Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Проблемы защиты инфы в сетях ЭВМ.Содержание книги Поиск на нашем сайте Для сетей передачи данных реальную опасность представляют угрозы: 1)прослушивание каналов 2)умышленное уничтожение или искажение,проходящих по сети сообщений 3)присвоение злоумышленником чужого идентификатора,что дает ему возможность получать или отправлять сообщение от чужого имени. 4)преднамеренный разрыв линии связи,что приводит к полному прекращению доставки всех сообщений. 5)внедрение сетевых вирусов,т.е передача по сети тела вируса с его последующей активацией пользователя локаль узла. Задачи защиты инфы в сетях: 1)аутентификация одноуровневых объектов 2)контроль доступа,т.е защита от несанкционированного использования ресурсов сети. 3)маскировка данных циркулирующих в сети 4)контроль и восстановление целостности всех находящихся в сети данных. 5)арбитражные обеспечения,т.е защита от возможных отказов,от фактов отправки,приема или содержание отправленных или принятых данных. Задачи защиты делятся на: 1)физич уровень-поддержка коммуникационного оборудования в рабочем состоянии.Защита на данном уровне обеспечивается с помощью экранирующих устройств,генератора помех,средств физич защиты,передающей среды. 2)канальный уровень-увеличение надежности защиты с помощью шифрования,передаваемых по каналу данных.В этом случае шифруются все передаваемые данные,включая служебную инфу. 3)сетевой уровень-наиболее уязвимый с точки зрения защиты.На нем формир-ся вся инфа управления потокм.Почти все сетевые нарушения осущ-ся с использованием протоколов данного уровня. 4)транспортный уровень-механизмы транспортного уровня проверяют целостность отдельных пакетов данных,послед-ть пакетов,пройденный маршрут,время отправления и доставки,идентиф-ю и аутентиф-цию отправителя и получателя.Все активные угрозы явл видимыми именно на данном уровне. Для защиты инфы в КС используют след механизмы защиты: 1)идентификация и аутентификация,кот должны удовлетворять след условия: быть устойчивыми к сетевым угрозам, поддерживать концепцию единого входа в сеть. 2)разграничение доступа к разл информ-ым ресурсам. 3)протоколирование и аудит,т.е контроль и регистрация и он бывает активным,пассивным. 4)экранирование как севис безопасности,вып-ет след функции: разграничение межсетевого доступа,путем фильтрации передаваемых данных; преобразование передаваемых данных. 5)шифрование(криптография) 6)контроль защищенности.Идея этого механизма заключ в том,чтобы обнаружить слабости в защите раньше злоумышленников.Средства контроля защищенности позволяют накапливать и многократно использ-ть знания о известных атаках.Этим они похожи на антивирусники. Расположение данных механизмов: 1)на внешнем рубеже сети располагаются средства выявления злоумышленников и средства контроля защищенности 2)межсетевые экраны(брандмауэры) защищающие все внешние подключения.Они образуют периметр безопасности сети,кот отделяет систему от внеш мира.Недостатки брандмауэров: пропускают вирусы,фильтруют только внеш атаки,точно и долго их надо настраивать,также стоимость их высока. 3)механизм активного аудита,быстро позволяет обнаружить разл атаки. 4)управление доступом к разл ресурсам,кот предшествует аутентиф-ции и идентиф-ции субъектов. 5)криптографические средства защиты инфы. 6)средства пассивного аудита,кот помогают оценивать последствия нарушения безопасности и найти глав виновника. Брандмауэр -это аппаратно-программный подход,кот ограничивает доступ во внутреннюю часть сети и позволяет защитить сеть от внеш атак.Бранд-эр м предотвратить след атаки: 1)вторжение во внутр сеть предприятия и получение несанкционированного доступа к конфиденц-ой инфе. 2)незаконное копирование важной и ценной для предприятия инфы. 3)получение паролей,адресов серверов. 4)вход в информ-ую систему предприятия под именем зарегистрированного юзера.
|
||
|
Последнее изменение этой страницы: 2017-02-21; просмотров: 468; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.21 (0.009 с.) |