русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Безопасность информации


Дата добавления: 2014-05-01; просмотров: 627; Нарушение авторских прав


 

При взаимодействии прикладных процессов осуществляется передача важной информации. В этой связи встает проблема безопасности работы. Создание безопасной среды означает, что процессы при взаимодействии будут защищены от всевозможных угроз перехвата кем-нибудь блоков данных, несанкционированного использования, подделки блоков, расшифровки паролей и идентификаторов пользователей, искусственного прерывания сеансов взаимодействия прикладных процессов. Естественно, что задачи обеспечения безопасности должны выполнять все системы, работающие в сети.

Различают два типа угроз: внешние и внутренние.

Внешние угрозы –угрозы, имеющие неблагоприятные последствия для пользователей. Различают внешние технологические и социальные угрозы. Технологические: медленные каналы; нерациональные методы подключения к сети; привнесенные вирусы; информационный "потоп" и т.д. Социальные: воздействие на физическое и психическое здоровье пользователей; воздействие на индивидуальное сознание человека; информационный террор и криминал; тенденция к представлению материалов на иностранном языке и др.

Внутренние угрозы –угрозы, имеющие неблагоприятные последствия для состояния и развития самого сетевого информационного пространства. К ним относятся: информационный коллапс из-за перегруженности системы; атаки хакеров с целью уничтожения или искажения информации, блокирования узлов и "обходных маршрутов" трафика; случайные или преднамеренные аварии коммуникационных каналов; несовершенство информационно-поисковых систем; "моральное" старение протоколов и др.

Таким образом, безопасность охватывает конфиденциальность, целостность данных, опознание источника сообщений. Она имеет большое значение во всех сетях. Однако особенно остро проблема безопасности стоит в территориальных сетях, в которых используются узлы коммутации, а каналы передачи данных имеют протяженность сотни тысячи километров. Безопасность важна для любой информации. Однако особо большое значение она имеет в области финансов, коммерции, управления государством.



Точки возможного проникновения в территориальную сеть достаточно разнообразны. Так, имея микромашину, подключенную к порту сети, можно попасть в любую абонентскую систему. Не исключается также возможность подключения этой машины к каналу передачи данных. Злоумышленники могут быть и среди персонала, обслуживающего абонентские системы и узлы коммутации. Для несанкционированного доступа к информации они используют пульты управления либо диагностики. Кроме того, в программы разрабатываемых прикладных процессов могут быть введены так называемые "троянские" программы. Каждое такое приложение является сегментом программного обеспечения, которое вводится для нейтрализации принимаемых мер безопасности.

В результате этих действий может происходить утечка информации. Кроме того, злоумышленники могут портить информацию, стирая некоторые ее части изменять поля в блоках данных, вводить фальшивую информацию.

В этой связи территориальные сети, как говорят, должны обладать иммунитетом к этим действиям. Сама структура передачи пакетов уже способствует этому, так как в каналах передачи данных при коммутации пакеты, направляемые различными пользователями, достаточно хорошо перемешиваются. Однако злоумышленники могут вылавливать последовательности пакетов, образующие передаваемые сообщения. При этом не остается никаких следов.

Высокая значимость проблемы безопасности информации привела к проведению активных работ в этой области. В результате предложены различные пути повышения безопасности сетей. Основные из них заключаются в следующем. Прежде всего, это контроль доступа в сеть. Он обеспечивает функцию защиты информации путем установления личности пользователя и контроля за тем, каким пользователям к терминалам разрешен доступ к определенным сетевым ресурсам. Второй путь заключается в использовании оборудования защиты. Эти устройства встраиваются в абонентские системы и противодействуют вторжению в системы. Третий путь заключается в принятии мер, обеспечивающих конфиденциальность и целостность данных. Он должен обеспечить безопасность во время передачи блоков данных. Целостность данных предполагает защиту от несанкционированного изменения блоков, записи вставок и изъятия информационных фрагментов.

Естественно, что при решении проблемы безопасности важно обеспечить "прозрачность" принимаемых мер. Иначе говоря, механизмы безопасности не должны мешать нормальной стандартной работе сети, выполнению необходимых процедур и операций. При этом задержки в передаче данных, вносимые программными и техническими средствами безопасности, должны быть минимальными. Не должна страдать также надежность передачи данных. При этом средства безопасности должны быть автономными и не связанными с функциями управления и диагностики сети.

Особую важность имеет защита всего тракта передачи информации, обеспечивающего взаимодействие прикладных процессов. Для этой цели во взаимодействующих абонентских системах А и В устанавливаются специальные аппараты защиты (рис. 17.1), в которых реализуются необходимые механизмы безопасности. Защита обеспечивается на всем пути прохождения блоков данных через подсеть, включая узлы, каналы и т.д. В аппарате защиты шифруются данные пользователей, оставляя без изменений сетевую адресацию и управляющую информацию.

Естественно, что аппараты защиты также должны быть защищены. Однако защитить эти аппараты значительно проще, чем электронные машины. Более того, аппараты защиты находятся в ведении особого персонала, ведающего проблемой безопасности.

Рис. 17.1. Защита всего тракта передачи.

Для целей решения рассматриваемой проблемы служит дополнение к базовой эталонной модели ISO, называемое "Архитектура безопасности". Стандарт ISO 7498 дает общее описание устройств защиты информации и методов, связанных с их работой. Эти методы определяются областью взаимодействия открытых систем.

Рассматриваемая защита обеспечивает:

- предотвращение чтения сообщений любыми лицами,

- защита трафика от его анализа посторонними лицами,

- обнаружение изменении потоков сообщении,

- определение искажении блоков данных,

- управление методами шифрации информации.

Для кодирования информации широко используется Стандарт шифрации данных (DES). Он обеспечивает высокую степень конфиденциальности коммерческой информации. Стандарт основан на разработке фирмы IBM. Кодирование осуществляется заменой битов в тексте зашифрованными битами. Структура рассматриваемого кодирования показана на рис. 17.2 Она обеспечивает изменение кодов при помощи ключа. Для ускорения процесса шифрации используется вектор инициализации этого процесса (IV).

Рис. 17.2. Структура шифрования пакетов.

Алгоритм DES обеспечивает шифрацию выбранных полей сообщения, например, источник, время, дата, номер документа, номер транзакции. В этом алгоритме используется специальный ключ вычисления криптографически получаемой контрольной суммы, именуемой "Код шифрации сообщения". Эта сумма передается вместе с сообщением для его расшифровки на приемном конце тракта передачи.

В стандарте DES особо рассматривается вопрос об управлении ключами. Описывается также метод обеспечения безопасности ключей. Предусмотрены форматы и способы обмена ключами между аппаратами защиты. Учтена необходимость обеспечения целостности ключей, их контроль и, при необходимости восстановления.



<== предыдущая лекция | следующая лекция ==>
Вычислительные сети | Базовые функциональные профили


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.004 сек.