
- •1. Основные понятия информационных сетей
- •1.Информация
- •2. Сообщения
- •3. Объект
- •4. Пользователь
- •5. Абонент
- •2. Классы информационных сетей как открытых информационных систем Система
- •Сеть, классификация информационных сетей
- •3. Базовая эталонная модель взаимодействия открытых систем (бэмвос)
- •4. Компоненты информационной сети
- •5. Модели и структуры информационных сетей
- •6. Топология информационных сетей
- •7. Информационные ресурсы сетей
- •8. Теоретические основы современных инфор-мационных сетей. Теория очередей.
- •9. Коммуникационная сеть
- •10. Моноканальные сети и моноканал
- •Моноканальная сеть
- •Множественный доступ
- •Множественный доступ с разделением времени (Time Division Multiple Access (tdma))
- •Множественный доступ с передачей полномочия (Token Passing Multiple Access (tpma))
- •Множественный доступ с контролем передачи и обнаружением столкновений (csma/cd)
- •Множественный доступ с разделением частоты (Frequency Division Multiple Access (fdma))
- •Множественный доступ с разделением волны (wdma)
- •11. Циклические сети.
- •Типы локальных сетей по методам передачи информации Метод доступа Ethernet
- •Метод доступа Token Ring
- •Метод доступа ArcNet
- •12. Узловые сети
- •13. Методы маршрутизации информационных потоков
- •14. Методы коммутации информации
- •15. Протокольные реализации
- •16. Сетевые службы
- •17. Модель распределённой обработки информации
- •18. Безопасность информации
- •Технические аспекты информационной безопасности Криптографические методы и средства защиты.
- •Методы и средства аутентификации пользователей и сообщения.
- •Методы и средства управления доступом к информационным и вычислительным ресурсам
- •19. Функциональные профили Функциональный профиль
- •Базовый функциональный профиль
- •Коллапсный функциональный профиль
- •Полный функциональный профиль
- •Открытая сетевая архитектура
- •21. Методы оценки эффективности информационных сетей
- •22. Сетевые программные средства
- •23. Технические средства информационных сетей
- •24. Некоторые типы современных сетей
- •1. Сети X.25
- •2. Сети Frame Relay
- •3. Сети, основанные на технологии atm
18. Безопасность информации
Безопасность данных (data security) - концепция защиты программ и данных от случайного либо умышленного изменения, уничтожения, разглашения, а также несанкционированного использования. Интенсивное развитие средств связи и широкое внедрение информационных технологий во все сферы жизни делают все более актуальной проблему защиты информации. Преступления в сфере передачи и обработки информации в ряде стран, по мнению специалистов, превратились в национальное бедствие. Особенно широкий размах получили преступления в системах телекоммуникаций, обслуживающих банковские и торговые учреждения. По официальным источникам, ежегодные потери только делового сектора США от несанкционированного проникновения в информационные базы данных составляют 150-300 млрд. долл. Средства обеспечения информационной безопасности можно условно разделить на следующие группы: · системы контроля доступа (управляют правами доступа пользователей, регистрируют обращения к защищаемым данным, осуществляют аутентификацию пользователей и сетевых систем (установление подлинности имени объекта для получения им права использования программ и данных )); · системы шифрования информации; · системы электронно-цифровой подписи (обеспечивают аутентификацию получаемой информации и контроль ее целостности); · системы антивирусной защиты; · системы защиты firewall (осуществляют авторизацию входящего и исходящего трафика между локальной компьютерной сетью и территориальными сетями); · системы резервного хранения и восстановления информации (обеспечивают запись информации на резервные носители и, в случае необходимости, ее восстановление на жестких дисках компьютеров предприятия). Система (служба) обеспечения безопасности информации - это совокупность правовых, организационных и технических мероприятий, позволяющих не допустить или существенно затруднить нанесение ущерба интересам поставщиков и потребителей информации. Реализация этих мер должна способствовать: · обеспечению целостности информации (полноты, точности, достоверности); · сохранению конфиденциальности информации (конфиденциальной называется информация, не являющаяся общедоступной), предупреждение несанкционированного получения информации; · обеспечению доступности, т.