Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 6

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 2 3 4 5 < 6 > 7 8 9 10 11 12 .. 181 >> Следующая

Предисловие
13
в распределенных IP-сетях и протоколах, применяемых для защиты информации в Internet, а также описываются функциональные возможности и применение криптографических средств защиты информации для построения виртуальных частных сетей («Шип», «ФПСУ», «Игла-П» и «Застава»). Раздел 3.5 посвящен не менее актуальным вопросам защиты информации в распределенных сетях - защите технологий «клиент-сервер». Многообразие средств защиты данных и задачи информационной безопасности в клиент-серверных технологиях тоже представлены в этом разделе. Здесь читатель познакомится как с хорошо известными средствами защиты информации SSL и Kerberos, так и с их реализацией в виде законченного продукта - Trusted Web. В разделе 3.6 описывается применение межсетевых экранов, proxy-серверов, а также подробно излагается реализация криптографических средств защиты информации в Check Point Firewall-1. Следующий раздел посвящен принципам защиты электронной почты, в том числе таким известным протоколам защищенной электронной почты, как РЕМ (и его разновидности) и PGR Отдельно представлена интересная проблема - защита информации в архитектуре Х.400, и в качестве конкретной реализации данного вида электронной почты рассмотрен Messenger 400. Раздел 3.8 рассказывает об"опыте обеспечения информационной безопасности в виде отдельных корпоративных решений. Причем на этих страницах рассматриваются системы перевода денежных средств и средства обеспечения финансовых операции -SWIFT и Smart City. Раздел 3.9 рассказывает об электронной коммерции в Internet и обеспечении информационной безопасности глобальной сети. Здесь читатель познакомится с понятием электронных денег и с проблемами информационной безопасности, возникающими при использовании смарт-карт.
В приложениях представлены результаты тестирования отечественных средств построения виртуальных частных сетей1 и приведен общий обзор проблемы санкционированного доступа к ресурсам корпоративной информационной системы предприятия2.
Автор надеется, что книга окажется полезной не только пользователям, начинающим осваивать данную область человеческих знаний, но и специалистам в сфере компьютерной безопасности.
1 Авторы И. Гвоздев, В. Зайчиков, Н. Мошак, М. Пеленицин, С. Селезнев, Д. Шепелявый.
2 Авторы В. С. Лаптев, С. П. Селезнев, М. Ю. Шувалов.
ВВЕДЕНИЕ
Задачи информационной безопасности
Стремительное развитие средств вычислительной техники и открытых сетей передачи данных обусловило их широкое распространение в повседневной жизни и предпринимательской деятельности. Мощные вычислительные возможности и оперативность передачи информации не только оказали большое влияние на принципы ведения бизнеса, сложившиеся в большинстве традиционных отраслей, но и открыли новые направления развития предпринимательской деятельности. В современных условиях автоматизация банковской деятельности и управления предприятиями является «modus vivendi», а такие слова, как «Internetbanking», «e-commerce» и «smart-cards», уже не вызывают всеобщего удивления и жарких дебатов.
Однако последние достижения человеческой мысли в области компьютерных технологий связаны с появлением не только персональных компьютеров, сетей передачи данных и электронных денег, но и таких понятий, как хакер, информационное оружие, компьютерные вирусы и т.п. Оказывается, что под информационной безопасностью подразумевается одно из ведущих направлений развития информационных технологий - круг задач, решаемых в этой области, постоянно расширяется как в количественном, так и в качественном отношении.
Современные методы накопления, обработки и передачи информации способствовали появлению угроз, связанных с возможностью потери, раскрытия, модификации данных, принадлежащих конечным пользователям.
На практике угрозы для информационно-телекоммуникационных систем (ИТС) могут быть реализованы непосредственным воздействием как на информацию, представляющую интерес для конечных пользователей подобных систем, так и на информационные ресурсы и телекоммуникационные службы, обеспечиваемые в рамках данной ИТС. Например, существует распространенный вид атаки через Internet - шторм ложных запросов на TCP-соединение, приводящий к тому, что система временно прекращает обслуживание удаленных пользователей. Перечень
Введение
15
подобного типа угроз достаточно обширен, и нередко такие проблемы необходимо решать путем защиты пользовательской информации как части ИТС.
Под информационной безопасностью в этой книге мы будем понимать состояние защищенности обрабатываемых, хранимых и передаваемых в ИТС данных от незаконного ознакомления, преобразования и уничтожения (как крайний случай модификации), а также состояние защищенности информационных ресурсов от воздействий, направленных на нарушение их работоспособности.
Основными задачами защиты пользовательской информации являются:
• обеспечение конфиденциальности информации;
• обеспечение целостности информации;
• обеспечение достоверности информации;
• обеспечение оперативности доступа к информации;
Предыдущая << 1 .. 2 3 4 5 < 6 > 7 8 9 10 11 12 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed