Разделы

Авто
Бизнес
Болезни
Дом
Защита
Здоровье
Интернет
Компьютеры
Медицина
Науки
Обучение
Общество
Питание
Политика
Производство
Промышленность
Спорт
Техника
Экономика

Безопасность информации.

Туберкулез лечиться восковой молью! Читайте далее...

.

Безопасность информации.

Лекция 4

Раздел 4. Безопасность информационных сетей

[2], с.828...903; [3], с. 332…347.

Безопасность информации. Технические аспекты информационной безопасности. Криптографические методы и средства защиты. Методы и средства аутентификации пользователей и сообщения. Методы и средства управления доступом к информационным и вычислительным ресурсам.

 

 

Безопасность данных (data security) — концепция защиты программ и данных от случайного либо умышленного изменения, уничтожения, разглашения, а также несанкционированного использования.

Интенсивное развитие средств связи и широкое внедрение информационных технологий во все сферы жизни делают все более актуальной проблему защиты информации. Преступления в сфере передачи и обработки информации в ряде стран, по мнению специалистов, превратились в национальное бедствие. Особенно широкий размах получили преступления в системах телекоммуникаций, обслуживающих банковские и торговые учреждения. По официальным источникам, ежегодные потери только делового сектора США от несанкционированного проникновения в информационные базы данных составляют 150-300 млрд. долл.

Средства обеспечения информационной безопасности можно условно разделить на следующие группы:

1. системы контроля доступа (управляют правами доступа пользователей, регистрируют обращения к защищаемым данным, осуществляют аутентификацию пользователей и сетевых систем (установление подлинности имени объекта для получения им права использования программ и данных));

2. системы шифрования информации (кодируют данные, хранящиеся на локальных дисках пользователей и передаваемые по телекоммуникационным каналам);

3. системы электронно-цифровой подписи (обеспечивают аутентификацию получаемой информации и контроль ее целостности);

4. системы антивирусной защиты (контролируют состояние памяти вычислительных систем, предотвращают заражение файлов на локальных и сетевых дисках, а также распространение вирусов по сети);

5. системы защиты firewall (осуществляют авторизацию входящего и исходящего трафика между локальной компьютерной сетью и Internet);

6. системы резервного хранения и восстановления информации (обеспечивают запись информации на резервные носители и, в случае необходимости, ее восстановление на жестких дисках компьютеров предприятия).

Необходимо отметить, что само по себе наличие даже самых совершенных планов обеспечения информационной безопасности не может служить гарантией безопасности данных и надежности работы информационной инфраструктуры.

Система (служба) обеспечения безопасности информации - это совокупность различных мероприятий (правовых, организационных, технических), позволяющих не допустить или существенно затруднить нанесение ущерба интересам поставщиков и потребителей информации. Реализация этих мер должна способствовать:

1. обеспечению целостности информации (полноты, точности, достоверности);

2. сохранению конфиденциальности информации (конфиденциальной называется информация, не являющаяся общедоступной), предупреждение несанкционированного получения информации;

3. обеспечению доступности, т.е. доступа к информации со стороны пользователей, имеющих на то надлежащие полномочия.

В соответствии с рекомендациями МСЭ-Т конфиденциальность, целостность и доступность являются характеристиками безопасности передаваемых данных.

Перечислим наиболее характерные угрозы безопасности информации при ее передаче:

1. перехват данных - обзор данных несанкционированным пользователем; эта угроза проявляется в возможностях злоумышленника непосредственно подключаться к линии связи для съема передаваемой информации либо получать информацию "на дистанции", вследствие побочного электромагнитного излучения средств передачи информации по каналам связи;

2. анализ трафика - обзор информации, касающейся связи между пользователями (например, наличие/отсутствие, частота, направление, последовательность, тип, объем и т.д.). Даже если подслушивающий не может определить фактического содержания сообщения, он может получить некоторый объем информации, исходя из характера потока трафика (например, непрерывный, пакетный, периодический или отсутствие информации);

3. изменение потока сообщений (или одного сообщения) - внесение в него необнаруживаемых искажений, удаление сообщения или нарушение общего порядка следования сообщений;

4. повтор процесса установления соединения и передачи сообщения - записывание несанкционированным пользователем с последующим повтором им процесса установления соединения с передачей ранее уже переданного и принятого пользователем сообщения;

5. отказ пользователя от сообщения - отрицание передающим пользователем своего авторства в предъявленном ему принимающим пользователем сообщении или отрицание принимающим пользователем факта получения им от передающего пользователя сообщения;

6. маскарад - стремление пользователя выдать себя за некоторого другого пользователя с целью получения доступа к дополнительной информации, получения дополнительных привилегий или навязывание другому пользователю системы ложной информации, исходящей якобы от пользователя, имеющего санкции на передачу такого рода информации;

7. нарушение связи - недопущение связи или задержка срочных сообщений.

8. Рекомендациями МОС и МСЭ-Т предусматриваются следующие основные механизмы защиты:

9. шифрование данных;

10. обеспечение аутентификации;

11. обеспечение целостности данных;

12. цифровая подпись;

13. контроль доступа.

 

Технические аспекты информационной безопасности

Дата публикации:2014-01-23

Просмотров:232
.

Вернуться в оглавление:

Комментария пока нет...


Имя* (по-русски):
Почта* (e-mail):Не публикуется
Ответить (до 1000 символов):







...

 

2012-2017 lekcion.ru. За поставленную ссылку спасибо.