Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Служби безпеки

Загроза безпеці

Основні поняття безпеки телекомунікаційних систем

Заняття 4/12. Лекція: БЕЗПЕКА ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ

Навчальні питання лекції:

1. Основні поняття безпеки телекомунікаційних систем
2. Основи криптографії
3. Технічні засоби захисту інформації
4. Програмне забезпечення для захисту інформації ПК
5. Програмне забезпечення для захисту інформації в корпоративних мережах та Інтернет
6. Протоколи захищених з’єднань

Навчально-матеріальне забезпечення:

1. Лектор-2000

2. Слайди за темою лекції.

 

1. Основні поняття безпеки телекомунікаційних систем.

На сьогоднішній день питання безпеки телекомунікаційних систем є надзвичайно актуальними. За даними офіційних джерел, щорічні втрати бізнес-сектору США від несанкціонованого проникнення в інформаційно-телекомунікаційні системи становлять від $150 до 300 млн. Середній збиток від одного комп’ютерного злочину в США дорівнює $450 тис., а максимальний — $1 млрд. У Великій Британії щорічні втрати становлять 2,5 млрд фунтів стерлінгів, а в країнах Західної Європи — $30 млрд.

У зв’язку з цим існує необхідність у розробці ефективних технологій захисту інформації в телекомунікаційних системах.

У Стандарті з організації захисту (ITU-Т) Х.800 виділяється ряд понять, таких як «загроза безпеці», «служба безпеки», «механізм безпеки», за допомогою яких описується технологія безпеки в системах передачі даних.

Загроза безпеці — це дія чи подія, яка може призвести до руйнування, спотворення або несанкціонованого доступу до ресурсів мережі. Загрози поділяються на:

· випадкові (наприклад, користувач увів не той пароль, а він спрацював);

· ненавмисні (випадково видалили інформацію);

· навмисні (активні — порушення функціонування системи шляхом впливу на її програмні, технічні, інформаційні ресурси; пасивні — несанкціоноване використання ресурсів).

До основних загроз безпеці належать:

1) відкриття конфіденційної інформації;

2) компроментація інформації;

3) несанкціоноване використання ресурсів;

4) помилкове використання ресурсів;

5) несанкціонований обмін інформацією;

6) відмова від інформації;

7) відмова від обслуговування.

Поняття «служба безпеки» передбачає специфікацію на концептуальному рівні напрямів нейтралізації загроз безпеці. Ці напрями реалізуються механізмами безпеки.

Служби безпеки передбачають тактичний і стратегічний рівні захисту інформації.

Тактичний рівень призначений для захисту інформації від несанкціонованого використання протягом кількох хвилин або днів.

Стратегічний рівень використовується в ситуаціях, коли передбачається, що висококваліфіковані, технічно добре оснащені фахівці затратять на дешифрування перехоплених повідомлень від декількох місяців до кількох днів.

X.800 визначає такі служби безпеки:

1. Автентифікація — підтвердження або заперечення того, що відправник інформації саме той, який вказаний. Основними стандартами з автентифікації є: ISO 8730-90, ISO/IES 9594-90, ITU X. 509.

2. Забезпечення цілісності — виявлення спотворень, вставок, повторів знищених даних; може здійснюватися відновлення даних. Основним стандартом є ISO 8731-90.

3. Засекречування даних — перетворення інформації на недоступну для безпосереднього використання (забезпечує різноманітні перетворення даних до передачі їх по каналу).

4. Контроль доступу — запобігання несанкціонованому доступу до ресурсів мережі. Може бути повним (до ресурсу загалом незалежно від способу його використання) чи вибірковим (поширюється на окремі види доступу до ресурсів, наприклад модифікацію БД).

5. Захист від відмови — нейтралізація загрози відмови від інформації з боку її відправника або отримувача. Він буває з підтвердженням джерела і підтвердженням доставки. Перший варіант забезпечує отримувача інформації доказами (у вигляді даних), які виключають спроби відправника заперечувати факт передачі інформації або її зміст. Другий варіант забезпечує відправника доказами, що виключають спроби отримувача заперечувати факт її отримання або зміст. Здійснюється збір статистики про проходження повідомлень, щоб мати можливості підтвердити пересилку або отримання повідомлення.

<== предыдущая лекция | следующая лекция ==>
ЛЕКЦІЯ №18 | Механізми безпеки
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 244; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.