Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекція 19. Методи захисту інформ..docx
Скачиваний:
4
Добавлен:
20.09.2019
Размер:
83.89 Кб
Скачать

118

Тема 19. Методи забезпечення захисту інформації в мережах.

Тип заняття: лекційне.

Цілі заняття:

Ознайомитися з основними засобами забезпечення безпеки мереж.

Матеріали по заняттю: Література: [Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы.\ - СПб.: Питер. 2011, - с.845-875.

В. Чернега, Б. Платтнер Компьютерные сети: Учебное пособие для студентов вузов. – Севастополь, 2006.].

План заняття:

І. Привітання.

ІІ. Повторення матеріалу попередньої лекції.

ІІІ. Викладення матеріалу лекції.

ІV. Узагальнення результатів заняття.

ІІ. Питання для повторення:

  1. Що входить у поняття "політика безпеки" організації??

  2. Які типи атак можуть здійснювати зловмисники?

  3. Які мережі можуть забезпечити найбільший рівень захисту інформації?

ІІІ. Викладення нового матеріалу.

Міністерством оборони США розроблена загальна класифікація рівнів безпеки, що застосовується й в усьому світі. Ця класифікація визначає чотири класи безпеки (у порядку зростання):

  • D - мінімальний захист:

  • C - вибірна захисту (з підкласами C1 і З2; C1 < C2);

  • B - обов'язковий захист (з підкласами B1 < B2 < B3);

  • A - перевірений захист (з математичним доказом адекватності).

На сьогоднішній день деякі комп'ютерні системи в бізнесі задовольняють вимогам класу B1, однак, більшість комерційних застосувань комп'ютерних систем обмежуються вимогами класу C2.

Основні вимоги класу C2 зводяться до наступним:

  • власник ресурсу повинен управляти доступом до ресурсу;

  • ОС повинна захищати об'єкти від несанкціонованого використання іншими процесами (у тому числі, і після їхнього видалення);

  • перед одержанням доступу до системи кожний користувач повинен ідентифікувати себе, увівши унікальне ім'я входу в систему й пароль; система повинна бути здатної використати цю унікальну інформацію для контролю дій користувача;

  • адміністратор системи повинен мати можливість контролю (audit) пов'язаних з безпекою подій, доступ до цих контрольних даних повинен обмежуватися адміністратором;

  • система повинна захищати себе від зовнішнього втручання типу модифікації системи, що виконується, або збережених файлів.

Сертифікація на відповідність рівню безпеки - тривалий процес, і йому піддається не тільки програмне забезпечення, а весь комплекс засобів системи обробки даних, включаючи апаратні, системні й прикладні програмні засоби, канали зв'язку, організація експлуатації системи й т.д.

Криптографія, як одна з базових технологій безпеки мереж.

Багато служб інформаційної безпеки, такі як контроль входу в систему, розмежування доступу до ресурсів, забезпечення безпечного зберігання даних і ряд інших опираються на використання криптографічних алгоритмів. Є велика література по цьому актуальному для безпеки інформаційних систем питанню.

Шифрування процес зміни цифрового повідомлення з відкритого тексту (plaintext) у шифротекст (ciphertext) таким чином, щоб його могли прочитати тільки ті сторони, для яких він призначений, або для перевірки дійсності відправника (аутентификация), або для гарантії того, що відправник дійсно послав дане повідомлення.

В алгоритмах шифрування передбачається наявність секретного ключа й прийняте правило Кирхгофа: Стійкість шифру повинна визначатися тільки таємністю ключа.

У методі шифрування із секретним або симетричним ключем є  один ключ, що використається як для шифрування, так і для розшифровки повідомлення. Такий ключ потрібно зберігати в секреті. Це утрудняє використання системи шифрування, оскільки ключі повинні регулярно мінятися, для чого потрібно їхнє секретне поширення. Найбільш популярні алгоритми шифрування із секретним ключем: DES, TripleDES, ДЕРЖСТАНДАРТ і ін.

Часто використовується також шифрування за допомогою однобічної функції, називаної також хэш або дайджест функцією.  Застосування цієї функції до шифруемым даних дозволяє сформувати невеликий дайджест із декількох байт, по якому неможливо відновити вихідний текст.  Одержувач повідомлення може перевірити цілісність даних, порівнюючи отриманий разом з повідомленням дайджест із обчисленим знову, за допомогою тієї ж однобічної функції. Ця техніка активно використається  для контролю входу в систему.  Наприклад, паролі користувачів зберігаються на диску в зашифрованому однобічною функцією виді. Найбільш популярні хэш-функції: MD4, MD5 і ін.