Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Проблемы защиты инфы в сетях ЭВМ. ⇐ ПредыдущаяСтр 3 из 3
Для сетей передачи данных реальную опасность представляют угрозы: 1)прослушивание каналов 2)умышленное уничтожение или искажение,проходящих по сети сообщений 3)присвоение злоумышленником чужого идентификатора,что дает ему возможность получать или отправлять сообщение от чужого имени. 4)преднамеренный разрыв линии связи,что приводит к полному прекращению доставки всех сообщений. 5)внедрение сетевых вирусов,т.е передача по сети тела вируса с его последующей активацией пользователя локаль узла. Задачи защиты инфы в сетях: 1)аутентификация одноуровневых объектов 2)контроль доступа,т.е защита от несанкционированного использования ресурсов сети. 3)маскировка данных циркулирующих в сети 4)контроль и восстановление целостности всех находящихся в сети данных. 5)арбитражные обеспечения,т.е защита от возможных отказов,от фактов отправки,приема или содержание отправленных или принятых данных. Задачи защиты делятся на: 1)физич уровень-поддержка коммуникационного оборудования в рабочем состоянии.Защита на данном уровне обеспечивается с помощью экранирующих устройств,генератора помех,средств физич защиты,передающей среды. 2)канальный уровень-увеличение надежности защиты с помощью шифрования,передаваемых по каналу данных.В этом случае шифруются все передаваемые данные,включая служебную инфу. 3)сетевой уровень-наиболее уязвимый с точки зрения защиты.На нем формир-ся вся инфа управления потокм.Почти все сетевые нарушения осущ-ся с использованием протоколов данного уровня. 4)транспортный уровень-механизмы транспортного уровня проверяют целостность отдельных пакетов данных,послед-ть пакетов,пройденный маршрут,время отправления и доставки,идентиф-ю и аутентиф-цию отправителя и получателя.Все активные угрозы явл видимыми именно на данном уровне. Для защиты инфы в КС используют след механизмы защиты: 1)идентификация и аутентификация,кот должны удовлетворять след условия: быть устойчивыми к сетевым угрозам, поддерживать концепцию единого входа в сеть. 2)разграничение доступа к разл информ-ым ресурсам. 3)протоколирование и аудит,т.е контроль и регистрация и он бывает активным,пассивным. 4)экранирование как севис безопасности,вып-ет след функции: разграничение межсетевого доступа,путем фильтрации передаваемых данных; преобразование передаваемых данных.
5)шифрование(криптография) 6)контроль защищенности.Идея этого механизма заключ в том,чтобы обнаружить слабости в защите раньше злоумышленников.Средства контроля защищенности позволяют накапливать и многократно использ-ть знания о известных атаках.Этим они похожи на антивирусники. Расположение данных механизмов: 1)на внешнем рубеже сети располагаются средства выявления злоумышленников и средства контроля защищенности 2)межсетевые экраны(брандмауэры) защищающие все внешние подключения.Они образуют периметр безопасности сети,кот отделяет систему от внеш мира.Недостатки брандмауэров: пропускают вирусы,фильтруют только внеш атаки,точно и долго их надо настраивать,также стоимость их высока. 3)механизм активного аудита,быстро позволяет обнаружить разл атаки. 4)управление доступом к разл ресурсам,кот предшествует аутентиф-ции и идентиф-ции субъектов. 5)криптографические средства защиты инфы. 6)средства пассивного аудита,кот помогают оценивать последствия нарушения безопасности и найти глав виновника. Брандмауэр -это аппаратно-программный подход,кот ограничивает доступ во внутреннюю часть сети и позволяет защитить сеть от внеш атак.Бранд-эр м предотвратить след атаки: 1)вторжение во внутр сеть предприятия и получение несанкционированного доступа к конфиденц-ой инфе. 2)незаконное копирование важной и ценной для предприятия инфы. 3)получение паролей,адресов серверов. 4)вход в информ-ую систему предприятия под именем зарегистрированного юзера.
|
|||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 309; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.22.248.208 (0.003 с.) |