Защита информации в локальных сетях
Категория реферата: Рефераты по информатике, программированию
Теги реферата: скачать сочинение, форма курсовой работы
Добавил(а) на сайт: Зенона.
Предыдущая страница реферата | 6 7 8 9 10 11 12 13 14 15 16 | Следующая страница реферата
Управление доступом
Средства управления доступом позволяют специфицировать и
контролировать действия, которые субъекты - пользователи и процессы могут
выполнять над объектами - информацией и другими компьютерными ресурсами.
Речь идет о логическом управлении доступом, который реализуется
программными средствами. Логическое управление доступом - это основной
механизм многопользовательских систем, призванный обеспечить
конфиденциальность и целостность объектов и, до некоторой степени, их
доступность путем запрещения обслуживания неавторизованных пользователей.
Задача логического управления доступом состоит в том, чтобы для каждой пары
(субъект, объект) определить множество допустимых операций, зависящее от
некоторых дополнительных условий, и контролировать выполнение
установленного порядка.
Контроль прав доступа производится разными компонентами программной среды - ядром операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением (таким как монитор транзакций) и т.д.
При принятии решения о предоставлении доступа обычно анализируется следующая информация.
•Идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера и т.п.). Подобные идентификаторы являются основой добровольного управления доступом.
•Атрибуты субъекта (метка безопасности, группа пользователя и т.п.).
Метки безопасности - основа принудительного управления доступом.
•Место действия (системная консоль, надежный узел сети и т.п.).
•Время действия (большинство действий целесообразно разрешать только в рабочее время).
•Внутренние ограничения сервиса (число пользователей согласно лицензии на программный продукт и т.п.).
Удобной надстройкой над средствами логического управления доступом является ограничивающий интерфейс, когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ.
Протоколирование и аудит
Под протоколированием понимается сбор и накопление информации о
событиях, происходящих в информационной системе предприятия. У каждого
сервиса свой набор возможных событий, но в любом случае их можно
подразделить на внешние - вызванные действиями других сервисов, внутренние
- вызванные действиями самого сервиса, и клиентские - вызванные действиями
пользователей и администраторов.
Аудит - это анализ накопленной информации, проводимый оперативно, почти в реальном времени, или периодически.
Реализация протоколирования и аудита преследует следующие главные цели:
•обеспечение подотчетности пользователей и администраторов;
•обеспечение возможности реконструкции последовательности событий;
•обнаружение попыток нарушений информационной безопасности;
•предоставление информации для выявления и анализа проблем.
Обеспечение подотчетности важно в первую очередь как средство
сдерживания. Если пользователи и администраторы знают, что все их действия
фиксируются, они, возможно, воздержатся от незаконных операций. Если есть
основания подозревать какого-либо пользователя в нечестности, можно
регистрировать его действия особенно детально, вплоть до каждого нажатия
клавиши. При этом обеспечивается не только возможность расследования
случаев нарушения режима безопасности, но и откат некорректных изменений.
Тем самым обеспечивается целостность информации.
Реконструкция последовательности событий позволяет выявить слабости в защите сервисов, найти виновника вторжения, оценить масштабы причиненного ущерба и вернуться к нормальной работе.
Выявление и анализ проблем позволяют помочь улучшить такой параметр безопасности, как доступность. Обнаружив узкие места, можно попытаться переконфигурировать или перенастроить систему, снова измерить производительность и т.д.
Криптография
Одним из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации является криптография. Во многих отношениях она занимает центральное место среди программно-технических регуляторов безопасности, являясь основой реализации многих из них и, в то же время, последним защитным рубежом.
Различают два основных метода шифрования, называемые симметричными и
асимметричными. В первом из них один и тот же ключ используется и для
шифровки, и для расшифровки сообщений. Существуют весьма эффективные методы
симметричного шифрования. Имеется и стандарт на подобные методы - ГОСТ
28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм
криптографического преобразования".
Рекомендуем скачать другие рефераты по теме: социальные реферат, реферати українською.
Предыдущая страница реферата | 6 7 8 9 10 11 12 13 14 15 16 | Следующая страница реферата