Автор: Пользователь скрыл имя, 16 Октября 2011 в 17:08, реферат
Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
Установление и контроль привилегий
Таким образом,
в СУБД авторизация доступа
осуществляется с помощью
Привилегии
устанавливаются и отменяются
специальными операторами
Многоуровневая защита
Схемы безопасности, которые ограничиваются схемой «данные – владелец». В них пользователь, работающий с базой данных, является владельцем некоторых ее объектов, а для доступа к другим объектам должен получить привилегии. Он может получить статус пользователя СУБД и некоторые привилегии доступа к объектам БД, войти в группу пользователей и получить соответствующие привилегии доступа, получить права на запуск некоторых прикладных программ. Это – так называемый добровольный или дискреционный контроль доступа. Называется он так потому, что владелец данных по собственному усмотрению ограничивает круг пользователей, имеющих доступ к данным, которыми он владеет
Несмотря
на то, что он в целом этот
метод обеспечивает
Эта схема
безопасности опирается на
Защита информации в сетях
Международные стандарты Х.800 и Х.509.
Рекомендации IETF
Стандарт Х.800 описывает основы безопасности в привязке к эталонной семиуровневой модели. Стандарт предусматривает следующие сервисы безопасности:
✓ аутентификация (имеются аутентификация партнеров по общению и аутентификация источника данных);
✓ управление доступом – обеспечивает защиту от несанкционированного использования ресурсов, доступных по сети;
✓ конфиденциальность данных – в Х.800 под этим названием объединены существенно разные вещи – от защиты отдельной порции данных до конфиденциальности трафика;
✓ целостность данных – данный сервис подразделяется на подвиды в зависимости от того, что контролируется – целостность сообщений или потока данных, обеспечивается ли восстановление в случае нарушения целостности;
✓
неотказуемость – данный сервис относится
к прикладному уровню, т.е. имеется в виду
невозможность отказаться от содержательных
действий, таких, например, как отправка
или прочтение письма.
Администрирование
средств безопасности включает
в себя распространение информации,
необходимой для работы
Концептуальной
основой администрирования
В условиях
глобальной связанности
Стандарт
Х.509 описывает процедуру
Рекомендации IETF. Сообществом Интернет под эгидой Тематической группы по технологии Интернет (Internet Engineering Task Force – IETF) разработан ряд рекомендаций по отдельным аспектам сетевой безопасности.
Рекомендации
периодически организуемых
Базовые протоколы, наиболее полезны с точки зрения безопасности, включает в себя – IPSec, DNSsesec, S/MIME, Х.509v3 и ассоциированные с ними. Наиболее проработанными на сегодняшний день являются вопросы защиты на IP-уровне. Спецификация семейства IPSec регламентируют следующие аспекты:
✓ управление доступом;
✓ контроль целостности на уровне пакетов;
✓ аутентификация источника данных;
✓ защита от воспроизведения;
✓ конфиденциальность (включая частичную защиту от анализа трафика);
✓
администрирование (управление криптографическими
ключами).
Протоколы обеспечения аутентичности и конфиденциальности могут использоваться в двух режимах: транспортном и туннельном. В первом случае защищается только содержимое пакетов и, быть может, некоторые поля заголовков. Как правило, транспортный режим используется холстами. В туннельном режиме защищается весь пакет – он инкапсулируется в другой IP-пакет. Туннельный режим (тунеллирование) обычно реализуют на специально выделенных защитных шлюзах (в роли которых могут выступать маршрутизаторы или межсетевые экраны).
Пример защиты
локальной вычислительной сети
Назначение системы защиты. Система защиты «Secret NET» (система защиты) предназначена для обеспечения защиты хранимой и обрабатываемой в локальной вычислительной (ЛВС) сети информации от несанкционированного доступа (ознакомления, искажения, разрушения) и противодействия нормального функционирования ЛВС и прикладных систем на ее основе.
В качестве
защищенного объекта выступает
ЛВС персональных ЭВМ,
ПС идентификации и аутентификации. Выполняет функцию идентификации/аутентификации (проверки подлинности) пользователя при каждом его входе в Систему, а также после каждой приостановки его работы. Для идентификации в систему пользователю присваивается уникальное имя. Обеспечивается работа с именами длинной до 12 символов (символы латинского алфавита и специальных символов). Вводимое имя отображается на экране рабочей станции.
Проверка
подлинности пользователя
При неправильном
введенном пароле на экран
выдается сообщение об ошибке
и подается звуковой сигнал. При
трехкратном неверном вводе
Пароли администратора
и всех пользователей системы
хранятся в защищенном виде
и могут быть изменены как администратором
безопасности, так и конкретным пользователем
(изменение только своего пароля) с помощью
специальных программных средств.
Заключение:
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки пи электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием технологий, поэтому надежность работы компьютерных систем во многом опирается на меры самозащиты.
Информация о работе Информационная безопасность и защита информации