Меню
  Список тем
  Поиск
Полезная информация
  Краткие содержания
  Словари и энциклопедии
  Классическая литература
Заказ книг и дисков по обучению
  Учебники, словари (labirint.ru)
  Учебная литература (Читай-город.ru)
  Учебная литература (book24.ru)
  Учебная литература (Буквоед.ru)
  Технические и естественные науки (labirint.ru)
  Технические и естественные науки (Читай-город.ru)
  Общественные и гуманитарные науки (labirint.ru)
  Общественные и гуманитарные науки (Читай-город.ru)
  Медицина (labirint.ru)
  Медицина (Читай-город.ru)
  Иностранные языки (labirint.ru)
  Иностранные языки (Читай-город.ru)
  Иностранные языки (Буквоед.ru)
  Искусство. Культура (labirint.ru)
  Искусство. Культура (Читай-город.ru)
  Экономика. Бизнес. Право (labirint.ru)
  Экономика. Бизнес. Право (Читай-город.ru)
  Экономика. Бизнес. Право (book24.ru)
  Экономика. Бизнес. Право (Буквоед.ru)
  Эзотерика и религия (labirint.ru)
  Эзотерика и религия (Читай-город.ru)
  Наука, увлечения, домоводство (book24.ru)
  Наука, увлечения, домоводство (Буквоед.ru)
  Для дома, увлечения (labirint.ru)
  Для дома, увлечения (Читай-город.ru)
  Для детей (labirint.ru)
  Для детей (Читай-город.ru)
  Для детей (book24.ru)
  Компакт-диски (labirint.ru)
  Художественная литература (labirint.ru)
  Художественная литература (Читай-город.ru)
  Художественная литература (Book24.ru)
  Художественная литература (Буквоед)
Реклама
Разное
  Отправить сообщение администрации сайта
  Соглашение на обработку персональных данных
Другие наши сайты
Приглашаем посетить
  Биология (bio.niv.ru)

   

Проблеми захисту інформації в Internet

Проблеми захисту iнформацiї в Internet

Проблеми захисту iнформацiї

в Internet

 


Internet i iнформацiйна безпека несумiснi по самiй природi Internet. Вона народилася як чисто корпоративна мережа, однак, у даний час за допомогою єдиного стека протоколiв TCP/IP i єдиного адресного простору поєднує не тiльки корпоративнi i вiдомчi мережi (освiтнi, державнi, комерцiйнi, вiйськовi i т. д.), що є, по визначенню, мережами з обмеженим доступом, але i рядових користувачiв, що мають можливiсть одержати прямий доступ у Internet зi своїх домашнiх комп'ютерiв за допомогою модемiв i телефонної мережi загального користування.

Як вiдомо, чим простiше доступ у Мережу, тим гiрше її iнформацiйна безпека, тому з повною пiдставою можна сказати, що споконвiчна простота доступу в Internet - гiрше злодiйства, тому що користувач може навiть i не довiдатися, що в нього були скопiйованi - файли i програми, не говорячи вже про можливiсть їхнього псування i коректування.

Що ж визначає бурхливий рiст Internet, що характеризується щорiчним подвоєнням числа користувачiв? Вiдповiдь проста -“халява”, тобто дешевина програмного забезпечення (TCP/IP), що у даний час включена в Windows 95, легкiсть i дешевина доступу в Internet (або за допомогою IP-адреси, або за допомогою провайдера) i до усiх свiтових iнформацiйних ресурсiв.

Платою за користування Internet є загальне зниження iнформацiйної безпеки, тому для запобiгання несанкцiонованого доступу до своїх комп'ютерiв усi корпоративнi i вiдомчi мережi, а також пiдприємства, що використовують технологiю intranet, ставлять фiльтри (fire-wall) мiж внутрiшньою мережею i Internet, що фактично означає вихiд з єдиного адресного простору. Ще велику безпеку дасть вiдхiд вiд протоколу TCP/IP i доступ у Internet через шлюзи.

Цей перехiд можна здiйснювати одночасно з процесом побудови всесвiтньої iнформацiйної мережi загального користування, на базi використання мережних комп'ютерiв, що за допомогою мережної карти 10Base-T i кабельного модему забезпечують високошвидкiсний доступ (10 Мбит/с) до локального Web-сервера через мережу кабельного телебачення.

