Studopediya

КАТЕГОРИЯ:


Астрономия- (809) Биология- (7483) Биотехнологии- (1457) Военное дело- (14632) Высокие технологии- (1363) География- (913) Геология- (1438) Государство- (451) Демография- (1065) Дом- (47672) Журналистика и СМИ- (912) Изобретательство- (14524) Иностранные языки- (4268) Информатика- (17799) Искусство- (1338) История- (13644) Компьютеры- (11121) Косметика- (55) Кулинария- (373) Культура- (8427) Лингвистика- (374) Литература- (1642) Маркетинг- (23702) Математика- (16968) Машиностроение- (1700) Медицина- (12668) Менеджмент- (24684) Механика- (15423) Науковедение- (506) Образование- (11852) Охрана труда- (3308) Педагогика- (5571) Полиграфия- (1312) Политика- (7869) Право- (5454) Приборостроение- (1369) Программирование- (2801) Производство- (97182) Промышленность- (8706) Психология- (18388) Религия- (3217) Связь- (10668) Сельское хозяйство- (299) Социология- (6455) Спорт- (42831) Строительство- (4793) Торговля- (5050) Транспорт- (2929) Туризм- (1568) Физика- (3942) Философия- (17015) Финансы- (26596) Химия- (22929) Экология- (12095) Экономика- (9961) Электроника- (8441) Электротехника- (4623) Энергетика- (12629) Юриспруденция- (1492) Ядерная техника- (1748) Arhitektura- (3434) Astronomiya- (809) Biologiya- (7483) Biotehnologii- (1457) Военни бизнесмен (14632) Висока technologies- (1363) Geografiya- (913) Geologiya- (1438) на държавата (451) Demografiya- ( 1065) Къща- (47672) журналистика и смирен (912) Izobretatelstvo- (14524) външен >(4268) Informatika- (17799) Iskusstvo- (1338) историята е (13644) Компютри- (11,121) Kosmetika- (55) Kulinariya- (373) културата е (8427) Lingvistika- (374) Literatura- (1642) маркетинг-(23702) математиците на (16968) Механична инженерно (1700) медицина-(12668) Management- (24684) Mehanika- (15423) Naukovedenie- (506) образователна (11852) truda- сигурност (3308) Pedagogika- (5571) Poligrafiya- (1312) Politika- (7869) Лево- (5454) Priborostroenie- (1369) Programmirovanie- (2801) производствено (97 182 ) индустрия- (8706) Psihologiya- (18388) Religiya- (3217) Svyaz (10668) Agriculture- (299) Sotsiologiya- (6455) на (42831) спортист строително (4793) Torgovlya- (5050) транспорт ( 2929) Turizm- (1568) физик (3942) Filosofiya- (17015) Finansy- (26596) химия (22929) Ekologiya- (12095) Ekonomika- (9961) Electronics- (8441) Elektrotehnika- (4623) Мощност инженерно ( 12629) Yurisprudentsiya- (1492) ядрена technics- (1748)

Защита на личните данни в Интернет

червей

вирус

дървен кон

люкове

събиране на боклука

След края на преработения информация не винаги е напълно премахната. Част от данните, остава на диска и RAM, се събира и обработва.

опозиция

Попълване на паметта с нули или такива, презаписване на информацията, на различно място.

Без документи входна точка производител на софтуер в модула на програмата се използва за активно влияние на тази програма.

опозиция

При приемане на софтуера е необходимо да се анализират програми за откриване люк.

Програмата, която прави невидими за действията на потребителя, в допълнение към работещи програми. По принцип "кражба" и съхранява кодовете на всички ключове натиснати от потребителя клавиатура.

опозиция

Създаване затворена среда за използване на софтуера.

Програма, която заразява други програми, чрез включването им в техния код, и заразената програма има способността за по-нататъшно разпространение. Вирусите обикновено унищожи софтуер.

опозиция

Използвайте антивирусен софтуер и специални програми.

Разпределени чрез програма на мрежата, за да не оставят своите копия на твърдия диск на потребителя.

опозиция

Използвайте антивирусен софтуер и специални програми.

