Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекція_9.doc
Скачиваний:
0
Добавлен:
13.11.2019
Размер:
78.34 Кб
Скачать

ОСМ Тема 9: Мережна безпека

Тема 9: Мережна безпека

План:

  1. Питання комп'ютерної безпеки.

  2. Захист інформації в Intranet.

  3. Електронний підпис, сертифікат.

1. Питання комп'ютерної безпеки.

Internet й інформаційна безпека несовместны по самій природі Internet. Вона народилася як корпоративна мережа, однак, у цей час за допомогою єдиного стека протоколів TCP/IP й єдиного адресного простору поєднує не тільки корпоративні й відомчі мережі, але й рядових користувачів. Ніж простіше доступ у Мережу, тим гірше її інформаційна безпека.

Платою за користування Internet є загальне зниження інформаційної безпеки, тому для запобігання несанкціонованого доступу до своїх комп'ютерів всі корпоративні й відомчі мережі, а також підприємства, що використають технологію intranet, ставлять фільтри (fire-wall) між внутрішньою мережею й Internet, що фактично означає вихід з єдиного адресного простору. Ще більшу безпеку дасть відхід від протоколу TCP/IP і доступ в Internet через шлюзи.

Цей перехід можна здійснювати одночасно із процесом побудови всесвітньої інформаційної мережі загального користування, на базі використання мережних комп'ютерів, які за допомогою мережної карти 10Base-T і кабельного модему забезпечують високошвидкісний доступ (10 Мбит/с) до локального Web-сервера через мережу кабельного телебачення.

Для рішення цих й інших питань при переході до нової архітектури Internet потрібно передбачити наступне:

По-перше, ліквідувати фізичний зв'язок між майбутньої Internet (яка перетвориться у Всесвітню інформаційну мережу загального користування) і корпоративними й відомчими мережами, зберігши між ними лише інформаційний зв'язок через систему World Wide Web.

По-друге, замінити маршрутизатори на комутатори, виключивши обробку у вузлах IP-протоколу й замінивши його на режим трансляції кадрів Ethernet, при якому процес комутації зводиться до простої операції порівняння MAC-адрес.

По-третє, перейти в новий єдиний адресний простір на базі фізичних адрес доступу до середовища передачі (MAC-рівень), прив'язане до географічного розташування мережі, і 48-битий створити адреси, що дозволяє в рамках, для більш ніж 64 трильйонів незалежних вузлів.

Кожна організація, що має справу з якими б те не було цінностями, рано або пізно зіштовхується із зазіханням на них.

Реакція на погрозу - прагнення сховати цінності в недоступне місце, але прийде зробити вибір між захищеністю інформації і її доступністю для вас. Іншими словами, ваша інформація або недоступна для всіх, включаючи й вас, або не захищена на сто відсотків.

Дилема безпеки формулюється в такий спосіб: варто вибирати між захищеністю системи і її відкритістю.

2. Захист інформації в Intranet.

Архітектура Intranet має на увазі підключення до зовнішніх відкритих мереж, використання зовнішніх сервісів і надання власних сервісів зовні, що висуває підвищені вимоги до захисту інформації.

В Intranet-системах використається підхід клієнт-сервер, а головна роль на сьогоднішній день приділяється Web-сервісу. Web-сервери повинні підтримувати традиційні захисні засоби, такі як аутентифікація й розмежування доступу; крім того, необхідне забезпечення нових властивостей, особливо безпеки програмного середовища й на серверної, і на клієнтської сторонах.

Такі, якщо говорити зовсім коротко, завдання в області інформаційної безпеки, що виникають у зв'язку з переходом на технологію Intranet. Далі ми розглянемо можливі підходи до їхнього рішення.

Формування режиму інформаційної безпеки - це комплексна проблема.

Заходу для її рішення можна розділити на чотири рівні:

  1. законодавчий (закони, нормативні акти, стандарти й т.п.);

  2. адміністративний (дії загального характеру, що вживають керівництвом організації);

  3. процедурний (конкретні міри безпеки, що мають справу з людьми);

  4. програмно-технічний (конкретні технічні міри).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]