Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 69

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 63 64 65 66 67 68 < 69 > 70 71 72 73 74 75 .. 181 >> Следующая

При построении отечественных информационно-телекоммуникационных систем применение современных технологий в совокупности с импортными
170 Компьютерная безопасность и практическое применение криптографии
аппаратными и программными компонентами заставляет задумываться над некоторыми проблемными вопросами, связанными с обеспечением информационной безопасности. К ним относятся:
• импортные компоненты не могут считаться доверенными, что выдвигает специфические требования к применению и встраиванию средств защиты информации;
• использование разнородных и часто мало совместимых программно-аппаратных составляющих;
• повсеместное использование открытых сетей передачи данных, что с точки зрения угроз выводит на первое место методики проведения удаленных атак.
Построение информационных систем обычно идет по двум направлениям:
• использование стандартизованных и общепринятых идеологий, методов и средств в случае, если цели и требования, закладываемые в реализацию проекта, могут быть достигнуты путем унифицированных решений;
• применение при построении информационных систем частных решений, обеспечивающих специфические потребности (например, SWIFT, UEPS и др.).
В свою очередь средства защиты информации могут быть также унифицированными в зависимости от идеологии и архитектуры построения информационно-телекоммуникационной системы, создаваемой для решения конкретных задач. Это касается и архитектуры самой подсистемы защиты информации, учитывающей особенности построения защищаемой системы. Она может быть организована как с использованием стандартных решений, так и с применением средств защиты информации, созданных специально для решения частных задач.
С точки зрения практического применения средств защиты информации особый интерес представляют именно унифицированные решения. В этой главе им уделяется основное внимание, при этом в некоторых подразделах рассматриваются некоторые наиболее удачные, по мнению автора, реализации корпоративных решений.
Проблемы, связанные с обеспечением информационной безопасности в современных информационно-телекоммуникационных системах (имеющих как распределенный, так и локальный характер), обычно включают:
• защиту информационных ресурсов локальной рабочей станции от несанкционированного доступа (НСД). Реализуется применением
Общие сведения
171
устройств типа электронный замок, средств абонентского шифрования, штатных средств разграничения доступа, входящих в состав программного обеспечения, установленного на рабочей станции. При этом вполне могут использоваться и дополнительные средства разграничения доступа;
• защиту в локальных сетях передачи данных;
• защиту межсетевого взаимодействия. Этот пункт, в свою очередь, может быть разбит на несколько частей:
- создание защищенных виртуальных сетей (VPN) на базе общедоступных сетей передачи данных. В ходе решения подобной проблемы необходимо, кроме установления защищенного канала передачи данных между территориально разнесенными локальными сетями, обеспечить также защиту от несанкционированного доступа к информационным ресурсам, предоставляемым в данных сетях;
- обеспечение защиты технологии клиент/сервер. В зависимости от практических потребностей методы создания защиты в таких технологиях могут подразделяться на два типа: а) обеспечение защищенного взаимодействия между клиентом и сервером; б) обеспечение авторизованного доступа клиента к ресурсам, предоставляемым целевым сервером. В качестве примера, описанного в этой главе, выбраны технологии защиты при доступе к Web-серверам;
- обеспечение защиты информационных ресурсов корпоративной сети, имеющей выход в общедоступные сети передачи данных, от атак извне;
- средства защиты пользовательского взаимодействия. В качестве примера рассматриваются средства, обеспечивающие шифрование данных при обмене информацией типа «точка-точка»;
• защиту электронной почты и документооборота;
• защиту электронных плательных систем (в том числе и систем, осуществляющих платежные операции через Internet).
В зависимости от практических потребностей решения проблем по обеспечению информационной безопасности, включенных в приведенную классификацию, могут осуществляться по отдельности, а также совместно с вопросами, изложенными в других пунктах. Их реальное воплощение в рамках выбранной в организации политики безопасности может выражаться как в виде отдельных программно-аппаратных решений, так и в объединении организационно-административных мер и программно-технических средств. Состав средств и методов защиты информации для конкретной информационно-телекоммуникационной системы определяется в соответствии с заданной политикой безопасности.
172 Компьютерная безопасность и практическое применение криптографии
Необходимость обеспечения надежности и оперативности функционирования средств защиты, использующих криптографические алгоритмы, выдвигает особые требования и к выбору ключевых систем, которые должны удовлетворять следующим требованиям:
• устойчивость ключевой системы к компрометации ключей. Это выражается в том, что компрометация ключа у одного пользователя не должна сказаться на работе всей системы в целом;
Предыдущая << 1 .. 63 64 65 66 67 68 < 69 > 70 71 72 73 74 75 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed