Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Направления защиты информации в сетях

Необходимость защиты информации в сетях

Вопрос 17. Защита информации в сетях

1. Безопасности информации в сетях угрожают:

ü возможность раскрытия содержания передаваемых сообщений;

ü возможность определения принадлежности отправителя и получателя данных;

ü возможность изменения потока сообщений;

ü возможность отказа в предоставлении услуг и др.

Причинами потерь информации в сетях являются:

ü отказы и сбои аппаратуры и передающих устройств;

ü структурные, программные и алгоритмические ошибки;

ü аварийные ситуации;

ü ошибки человека;

ü ошибки разработчиков и т. п.

К ошибкам человека можно отнести неправильные действия человека-оператора или ошибки человека как звена, принимающего решения.

Причинами ошибок человека могут быть утомляемость, чувствительность к изменениям окружающей среды, эмоциональность, зависимость качества работы от физического состояния и др. Преднамеренными угрозами, связанными с действиями человека, могут быть: материальный интерес или простое развлечение, недовольство своей жизненной ситуацией и т. д.

При отсутствии защиты в информационной системе человек-нарушитель может использовать каналы несанкционированного доступа в вычислительной системе; получить доступ к аппаратуре и программному обеспечению; осуществить разрушение, модификацию информации, ознакомление и ее хищение. В частности, нарушитель может:

ü выдать себя за другого пользователя;

ü утверждать факт отправки информации, которая на самом деле не посылалась;

ü отказаться от факта получения информации, которая на самом деле была получена;

ü незаконно расширить свои полномочия или изменить полномочия других пользователей по доступу к информации и ее обработке;

ü скрыть факт наличия некоторой информации;

ü подключиться к линии связи между другими пользователями.

2. Идентификация предполагает присвоение какому-либо объекту

или субъекту уникального образа имени, или числа. Цель идентификации - установление подлинности объекта в вычислительной системе, допуск его к информации ограниченного пользования.

Объектами идентификации и установления подлинности в вычислительной системе могут быть:

ü человек (оператор, пользователь, должностное лицо);

ü технические средства (дисплей, ЭВМ);

ü документы (распечатки, листинги программ);

ü носители информации (магнитные диски, ленты);

ü информация на дисплее, табло.

Установление подлинности объекта может производиться человеком, аппаратным устройством, программой, вычислительной системой и т. д.

В качестве идентификаторов личности для реализации разграничения широко распространено применение кодов, паролей, которые записываются на специальные носители (электронные ключи или карточки).

Зашита информации от преднамеренного доступа предполагает:

ü ограничение доступа;

ü разграничение доступа;

ü распределение доступа (привилегий);

ü криптографическое преобразование информации;

ü контроль и учет доступа;

ü законодательные меры.

Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контрольного доступа лиц, связанных с объектом по своим функциональным обязанностям. Задача средств ограничения доступа - исключить случайный и преднамеренный доступ посторонних лиц к комплексам средств автоматизации. Разграничение доступа в вычислительной системе заключается в разделении информации на части и организации избирательного доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями. Разграничение доступа пользователей может осуществляться по следующим параметрам:

ü по виду, назначению, степени важности, секретности информации;

ü по способу ее обработки;

ü по времени обработки и др.

Распределение привилегий на доступ к информации заключается в предоставлении доступа только при одновременном предъявлении полномочий должностного лица. Задача этого метода - существенно затруднить преднамеренный перехват информации нарушителем, предусмотреть механизм разделения привилегий при доступе к особо важным данным с помощью кодов и паролей. Криптография является методом, значительно повышающим безопасность передачи данных в сетях ЭВМ, а также данных, хранящихся в удаленных устройствах памяти, и при обмене информацией между удаленными объектами. Защита информации этим методом заключается в преобразовании её составных частей (слов, букв, цифр, слогов) с помощью специальных алгоритмов и аппаратных решений. Для преобразования информации используется некоторый алгоритм или устройство, реализующее этот алгоритм.

Законодательные меры предполагают исполнение существующих в стране или введение новых законов, положений, постановлений и инструкций, регулирующих юридическую ответственность должностных лиц. Цель законодательных мер - предупреждение и сдерживание потенциальных нарушителей, а также ответственности посторонних лиц за попытку преднамеренного несанкциониро­ванного доступа к аппаратуре и информации.

Выбор конкретных средств защиты зависит от требований, предъявляемых к защите информации, ее целостности и важности, сроков хранения и действия.

 

<== предыдущая лекция | следующая лекция ==>
Коммуникационное оборудование | Технология ATM. Развитие глобальных телекоммуникационных сетей
Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 456; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.