Методы защиты конфиденциальности информации при передаче по компьютерным сетям. Недостатки классической криптографической системы.
Теоретические основы выборочных статистических исследований в доказательной медицине. Понятие генеральной совокупности, выборки, репрезентативности выборки. | Стандартные ошибки для средних значений, относительных показателей. Интервальные оценки параметров распределений. Доверительная вероятность. Доверительный интервал. | Дисперсионный анализ. Общие принципы. Методики дисперсионного анализа медико-биологических данных. | Раздел 6. Основы организации и применения компьютерных сетей. Поиск информации и коммуникации в сети Интернет. Методы защиты информации в компьютерных сетях. | Основные виды топологии, типы функционального взаимодействия в компьютерных сетях. | Маской подсети, например 255.255.255.0 | Принципы работы, виды, примеры поисковых систем в Интернете. | Основные виды работы и настройки браузеров | Основные виды работы и настройки почтовых клиентов. | Определение, классификация вредоносного ПО (компьютерных вирусов). Возможные угрозы нормальному функционированию ПК от вредоносного ПО. |
Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и НСД к информации используются следующие основные методы зашиты (защитные механизмы):
- идентификация (именование и опознавание), аутентификация (подтверждение подлинности) пользователей системы;
- Идентификация - это, с одной стороны, присвоение индивидуальных имен, номеров или специальных устройств (идентификаторов) субъектам и объектам системы, а, с другой стороны, - это их распознавание (опознавание) по присвоенным им уникальным идентификаторам. Наличие идентификатора позволяет упростить процедуру выделения конкретного субъекта (определенный объект) из множества однотипных субъектов (объектов). Чаще всего в качестве идентификаторов применяются номера или условные обозначения в виде набора символов.
- Аутентификация - это проверка (подтверждение) подлинности идентификации субъекта или объекта системы. Цель аутентификации субъекта - убедиться в том, что субъект является именно тем, кем представился (идентифицировался). Цель аутентификации объекта - убедиться, что это именно тот объект, который нужен.
- разграничение доступа пользователей к ресурсам системы и авторизация (присвоение полномочий) пользователям;
Разграничение (контроль) доступа к ресурсам АС - это такой порядок использования ресурсов автоматизированной системы, при котором субъекты получают доступ к объектам системы в строгом соответствии с установленными правилами.
- регистрация и оперативное оповещение о событиях, происходящих в системе; (аудит)
Механизмы регистрации предназначены для получения и накопления (с целью последующего анализа) информации о состоянии ресурсов системы и о действиях субъектов, признанных администрацией АС потенциально опасными для системы. Анализ собранной средствами регистрации информации позволяет выявить факты совершения нарушений, характер воздействий на систему, определить, как далеко зашло нарушение, подсказать метод его расследования и способы поиска нарушителя и исправления ситуации.
- криптографическое закрытие хранимых и передаваемых по каналам связи данных;
Криптографические методы защиты основаны на возможности осуществления некоторой операции преобразования информации, которая может выполняться одним или несколькими пользователями АС, обладающими некоторым секретом, без знания которого (с вероятностью близкой к единице за разумное время) невозможно осуществить эту операцию.
К числу основных недостатков криптографических методов можно отнести следующие:
• большие затраты ресурсов (времени, производительности процессоров) на выполнение криптографических преобразований информации;
• трудности с совместным использованием зашифрованной информации;
• высокие требования к сохранности секретных ключей и защиты открытых ключей от подмены;
• трудности с применением в отсутствии надежных средств защиты открытой информации и ключей от НСД.
- контроль целостности и аутентичности (подлинности и авторства) данных;
- выявление и нейтрализация действий компьютерных вирусов;
- затирание остаточной информации на носителях;
- выявление уязвимостей (слабых мест) системы;
- изоляция (защита периметра) компьютерных сетей (фильтрация трафика, скрытие внутренней структуры и адресации, противодействие атакам на внутренние ресурсы и т.д.);
- обнаружение атак и оперативное реагирование.
Перечисленные механизмы защиты могут применяться в конкретных технических средствах и системах защиты в различных комбинациях и вариациях. Наибольший эффект достигается при их системном использовании в комплексе с другими видами мер защиты.
Дата добавления: 2015-08-17; просмотров: 78 | Нарушение авторских прав
mybiblioteka.su - 2015-2024 год. (0.005 сек.)