1.3.1 Введення
За кілька останніх десятиліть вимоги до захисту інформації істотно змінилися. До початку широкого використання автоматизованих систем обробки даних захист інформації досягалася виключно надійними замками, охороною приміщення та адміністративними заходами. З появою компютерів стала очевидною необхідність використання автоматичних засобів захисту файлів даних і програмного середовища. Наступний етап розвитку автоматичних засобів захисту повязаний з появою розподілених систем обробки даних і компютерних мереж, в яких засоби мережевої безпеки використовуються в першу чергу для захисту переданих по мережах даних.
Питання захисту інформації безсумнівно є одними з найбільш важливих при розгортанні мереж і підключенні їх до Інтернету. Сьогодні підключення корпоративної мережі до Інтернету стало повсякденним явищем.
Більшість компаній сьогодні мають свої сайти в Інтернеті. За зручності й нові можливості доводиться розплачуватися появою нових проблем, повязаних з безпекою. І в першому, і в другому випадку для того, що не мати проблем, повязаних з небажаним присутністю сторонніх у вашій корпоративній мережі або на сайті, необхідно враховувати багато аспектів і досить вільно розбиратися в багатьох технологіях. Для забезпечення безпеки доводиться створювати так звану "Оборону вглиб", тому що не існує єдиного універсального засобу або єдиною універсальною технологією, які дозволили б вирішити всі проблеми інформаційної безпеки. Перерахуємо деякі характерні проблеми, повязані з безпекою, які виникають при використанні компютерних мереж:
фірма має кілька офісів, розташованих на досить великій відстані один від одного. При пересиланні конфіденційної інформації з загальнодоступної мережі (Наприклад, Інтернет) необхідно бути впевненим, що ніхто не зможе ні підглянути, ні змінити цю інформацію.
мережевий адміністратор здійснює віддалене управління компютером. хтось інший перехоплює це керуюче повідомлення, змінює його зміст і відправляє повідомлення на даний компютер.
користувач не санкціоновано отримує доступ до віддаленого компютера з правами законного користувача, або, маючи право доступу до компютера, отримує доступ з набагато більшими правами.
фірма відкриває Інтернет - магазин, який приймає оплату в електронному вигляді. У цьому випадку продавець повинен бути впевнений, що він відпускає товар, який дійсно оплачений, а покупець повинен мати гарантії, що він, по-перше, отримає оплачений товар, а по-друге, номер його кредитної картки чи не стане нікому відомий.
Захистивши інформацію публічним ключем, не можна бути впевненим у її стовідсоткової схоронності. Так як, будь-який користувач має доступ до чужого публічному ключу, то йому надається можливість вивчення алгоритмів роботи механізму шифрування. Він може намагатися встановити метод роз шифровки повідомлення, тобто реконструювати закритий ключ.
Інформаційна безпека компютерної мережі (КС) - це її властивість протидіяти спробам нанесення збитку власникам і користувачам мережі при різних навмисних і ненавмисних впливах на неї. Інакше кажучи, це захищеність мережі від випадкового або навмисного втручання в нормальний процес її функціонування, а також від спроб її розкрадання, модифікації або руйнування циркулюючої в мережі інформації.
Визначено три базові принципи інформаційної безпеки, яка повинна забезпечувати:
конфіденційність інформації, тобто її властивість бути відомою тільки допущеним (вповноваженим) субєктам мережі;
цілісність даних (ресурсу) мережі, тобто властивість даних бути в семантичному сенсі незмінними при функціонуванні мережі, що досягається захистом даних від збоїв і несанкціонованого доступу до них;
доступність інформації в будь-який час для всіх авторизованих користувачів.
Розрізняють зовнішню і внутрішню безпеку КС. Предметом зовнішньої безпеки є забезпечення захисту КС від проникнення зловмисників ззовні з метою розкрадання, доступу до носіїв інформації, виведення мережі з ладу, а також захисту від стихійних лих. Внутрішня безпека включає забезпечення надійної роботи мережі, цілісності її програм і даних. Класифікація загроз інформаційної безпеки КС.
Під загрозою безпеки розуміється потенційно можливий вплив на КС, прямо або побічно завдає шкоди власникам або користувачам мережі. Реалізація загрози називається атакою.
- Вступ
- 1. Загальна частина
- 1.1 Аналіз предметної області
- 1.1.1 Аналіз інформаційного забезпечення
- 1.1.2 Постановка задачі
- 1.1.3 Аналіз існуючих програмних продуктів
- 1.1.3.1 Програмне забезпечення CORTEX
- 1.1.3.2 Програмне забезпечення Multi Password Recovery
- 1.1.3.3 Програмне забезпечення My Password Manager
- 1.1.4 Визначення основних термінів програмного продукту
- 1.2 Розробка SADT-діаграми
- 1.2.1 Виділення та опис бізнес-процесів програмного продукту
- 1.2.2 Документування бізнес-процесу програмного продукту на основі SADT-діаграм
- 1.3 Технічне завдання на розробку програмного продукту
- 1.3.1 Введення
- 1.3.2 Підстави для розробки
- 1.3.3 Призначення розробки
- 1.3.4 Вимоги до програми або програмного продукту
- 1.3.4.1 Вимоги до функціональних характеристик
- 1.3.4.2 Вимоги до надійності
- 1.3.4.3 Умови експлуатації
- 1.3.4.4 Вимоги до складу і параметрів технічних засобів
- 1.3.4.5 Вимоги до інформаційної та програмної сумісності
- 1.3.4.6 Вимоги до маркування та упаковки
- 1.3.4.7 Вимоги до транспортування і зберігання
- 1.3.4.8 Спеціальні вимоги
- 1.3.5 Вимоги до програмної документації
- 1.3.6 Техніко-економічні показники
- 1.3.7 Стадії і етапи розробки
- 1.3.8 Порядок контролю і приймання
- 1.4 Розробка засобів моделювання програмного продукту
- 1.4.1 Розробка логічної моделі
- 1.4.1.1 Діаграма прецедентів
- 1.4.1.2 Діаграма класів
- 1.4.1.3 Діаграма послідовності
- 1 Атаки на пароль
- Введення нового користувача в «Конфігураторі»
- 3.3. Проектування взаємодії користувача з програмним виробом
- 1. Користувач InterBase.
- Лекція 9. Використання паролів і механізмів контролю за доступом
- 15.1. Реєстрація в системі.
- 4.3.1.1. Особливості парольних систем аутентифікації
- 2.1 Атаки на пароль
- 2. Реєстрація в службі обміну миттєвими повідомленнями.
- 47.Робота з електронною поштою через веб-інтерфейс: реєстрація поштової скриньки, надсилання, отримання й пересилання повідомлень, навігація папками, видалення повідомлень, вкладання файлів.