Сетевые технологии. 2 часть. Базовый уровень подготовки. Финогеев А.Г - 69 стр.

UptoLike

Составители: 

оборудования. Кроме того, при использовании криптографических алгоритмов, особые
требования выдвигаются к выбору ключевых систем, заключающиеся в следующем:
1. Устойчивость к компрометации (компрометация ключа у одного пользователя не
должна сказываться на работоспособности системы в целом).
2. Наличие у пользователей минимального числа ключей, защищенными особыми орга-
низационно-техническими средствами.
3. Обеспечение защиты от копирования.
4. Наличие механизмов плановой смены секретных ключей и сертификатов открытых
ключей.
И, наконец, уровень безопасности и надежности системы зависит не только от
стойкости выбранных средств защиты информации или политики безопасности, но и от
эффективности интеграции этих средств в целевую систему. Для аппаратных средств за-
щиты эта интеграция есть разработка
и реализация средств сопряжения (интерфейсов
подключения устройств к рабочей станции). Для программных средств защиты критич-
ным становится вопрос о проверке среды (в частности, операционной системы) на нали-
чие недокументированных возможностей и создании вариантов построения доверенной
программной среды.
Полная система защиты информации должна состоять из пяти подсистем:
1. Подсистемы защиты локальных рабочих
мест.
2. Подсистемы защиты локальных вычислительных систем.
3. Подсистемы защиты межсетевого взаимодействия.
4. Подсистемы аудита и мониторинга.
5. Подсистемы технологической защиты.
Причин, по которым кто-то пытается перехватить ваши данные, достаточно много. Со-
ставим список основных источников, откуда может исходить угроза потери данных.
1. Шпионаж. Попытки проникновения в сеть предпринимаются для получения све-
дений о сотрудниках, секретах компании, планах выпуска продукции, финансовом состоя-
нии, стратегии и т.д. Это наиболее распространенный источник опасности. У атакующих
достаточно сильные мотивы для того, чтобы их попытки возымели успех. Они совсем не
хотят, чтобы их обнаружили, и стараются продержаться в сети максимально длительное вре-
мя. Если проникновение посторонних в сеть останется незамеченным, это будет самой серь-
езной опасностью. С подобным источником угрозы бороться достаточно сложно, так как
присутствие посторонних в сети заметить не так просто. Пока устройства для определения не-
санкционированного проникновения в сеть не станут обычным "обмундированием" админи-
стратора сети или сервера, сетевой шпионаж будет распространяться все сильнее. Чаше всего
оборудования. Кроме того, при использовании криптографических алгоритмов, особые
требования выдвигаются к выбору ключевых систем, заключающиеся в следующем:
1. Устойчивость к компрометации (компрометация ключа у одного пользователя не
   должна сказываться на работоспособности системы в целом).
2. Наличие у пользователей минимального числа ключей, защищенными особыми орга-
   низационно-техническими средствами.
3. Обеспечение защиты от копирования.
4. Наличие механизмов плановой смены секретных ключей и сертификатов открытых
   ключей.
      И, наконец, уровень безопасности и надежности системы зависит не только от
стойкости выбранных средств защиты информации или политики безопасности, но и от
эффективности интеграции этих средств в целевую систему. Для аппаратных средств за-
щиты эта интеграция есть разработка и реализация средств сопряжения (интерфейсов
подключения устройств к рабочей станции). Для программных средств защиты критич-
ным становится вопрос о проверке среды (в частности, операционной системы) на нали-
чие недокументированных возможностей и создании вариантов построения доверенной
программной среды.
      Полная система защиты информации должна состоять из пяти подсистем:
1. Подсистемы защиты локальных рабочих мест.
2. Подсистемы защиты локальных вычислительных систем.
3. Подсистемы защиты межсетевого взаимодействия.
4. Подсистемы аудита и мониторинга.
5. Подсистемы технологической защиты.
      Причин, по которым кто-то пытается перехватить ваши данные, достаточно много. Со-
ставим список основных источников, откуда может исходить угроза потери данных.
      1. Шпионаж. Попытки проникновения в сеть предпринимаются для получения све-
дений о сотрудниках, секретах компании, планах выпуска продукции, финансовом состоя-
нии, стратегии и т.д. Это наиболее распространенный источник опасности. У атакующих
достаточно сильные мотивы для того, чтобы их попытки возымели успех. Они совсем не
хотят, чтобы их обнаружили, и стараются продержаться в сети максимально длительное вре-
мя. Если проникновение посторонних в сеть останется незамеченным, это будет самой серь-
езной опасностью. С подобным источником угрозы бороться достаточно сложно, так как
присутствие посторонних в сети заметить не так просто. Пока устройства для определения не-
санкционированного проникновения в сеть не станут обычным "обмундированием" админи-
стратора сети или сервера, сетевой шпионаж будет распространяться все сильнее. Чаше всего