Главная » Просмотр файлов » Бройдо В.Л. Вычислительные системы, сети и телекоммуникации (2002)

Бройдо В.Л. Вычислительные системы, сети и телекоммуникации (2002) (1186248), страница 159

Файл №1186248 Бройдо В.Л. Вычислительные системы, сети и телекоммуникации (2002) (Бройдо В.Л. Вычислительные системы, сети и телекоммуникации (2002)) 159 страницаБройдо В.Л. Вычислительные системы, сети и телекоммуникации (2002) (1186248) страница 1592020-08-27СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 159)

Вопросам информационной безопасности сейчас уделяется огромное внимание, существуют сотни публикаций по этой тематике, посвященные различным аспектам и прикладным вопросам защиты информации, на международном и государственном уровнях принято множество законов по обеспечению безопасности информации. В законе Российской Федерации «Об информации, информатизации н защите информации», например, подчеркивается, что «...информационные ресурсы являются объектами собственности граждан, организаций, общественных объединений, государства» и защищать информационные ресурсы, естественно, следует, как защищают личную, коммерческую н государственную собственность. Например, информационным ресурсам в сетях общего и корпоративного пользования может грозить: с) приведение сети в неработоспособное состояние в результате злонамеренных или неосторожных действий, например путем перегрузки сети бесполезной информацией; О несанкционированный доступ к конфиденциальным данным как извне,таки изнутри сети, их корыстное использование и разглашение; целенаправленное искажение, фальсификация или подмена данных при несанкционированном доступе; Р подмена и искажение информации, предоставленной для свободного доступа (например, ччеЪ-страниц); гз обусловливающее невозлюжность использования информационных ресурсов вирусное их заражение по каналам сети Интернет, электронной почты или использованием зараженных внешних носителей (сменных дисков, дискет, С() и 1)Ч1)) ит, д.

Безопасность информационных систем 651 Все угрозы информационным системам мржно объединить в обобщающие их три группы. 1. Угроза раскрытия — возможность того, что информация станет известной тому, кому не следовало бы ее знать. 2. Угроза целостности — умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. 3.

Угроза отказа в обслуживании — возможность появления блокировки доступа к некоторому ресурсу вычислительной системы. Средства обеспечения информационной безопасности в зависимости от способа из реализации можно разделить на следующие классы методов: с3 организационные методы подразумевают рациональное конфигурирование, организацию н администрирование системы. В первую очередь это касается сетевых информационных систем, их операционных систем, полномочий сетевого администратора, набора обязательных инструкций, определяющих порядок доступа и работы в сети пользователей; С1 технологические мепюды, включаю|дне в себя технологии выполнения сетевого администрирования, мониторинга и аудита безопасности информационных ресурсов, ведения электронных журналов регистрации пользователей, фильтрации и антивирусной обработки поступающей информации; а аппаратные методы, реализующие физическую защиту системы от несанкционированного доступа, аппаратные функции идентификации периферийных терминалов системы и пользователей, режимы подключения сетевых компонентов и т.

д.; сг программные методы — это самые распространенные методы защиты информации (например, программы идентификации пользователей, парольной зашиты и проверки полномочий, брандмауэры, криптопротоколы и т. д.). Без использования программной составляющей практически невыполнимы никакие, в том числе и первые три группы методов (то есть в чистом виде организационные, технологические и аппаратные методы зашиты, как правило, реализованы быть не могут — все они содержат программный компонент). При этом следует иметь в виду, вопреки распространенному иному мнению, что стоимость реа'.чизации многих программных системных решений по защите информации существенно превосходит по затратам аппаратные, технологические и тем более организационные решения (конечио, если использовать лицензионные, а не »пиратские» программы).

Наибольшее внимание со стороны разработчиков и погреби гелей в настоящее время вызывают следующие направления защиты ипформапии и соответствующие им программно-техцические средства: 1. Защита от несанкционированногодоступа информационных ресурсов автономно работающих и сетевых компьютеров. Наиболее остро эта проблема стоит для серверов и пользователей сетей Интернета н интранета. Эта функция реа- 652 Глава 20. Качество и эффективность информационных систем лнзует ся многочисленными программными, программно-аппаратными и аг(на° т ратными средствами.

2. Зашита секретной, конфиденпиальной и личной информации от чтепия1остороннимн лицами и целенаправленного ее искажения. Эта функция обеспечивается как средствами зашиты от несанкционированного доступа, так и с помощью криптографических средств, традиционно выделяемых в отдельный класс. 3. Защита информаппонных систем от многочисленных компьютерных вирусов, способных не только разрушять информацию, по иногда и повредить технические компоненты системы: НазЬ В10З, винчестеры и т. д. Лктивпо развиваются также средства защиты от утечки информации по цепям питания, каналам злектромапштного излучения комш ютсра или монитора (применяется:укр;ншрование помещений, использование генераторов шумовых излучений, специальный подбор мониторов и комплектующих компьютера, обладающих наименьшим излучениям), средства защиты от электронных яжучковь, устанавливаемых непосредственно в комплектующие компьютера и т, д.