е. доступа к информации со стороны пользователей, имеющих на то надлежащие полномочия. Перечислим наиболее характерные угрозы безопасности информации при ее передаче: · перехват данных - обзор данных несанкционированным пользователем; эта угроза проявляется в возможностях злоумышленника непосредственно подключаться к линии связи для съема передаваемой информации либо получать информацию "на дистанции", вследствие побочного электромагнитного излучения средств передачи информации по каналам связи; · анализ трафика - обзор информации, касающейся связи между пользователями (например, наличие/отсутствие, частота, направление, последовательность, тип, объем и т.д.). Даже если подслушивающий не может определить фактического содержания сообщения, он может получить некоторый объем информации, исходя из характера потока трафика (например, непрерывный, пакетный, периодический или отсутствие информации); · изменение потока сообщений (или одного сообщения) - внесение в него необнаруживаемых искажений, удаление сообщения или нарушение общего порядка следования сообщений; · повтор процесса установления соединения и передачи сообщения - записывание несанкционированным пользователем с последующим повтором им процесса установления соединения с передачей ранее уже переданного и принятого пользователем сообщения; · отказ пользователя от сообщения - отрицание передающим пользователем своего авторства в предъявленном ему принимающим пользователем сообщении или отрицание принимающим пользователем факта получения им от передающего пользователя сообщения; · маскарад - стремление пользователя выдать себя за некоторого другого пользователя с целью получения доступа к дополнительной информации, получения дополнительных привилегий или навязывание другому пользователю системы ложной информации, исходящей якобы от пользователя, имеющего санкции на передачу такого рода информации; · нарушение связи - недопущение связи или задержка срочных сообщений. Рекомендациями МОС и МСЭ-Т предусматриваются следующие основные механизмы защиты: · шифрование данных; · обеспечение аутентификации; · обеспечение целостности данных; · цифровая подпись; · контроль доступа. Механизм шифрования может обеспечивать конфиденциальность либо передаваемых данных, либо информации о параметрах трафика и может быть использован в некоторых других механизмах безопасности или дополнять их. Существование механизма шифрования подразумевает использование, как правило, механизма управления ключами. При рассмотрении механизмов аутентификации основное внимание уделяется методам передачи в сети информации специального характера (паролей, аутентификаторов, контрольных сумм и т.п.). В случае односторонней или взаимной аутентификации обеспечивается процесс проверки подлинности пользователей (передатчика и приемника сообщений), что гарантирует предотвращение соединения с логическим объектом, образованным злоумышленником. Механизм обеспечения целостности данных предполагает введение в каждое сообщение некоторой дополнительной информации, являющейся функцией от содержания сообщения. При этом гарантируется устранение неупорядоченности, потерь, повторов, вставок или модификации данных при помощи специальной нумерации блоков, либо введением меток времени. Механизм цифровой подписи применяется для подтверждения подлинности содержания сообщения и удостоверения того факта, что оно отправлено абонентом, указанным в заголовке в качестве источника данных, а также для предотвращения возможности отказа передатчика от факта выдачи какого-либо сообщения, а приемника - от его приема. Механизмом цифровой подписи определяются две процедуры: · формирование блока данных, добавляемого к передаваемому сообщению; · подписание блока данных. Процесс формирования блока данных содержит общедоступные процедуры и в отдельных случаях специальные (секретные) ключи преобразования, известные на приеме. Процесс подписания блока данных использует информацию, которая является информацией частного использования (т.е. уникальной и конфиденциальной). Этот процесс подразумевает либо шифрование блока данных, либо получение криптографического контрольного значения блока данных с использованием частной информации подписавшего пользователя в качестве ключа шифрования частного пользования. Механизмы контроля доступа могут использовать аутентифицированную идентификацию объекта (отождествление анализируемого объекта с одним из известных объектов) или информацию объекта (например, принадлежность к известному множеству объектов) либо возможности этого объекта для установления и применения прав доступа к нему.