Защита информации в компьютерной сети

Математика
Контрольная по математике
Линейная алгебра и аналитическая геометрия
Дифференциал функции
Решение интеграла
Дифференциалы высших порядков
Интегрирование функций
нескольких переменных
Понятие предела функции
Типовые задачи
Вычисление объема тела
Вычисление криволинейных интегралов
Вычислить повторный интеграл
Сопромат
Практические работы по метериаловедению
Испытание на сжатие
Расчет на прочность и жесткость
Задачи курса сопротивление материалов
Лабораторная работа
Термическая обработка металлов и сплавов
Основы металлургического производства
Электроабразивная и электроалмазная
обработка
Курс лекций по информатике
Концепция организации локальных сетей
Оптоволоконные кабели
Глобальные сети
Аналоговые телефонные сети
Управление маршрутизацией
Архитектуры систем управления сетями
Помехоустойчивые коды
Сети каналов связи
Широкополосные каналы связи
Графика
Курс лекций по начертательной геометрии
Курсовое графическое задание
Практика выполнения технических чертежей
Соединение части вида и части разреза
Построение проекций
Аксонометрические проекции
Выполнение ступенчатого разреза
Правильная  треугольная призма
Сечение многогранников плоскостью
Вращение вокруг проецирующей оси
Энергетика
Атомная энергетика
Термоядерный синтез
Термоядерные топливо
Термоядерный реактор
Перспективы термоядерной энергетики
Атомные реакторы на быстрых нейтронах
Тепловыделяющие элементы
ТВЭЛ и ТВС для ВВЭР

 

Значение информации и её защиты Роль информации в современном мире Современный мир характеризуется такой интересной тенденцией, как постоянное повышение роли информации. Как известно, все производственные процессы имеют в своём составе материальную и нематериальную составляющие. Первая – это необходимое для производства оборудование, материалы и энергия в нужной форме (то есть, чем и из чего изготавливается предмет). Вторая составляющая – технология производства (то есть, как он изготавливается).

Подделка документов Защита документов от подделки (имеются в виду традиционные документы – на бумажном носителе) – типичная задача ЗИ, решаемая сейчас методом защиты носителя. В данном разделе описаны распространённые методы подделок и их выявления, а также показаны современные тенденции в данной области.

Перспективы эволюции удостоверяющих документов Основная идея предлагаемого нового принципа удостоверяющих документов основывается на следующем. Если материал, из которого изготавливается удостоверение, стал неустойчив к подделке, то следует отделить ИНФОРМАЦИЮ документа от МАТЕРИАЛЬНОЙ ОСНОВЫ и защищать именно информацию.

Организация защиты информации в вычислительном центре (ВЦ) крупного предприятия Для правильной организации работы вычислительного центра руководство организации должно принять большое число решений, которые будут определять режим работы ВЦ. Многие из этих решений влияют на степень защиты информации. Поэтому их необходимо рассматривать в свете общих конечных целей организации.

Применимость мер защиты Введение мер защиты может создать дополнительные трудности или неудобства для пользователей. Если эти меры слишком усложняют работу, то, вероятнее всего, эффективность их использования будет низкой. Для большинства пользователей обеспечение защиты не является основной функциональной обязанностью.

Радиочастотные помехи Профилактическое обслуживание ПК

Клиентская и серверная части протокола В то время, как на трех нижних уровнях модели OSI протоколы почти всегда симметричны по отношению к взаимодействующим компьютерам) протоколы прикладного уровня, как правило, несимметричны и состоят из клиентской части, запрашивающей и потребляющей удавленный ресурс, и серверной части, предоставляющей этот ресурс в общее пользование.

Экономические проблемы ЗИ Применение систем ЗИ приводит к тому, что руководство должно принять большое число разнообразных решений. Полезно рассмотреть эти решения с позиций экономической выгоды вложения средств, что привычно для руководства большинства организаций.

