Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otvety-1 (1).doc
Скачиваний:
15
Добавлен:
22.09.2019
Размер:
449.54 Кб
Скачать

59. Организация защиты в локальной сети

Для работы в сети вводятся ограничения, накладываемые на пользователя, и на каталоги и файлы.

Ограничения, накладываемые на пользователя:

·     Защита именем регистрации и паролем (устанавливается администратором сети);

·     Ограничение числа конкурирующих соединений (пользователь может войти в сеть под одним именем с нескольких ПК);

·     Ограничение попыток неправильного ввода пароля;

·     Ограничение времени входа в сеть.

Для введения ограничений доступа к файлам и каталогам устанавливаются восемь типов прав доступа.

Право доступа – возможность выполнять в сети определённые операции с данными, предоставляемыми пользователю сетевой ОС.

Для файлов и каталогов могут быть установлены специальные признаки – атрибуты, которые определяют возможности работы с файлами и каталогами для разного типа пользователя.

 

Категории пользователей в ЛВС:

·     Администратор (супервизор) управляет работой всей локальной сети и отвечает за её бесперебойную работу. Он создает всех остальных пользователей, присваивает им имена и пароли. Имеет полный набор привилегий, его удалить нельзя.

·     Пользователи РС – это конечные пользователи, регулярно работающие с сетью. Они получают имена и пароли, а также файловое пространство, доступ к ресурсам базы данных, возможность выхода в другие сети.

·     Операторы сети – те же пользователи, но имеющие дополнительные возможности  по управлению сетью.

·     Аудитор – пользователь, который может собирать различные статистические данные о сети, без контроля со стороны администратора сети.

60. Защита информации в Internet

Все действия фиксируются и протоколируются специальными программными средствами и информация о всех действиях накапливается в определённом месте. В Internet циркулируют договорные и финансовые обязательства, необходимость защиты которых очевидна.

Для защиты информации в Internet используют: ·     Шифрование данных; ·     Принцип достаточности защиты.

Шифрование данных. К документу применяется некий метод шифрования – Ключ, после чего документ становится недоступен для чтения обычными методами.

Требования, предъявляемые к шифрам: ·     Достаточная криптостойкость (надежность закрытия данных);

·     Простота процедур шифрования и  расшифрования; ·     Незначительная избыточность информации за счет шифрования; ·     Нечувствительность к небольшим ошибкам шифрования.

Принцип достаточности защиты Знание алгоритма работы механизма шифрования ещё не означает возможность проведения реконструкции Ключа в разумно приемлемые сроки – в этом и заключается принцип достаточности защиты, которым руководствуются при использовании несимметричных средств шифрования данных.

Защиту информации считают достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. Компания создаёт два ключа – открытый и закрытый. Если клиент хочет сделать фирме заказ, он возьмёт ее публичный ключ и с его помощью закодирует своё сообщение о заказе и данные, о своей кредитной карте. После кодирования это сообщение может прочесть только владелец закрытого ключа, т.е. фирма-получатель. Даже сам отправитель этого сделать не может т.к. владеет только открытым ключом.

Если фирме надо подтвердить, что заказ принят к исполнению, то она закодирует его своим закрытым ключом. Клиент сможет прочитать квитанцию. Воспользовавшись имеющимся у него публичным ключом данной фирмы. Данную квитанцию может отправить только эта фирма, т.к. никто иной доступа к закрытому ключу фирмы не имеет. Поскольку каждый желающий может получить и использовать чей-то публичный ключ. То он может сколь угодно долго изучать алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, т.е. реконструировать ключ.

Алгоритм кодирования публичным ключом даже нет смысла скрывать. Обычно к ним есть доступ. Тонкость заключается в том, что знание алгоритма ещё не предполагает проведение реконструирование ключа в разумно приемлемый срок. Так, например, правила игра в шахматы известны всем, и нетрудно создать алгоритм перебора всех возможных шахматных партий, но он никому не нужен, поскольку даже самый современный суперкомпьютер будет работать над этой задачей дольше, чем существует жизнь.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]