Главная Случайная страница


Категории:

ДомЗдоровьеЗоологияИнформатикаИскусствоИскусствоКомпьютерыКулинарияМаркетингМатематикаМедицинаМенеджментОбразованиеПедагогикаПитомцыПрограммированиеПроизводствоПромышленностьПсихологияРазноеРелигияСоциологияСпортСтатистикаТранспортФизикаФилософияФинансыХимияХоббиЭкологияЭкономикаЭлектроника






Безпека інформації в комп’ютерних мережах

Забезпечення безпеки інформації в комп'ютерних мережах вимагає виконання комплексу завдань, найважливішими серед яких є виконання процедур автентифікації, авторизації, аудиту, дотримання конфіденційності, доступності та цілісності даних.

Автентифікація – процес, за допом. якого одна сторона (система) засвідчує, що інша сторона (користувач) є тим, за кого себе видає.

Авторизація – процес, за допомогою якого перевіряють, чи має право користувач після успішної автентифікації отримати доступ до запитаних ним ресурсів.

Аудит – збирання інформації про різні події у системі (успішні та безуспішні спроби автентифікації у системі, спроби отримати доступ до об'єктів), важливі для її безпеки,і збереження цієї інформації у формі, придатній для подальшого аналізу.

Конфіденційність – можливість приховання даних від стороннього доступу. Цілісність – спроможність захистити дані від вилучення або зміни (випадкової чи навмисної). Доступність – гарантія того,що легітимний користувач після автентифікації зможе отримати доступ до запитаного ресурсу, якщо він має на це право.

Закрита інформація, що знаходиться в комп'ютерних мережах, потребує захисту, проблема якого пов'язана із рішенням двох взаємопов'язаних питань:

1. Забезпечення збереження інформації – захист інформації від видозмінення, видалення і пошкодження, а також використання надійних комп'ютерів і програмних комплексів, які налагоджені; збереження структури конфіденційних даних;

2. Контроль доступу до інформації – забезпечення надійної ідентифікації користувачів і блокування спроб несанкціонованого читання запису даних.

В питанні захисту інформації актуальними проблемами є: • витік даних • віруси • хакери • спам • апаратні та програмні збої.

 


9.3. Фотоелектричні сенсори та системи охорони периметру

Охоронна сигналізація призначена для швидкого оповіщення про факт проникнення порушника на об’єкт при організації захисту його периметру та приміщень. Автономна охоронна сигналізація підвищує загальний рівень безпеки житлових, складських, виробничих приміщень, магазинів та офісів і вимусить відступити злочинців завдяки аварійним сиренам. Але якщо охоронна сигналізація підключена ще й до пульту централізованої охорони, тоді її ефективність стає значно вищою.

Сьогодні великого поширення набули охоронні сповіщувачі для захисту периметра та приміщень об’єктів, що охороняються. Звичайно кожен з таких сповіщувачів має певні переваги та недоліки і це багато в чому визначається умовами встановлення та експлуатації.

Фотоелектричні датчики призначені для охорони внутрішнього і зовнішнього периметрів, безконтактного блокування прольотів, дверей, отворів, коридорів і т.п.

Фотоелектричні датчики випромінюють і приймають відбитий сигнал інфрачервоного випромінювання з довжиною хвилі близько 1 мкм. Вони використовуються у складі систем захисту внутрішнього і зовнішнього периметра для безконтактного блокування прольотів, дверей, ліфтів, отворів, коридорів і т.п. Їх відрізняє висока стійкість і надійність роботи. Фотоелектричні датчики складаються з двох частин -- передавача і приймача. Вони розносяться уздовж лінії охорони. Між ними проходить система модульованих інфрачервоних променів. Датчики цього типа спрацьовують при спробі перетнути систему променів, відрізняються високою стійкістю і надійністю роботи. Найбільше довершені моделі фотоелектричних датчиків можуть працювати автономно. Для цього вони оснащуються сонячними елементами, які заряджають акумуляторні батареї датчиків.


10.1. Принципи сучасної криптографії

У багатьох країнах прийняті національні стандарти шифрування. У 2001 році в США прийнятий стандарт симетричного шифрування AES на основі алгоритму Rijndael з довжиною ключа 128, 192 і 256 біт. Алгоритм AES прийшов на зміну колишньому алгоритму DES, який тепер рекомендовано використовувати лише в режимі Triple DES. В Російській Федерації діє стандарт ГОСТ 28147-89, що описує алгоритм блочного шифрування з довжиною ключа 256 біт, а також алгоритм цифрового підпису ГОСТ Р 34.10-2001.

Для сучасної криптографії характерне використання відкритих алгоритмів шифрування, що передбачають використання обчислювальних засобів. Відомо більше десятка перевірених алгоритмів шифрування, які при використанні ключа достатньої довжини і коректної реалізації алгоритму криптографічно стійки. Поширені алгоритми:

• симетричні DES, AES, ГОСТ 28147-89, Camellia, Twofish, Blowfish, IDEA, RC4 та ін;

• асиметричні RSA і Elgamal (Ель-Гамаль);

• хеш-функції MD4, MD5, MD6, SHA-1, SHA-2, ГОСТ Р 34.11-94.

В тих же алгоритмах в якості операцій, які покликані ускладнити лінійний і диференціальний криптоаналіз крім випадкових функцій (наприклад, S-блоків, які використовуються в шифрах DES і ГОСТ) стали використовувати більш складні математичні конструкції, такі як обчислення в поле Галуа в шифрі AES. Принципи вибору алгоритмів (криптографічних примітивів) поступово ускладнюються. Виникають нові вимоги, які часто не мають прямого відношення до математики, такі як стійкість до атак по стороннім каналам. Для вирішення завдання захисту інформації пропонуються все нові механізми, у тому числі організаційні та законодавчі.

В сучасному світі криптографія знаходить безліч різних застосувань. Крім очевидних - власне, для передачі інформації, вона використовується в стільникового зв'язку, платному цифровому телебаченні, при підключенні до Wi-Fi і на транспорті для захисту квитків від підробок, і в банківських операціях, і навіть для захисту електронної пошти від спаму.

Последнее изменение этой страницы: 2016-08-11

lectmania.ru. Все права принадлежат авторам данных материалов. В случае нарушения авторского права напишите нам сюда...