Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Особенности защиты данных в сетях. Средства идентификации и аутентификации пользователей в сетевых ОС




Особенности защиты данных в сетях.

Информационную безопасность невозможно купить или создать за один раз, ее приходится поддерживать каждодневно, взаимодействуя при этом не только и не столько с техникой, сколько с людьми. Защита информации – это комплекс мероприятий, направленных на поддержание целостности, доступности конфиденциальности информации. Информационная безопасность – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователем информации и поддерживающей инфраструктуры. Категории мер защиты: - законодательные; - организационные (управленческие); - программно-технические.

Наиболее распространенные угрозы:

1.Непредвиденные ошибки, составляют до 65% всех потерь. Исходят ото всех, кто работает с системой или обслуживает ее. Способы борьбы: максимальная автоматизация и строгий контроль за правильностью действий.

2.Кражи и подлоги информации – в большинстве случаев виновниками являются штатные сотрудники (знакомы с защитными мерами, следовательно, знают как их обойти) Способы борьбы: невыгодность краж, контроль деятельности.

3.Обиженные сотрудники – чрезвычайно опасны, т.к. стремятся нанести вред, не считаясь с затратами и последствиями. Очень эффективны, потому что знают много информации. Способы борьбы: не обижать, при увольнении сразу аннулировать все права доступа.

4.Окружающая среда. В основном - нарушение инфраструктуры: сбои электропитания, перебои в коммуникациях, протечки водопровода. Способы борьбы: планово-предупредительные ремонты и техническое обслуживание, средства нейтрализации аварийных ситуаций, планирование отношений с клиентами и поставщиками.

5.Стихийные бедствия и события, воспринимаемые как стихийные бедствия. Способы борьбы: предупреждение и избежание, быстрое восстановление работоспособности.

6.Хаккеры. Обычно имеет теоретическое значение. Большинство крупных взломов было реализовано через людей, а не с помощью технологий. Основной вред наносится через потерю имиджа организации из-за неспособности противостоять атакам. Способы борьбы: использовать официальные способы защиты, поддерживать информационную безопасность (не допускать слабостей в защите), привлекать на свою сторону.

7.Программные вирусы. Очень опасны не для специалистов. Являются показателем действенной политики безопасности. Способы борьбы: соблюдение компьютерной гигиены.

Основные сервисы безопасности:

1.Идентификация и аутентификация.

Идентификация – это присвоение какому-либо объекту или субъекту уникального образа, имени или числа, отнесение объекта к определенной (известной) системе компьютерной группе объектов.

Аутентификация – это установление личности, проверка подлинности. Заключается в проверке, является ли проверяемый объект (субъект) в самом деле тем, за кого себя выдает. Подтвердить подлинность объект может путем предъявления хотя бы одной сущности: - нечто, что может знать только этот объект (пароль, личный код); - нечто, чем может владеть только этот объект; - нечто, что является частью этого объекта (отпечаток пальцев) (биометрические параметры); - нечто, что может ассоциироваться только с этим объектом.

Протоколирование и аудит.

Протоколирование – это сбор, накопление информации о событиях, происходящих в ИС.

Аудит – это анализ накопленной информации (часто оперативной). Цели: - обеспечение подотчетности пользователей; - возможность реконструкции событий и откад (понять как все произошло и можно вернуться назад); - данные для выявления и анализа проблем.

3.Криптография – Шифрование: - «симметричный ключ». Для шифровки и расшифровки используется один и тот же ключ. - «ассиметричный ключ», т.е. один для шифровки (открытый или несекретный), второй для расшифровки (секретный). Отправитель посылает два варианта сообщения открытое и дешифрованное с его секретным ключом. Получатель с помощью открытого ключа шифрует дешифрованный экземпляр и получает исходное сообщение. При совпадении адрес отправителя считает установленным. На практике шифруется небольшая часть сообщения, которую невозможно не изменить при исправлении сообщения.

4. Экранирование – это средство разграничения и контроля информационных потоков между защищенным внутренним пространством и потенциально враждебным – внешним. Экран можно представить как набор фильтров. На каждом уровне данные могут задержаться или перейти на следующий уровень, т.е. пройти через фильтр, или пройти сразу за пределы экрана. Ход информации в одном направлении отличается от хода в другом направлении.

Средства идентификации и аутентификации пользователей в сетевых ОС.

Обычно стороны, вступающие в информационный обмен, нуждаются во взаимной проверке подлинности (аутентификации) друг друга. Этот процесс взаимной аутентификации выполняют в начале сеанса связи. После того, как соединение установлено, необходимо обеспечить выполнение следующих требований при обмене данными: - получатель должен быть уверен в подлинности источника данных; - получатель должен быть уверен в подлинности получаемых данных; - отправитель должен быть уверен в доставке данных получателю; - отправитель должен быть уверен в подлинности доставленных данных; - отправитель и получатель должны быть уверены в том, что в процессе передачи действительные значения секретных данных были недоступны посторонним лицам.

В число открытых данных могут входить идентификатор пользователя-отправителя, сообщение и уведомление отправителя о доставке сообщения, а секретных – пароль и сообщение. При этом уведомление посылается отправителю после проведения получателем процедуры приема сообщения. Выполнение двух первых требований обеспечивается процедурой аутентификации и цифровой подписью данных; третьего и четвертого требований – уведомлением, подписанным цифровой подписью получателя; пятого требования – специальным алгоритмом аутентификации пароля и шифрования данных. Электронная цифровая подпись при удаленном обмене поставленные задачи решает только совместно с другими механизмами защиты. Считается, что процедура аутентификации достаточно легко реализуется путем обмена случайными числами, шифрованными и хэшированными на общем ключе участников обмена данными. Надежность данной процедуры требует выполнения непрерывности сеанса связи по причине возможности в другом случае подключения нарушителя после окончания процедуры аутентификации до начала передачи содержательной части сообщения.

Аутентификация осуществляется в локальной сети между пользователями, пользователями и сервером, в сложной локальной сети – между серверами и рабочими станциями, в региональной и глобальной сетях – при обмене информацией между их абонентами: комплексами средств автоматизации, информационными вычислительными комплексами, абонентскими пунктами и их пользователями, а также с пользователями внешних сетей. Для высокой степени безопасности необходимы идентификация и аутентификация пользователей не только при их доступе из внешней сети во внутреннюю, но и наоборот.

 





Поделиться с друзьями:


Дата добавления: 2016-10-07; Мы поможем в написании ваших работ!; просмотров: 610 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Своим успехом я обязана тому, что никогда не оправдывалась и не принимала оправданий от других. © Флоренс Найтингейл
==> читать все изречения...

2396 - | 2210 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.01 с.