Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Мережева безпека даних.docx
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
34.94 Кб
Скачать

2. Класифікація методів захисту

Забезпечення інформаційної безпеки - це діяльність, направлена на досягнення стану захищеності(цілісності, конфіденційності, доступності) інформаційного середовища, а також на прогнозування, запобігання та пом'ягшення будя-яких випадкових чи зловмисних дій, результатом яких може бути нанесення збитків інформації та її власникам. Сьогодні існує великий арсенал методів забезпечення інформаційної безпеки, такі як системи шифрування, авторизація, аутентифікація, антивірусні програми, міжмережеві екрани і т.д. Але це все технічні засоби захисту, крім них також великий вплив справляють морально-етичні норми, сфера законодавства, адміністративні заходи. Універсальним методом протидії атакам, які мають ціль порушити цілісність даних, є резервне копіювання даних.

Резервне копіювання - це набір автоматизованих процедур створення і підтримки копій даних. Резервні копії записують на змінні носії великого об'єму, які розміщають в іншому місцеположенні від основних даних і часто в зашифрованому вигляді.

Шифрування - засіб забезпечення конфіденційності даних, які зберігаються в пам'яті комп'ютера чи які передаються по мережі. Шифрування використовується всіма службами інформаційної безпеки. Будь-яка процедура шифрування, яка переводить інформацію в зашифрований вигляд, повинна також бути доповнена процедурою дешифрування, яка переводить зашифрований документ до зрозумілого вигляду. Пара процедур - шифрування та дешифрування називається криптосхемою. Зазвичай криптосхема передбачує наявність спеціального параметру - секретного ключа. Криптосхема вважається відкритою, якщо вдалося знайти процедуру підбору цього ключа. Складність алгоритму підбору цього ключа називається криптостійкістю. Існують такі алгоритми шифрування як AES, DES, PGP. Вони широко відомі і їх опис можна знайти в багатьох доступних документах. Навіть якщо зловмисник знає такі алгоритми, вони все одно залишаються безпечними, тому що він не знає таємного ключа. Існує 2 класи криптосхем - симетричні та асиметричні. В симетричних системах шифрування таємний ключ шифрування співпадає з ключом дешифрування. В асиметричних системах не співпадає.

2.1 Аутентифікація, авторизація, аудит

Аутентифікація та авторизація це фундаментальний атрибут інформаційної безпеки.

Аутентифікація користувача - це процедура доказів користувачем того, що він і є той, за кого себе видає. Найчастіше доказами користувача є пароль. Але є можливість викриття пароля, для цього використовують "прослуховування" пароля, шляхом аналізу мережевого трафіку. Для пониження загрози адміністратори мереж використовують влаштовані програмні засоби, які формують політику використання паролів (задання максимального та мінімального часу існування паролів, збереження списків вже використаних паролів, керування діями системи пілся декількох невдалих спроб входу.

Авторизація - це процедура контролю доступу легальних користувачів до ресурсів системи і надання кожному із них саме тих повноважень, які були визначені адміністратором. На відміну від аунтетифікації, авторизація має справу лише з легальними користувачами успішно пройшовшими процедуру аутентифікації. Засоби авторизації наділяють користувача можливостями виконувати визначені дії по відношенню до визначених ресурсів. Для цього використовуються різні форми надання правил доступу, які поділяють на 2 класи :

1)Вибірковий доступ

Широко використовується в комп'ютерних мережах. В цьому підході деякі операції з деяким ресурсом дозволяються або забороняються користувачам або групам користувачів з явно вказаними своїми ідентифікаторами, наприклад : "користувачу user дозволено читати і записувати в файл file1"

2)Мандатний підхід

Вся інформація ділиться на рівні в залежності від її таємності, а користувачі діляться на групи з різним рівнем допуску до таємної інформації. такий підхід дозволяє класифікувати дані на інформацію для службового користування, а також на таємну і абсолютно таємну інформацію. Користувачі, при такому підході, не мають право змінювати рівень доступності інформації.

Аудит - набір процедур моніторингу та обліку всіх подій, які можуть створити загрозу для системи. Аудит дозволяє слідкувати за вибраними об'єктами та видавати повідомлення про небезпеку, коли який-небудь користувач намагатиметься прочитати чи модифікувати системний файл. Для "надбезпечних" систем встановлюють аудіо та відеосигнали тривоги.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]