Оригинальные тексты для сайтов и веб-проектов. Копирайт, рерайт, переводы.
Профессиональное наполнение вебсайтов уникальным контентом и новостями.
Оптимизированные тематичные тексты и фото по низкой стоимости. Надёжно.

 
  Безопасность информации при использовании средств связи и различных коммуникаций  
 

На главную страницу

Сети: вопросы и порядок защиты информации

Сетью ЭВМ или вычислительной сетью (ВС) принято называть совокупность взаимодействующих станций, организованных на базе ЭВМ (в том числе и ПЭВМ), называемых узлами сети (УС), взаимосвязанных между собой посредством каналов передачи данных (КПД), образующих среду передачи данных (СПД). Каждый УС может осуществлять обработку информации в автономном режиме и обмениваться информационными сообщениями с другими УС. Сетевые операции регулируются набором правил и соглашений (называемых сетевым протоколом), который определяет: типы разъемов и кабелей, виды сигналов, форматы данных, алгоритмы работы сетевых интерфейсов, способы контроля и исправления ошибок, взаимодействие прикладных процессов.

Сети - их построение и порядок использования
Разновидности ВС по топологии

Комбинированные сети, как это следует из самого названия, организуются путем объединения отдельных фрагментов сети с различной топологией в общую сеть.

Комбинированные сети

Рассмотрим далее основные положения концепции построения сетевых протоколов, представляющих наборы правил и соглашений, определяющих, как отмечалось выше, следующие элементы сети.

а). Типы разъемов и кабелей, используемых для создания среды передачи.
б). Способы и методы передачи данных.
в). Алгоритмы работы сетевых интерфейсов.
г). Способы контроля и исправления ошибок.
д). Методы взаимодействия прикладных процессов.

Элементы сетей
Способы и методы передачи данных
Алгоритмы работы сетевых интерфейсов
Способы контроля и исправления ошибок
Сетевые операционные системы (ОС)
Межсетевое взаимодействие
Прикладное программное обеспечение в ЛВС

Цели защиты информации в сетях ЭВМ общие для всех АСОД, а именно: обеспечение целостности (физической и логической) информации, а также предупреждение несанкционированной ее модификации, несанкционированного получения и размножения. Функции защиты также носят общий для всех АСОД характер. Задачи защиты информации в сетях ЭВМ определяются теми угрозами, которые потенциально возможны в процессе их функционирования.

Цели, функции и задачи защиты информации в сетях ЭВМ
Транспортный уровень
Протоколы верхних уровней

Для решения перечисленных задач в ВС создаются специальные механизмы защиты (или сервисы безопасности).

Понятие сервисов безопасности
Контроль защищенности и обнаружение отказов

Управление относится к числу инфраструктурных сервисов, обеспечивающих нормальную работу функционально полезных компонентов и средств безопасности. Сложность современных систем такова, что без правильно организованного управления они постепенно (а иногда и довольно быстро) деградируют как в плане эффективности, так и в плане защищенности. Особенно важной функцией управления является контроль согласованности конфигураций различных компонентов (имеется в виду семантическая согласованность, относящаяся, например, к наборам правил нескольких межсетевых экранов). Процесс администрирования идет постоянно; требуется, однако, чтобы при этом не нарушалась политика безопасности.

Управление как инфраструктурный сервис
Международные стандарты
Рекомендации по отдельным аспектам сетевой безопасности
Архитектура механизмов защиты информации в сетях ЭВМ

Для того чтобы несколько участников сетевых переговоров (взаимодействия) могли осуществлять между собой секретную связь, необходимо, чтобы они получили согласованные пары ключей для шифрования и дешифрования передаваемых данных.

Практика защиты сетей
Реализация политики безопасности

Цифровая подпись оказывается необходимой во многих практических приложениях. Считается, что для реализации цифровой подписи методы шифрования с открытыми ключами предпочтительнее традиционных методов шифрования. При наличии подходящего алгоритма шифрования с секретным ключом метод реализации цифровой подписи для отправителя состоит в шифровании сообщения секретным ключом и отправке этого сообщения получателю. Получатель, дешифруя сообщение общим с отправителем секретным ключом, убеждается в том, что его автором действительно был отправитель.

Методы цифровой подписи данных, передаваемых в сети
Пример системы защиты локальной вычислительной сети

Управление доступом к локальным логическим или физическим дискам осуществляется при помощи информации о доступе, помещаемой в паспорт пользователя при его создании администратором. Управление доступом к удаленным дискам, каталогам и файлам осуществляется администратором системы при помощи утилит системы разграничения доступа.

Управление доступом
Требования к условиям эксплуатации системы защиты и межсетевые экраны
Прокси серверы
Примеры систем активного аудита


Качественное и надёжное обслуживание (ведение, администрирование) вебсайтов,
интернет-магазинов, витрин, блогов, форумов и других web проектов недорого.
Полное администрирование сайтов, включая наполнение контентом и продвижение.


 
     
 

razgovorodele.ru - © 2010-2017 - Разговор о деле ру
Безопасность информации при использовании средств связи и различных коммуникаций
При использовании наших материалов на других ресурсах сети обратная ссылка строго обязательна