Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИТ в экономике / учебник / краткий курс по ис в э кулемина.doc
Скачиваний:
103
Добавлен:
08.06.2015
Размер:
927.74 Кб
Скачать
  1. Защита информации пэвм

Усложнение способов и инструментов организации компьютерной обработки информации и массовое использование вычислительных сетей послужило причиной тому, что информация становится все более и более уязвимой для несанкционированного доступа. Имен­но это и обусловливает необходимость защиты информа­ции в ПЭВМ во время ее хранения на компьютере, при поис­ке, а также при любой работе с ней. Это прежде всего нужно в военных и коммерческих отраслях деятельности.

Защита информации представляет собой комплекс мероприятий, методов и инструментов, которые спо­собствуют решению ряда основных задач: осуществление контроля за целостностью информа­ции;

пресечение несанкционированного доступа к нахо­дящимся в ПЭВМ ресурсам (различным данным, про­граммам и т.п.). Это проводится с целью сохране­ния ключевых свойств охраняемой информации: конфиденциальности, целостности и готовности; пресечение несанкционированного использования программ, находящихся в ПЭВМ (защита от копиро­вания).

В настоящее время принято классифицировать спо­собы несанкционированного доступа к информации в зависимости от того, кто или что является основ­ным средством доступа: человек, программа, аппаратура. Человек может получить доступ к запрещенной инфор­мации путем непосредственного чтения данных с монитора или в результате хранения различных носителей информа­ции. Программа может расшифровывать закодированную информацию или копировать ее с одного носителя на дру­гой. Аппаратура предполагает использование специальных технических средств для перехвата информации.

В зависимости от того, каким образом был получен доступ к информации, используют различные спо­собы ее защиты. Так, например, для защиты от не санкционированного доступа, осуществляемого человеком, используются средства собственной защиты, средства за­щиты в составе вычислительной системы и с запросом ин­формации. Для защиты от программного несанкциониро­ванного доступа используют активные средства защиты, а для защиты от аппаратурного доступа — средства пассивной защиты.

  1. Программно-аппаратные средства защиты информации

В настоящее время существуют следующие про­граммно-аппаратные средства защиты инфор­мации:

аппаратные шифраторы сетевого трафика; защищенные сетевые операционные системы; методика Firewall, реализуемая на основе программ­но-аппаратных средств; защищенные сетевые криптопротоколы; программно-аппаратные анализаторы сетевого тра­фика.

Рассмотрим подробно принципы работы методи­ки Firewall. В ходе ее работы реализуются три ос­новные функции.

Многоуровневая фильтрация сетевого трафика. Она осуществляется на трех уровнях: сетевом (IP), транспортном (TCP, GDP) и прикладном (FTP, TELNET, HTTP). Механизм реализации данной функ­ции заключается в следующем: администратор без­опасности сети, задав соответствующие настройки Firewall, может ограничить доступ пользователей из внешней сети к информации, находящейся в защи­щаемом сегменте. Proxy-схема с дополнительной идентификацией и аутентификацией пользователей на Firewall-хосте. При использовании Proxy-схемы становится воз­можным осуществить дополнительную идентифика­цию и аутентификацию удаленного пользователя на защищенном сегменте сети. Также данная методика является основой для формирования виртуальных сетей с IP-адресами. Принцип работы Proxy-схемы заключается в соединении с конечным пользовате­лем через промежуточный Proxy-сервер. Создание приватных сетей (Private Virtual Network— PVN) с виртуальными IP-адресами (NAT — Network Address Translation). Данная методика использует­ся, когда администратор безопасности сети считает разумным скрыть подлинную топологию внутренней IP-сети. В этом случае создаются приватные сети с виртуальными IP-адресами. Для выхода во внеш­нюю сеть необходимо использование либо Proxy-серверов, либо системы роутинга (маршрутизации). Применение этой методики также целесообразно в случае, когда для создания IP-сети выделили недоста­точно IP-адресов.

Рассмотрим основные криптопротоколы, обеспе­чивающие защиту соединения:

SKIP — стандарт инкапсуляции IP-пакетов, позво­ляющий на сетевом уровне обеспечить защиту со­единения и данных;

S-HTTP обеспечивает криптозащиту только HTTP-документов web-сервера;

SSL — универсальный протокол защиты соедине­ния, работающий на основе криптографии с откры­тым ключом.