Цели защиты ЭВМ и ответственность Составной частью любого плана мероприятий по защите ЭВМ должно быть четкое указание целей, распределение ответственности и перечень организационных мер защиты.

Классификация вторжений в ВС Злоумышленник при вторжении в ВС может использовать как пассивные, так и активные методы вторжения. ьПри пассивном вторжении нарушитель только наблюдает за прохождением информации по линии связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации. Как правило, злоумышленник выполняет анализ потока сообщений (трафика), фиксируя пункты назначений и идентификаторы, или только факт прохождения сообщения, его длину и частоту обмена, если содержимое сообщения нераспознаваемо.

Защита линий связи ВС Линии связи - один из наиболее уязвимых компонентов ВС. В случае пассивного вторжения злоумышленник только наблюдает за сообщениями, передаваемыми по линии связи, не нарушая их передачу. Даже если непонятны сами данные, злоумышленник может наблюдать за управляющей информацией, которая сопровождает сообщения, и таким образом выявить размещение; и идентификаторы объектов ВС.

При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных.

Программная защита информации Операционная система является важнейшим программным компонентом любой вычислительной машины, поэтому от уровня реализации политики безопасности в каждой конкретной ОС во многом зависит и общая безопасность информационной системы.

 Прикладное программное обеспечение Шифрованные архивы Программы-архиваторы, как правило, имеют опцию шифровки. Ею можно пользоваться для не слишком важной информации. Во-первых, используемые там методы шифровки не слишком надёжны (подчиняются официальным экспортным ограничениям), во-вторых, детально не описаны. Всё это не позволяет всерьёз рассчитывать на такую защиту. Архивы с паролем можно использовать только "для чайников".

Способы идентификации пользователя Прежде чем получить доступ к ВС, пользователь должен идентифицировать себя, а механизмы защиты сети затем подтверждают подлинность пользователя, т. е. проверяют, является ли пользователь действительно тем, за кого он себя выдает. В соответствии с логической моделью механизма защиты ВС размещены на рабочей ЭВМ, к которой подключен пользователь через свой терминал или каким-либо иным способом. Поэтому процедуры идентификации, подтверждения подлинности и наделения полномочиями выполняются в начале сеанса на местной рабочей ЭВМ.

Протокол 2 (для криптосистем с открытыми ключами) Процедура взаимного подтверждения подлинности с открытыми ключами также состоит из стадии установления ключа, за которой следует стадия подтверждения подлинности. ЦРК имеет открытый ключ КРК и личный ключ КРцрк, известный только менеджеру ЦРК.

Обеспечение безопасности информации в открытых сетях Проблема защиты информации в распределенных сетях Говорить о том, что информационная безопасность (ИБ) стала частью корпоративной культуры, у нас в стране можно с большой натяжкой. Необходимость обеспечения ИБ осознали только крупные компании. Да и они до недавнего времени проблемы безопасности воспринимали исключительно как технические, связанные с внедрением межсетевых экранов, антивирусного программного обеспечения, средств обнаружения вторжений и виртуальных частных сетей.

Архитектурные аспекты Бороться с угрозами, присущими сетевой среде, средствами универсальных операционных систем не представляется возможным. Универсальная ОС - это огромная программа, наверняка содержащая, помимо явных ошибок, некоторые особенности, которые могут быть использованы для нелегального получения привилегий. Современная технология программирования не позволяет сделать столь большие программы безопасными.

 Классификация межсетевых экранов При рассмотрении любого вопроса, касающегося сетевых технологий, основой служит семиуровневая эталонная модель ISO/OSI. Межсетевые экраны также целесообразно классифицировать по уровню фильтрации - канальному, сетевому, транспортному или прикладному. Соответственно, можно говорить об экранирующих концентраторах (мостах, коммутаторах) (уровень 2), маршрутизаторах (уровень 3), о транспортном экранировании (уровень 4) и о прикладных экранах (уровень 7). Существуют также комплексные экраны, анализирующие информацию на нескольких уровнях.

