Сообщения

Сообщения за апрель, 2021

Захист периметра комп’ютерних мереж і керування механізмів захисту

Изображение
  Безпе́ка    мере́жі    —    заходи,    які    захищають    інформаційну    мережу    від несанкціонованого    доступу,    випадкового    або    навмисного    втручання    в роботу мережі або спроб руйнування її компонентів. Безпека інформаційної мережі    включає    захист    обладнання,    програмного    забезпечення,    даних    і персоналу.   Мережева    безпека    складається    з    положень    і    політики,    прийнятої адміністратором    мережі,    щоб    запобігти    і    контролювати    несанкціонований доступ,    неправильне    використання,    зміни    або    відмови    ...

Криптографічні методи захисту інформації

Изображение
  Криптографічні методи захисту інформації  — це спеціальні  методи  шифрування, кодування або іншого перетворення  інформації , в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення. Криптографічний метод захисту, безумовно, самий надійний метод захисту, так як охороняється безпосередньо сама інформація, а не доступ до неї (наприклад, зашифрований файл не можна прочитати навіть у випадку крадіжки носія). Даний метод захисту реалізується у вигляді програм або пакетів програм. Перед сучасними криптографічними системами захисту інформації ставлять наступні вимоги: зашифроване повідомлення повинне піддаватися читанню тільки при наявності ключа; число операцій, необхідних для визначення використаного ключа шифрування по фрагменту шифрованого повідомлення і відповідного йому відкритого тексту, повинне бути не менше загального числа можливих ключів; число операцій, необхідних для розшифровування інформації шляхом пер...

Необхідність ідентифікації та аутентифікації користувачів

Изображение
  Ідентифікацію й аутентифікацію можна вважати основою програмно-технічних засобів безпеки, оскільки інші сервіси розраховані на обслуговування імено ваних суб'єктів. Ідентифікація й аутентифікація – це перша лінія оборони, "прохідна" інформаційного простору організації. Ідентифікація дозволяє суб'єктові (користувачеві, процесу, що діє від імені певного користувача, або іншому апаратно-програмному компоненту) назвати себе (повідомити своє ім'я). За допомогою аутентифікації друга сторона переконується, що суб'єкт дійсно той, за кого він себе видає. Як синонім слова "аутентифікація" іноді використовують словосполучення "перевірка дійсності". У відкритому мережевому середовищі між сторонами ідентифікації/аутентифікації не існує довіреного маршруту; це значить, що в загальному випадку дані, передані суб'єктом, можуть не збігатися з даними, отриманими й використаними для перевірки дійсності. Необхідно забезпечити захист від пасивного й актив...

Захисні механізми

Изображение
  Для захисту інформації в комп’ютерних системах застосовуються такі методи: Організаційні заходи використовуються для захисту майже від усіх відомих порушень безпеки і цілісності обчислювальних систем. Це організація спостереження в обчислювальній системі, перевірка та підготовка персоналу, контроль над змінами в програмному та математичному забезпеченні, створення адміністративної служби захисту, розробка нормативних положень щодо діяльності обчислювальної системи. Організаційні заходи доповнюють захист інформації на етапах її зберігання і передачі. Технічні використовують різні технічні засоби. Призначення деяких з них — видалення інформації при спробі вилучення накопичувача, викраденні комп’ютера, проникненні в зону обслуговування комп’ютера (сервера) або при натисненні певної кнопки. Принцип дії цих пристроїв — форматування накопичувача. Математичні. В обчислювальних системах слід використовувати досить різноманітні шифри. Криптографічні методи використовую...