Для рiшення цих i iнших питань при переходi до нової архiтектури Internet потрiбно передбачити наступне:

По-перше , лiквiдувати фiзичний зв'язок мiж майбутньої Internet (який перетвориться у Всесвiтню iнформацiйну мережу загального користування) i корпоративними i вiдомчими мережами, зберiгши мiж ними лише iнформацiйний зв'язок через систему World Wide Web.

По-друге MAC-адрес.

По-третє , перейти в новий єдиний адресний простiр на базi фiзичних адрес доступу до середовища передачi (MAC-рiвень), прив'язане до географiчного розташування мережi, i 48-битий створити адреси, що дозволяє в рамках, для бiльш нiж 64 трильйонiв незалежних вузлiв.

даних. Зрозумiло, усе це не сприяє популярностi Internet у дiлових колах. Одна тiльки думка про те, що якi-небудь чи хулiгани, що ще гiрше, конкуренти, зможуть одержати доступ до архiвiв комерцiйних даних, змушує керiвництво корпорацiй вiдмовлятися вiд використання вiдкритих iнформацiйних систем. Фахiвцi затверджують, що подiбнi побоювання безпiдставнi, тому що в компанiй, що мають доступ i до вiдкритих, i часткою мережам, практично рiвнi шанси стати жертвами комп'ютерного терору.

Кожна органiзацiя, що має справу з якими б те нi було цiнностями, чи рано пiзно зiштовхується з зазiханням на них. Завбачливi починають планувати захист заздалегiдь, пiсля першого великого “проколу”. Так чи iнакше, устає питання про те, що, як i вiд кого захищати.

Звичайно перша реакцiя на погрозу-прагнення сховати цiнностi в недоступне мiсце i приставити до них охорону. Це вiдносно нескладно, якщо мова йде про такi цiнностi, що вам довго не знадобляться: забрали i забули. Куди складнiше, якщо вам необхiдно постiйно працювати з ними. Кожне звертання в сховище за вашими цiнностями зажадає виконання особливої процедури, вiднiме час i створить додатковi незручностi. Така дилема безпеки: приходиться робити вибiр мiж захищенiстю вашого майна i його приступнiстю для вас, а виходить, i можливiстю корисного використання.

Усе це справедливо й у вiдношеннi iнформацiї. Наприклад, база даних, що мiстить конфiденцiйнi зведення, лише тодi цiлком захищена вiд зазiхань, коли вона знаходиться на дисках, знятих з комп'ютера i прибраних в охоронюване мiсце. Як тiльки ви установили цi диски в комп'ютер i почали використовувати, з'являється вiдразу кiлька каналiв, по яких зловмисник, у принципi, має можливiсть одержати до ваших таємниць доступ без вашого ведена. Іншими словами, ваша iнформацiя або недоступна для всiх, включаючи i вас, або не захищена на сто вiдсоткiв.

Може показатися, що з цiєї ситуацiї немає виходу, але iнформацiйна безпека те саме що безпеки мореплавання: i те, i iнше можливо лише з облiком деякого припустимого ступеня ризику.

властивiстю вiдкритостi, не може бути використана.

У банкiвськiй сферi проблема безпеки iнформацiї ускладнюється двома факторами: по-перше, майже всi цiнностi, з якими має справу банк (крiм готiвки i ще дечого), iснують лише у видi тiєї чи iншої iнформацiї. По-друге, банк не може iснувати без зв'язкiв iз зовнiшнiм свiтом: без клiєнтiв, кореспондентiв i т. п. При цьому по зовнiшнiх зв'язках обов'язково передається та сама iнформацiя, що виражає собою цiнностi, з якими працює банк (або зведення про цi цiнностi i їхнiй рух, що iнодi коштують дорожче самих цiнностей). Ззовнi приходять документи, по яких банк переказує грошi з одного рахунка на iншiй. Зовнi банк передає розпорядження про рух засобiв по кореспондентських рахунках, так що вiдкритiсть банку задана apriori.

крiм кур'єрської пошти. Автоматизацiя додала головного болю службам безпеки, а новi тенденцiї розвитку сфери банкiвських послуг, цiлком заснованi на iнформацiйних технологiях, збiльшують проблему.