"Алчни" програма

Програми вълнуващи монопол системни ресурси, предотвратяване на други програми, които ги използват.

опозиция

Ограничаването на времето за изпълнение на програмата

В допълнение към горните методи се използват редица други, като Buching (електрон блокиране), наблюдение, скрити канали и други.

Имайте предвид, че нарушение на сигурността техники на компютърни мрежи са разделени в т.нар конструктивно и деструктивно. Ако основната цел на конструктивното въздействие на неоторизиран достъп е да се получи копие на поверителна информация, т.е. Можете да се говори за интелигентност характер на експозицията. Когато разрушителните ефекти на крайната цел е унищожаването на информационен ресурс.


2. Къде мога да наруши сигурността на мрежата

Използване на TCP / IP протокола

Протоколът TCP / IP използва от принципа на готовност за получаване на получаване на правилното получаване на информацията за сегмента. В случай на не-потвърждение на отдалечен сървър за достъп открива непълна връзка. Софтуер модерни сървъри могат да се справят по-ограничен брой непълни връзки, което води до действителното блокиране на достъпа до ресурсите на сървъра, когато голям брой непълни връзки.



Освен това, повечето реализации на TCP / IP протокол има ограничение за броя на връзките, които могат да бъдат установени за единица време. Всички връзки, които надвишават тази сума няма да бъдат обработени и временно, и да чакат реда си. Ако изпратите, например, искания четиридесет и връзка за една минута, сървърът ще блокира всички достъп до около десет минути. Периодичният повторение на тази операция може да доведе до пълно спиране на сървъра от мрежата.

Заместването на URL - адрес за пренасочване на заявките

Такава смяна е станало възможно благодарение на прихващане и анализ "в движение" пакети. Като цяло, промяна на заглавието IP-пакети и пакет се изпраща на специален сървър. Цялата информация, която минава през рутер, се пренасочва към сървъра.

Имейл главно върху напукани чрез въвеждане на нарушенията в конфигурационните файлове SMTP- и поп - сървър или банална кражба на пароли.

Бюлетини ресурси USENET може да бъде променена от неоторизиран получаване привилегирован достъп до информационния поток, който .. В случай на хакване на сървъра един потребител може да изпраща заявки роб клас (роб на сървъра), и по този начин блокира достъпа на потребителите на системата за разпространение на новини канал и да създаде за себе си ефективно отстраняване на личен канал за новини.

Методи за неоторизиран достъп до WWW ресурси са съсредоточени главно върху използването на нестандартни браузър програмна HTML - страници, както и използването на програми, които разширяват функционалността на браузъра, за да се отговори на не-основните задачи.

Един от най-ефективните начини за намаляване на ефективността на мрежата е да се увеличи безполезни или дори вредни по отношение на задачите, мрежов трафик. Този метод се основава на характеристиките на човешката психология безусловно доверие на информацията, получена от мрежата. Тази функция може да се използва, за да се разпространява дезинформация поради своето местоположение на сървърите са свързани с клиента за осигуряване на. Понякога се създадат безкрайни цикли, за да изтеглите автоматично други HTML- файлове. А просто комбинация от показатели в две или повече файлове, за да се създаде един порочен кръг, браузърът ще продължи да изтеглите файлове, без да показва с всякаква полезна информация.

Големи възможности за неоторизиран достъп до интернет - страници осигурява език за създаване на Web - Java приложения. Средства за приложения, написани на Java, наречени аплети (аплети). От документ Web- не се съобщава, че по един или друг бутон е скрит Java- аплет, след което потребителят не може да се определи предварително какво ще се случи по-нататък, когато изберете желания документ или сделката.

Има също така методи за нерегламентиран достъп до S WWW на - сървър. Сред тях са например данни препълване на буфера / O сървър, причинявайки щети на данни или код откъси, пълното премахване на Web- недостатъчност сървър чрез поставяне на оперативните команди невалиден сървъра паметта на сървър прочетете файла с паролите, унищожаването на дневника за потребителски опит в мрежа и т.н.

