КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Тема 3. Методи та засоби технічного захисту інформації в банківських інформаційних технологіях. Політика інформаційної безпеки.. Основні стандарти та протоколи
Основні погрози порушення автентичності • Відмова від факту передачі повідомлення. • Передача повідомлення в інший час. • Формування та передача хибного (модифікованого)повідомлення. • Нав'язування раніше створеної інформації.
Досконалі системи автентифікації, для яких виконана умова (5)
Лекція 3
1. Технічний захист інформації. 2. Моделі загроз у комп’ютерних системах та мережах. 3. Захист інформації на мережевому рівні. 4. Захист інформації на сеансовому рівні.
Література: [2] с.113-151, с.385-404 Технічний захист інформації-діяльність, спрямована на забезпечення інженерно-технічними заходами конфеденційності, цілісності та доступності інформації. Класи завдань, що виконується – це захист інформації від несанкціонованого доступу, захист інформації від витоку по каналам зв’язку. НСД – доступ інформації, що порушує встановлену в інформаційній системі політику розмежування доступу. ТЕХНІЧНІ КАНАЛИ ВИТОКУ ІНФОРМАЦІЇ – канали сторонніх електромагнітних випромінювань. Захист від НСД здійснюється за допомогою: • Прикладного й системного програмного забезпечення. • Апаратної частини серверів. • Каналів зв'язку. Захист інформації на рівні програмного забезпечення включає в себе: • Введення апаратних ключів; • Застосування системи сигналізації; • Використання системи блокування пристроїв і інтерфейсів вводу-виводу. Крім того застосовують засоби мережевого захисту інформації, а саме: Міжмережеві екрани (блокують атаки з зовнішнього середовища); • Системи виявлення вторгнень (використовуючи спец. механізми запобігають шкідливим діям); • Засоби створення віртуальних приватних мереж(організація захишених каналів передачи даних шляхом дінамічного шифрування). Мережевий екран – система, яка дозволяє розмежувати загальну мережу на дві частини та реалізувати набор правил, що визначають умови проходження пакетів з даними через кордон із однієї частини мережі до іншої.
Фільтруючий маршрутізатор за допомогою ІР – адреса відправника (адреса системи, яка вислала пакет) та ІР – адреса отримувача (адреса системи, що прийняла пакет) затримує обо пропускає пакети до системи. Шлюз сеансового рівня – це набор протоколів управління передачі повідомлень в мережі Інтернет. Даний шлюз, як правило працює за наступною схемою: Приймає запитання авторизованого користувача далі перевіряє можливість сеансу, після чого встановлює з'єднання з місцем призначення. Шлюз рівня додатків спочатку фільтрує усі повідомлення далі знаходить мережевий сеанс затримує його викликає уповноважений додаток для виконання послуги. Захищеною віртуальною корпоративною мережею VPN називають об'єднання локальних мереж і окремих комп'ютерів через відкрите зовнішнє середовище передачі інформації в єдину віртуальну корпоративну мережу, що забезпечує безпеку циркулюючої в ній інформації. Захист інформації в процесі передачі її по відкритих каналах зв'язку заснований на наступних основних функціях (послугах): • автентифікація взаємодіючих сторін; • криптографічне закриття (шифрування) переданих даних; • перевірка справжності та цілісності доставленої інформації. Захист інформації в процесі її передачі по відкритих каналах заснований на побудові захищених віртуальних каналів зв'язку, що називаються тунелями VPN в рамках мережі Internet. Тунель VPN являє собою з'єднання, проведене через відкриту мережу, по якому передаються криптографічно захищені пакети повідомлень віртуальної мережі Протокол – це розподілений алгоритм сумісного розв'язку об'єктами та суб'єктами деякої задачі, кожен з яких розв'язує задачу з використанням деяких алгоритмів, при цьому використовують синхронізацію дій та однакову специфікацію даних. Криптографічні протоколи застосовують криптографічні перетворення для виконання будь-якої задачі. Захист інформації від її витоку технічними каналами зв'язку здійснюють за допомогою наступних заходів: • використання екранованого кабелю; • установка на лініях зв'язку високочастотних фільтрів; • побудова екранованих приміщень; • установкою активних систем зашумлення.
Лекція 4
Дата добавления: 2013-12-14; Просмотров: 388; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |