Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИТ_2012.doc
Скачиваний:
12
Добавлен:
18.04.2019
Размер:
490.5 Кб
Скачать
  1. Защита данных в локальных сетях

Потенциальные угрозы в лок. сетях такие же, как и на отдельной рабочей станции.

Единственным отличие является возможность расположения линии связи на охраняемой территории и это сокращает количество потенциальных нарушителей.

По мере роста сети возникает вопрос контроля целостности сети, возникает вопрос мониторинга сети и ее диагностики.

Кроме того, в больших локальных сетях линии связи иногда могут выходить за пределы охраняемой территории или в качестве линий связи могут использоваться телефонные линии АТС, на которых информация может подвергаться неразрешенному доступу.

Шифрование данных может осуществляться в режимах on-line (в темпе поступления информации) и off-line (автономном). Для on-line шифрования чаще всего используются два алгоритма – DES(симметричный) и RSA(асимметричный).

62 Технические и программные методы защиты распределенных данных

Это и есть 61 вопрос, только надо знать, что локальные данные это отдельная ЭВМ или корпоративная сеть, а распределенные данные – это, грубо говоря, Интернет.

В настоящее время достаточно много автоматизированных информационных систем, в которых данные рассредоточены на значительных территориях или которые взаимодействуют с другими системами через глобальные компьютерные сети.

В частности может использоваться Интернет. Интернет первоначально разрабатывался как открытая сеть с отсутствием всякой политики безопасности.

Основные усилия разработчиков были направлены на достижение удобства обмена информацией.

1) Служба www

Гиперссылки содержат информацию, откуда они пришли. Вся информация передается в открыто виде, и конфиденциальная информация может быть перехвачена.

Для защиты информации применяется ее шифрование. Классическое шифрование основано на секретном ключе (симметричное шифрование).

Симметричное шифрование часто неудобно использовать в сети, т. к. бывает затруднительно передать сам ключ.

Последние 20 лет велись серьезные разработки в направлении асимметричного шифрования, т. е. разрабатывается специальная пара для шифрования, в которой одна часть ключа шифрует текст, а другая – расшифровывает.

2) Электронная цифровая подпись (эцп)

В ее основе лежит принцип достаточности шифрования:

– никакие средства шифрования не считаются абсолютными

– сообщение считается достаточно защищенным, если на его реконструкцию необходимы материальные затраты, т.е. превосходящие ценность информации

– защита, считающаяся достаточной сегодня, может оказаться недостаточной в ближайшем будущем.

ЭЦП несет информацию об ее авторе, зашифрованную с помощью закрытого ключа. Убедиться, кто автор, можно с помощью открытого ключа владельца, свободно распространяемого по сети.

Кроме того, в состав ЭЦП можно включить и данные, чтобы исключить возможность внесения изменений при передаче по сети. Такое включение данных в ЭЦП называется электронной печатью.

Для организационного обеспечения ЭЦП применяется сертификация открытых ключей, которая выполняется следующим образом:

– лицо (физическое или юридическое), создавшее пару ключей (открытый и закрытый) с помощью ЭЦП должно обратиться в Центр сертификации

– Центр сертификации проверяет принадлежность части ключа отправителю и удостоверяет это добавлением своей подписи, зашифрованной собственным закрытым ключом

– любой партнер, желающий вступить в контакт с владельцем открытого ключа, может прочитать удостоверяющую запись с помощью открытого ключа Центра сертификации.

Если целостность ключа не нарушена, и он доверяет Центру сертификации, то он может использовать открытый ключ для связи с ним.