3. Методи и средства за защита на информацията в компютърните мрежи

Опитът на сигурността на информационните технологии в областта на компютърните мрежи, показва, че само един цялостен подход за защита на информация може да осигури съвременни изисквания за безопасност.

Един интегриран подход включва интегрирано развитие на всички методи и средства за защита.

Нека разгледаме накратко основните методи и средства на информационната сигурност в компютърни мрежи.

Методи за защита на обмена на информация:

· препятствия

· Контрол на достъпа

· маскировка

· Регламент

· изпълнение

· мотивация

Пречка - метод на физическо препятствие път хакер да защитено информация (компютър, мрежово оборудване)

Контрол на достъпа - метод на защита на информацията, регулира използването на всички системни ресурси. Контрол на достъпа включва следните защитни елементи:

-identifikatsiya потребители, персонал и системни ресурси, като дадете всеки обект личен идентификатор;

- Признаване на даден обект или субект, срещу тях от ID;

- Разрешение проверка на исканите средства;

- Проверете препратки към защитените ресурси;

- Отговор, когато се опитват неоторизирани действия

Маскиране - метод за защита, използвайки своя криптографски затваряне (криптиране) информация. В момента, този метод е най-надежден.

Има три основни алгоритми: DES алгоритъм, модерен алгоритъм Clipper (Capston) и така наречения обществен инициативата - PGP алгоритъм.

Алгоритъмът за криптиране DES (Data Encryption Standard) е разработен в началото на 70-те години. Алгоритъмът за шифроване е била извършена в интегрална схема с дължина на ключа от 64 знака (56 знака се използват директно за алгоритъм за кодиране, и 8 за откриване на грешки).

алгоритми за изчисление, макар и да показва, че ключа за кодиране може да бъде 72 квадрилиона комбинации. Най-DES алгоритъм е приет в Съединените щати като Federal Standard обработка на информация през 1977 г., и в средата на 80-е одобрен като международен стандарт, който се провежда на всеки пет години, на процеса на проверка. За да се оцени нивото на информация анализатори за сигурност дават следния факт: един модерен компютър на стойност $ 1 милион ще отвори шифър 7 часа, на стойност 10 $ милиона - в 20-та минута, $ 100 милиона - в 2-та минута. Американската агенция за национална сигурност има компютъра.

Нов метод за криптиране на данни - технология на Clipper - разработен agentsvo националната сигурност на САЩ, за да се защитят срещу подслушване.

За защита на данните, този метод се нарича Capston. Методът се основава на принципа на две klyuchey- чип, който криптира данни със скорост до 1 гигабит в секунда. Потребителите получават ключовете към двете точки, които се управляват от правителствени агенции или частни корпорации. ключ система се състои от две интегрални схеми "Clipper чип" и "Capston чип" и алгоритъм за криптиране ивичест. Алгоритъмът за криптиране криптира символни блокове данни с помощта на 80-32 характер пасаж ключ. Тя е 16 милиона пъти по-мощен от алгоритъма DES и се счита за само за няколко десетилетия компютри на стойност $ 100 милиона ще бъде в състояние да разчете информацията в 2-та минута. За мрежа Intrenet разработи специална криптиране протокол SKIP (Simple ключ за Internet Protocol), управление на потока от информация за криптиране.

Имайте предвид, че в момента федералното правителство на САЩ забрани износа на SKIP протокол, така че в много страни, се правят опити да се създаде негов аналог.

криптографски софтуер PGP средство (Pretty Good Privacy) е разработен през 1991 г. от американския програмист Е. Цимерман за криптиране на съобщения от електронната поща. PGP програма е свободен за достъп до интернет и може да се инсталира на всеки компютър. PGP програма принцип на работа на се основава на използването на два програмни ключове: един подател и един получател. Programs- ключове не са защитени с пароли и криптиране фраза. За да декодирате съобщение, можете да използвате само два ключа. PGP използва сложен математически алгоритъм, който, заедно с принципа на използването на два ключа прави практически невъзможно декриптиране. Появата на PGP програма предизвика скандал в САЩ кръгове на правоприлагащите органи, така че те да направи невъзможно да се контролира информацията.