Анализ защищенности Сервис анализа защищенности предназначен для выявления уязвимых мест с целью их оперативной ликвидации. Сам по себе этот сервис ни от чего не защищает, но помогает обнаружить (и устранить) пробелы в защите раньше, чем их сможет использовать злоумышленник. В первую очередь, имеются в виду не архитектурные (их ликвидировать сложно), а "оперативные" бреши, появившиеся в результате ошибок администрирования или из-за невнимания к обновлению версий программного обеспечения.

Классификация вирусов

Жизненный цикл компьютерных вирусов Различают два основных действия (фазы), выполняемых компьютерным вирусом: размножение и проявление. Размножение обычно является первым и обязательным действием вируса при получении им управления

Эффекты вирусов – червей проявляются при анализе TCP/IP пакетов. Универсальных решений не существует, но кое-какие наметки дать все-таки можно

Против вирусов-червей необходимо предпринять следующие действия: Сегментация сети: разделяй и здравствуй. Сегментация сети включает безопасные зоны типа DMZ и физически разделенные сети. DMZ относится к концепту демилитаризированной зоны. В таких случаях сеть делится на интернет и проверенную локальную сеть. Санкционированный трафик из интернета на веб-серверы в DMZ поступает через брандмауэры. Второй брандмауэр, который находится между веб-серверами и конечными серверами, защищает сетевой сервер.

Стандарт шифрования данных DES Основу криптографического алгоритма, используемого при проектировании большинства устройств шифрования, составляет стандарт шифрования данных DES. Соответствующий алгоритм принят в качестве стандарта США. Он также поддержан Американским национальным институтом стандартов ANSI (American National Standards Institute) и рекомендован для применения Американской ассоциацией банков ABA.

 Недостатки DES-алгоритма

Выбор показателей степени при кодировании Выбрав простые числа р и q, а следовательно, и п, необходимо приступить к выбору показателей степени eиd. Для этого d выбирается  из условия, чтобы оно было взаимно |простым с Ф(n). Это достигается вычислением остатка d(mod n) и НОД(d, Ф(и)) с помощью алгоритма Евклида.

Современное применение криптографии. Цифровые сигнатуры Одно из применений криптографии с открытыми ключами, кроме уже упоминавшейся защиты сообщений при передаче по линиям связи, - это цифровые сигнатуры. Они позволяют доказать в возможном судебном разбирательстве получение сообщения от конкретного пользователя сети. Эта процедура строже традиционной процедуры подтверждения подлинности, которая просто разрешает субъекту указать получателя его сообщений.

Техника управления ключами Процесс генерации ключей должен быть случайным. Хорошую аппроксимацию такого случайного процесса можно получить, используя генератор случайных чисел в комбинации с каким-либо непредсказуемым фактором, например выбором битов от показаний таймера. В качестве такого генератора псевдослучайных последовательностей ключей можно использовать DES-алгоритм, когда результат шифрования служит исходным текстом для последующего шифрования.

Ключи подтверждения подлинности В каждой из трех ситуаций необходимо, чтобы каждый субъект имел возможность непосредственного подтверждения подлинности. Лицо, удостоверяющее подлинность некоторого субъекта, само является субъектом сети, для которого реализуется своя процедура установления подлинности.

Ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему. “Временная бомба” - разновидность “логической бомбы”, которая срабатывает по достижении определенного момента времени.

Подделка компьютерной информации. По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.

Для характеристики методов несанкционированного доступа и перехвата информации используется следующая специфическая терминология

Правовые аспекты защиты информации На сегодня защита данных обеспечивается законодательными актами на международном и государственном уровне. В России такими законодательными актами служат закон "Об информации, информатизации и защите информации" (базовый) и закон "О правовой охране программ для электронных вычислительных машин и баз данных", выпущенные соответственно в 1995 и 1992 гг.

На главную