13. Защита информации в сетях
Безопасности информации в сетях угрожает:
возможность раскрытия содержания передаваемых сообщений;
возможность определения принадлежности отправителя и получателя данных;
возможность изменения потока сообщений;
возможность отказа в предоставлении услуг и др.
Причинами потерь информации в сетях являются:
отказы и сбои аппаратуры и передающих устройств;
структурные, программные и алгоритмические ошибки;
аварийные ситуации;
ошибки человека;
ошибки разработчиков и т. п.
К ошибкам человека можно отнести неправильные действия человека-оператора или ошибки человека как звена, принимающего решения. Причинами ошибок человека могут быть утомляемость, чувствительность к изменениям окружающей среды, эмоциональность, зависимость качества работы от физического состояния и др. Преднамеренными угрозами, связанными с действиями человека, могут быть: материальный интерес или простое развлечение, недовольство своей жизненной ситуацией и т. д. .
При отсутствии защиты в информационной системе человек-нарушитель может использовать каналы несанкционированного доступа в вычислительной системе; получить доступ к аппаратуре и программному обеспечению; осуществить разрушение, модификацию информации, ознакомление и ее хищение. В частности, нарушитель может:
выдать себя за другого пользователя;
утверждать факт отправки информации, которая на самом деле не посылалась;
отказаться от факта получения информации, которая на самом деле была получена;
незаконно расширить свои полномочия или изменить полномочия других пользователей по доступу к информации и ее обработке;
скрыть факт наличия некоторой информации;
подключиться к линии связи между другими пользователями.
Идентификация предполагает присвоение какому-либо объекту или субъекту уникального образа имени, или числа.Цель идентификации— установление подлинности объекта в вычислительной системе, допуск его к информации ограниченного пользования.
Объектами идентификации и установления подлинности в вычислительной системе могут быть:
человек (оператор, пользователь, должностное лицо);
технические средства (дисплей, ПК);
документы (распечатки, листинги программ);
носители информации (магнитные диски, ленты);
информация на дисплее, табло.
Установление подлинности объекта может производиться человеком, аппаратным устройством, программой, вычислительной системой и т. д.
В качестве идентификаторов личности для реализации разграничения широко распространено применение кодов, паролей, которые записываются на специальные носители (электронные ключи или карточки).
Зашита информаиииот преднамеренного доступа предполагает:
ограничение доступа;
разграничение доступа;
распределение доступа (привилегий);
криптографическое преобразование информации;
контроль и учет доступа;
законодательные меры.
Ограничение доступазаключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контрольного доступа лиц, связанных с объектом по своим функциональным обязанностям. Задача средств ограничения доступа — исключить случайный и преднамеренный доступ посторонних лиц к комплексам средств автоматизации.
Разграничение доступав вычислительной системе заключается в разделении информации на части и организации избирательного доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями. Разграничение доступа пользователей может осуществляться по следующим параметрам:
по виду,
назначению,
степени важности,
секретности информации;
по способу ее обработки;
по времени обработки и др.
Распределение привилегийна доступ к информации заключается в предоставлении доступа только при одновременном предъявлении полномочий должностного лица. Задача этого метода существенно затруднить преднамеренный перехват информации нарушителем, предусмотреть механизм разделения привилегий при доступе к особо важным данным с помощью кодов и паролей.
Криптография является методом, значительно повышающим безопасность передачи данных в сетях ЭВМ, а также данных, хранящихся в удаленных устройствах памяти, и при обмене информацией между удаленными объектами. Защита информации этим методом заключается в преобразовании ее составных частей {слов, букв, цифр, слогов) с помощью специальных алгоритмов и аппаратных решений. Для преобразования информации используется некоторый алгоритм или устройство, реализующее этот алгоритм.
Законодательные меры предполагают исполнение существующих в стране или введение новых законов, положений, постановлений и инструкций, регулирующих юридическую ответственность должностных лиц. Цель законодательных мер — предупреждение и сдерживание потенциальных нарушителей, а также ответственности посторонних лиц за попытку преднамеренного несанкционированного доступа к аппаратуре и информации.
Выбор конкретных средств защиты зависит от требований, предъявляемых к защите информации, ее целостности и важности, сроков хранения и действия.
- 1. Понятие об информационных технологиях и их классификация
- 2. Итология - наука об информационных технологиях
- Iso (International Organization for Standardization — Международная ор ганизация по стандартизации);
- Х/Ореп ( Организована группой поставщиков компьютерной техники);
- 3. Информационная технология поддержки принятия решений
- 4. Информационная технология экспертных систем
- 5. Информационная система управления
- 6. Ит автоматизации офиса
- 7. Аудио- и видеоконференции в автоматизации офиса
- 8. Технологии баз данных
- 9. Корпоративные информационные системы
- 10. Классификация локальных вычислительных сетей
- 15. Топология локальных вычислительных сетей
- 12. Локальные сети Ethernet
- 13. Защита информации в сетях
- 14. Глобальные телекоммуникационные сети
- 15. Модель osi
- 16. Подключение к Internet
- 17. Протоколы tcp/ip
- Internet Protocol (ip).
- 18. Система имен (адресов) в Internet
- 19. World Wide Web
- 21. Электронная почта
- Система электронной почты состоит из трех компонентов:
- 22. Роль электронной почты
- 23. Мультимедиа
- 24. Ip-телефония
- 24. Достоинства и недостатки ip-телефонии
- 25. Межсетевой протокол ip
- Протокол ip имеет следующие характерные черты:
- Оглавление