русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Направления защиты информации в сетях


Дата добавления: 2014-12-01; просмотров: 2628; Нарушение авторских прав


Необходимость защиты информации в сетях.Безопасности информации угрожает раскрытие содержания передаваемых сообщений; определение принадлежности отправителя и получателя данных; изменение потока сообщений, который может привести к нарушению режима работы объекта, управляемого из удаленной ЭВМ; отказ в предоставлении услуг и другое.

Причинами случайных потерь информации являются: отказы и сбои аппаратуры и передающих устройств; структурные, программные и алгоритмические ошибки; аварийные ситуации; ошибки человека как оператор или пользователя; ошибки разработчиков систем обработки данных и т.п.

К ошибкам человека можно отнести его ошибки как источника информации, неправильные действия как оператора или ошибки человека как звена принимающего решения. К источникам ошибок человека можно также отнести утомляемость, чувствительность к изменениям окружающей среды, эмоциональность, зависимость качества работы от физического состояния.

Преднамеренными угрозами, связанными с действиями человека, могут быть: материальный интерес или простое развлечение, недовольство своей жизненной ситуацией и т.д. При отсутствии защиты в информационной системе человек-нарушитель может использовать каналы несанкционированного доступа в вычислительной системе, получить доступ к аппаратуре и программному обеспечению, осуществить разрушение, модификацию информации, ознакомление и ее хищение. В частности, он может:

- выдать себя за другого пользователя;

- утверждать факт отправки информации, которая на самом деле не посылалась (или послалась в другой момент времени);

- отказаться от факта получения информации, которая на самом деле была получена или утверждать о другом времени ее получения;

- незаконно расширить свои полномочия или изменить полномочия других пользователей по доступу к информации и ее обработке;



- скрыть факт наличия некоторой информации;

- подключиться к линии связи между другими пользователями.

Направления защиты информации в сетях включают, в основном, идентификацию изащиту информации от преднамеренного доступа.

Идентификация представляет собой присвоение какому-либо объекту или субъекту уникального образа, имени или числа. Цель идентификации – установление подлинности объекта в вычислительной системе, допуск его к информации ограниченного пользования.

Объектами идентификации и установления подлинности в вычислительной системе могут быть: человек (оператор, пользователь, должностное лицо); технические средства (дисплей, ЭВМ); документы (распечатки, листинги программ); носители информации (магнитные и другие диски); информация на дисплее, экране или табло.

Установление подлинности объекта может производиться человеком, программой или вычислительной системой.

Для идентификации личности широко применяются коды паролей, которые записываются на специальные носители.

Защита информации от преднамеренного доступа предполагает ограничение доступа; разграничение доступа; распределение доступа (привилегий); криптографическое преобразование информации; контроль и учет доступа; законодательные меры.

Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контрольного доступа лиц, связанных с объектом защиты по своим функциональным обязанностям, т.е. выделение специальных территорий, специальных зданий и помещений, создание контрольно-пропускного режима. Задача средств ограничения доступа – исключить случайный и преднамеренный доступ посторонних лиц к комплексам средств автоматизации. В целях контроля доступа к внутреннему монтажу, линиям связи и технологическим органам управления используется аппаратура контроля вскрытия устройств.

Разграничение доступа в вычислительной системе заключается в разделении информации на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями и полномочиями. Деление информации может производиться по важности, секретности, функциональному назначению и т.п. Разграничение доступа пользователей может осуществляться по виду, назначению, степени важности, секретности информации; способу ее обработки; времени обработки и др.

Распределение привилегий на доступ к информации заключается в предоставлении доступа только при одновременном предъявлении полномочий должностного лица. Задача этого метода – затруднить преднамеренный перехват информации нарушителем, предусмотреть механизм разделения привилегий при доступе к важным данным с помощью кодов и паролей.

Криптография. Защита информации методом криптографии заключается в преобразовании ее составных частей (слов, букв, цифр, слогов) с помощью специальных алгоритмов и аппаратных решений. Управление процессом шифрования осуществляется с помощью периодически меняющего кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Без знания ключа эта процедура может быть практически невыполнима даже при известном алгоритме шифрования. Для ознакомления с шифрованной информацией применяется процесс декодирования информации. Появление и развитие электронных элементов позволили разработать недорогие устройства, обеспечивающие такие преобразование информации.

Законодательные меры по защите информации от несанкционированного доступа заключается в исполнении существующих в стране или введении новых законов, положений, постановлений и инструкций, регулирующих юридическую ответственность должностных лиц. Цель законодательных мер – предупреждение и сдерживание потенциальных нарушителей, а также ответственности посторонних лиц за попытку преднамеренного несанкционированного доступа к аппаратуре и информации.

Выбор конкретных средств защиты зависит от требований, предъявляемых к защите информации, ее целостности и важности, сроков хранения.



<== предыдущая лекция | следующая лекция ==>
Цели и задачи защиты информации | Криптографические методы защиты информации


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.176 сек.