Наукові конференції, Научные конференции » Простір і час сучасної науки (22-24.04.2013р) » Кобилинський Б. А. УПРАВЛІННЯ БЕЗПЕКОЮ В КОМП’ЮТЕРНИХ СИСТЕМАХ

Кобилинський Б. А. УПРАВЛІННЯ БЕЗПЕКОЮ В КОМП’ЮТЕРНИХ СИСТЕМАХ

Категорія: Простір і час сучасної науки (22-24.04.2013р), Сучасні інформаційні технології

студент Кобилинський Богдан Андрійович

Національний технічний університет України «КПІ»

УПРАВЛІННЯ БЕЗПЕКОЮ В КОМП’ЮТЕРНИХ СИСТЕМАХ

За способами здійснення всі заходи забезпечення безпеки комп’ютерних си-стем та мереж поділяються на: правові (законодавчі), морально-етичні, організа-ційні (адміністративні), фізичні та технічні (апаратні та програмні).

Управління безпекою комп'ютерної системи або мережі включає в себе кон-троль доступу до ресурсів мережі (даних та устаткування) і збереження цілісності даних при їх зберіганні, а також при передачі через мережу. Базовими елементами управління безпекою є процедури аутентифікації користувачів, призначення та перевірка прав доступу до ресурсів мережі, розподіл та підтримка ключів шифру-вання, управління повноваженнями та ін.

У різних програмних і апаратних продуктах, призначених для захисту даних, часто використовуються одні й ті ж підходи, прийоми та технічні рішення. Такі засоби вирішують найрізноманітніші завдання по захисту системи.

Технічні засоби безпеки можуть бути або вбудовані в програмне (операційні системи, додатки) і апаратне (комп'ютери і комунікаційне обладнання) забезпе-чення мережі, або реалізовані у вигляді окремих продуктів, створених спеціально для вирішення проблем безпеки.[1]

Сервіси мережевої безпеки

Ідентифікація, автентифікація, авторизація

Механізми ідентифікації, аутентифікації та авторизації необхідні для підтве-рдження достовірності суб'єкта, забезпечення його роботи в системі, і визначення законності прав суб'єкта на даний об'єкт або на певні дії з ним.

Об'єктами ідентифікації і аутентифікації можуть бути: люди (користувачі, оператори та ін); технічні засоби (монітори, робочі станції, абонентські пункти); документи (ручні, роздруківки тощо); магнітні носії інформації; інформація на ек-рані монітора, табло та ін.

Один з найбільш поширених методів аутентифікації – присвоєння особі па-роля і зберігання його значення в обчислювальній системі. При виборі пароля ви-никають питання про його розмір, стійкість до несанкціонованого підбору, спосо-бам його застосування. Логічно, що чим більша довжина пароля, тим більшу без-пеку буде забезпечувати система, бо для його відгадування необхідно прикласти великих зусиль.

Екранування

Екранування як сервіс безпеки виконує наступні функції:

• розмежування мережевого доступу шляхом фільтрації даних;

• перетворення передаваних даних.

Для блокування загроз, що виходять із загальнодоступної системи, викорис-товується спеціальне програмне або апаратно-програмне забезпечення, яке одер-жало назву «міжмережевий екран» (Firewall). Як правило, міжмережевий екран реалізується на виділеній машині, через яку захищена КС підключається до за-гальнодоступної мережі.

Міжмережевий екран реалізує контроль над інформацією, що надходить та (або) виходить з захищеної системи.

Міжмережевий екран виконує чотири функції:

• фільтрація вхідного (вихідного) трафіку;

• використання екрануючих агентів (proxy-серверів);

• трансляція адрес;

• реєстрація подій в спеціальних журналах.

Шифрування

Найбільш надійним і універсальним методом захисту інформації в каналах зв'язку є шифрування. Шифрування дозволяє захистити інформацію від втрати конфіденційності та нав'язування хибної інформації.

В основі шифрування лежать два основних поняття: алгоритм і ключ.

Алгоритм - це спосіб закодувати вихідний текст, в результаті чого виходить за-шифроване послання. Зашифроване послання може бути інтерпретовано тільки за допомогою ключа. Використання ключа при шифруванні надає дві істотних пере-ваги: можна використовувати один алгоритм з різними ключами для відправки по-силань різним адресатам; якщо секретність ключа буде порушена, його можна легко замінити, не змінюючи при цьому алгоритм шифрувания.

Існують дві основні схеми шифрування: симетричне шифруван-ня (шифрування з секретним ключем) і шифрування з відкритим клю-чем (асиметричне). При симетричному шифруванні відправник і одержувач во-лодіють одним і тим же ключем (секретним), за допомогою якого вони можуть зашифровувати і розшифровувати дані.

У схемі шифрування з відкритим ключем для шифрування послання викори-стовуються два різних ключа. За допомогою одного з них послання зашифрову-ється, а за допомогою другого - розшифровується. Таким чином, необхідної без-пеки можна добиватися, зробивши перший ключ загальнодоступним (відкритим), а другий ключ зберігати тільки в одержувача (закритий ключ).[2]

Література:

1. В.І. Завгородній. Комплексний захист інформації в комп'ютерних системах. - М.: Логос; ПБОЮЛ Н.А. Єгоров, 2001. 264 с

2. Захист інформації в комп'ютерних мережах. Практичний курс: навчальний посібник / А. Н. Андрончік, В. В. Богданов, Н. А. Домуховьский, А. С. Кол-леров, Н. І. Синадського, Д. А. Тхорів, М. Ю. Щербаков; під ред. Н. І. Си-надського. Екатеринбург: УГТУ-УПІ, 2008. 248 с.

 

 

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Добавление комментария

Имя:*
E-Mail:
Коментар:
Введите код: *

Карта сайту

^