Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Защита информации в Internet




Организация защиты в локальной сети

Для работы в сети вводятся ограничения, накладываемые на пользователя, и на каталоги и файлы.

Ограничения, накладываемые на пользователя:

· Защита именем регистрации и паролем (устанавливается администратором сети);

· Ограничение числа конкурирующих соединений (пользователь может войти в сеть под одним именем с нескольких ПК);

· Ограничение попыток неправильного ввода пароля;

· Ограничение времени входа в сеть.

Для введения ограничений доступа к файлам и каталогам устанавливаются восемь типов прав доступа.

Право доступа – возможность выполнять в сети определённые операции с данными, предоставляемыми пользователю сетевой ОС.

Для файлов и каталогов могут быть установлены специальные признаки – атрибуты, которые определяют возможности работы с файлами и каталогами для разного типа пользователя.

 

Категории пользователей в ЛВС:

· Администратор (супервизор) управляет работой всей локальной сети и отвечает за её бесперебойную работу. Он создает всех остальных пользователей, присваивает им имена и пароли. Имеет полный набор привилегий, его удалить нельзя.

· Пользователи РС – это конечные пользователи, регулярно работающие с сетью. Они получают имена и пароли, а также файловое пространство, доступ к ресурсам базы данных, возможность выхода в другие сети.

· Операторы сети – те же пользователи, но имеющие дополнительные возможности по управлению сетью.

· Аудитор – пользователь, который может собирать различные статистические данные о сети, без контроля со стороны администратора сети.

Все действия фиксируются и протоколируются специальными программными средствами и информация о всех действиях накапливается в определённом месте. В Internet циркулируют договорные и финансовые обязательства, необходимость защиты которых очевидна.

Для защиты информации в Internet используют: · Шифрование данных; · Принцип достаточности защиты.

Шифрование данных. К документу применяется некий метод шифрования – Ключ, после чего документ становится недоступен для чтения обычными методами.

Требования, предъявляемые к шифрам: · Достаточная криптостойкость (надежность закрытия данных);

· Простота процедур шифрования и расшифрования; · Незначительная избыточность информации за счет шифрования; · Нечувствительность к небольшим ошибкам шифрования.

Принцип достаточности защиты Знание алгоритма работы механизма шифрования ещё не означает возможность проведения реконструкции Ключа в разумно приемлемые сроки – в этом и заключается принцип достаточности защиты, которым руководствуются при использовании несимметричных средств шифрования данных.

Защиту информации считают достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. Компания создаёт два ключа – открытый и закрытый. Если клиент хочет сделать фирме заказ, он возьмёт ее публичный ключ и с его помощью закодирует своё сообщение о заказе и данные, о своей кредитной карте. После кодирования это сообщение может прочесть только владелец закрытого ключа, т.е. фирма-получатель. Даже сам отправитель этого сделать не может т.к. владеет только открытым ключом.

Если фирме надо подтвердить, что заказ принят к исполнению, то она закодирует его своим закрытым ключом. Клиент сможет прочитать квитанцию. Воспользовавшись имеющимся у него публичным ключом данной фирмы. Данную квитанцию может отправить только эта фирма, т.к. никто иной доступа к закрытому ключу фирмы не имеет. Поскольку каждый желающий может получить и использовать чей-то публичный ключ. То он может сколь угодно долго изучать алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, т.е. реконструировать ключ.

Алгоритм кодирования публичным ключом даже нет смысла скрывать. Обычно к ним есть доступ. Тонкость заключается в том, что знание алгоритма ещё не предполагает проведение реконструирование ключа в разумно приемлемый срок. Так, например, правила игра в шахматы известны всем, и нетрудно создать алгоритм перебора всех возможных шахматных партий, но он никому не нужен, поскольку даже самый современный суперкомпьютер будет работать над этой задачей дольше, чем существует жизнь.




Поделиться с друзьями:


Дата добавления: 2015-04-24; Просмотров: 423; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.