступа только при одновременном предъявле­нии полномочий должностного лица. Задача этого метода — су­щественно затруднить преднамеренный перехват информации нарушителем, предусмотреть механизм разделения привилегий при доступе к особо важным данным с помощью кодов и паролей.

Криптографияявляется методом, значительно повышающим безопасность передачи данных в сетях ЭВМ, а также данных, хранящихся в удаленных устройствах памяти, и при обмене информацией между удаленными объектами. Защита инфор­мации этим методом заключается в преобразовании ее составных частей {слов, букв, цифр, слогов) с помощью специальных алгоритмов и аппаратных решений. Для преобразования информа­ции используется некоторый алгоритм или устройство, реали­зующее этот алгоритм.

Законодательные мерыпредполагают исполнение существующих в стране или введение новых законов, положений, постановлений и инструкций, регулирующих юридическую ответственность долж­ностных лиц. Цель законодательных мер — предупреждение и сдер­живание потенциальных нарушителей, а также ответственности посторонних лиц за попытку преднамеренного несанкциониро­ванного доступа к аппаратуре и информации.

Выбор конкретных средств защиты зависит от требований, предъявляемых к защите информации, ее целостности и важно­сти, сроков хранения и действия.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 |

При использовании материала ссылка на сайт Конспекта.Нет обязательна! (0.047 сек.)