Имайте предвид, че криптографски алгоритми са широко използвани за защита на електронен подпис.

За повече информация за криптографски методи може да бъде намерена на интернет страницата www.cripto.com или www.confident.ru

метод за защита на информация, която създава среда на автоматизирана обработка, съхранение и предаване на защитена информация, в която възможността за неоторизиран достъп до нея ще бъде намалена до минимум - регламент.

Убедително - този метод на защита на информацията и т.н., където потребителите и мрежовите администратори са принудени да се съобразят с правилата за обработка, предаване и използване на защитена информация под заплаха от финансова, административна или наказателна отговорност.

Мотивация - метод за защита, която насърчава потребителите и мрежовите администратори не нарушават създадена от спазването на моралните и етични стандарти.

Средства за защита се разделят на:

· Хардуер

· Софтуер

· Организационни средства

· Морално и етично

· законодателна

Въпреки предприетите мерки, проблемът на неоторизиран достъп до RESURSS интернет не е напълно решен, макар и формулирано редица разпоредби, за да се гарантира сигурността на обработка на информацията.

Разрешение за достъп до интернет е основно предназначени за настаняване на използването на ресурсите и платежни услуги. Поради това, като правило, разрешение за достъп се извършва от страна на доставчиците и е предназначен изключително за търговска употреба. Различни доставчици на услуги предлагат на своите клиенти разнообразие от степени на свобода. Например, ако избраният TCP / IP връзка потребителят е обвързан с определен географски адрес.

При свързване на комутиране комуникационна мрежа изход може да бъде направено от всеки телефон. Освен състезанието на доставчиците на пазара е довело до нов вид услуга - гостът, можете да работите онлайн без регистрация и плащане. В този случай адреса в мрежата динамично възложени от вашия интернет доставчик и да се провери, че на потребителя, ако той се занимава с хакерство дейност, е доста сериозно предизвикателство. Единствената възможност е да се анализират редовно опитите на потребителите да имат достъп до ресурси, които не са популярни с други абонати.

Основните средства за Интернет защита достъп nesanktionirovannogo сега е защитна стена. Както е отбелязано в предишните лекции, защитни стени контролира потока на информация между локални мрежи, както и нивото на контрол, се определя предимно от сферата на интереси на дружеството, структурата на мрежата и целите, за които локалната мрежа е свързан към интернет.

защитна стена система предпазва сървърния софтуер и на потребителите на достъп, без надлежно разрешение, но в същото време не пречи на нормалната работа на стандартни протоколи (електронна поща, FTP, WWW, и т.н.).

В много организации, защитна стена се използва за съхранение на данни с публичен достъп, като например продукти и услуги, съобщения за грешки, информация и т.н. Допълнителна защита верига, организирана с помощта на защитна стена се осъществява чрез комбиниране на контрол на достъпа точки и сигурността на едно и също място, хардуер и софтуер.

Имайте предвид, че системите за клас защитна стена не са в състояние да осигури защита срещу вируси и червеи, те също са уязвими за атака, когато, за да порази системата под прикритието на мрежов адрес се копира kakaya- програма, която след отварянето на пощенската кутия се изпълнява.

Има една локална мрежа на метод за защита, които се използват за защита на мрежите на големите банки в САЩ, когато те се свърже с интернет, когато блокът всички външния поток на информация и копие от одобрените послания, които влизат в локалната мрежа.

В този случай, между локалната мрежа и интернет няма никакви точки на пряк контакт, и на целия поток от информация, обработвана от proxi- сървър. Ако някоя компютърна мрежа искане до Интернет ресурси, за Proxi - сървърът проверява правата на достъп на потребителя до интернет. По време на сесията на системата за сигурност регистрира всички участници в комуникация с външния свят, имената на файловете, изпратени, всички съобщения се копират. Можете да запишете повече подробности.

Като общо правило, за да се ограничи достъпът на външни потребители на локалната мрежа е маса за контрол на достъпа, така наречените контрол на достъпа списъци, които се използват от рутери, когато приемане на пакети. Имайте предвид, че създаването на такава таблица е трудно, но според тях се намали ефективността на мрежата.