Защита информации от несанкционированного доступа Занята от несанкционированного доступа к ресурсам компьютера — зто комплексная проблсьш, подразумевающая решение следующих вопросов: присооеиие лодьзовотелго, а равно и терминалам, программам, файлам и каналам связи уиикальньсх имен и кодов (идентификаторов); а ггьглоугггение процедур устииоилеиия подлинности при обращениях (доступе) к информационной системе н запрашиваемой информации, то есть проверка того, зто лицо или уст ройство, сообщившее идентификатор, в действительности ему соответствует (подлинная идентификация программ, терминалов и пользователей при доступе к системе чаще всего выполняется путем проверки паролей, реже обращением в специальную службу, ведающую сертификацией пользователей)', :3 проверки полномочий, то есть проверка права пользователя на доступ к системе или запршпиваемым данным (на выполнение пад ними определенных операций — чтение, обновление) с целью разграничения прав доступа к сетевым и компьютерным ресурсам; ГД автоматическая регислтроция в специальном журишге всех как удовлетворенных, так и отвергнутых запросов к ипформаппонным ресурсам с указанном идентификатора пользователя, терминала, времени и сущности запроса, то есть ведс- Уагс нс~иииоучотья и зкзогг~чсскггс ашер и до-ирограммиыс системы биомстричсской илситификзии иошсшва гслг й (мыши и скаисры с дактилоскоиичегкаьг ~мситификаторггм оользоввтсля, сигте.

мы илситифмкаиии голоса иользоватсля, видеосистемы для визуальиой идситификшош, атом числе ио сстча гкс и раду ликой оболочке глаз и т. и ). 653 Безопасность информационных систем ние журналов аудита, позволяющих ойределитьь через какой хост-компьютер действовал хакер или кракер', а иггогдф~ определить его 1Р-адрес и точное местоположение. В литературе имеются рекомендации по количественной оценке параметров систем защиты информации. В руководящих документах Гостехкомиссии России «Автоматизированные системы.

Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования к защите информации» и «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»' рекомендовано для оценки зашиты информации от несанкционированного доступа испольэовать показатели: Р, — вероятность попадания информации абоненту, которому она не предназначена; Р, — вероятность не прохождения сигнала тревоги. При оптимизации систем защиты информации удобнее испольэовать гзместо вероятностей Р, и Р, коэффициенты К, = Р,ггРм и К, = Р,уРые, где Ргв — вероятность появления несанкционированного обращения (К.

и К, — условные вероятности собыптй при условии возникновения несанкционированного обращения). В этих же руководящих документах предлагается определить 5 классов конфиденциальности информации; С) 1 — особо секретная; (д 2 — совершенно секретная; с) 3 — секретная; 4 — конфиденциальная; (з 5 — открытая. Для каждого класса рекомендованы значения показателей Р.

и Р, (табл. 20.2). Таблица 20.2. Рекомендуемые классы конфиденциальности информации Значения Кнаооы конфиденциальности 1 2 3 10-' 1О-' 10-' 1О з Р, Р, 10 з 10 з 1О 4 1О з Хакер (Ьас)гег) — в данном случае лицо, задача которого заключается в том, чтобы, исследуя вычислительнук> систему, обнаружить слабые места (уязвимость) в ее системе ботоцасности и информировать цолюователей и разработчиков системы с целью иослелуюгцего устранения иаиденных уязвимостей. Другая задача хакера — проанализировав существующую безооасность вычнслителыюй системы, сформулировать необходимые требования и условия повышения уровня ее зщцишснцостн Крекер (сгас1гег) — занимающийся осуществлением взлома системы с иельаг получения несанкционированного лоступа к чужой информации, иначе говоря, лля ее кражи, подмены нли для объявления факта взлома.

Основное отличие крекера от хакера — в стремлении получить выгоду (црсжле всего, материальную) нечестным путем за счет взлома чужих систем. Руковоляшие документы. Гостехкомиссия России, 1998. 654 Глава 20. Качество и эффективность инфо мационных систем Защита сетей на базе МЗ Ф! пбовча йТ/2000 Зегчег 1' ЪПпг1овз ХТ/2000 используют единую схему проверки подлинности, полиомов1гий пользователя и аудита. 1. Пользователь указывает имя своей учетной записи и пароль только один раз во время входа в систему, а затем получает доступ ко всем информационным ресурсам корпоративной сети.

Характеристики

Список файлов книги

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6455
Авторов
на СтудИзбе
305
Средний доход
с одного платного файла
Обучение Подробнее