Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Тема 3. Методи та засоби технічного захисту інформації в банківських інформаційних технологіях. Політика інформаційної безпеки.. Основні стандарти та протоколи




Основні погрози порушення автентичності

• Відмова від факту передачі повідомлення.

• Передача повідомлення в інший час.

• Формування та передача хибного (модифікованого)повідомлення.

• Нав'язування раніше створеної інформації.

 

Досконалі системи автентифікації, для яких виконана умова (5)

 

Лекція 3

 

 

1. Технічний захист інформації.

2. Моделі загроз у комп’ютерних системах та мережах.

3. Захист інформації на мережевому рівні.

4. Захист інформації на сеансовому рівні.

 

Література: [2] с.113-151, с.385-404

Технічний захист інформації-діяльність, спрямована на забезпечення інженерно-технічними заходами конфеденційності, цілісності та доступності інформації.

Класи завдань, що виконується – це захист інформації від несанкціонованого доступу, захист інформації від витоку по каналам зв’язку.

НСД – доступ інформації, що порушує встановлену в інформаційній системі політику розмежування доступу.

ТЕХНІЧНІ КАНАЛИ ВИТОКУ ІНФОРМАЦІЇ – канали сторонніх електромагнітних випромінювань.

Захист від НСД здійснюється за допомогою:

• Прикладного й системного програмного забезпечення.

• Апаратної частини серверів.

• Каналів зв'язку.

Захист інформації на рівні програмного забезпечення включає в себе:

• Введення апаратних ключів;

• Застосування системи сигналізації;

• Використання системи блокування пристроїв і інтерфейсів вводу-виводу.

Крім того застосовують засоби мережевого захисту інформації, а саме:

Міжмережеві екрани (блокують атаки з зовнішнього середовища);

• Системи виявлення вторгнень (використовуючи спец. механізми запобігають шкідливим діям);

• Засоби створення віртуальних приватних мереж(організація захишених каналів передачи даних шляхом дінамічного шифрування).

Мережевий екран – система, яка дозволяє розмежувати загальну мережу на дві частини та реалізувати набор правил, що визначають умови проходження пакетів з даними через кордон із однієї частини мережі до іншої.

 

Фільтруючий маршрутізатор за допомогою ІР – адреса відправника (адреса системи, яка вислала пакет) та ІР – адреса отримувача (адреса системи, що прийняла пакет) затримує обо пропускає пакети до системи.

Шлюз сеансового рівня – це набор протоколів управління передачі повідомлень в мережі Інтернет. Даний шлюз, як правило працює за наступною схемою:

Приймає запитання авторизованого користувача далі перевіряє можливість сеансу, після чого встановлює з'єднання з місцем призначення.

Шлюз рівня додатків спочатку фільтрує усі повідомлення далі знаходить мережевий сеанс затримує його викликає уповноважений додаток для виконання послуги.

Захищеною віртуальною корпоративною мережею VPN називають об'єднання локальних мереж і окремих комп'ютерів через відкрите зовнішнє середовище передачі інформації в єдину віртуальну корпоративну мережу, що забезпечує безпеку циркулюючої в ній інформації.

Захист інформації в процесі передачі її по відкритих каналах зв'язку заснований на наступних основних функціях (послугах):

• автентифікація взаємодіючих сторін;

• криптографічне закриття (шифрування) переданих даних;

• перевірка справжності та цілісності доставленої інформації.

Захист інформації в процесі її передачі по відкритих каналах заснований на побудові захищених віртуальних каналів зв'язку, що називаються тунелями VPN в рамках мережі Internet.

Тунель VPN являє собою з'єднання, проведене через відкриту мережу, по якому передаються криптографічно захищені пакети повідомлень віртуальної мережі

Протокол – це розподілений алгоритм сумісного розв'язку об'єктами та суб'єктами деякої задачі, кожен з яких розв'язує задачу з використанням деяких алгоритмів, при цьому використовують синхронізацію дій та однакову специфікацію даних. Криптографічні протоколи застосовують криптографічні перетворення для виконання будь-якої задачі.

Захист інформації від її витоку технічними каналами зв'язку здійснюють за допомогою наступних заходів:

• використання екранованого кабелю;

• установка на лініях зв'язку високочастотних фільтрів;

• побудова екранованих приміщень;

• установкою активних систем зашумлення.

 

Лекція 4

 




Поделиться с друзьями:


Дата добавления: 2013-12-14; Просмотров: 388; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.