Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Защита передаваемых по сети данных




Для этого используется технология виртуальных частных сетей — VPN. Получив доступ в Интернет, любой пользователь может подключиться к корпоративной сети. VPN позволяет защитить всю передаваемую информацию от несанкционированного доступа, так как она передается в зашифрованном виде. Раскодировать передаваемые данные может лишь обладатель ключа к шифру.

VPN можно сравнить с защищенным туннелем, который «пробивается» через Интернет и может соединить вас напрямую с внутренней сетью предприятия. Такое соединение возможно как для индивидуального компьютера, так и для индивидуальных сетей между собой. Сегодня VPN — самый эффективный и экономичный способ соединения информационных систем предприятия в единое целое через общественную сеть. Поэтому эта технология позволяет объединять части корпоративной сети в единую инфраструктуру.

Для безопасной передачи сообщений и документов используется электронная цифровая подпись (ЭЦП) — криптографическая технология, которая позволяет удостовериться в том, что документ действительно пришел от заявляемого отправителя. У цифровой подписи две основных функции — собственно удостоверение личности, а также проверка, что документ не был изменен при передаче. При применении системы криптографии с публичным ключом процесс подписи является достаточно очевидным. Документ шифруется с помощью личного ключа (который должен быть известен только владельцу) и может быть расшифрован с помощью соответствующего публичного ключа. Для обеспечения проверки на неизменность с помощью специальной функции вычисляется контрольная сумма документа. Когда документ получен, его контрольная сумма сличается с оригинальной.

Защита сетей основанных на NT системах

NT – подобные системы построены на объектной модели безопасности то есть в них есть возможность обеспечения безопасности каждого уровня в отдельности, также каждого файла и каталога в отдельности. Модель безопасности NT – подобных систем состоит из 4-х компонентов:

· Локальное ведомство безопасности - подсистема безопасности, обслуживает п-ку безопасности и идентификацию пользователей, ответственно за создание и регистрацию сообщений и аудит.

· Диспетчер безопасности учетных записей - обслуживает учет записи пользователей и групп предоставляет службу идентификации для локального ведомства безопасности

· Монитор ссылок безопасности – проверяет права доступа и аудит локального ведомства, генерирует сообщения аудита, о каждой попытке доступа, обеспечивает одинаковую защиту ресурсов независимо от их типа

· Пользовательский интерфейс – отвечает за то, что может увидеть пользователь и с помощью чего он производит администрирование

Для управления передачей данных в NT – системах используется протокол SMB. Остальные сетевые протоколы реализуются поверх этого протокола, так же в этих встроен интерфейс SSP, с помощью которого поддерживается несколько интерфейсов безопасности. Для создания безопасной сети, требуется обеспечение физической безопасности сервера. В качестве файловой системы используют НТФС (NTFS). Каждый объект обладает собственными атрибутами, дескрипторами безопасности, состоящими из 2-х компонентов: списка управления доступом и информация о самом объекте.

Модели безопасности NT- подобных сетей используется концепция пользователей и групп предоставления прав доступа.

 

Сервис безопасности

Сервис безопасности представляет собой совокупность механизмов, процедур и других средств управления для снижения рисков, связанных с угрозой утраты или раскрытия данных.

 

Технические средства защиты

Иногда их еще называют аппаратными средствами. Техническая защита информации осуществляется с помощью различных механических, электронных и прочих средств, задача которых состоит в том, чтобы предотвратить физическое проникновение к информации. В случае если такое проникновение имеет место быть, то средства технической защиты призваны маскировать информацию, то есть блокировать к ней доступ, а при невозможности ограничить доступ к информации необходимо нарушить ее целостность. Технические средства защиты надежны, относительно стабильны к процессу их модификации, их устойчивость зависит только от объективных факторов.

 

47. Правовые основы защиты информации: Закон РФ «Об информации…», УК РФ ст. 272, 273, 274

Закон РФ об «Информации, информатизации и защите информации» (от 20.02.95 с изменениями от 10.01.2003).Называется также 08.06.2006 Закон РФ о «Правовой охране программ применяется для ЭВМ и БД (02.02.06) Принят 23.09.92.УК РФ Глава 28 (Уголовный кодекс)Преступления в сфере информации.

1. Ст 272 «Неправомерный доступ к компьютерной информации».Объективная сторона статьи: неправомерный доступ к охраняемой законом компьютерной информации, информации на машинном носителе, в ЭВМ, в системе ЭВМ или сети, повлекшей уничтожение, блокирование, модификацию, копирование информации, нарушение работы ЭВМ, сети, системы.

Неправомерный доступ означает получение лицом возможности распоряжаться информацией, которой он не располагает, а для ее получения требуются определенные условия, правила, которые на него не распространяются.

Субъективная сторона: образуется умышленной виной.

2. Ст 273 «Создание, использование, распространение вредоносных программ для ЭВМ.

Субъективная сторона: злой умысел

3. Ст 274 «Нарушение правил эксплуатации ЭВМ, систем ЭВМ и сетей»

Дописать значение статей 3 и 4

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...