logo
Реєстрація користувача і реалізація складності пароля

1.3.1 Введення

За кілька останніх десятиліть вимоги до захисту інформації істотно змінилися. До початку широкого використання автоматизованих систем обробки даних захист інформації досягалася виключно надійними замками, охороною приміщення та адміністративними заходами. З появою компютерів стала очевидною необхідність використання автоматичних засобів захисту файлів даних і програмного середовища. Наступний етап розвитку автоматичних засобів захисту повязаний з появою розподілених систем обробки даних і компютерних мереж, в яких засоби мережевої безпеки використовуються в першу чергу для захисту переданих по мережах даних.

Питання захисту інформації безсумнівно є одними з найбільш важливих при розгортанні мереж і підключенні їх до Інтернету. Сьогодні підключення корпоративної мережі до Інтернету стало повсякденним явищем.

Більшість компаній сьогодні мають свої сайти в Інтернеті. За зручності й нові можливості доводиться розплачуватися появою нових проблем, повязаних з безпекою. І в першому, і в другому випадку для того, що не мати проблем, повязаних з небажаним присутністю сторонніх у вашій корпоративній мережі або на сайті, необхідно враховувати багато аспектів і досить вільно розбиратися в багатьох технологіях. Для забезпечення безпеки доводиться створювати так звану "Оборону вглиб", тому що не існує єдиного універсального засобу або єдиною універсальною технологією, які дозволили б вирішити всі проблеми інформаційної безпеки. Перерахуємо деякі характерні проблеми, повязані з безпекою, які виникають при використанні компютерних мереж:

­ фірма має кілька офісів, розташованих на досить великій відстані один від одного. При пересиланні конфіденційної інформації з загальнодоступної мережі (Наприклад, Інтернет) необхідно бути впевненим, що ніхто не зможе ні підглянути, ні змінити цю інформацію.

­ мережевий адміністратор здійснює віддалене управління компютером. хтось інший перехоплює це керуюче повідомлення, змінює його зміст і відправляє повідомлення на даний компютер.

­ користувач не санкціоновано отримує доступ до віддаленого компютера з правами законного користувача, або, маючи право доступу до компютера, отримує доступ з набагато більшими правами.

­ фірма відкриває Інтернет - магазин, який приймає оплату в електронному вигляді. У цьому випадку продавець повинен бути впевнений, що він відпускає товар, який дійсно оплачений, а покупець повинен мати гарантії, що він, по-перше, отримає оплачений товар, а по-друге, номер його кредитної картки чи не стане нікому відомий.

Захистивши інформацію публічним ключем, не можна бути впевненим у її стовідсоткової схоронності. Так як, будь-який користувач має доступ до чужого публічному ключу, то йому надається можливість вивчення алгоритмів роботи механізму шифрування. Він може намагатися встановити метод роз шифровки повідомлення, тобто реконструювати закритий ключ.

Інформаційна безпека компютерної мережі (КС) - це її властивість протидіяти спробам нанесення збитку власникам і користувачам мережі при різних навмисних і ненавмисних впливах на неї. Інакше кажучи, це захищеність мережі від випадкового або навмисного втручання в нормальний процес її функціонування, а також від спроб її розкрадання, модифікації або руйнування циркулюючої в мережі інформації.

Визначено три базові принципи інформаційної безпеки, яка повинна забезпечувати:

­ конфіденційність інформації, тобто її властивість бути відомою тільки допущеним (вповноваженим) субєктам мережі;

­ цілісність даних (ресурсу) мережі, тобто властивість даних бути в семантичному сенсі незмінними при функціонуванні мережі, що досягається захистом даних від збоїв і несанкціонованого доступу до них;

­ доступність інформації в будь-який час для всіх авторизованих користувачів.

Розрізняють зовнішню і внутрішню безпеку КС. Предметом зовнішньої безпеки є забезпечення захисту КС від проникнення зловмисників ззовні з метою розкрадання, доступу до носіїв інформації, виведення мережі з ладу, а також захисту від стихійних лих. Внутрішня безпека включає забезпечення надійної роботи мережі, цілісності її програм і даних. Класифікація загроз інформаційної безпеки КС.

Під загрозою безпеки розуміється потенційно можливий вплив на КС, прямо або побічно завдає шкоди власникам або користувачам мережі. Реалізація загрози називається атакою.