Според експерти по сигурността, установени на рутерите, са по-малко надеждни от тези на базата на използването на защитни стени и proxi- сървъри. От друга страна, направете proxi- защитни стени и сървъри могат да бъдат атакувани от хакери. Ето защо, най-добрият подход е комбинация: рутера отхвърля нежелани искания за достъп и преминава всички останали искания, защитни стени продължават Proxi - сървър.

В бъдеще, защитни стени трябва да бъде заменен с вградени системи за безопасност, интернет протоколи следва да предвиждат процедури, за да гарантират, че проверява правата на потребителите, цялост и информацията за шифроване. В момента комисията по Интернет стандарти работи по тези протоколи, но не е ясно кога тази работа е завършена. В допълнение, е в ход на нов рутер софтуер, който ще се използва за ключов метод за обмен на работа.

Като цяло можем да кажем, че в близко бъдеще ще има интензивно развитие на нови тенденции в методи и технологии за защита на информацията в Интернет, които се основават на принципа на не коренно различни решения и интегрирана концепция за сигурност.

Стандарти 5. информационната сигурност

Основи на стандартите за безопасност, издадени през 1983 г., "Критерии за оценка на надеждността на компютърни системи." Този документ, публикуван от Националния център на САЩ Computer Security (NCSC - Национален център Computer Security), често се споменава като Оранжевата книга. Одобрен през 1985 г. като стандарт правителство Orange Book определя основните изисквания и определя класове за оценка на нивото на търговската готови поддържани компютърни системи за безопасност и.

В съответствие с изискванията на Orange Book, сейфа се счита за една система, която "чрез специални механизми за защита, за да контролират достъпа до информация, така че само надлежно упълномощени лица или процеси, работещи от тяхно име, могат да бъдат достъпни за четене, писане, създаване или изтриване информация. "

Йерархия надеждни системи, които се съдържат в Orange Book, бележи най-ниското ниво на сигурност като C, A е най-високата, междинно като Б. Клас D вход в системата, оценката показва, че тяхното неспазване на всички други класове.

Основните свойства, типични за C-системи са: счетоводна подсистема за събития, свързани със сигурността, по преценка контрол на достъпа. наблюдение на изборите е, че всеки потребител поотделно надарени или лишен от привилегии за достъп до ресурси. Ниво В се разделя на два подслоя: С1 и С2. ниво С2 осигурява по-строги сигурност от C1. В съответствие с това ниво изисква да наблюдават развитието, свързани с нарушения на защита и подробна дефиниция за права и видове достъп до данни, предотвратяване на случайно наличие на данни (почистване освободи памет). На нивото на С2 трябва да присъстват помощта на таен вход, които позволяват на потребителите да се идентифицират чрез въвеждане на уникален идентификатор (ID) и въвеждане на парола, преди те да се предостави достъп до системата.

Нива и изисквания а много по-строги и по-рядко се прилага за продуктите, използвани в големи количества.

Различни търговски дружества (като например банки), за да се подчертае необходимостта от одиторски услуги, препоръката C2. Безопасност, свързани Всяка дейност може да бъде проследен и по този начин се взема предвид. Това е просто нещо, което изисква C2, както и факта, че обикновено трябва банки. Въпреки това, търговските потребители обикновено не искат да плащат за изпълнение повишена сигурност.

Security Level A взема своите механизми за контрол на до 90% от компютър време. Более безопасные системы не только снижают эффективность, но и существенно ограничивают число доступных прикладных пакетов, которые соответствующим образом могут выполняться в подобной системе.


<== Предишна лекция | На следващата лекция ==>
| Защита на личните данни в Интернет

; Дата: 12.13.2013; ; Прегледи: 961; Нарушаването на авторските права? ;


Ние ценим Вашето мнение! Беше ли полезна публикуван материал? Да | не



ТЪРСЕНЕ:


Вижте също:



zdes-stroika.ru - Studopediya (2013 - 2017) на година. Тя не е автор на материали, и дава на студентите с безплатно образование и използва! Най-новото допълнение , Al IP: 66.102.9.26
Page генерирана за: 0.053 сек.