КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Особенности защиты информации в компьютерных сетяхСпециализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Cледует отметить следующие две системы, позволяющие ограничить информационные потоки. Firewalls – брандмауэры (дословно firewall – огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные сервера, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность совсем. Более защищенная разновидность метода – это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой. Proxy-servers (proxy – доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью – попросту отсутствует маршрутизация как таковая, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом методе обращения из глобальной сети в локальную становятся невозможными в принципе. Очевидно также, что этот метод не дает достаточной защиты против атак на более высоких уровнях, например, на уровне приложения (вирусы, код Java и JavaScript). VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Используемые технологии: PPTP (туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищенное соединение с сервером за счет создания специального туннеля в стандартной, незащищенной сети. PPTP помещает (инкапсулирует) кадры PPP в IP-пакеты для передачи по глобальной IP-сети, например, Интернет). PPPoE (сетевой протокол передачи кадров PPP через Ethernet. В основном используется xDSL-сервисами. Предоставляет дополнительные возможности (аутентификация, сжатие данных, шифрование). IPSec (набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищенного обмена ключами в сети Интернет (инкапсулирует) кадры PPP в IP-пакеты для передачи по глобальной IP-сети, например, Интернет). PPPoE (сетевой протокол передачи кадров PPP через Ethernet. В основном используется xDSL-сервисами. Предоставляет дополнительные возможности (аутентификация, сжатие данных, шифрование). IPSec (набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищенного обмена ключами в сети Интернет). Также к программным средствам защиты информации относятся: • программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т. п.); • программы аудита (ведения регистрационных журналов) событий, связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий; • программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации); • программы тестового контроля защищенности КС и др. Аппаратные средства защиты информации. К ним относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие: • специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности; • устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации; • схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных; • устройства для шифрования информации (криптографические методы). Контрольные вопросы и задания к главе 11 1. Конфиденциальность, целостность и достоверность информации. 2. Основные угрозы информационной безопасности – непреднамеренные и преднамеренные. 3. Методы получения и уничтожения информации, применяемые при шпионаже и диверсиях. 4. Основные способы несанкционированного доступа к данным и программам. 5. Типы вредительских программ. 6. Юридические основы информационной безопасности. 7. Требования к защите информации в информационных системах. 8. Меры по поддержанию работоспособности компьютерных систем. 9. Методы противодействия нарушению конфиденциальности информации. 10. Электронная цифровая подпись. 11. Особенности защиты информации в компьютерных сетях.
|