рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Безопасность информации в ЛВС

Безопасность информации в ЛВС - раздел Программирование, Разработка системы управления работой коммерческой компании Безопасность Информации В Лвс. Общая Характеристика Угроз, Служб И Механизмов...

Безопасность информации в ЛВС. Общая характеристика угроз, служб и механизмов безопасности Комплексное рассмотрение вопросов обеспечения безопасности ЛВС нашло свое отражение в так называемой архитектуре безопасности, в рамках которой различают угрозы безопасности, а также услуги службы и механизмы ее обеспечения. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы принято делить на случайные, или непреднамеренные, и умышленные.

Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации ЛВС и т.д Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям абонентам ЛВС и, в свою очередь подразделяются на активные и пассивные.

Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов ЛВС, не оказывая при этом влияния на ее функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах передачи данной ЛВС, посредством прослушивания последних.

Активные угрозы имеют целью нарушение нормального функционирования ЛВС посредством целенаправленного воздействия на ее аппаратные программные и информационные ресурсы.

К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи ЛВС, выход из строя ЭВМ или ее операционной системы, искажение сведений в пользовательских базах данных или системной информации ЛВС и т.п Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п К основным угрозам безопасности относятся раскрытие конфиденциальной информации, компрометация информации, несанкционированное использование ресурсов ЛВС, ошибочное использование ресурсов ЛВС, несанкционированный обмен информацией, отказ от информации, отказ в обслуживании.

Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, упоминавшееся выше прослушивание каналов ЛВС и т.п В любом случае, получение информации, являющейся достоянием некоторого лица группы лиц, другими лицами, наносит ее владельцам существенный ущерб.

Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказываться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими отсюда последствиями.

Несанкционированное использование ресурсов ЛВС, с одной стороны, является средством раскрытия или компромитации информации, а с другой - имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам или администрации ЛВС. Этот ущерб может варьироваться в весьма широких пределах - от сокращения поступления финансовых средств, взимаемых за предоставление ресурсов ЛВС, до полного выхода сети из строя.

Ошибочное использование ресурсов ЛВС, будучи санкционированным, тем не менее, может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угрозачаще всего является следствием ошибок, имеющихся в программном обеспечении ЛВС. Несанкционированный обмен информацией между абонентами ЛВС может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию информации.

Отказ от информации состоит в непризнании получателем или отправителем этой информации, фактов ее получения или отправки соответственно. Это, в частности, помогает одной из сторон расторгать заключенные соглашения финансовые, торговые, дипломатические и т.п. техническим путем, формально не отказываясь от них и нанося тем самым второй стороне значительный урон. Отказ в обслуживании представляет собой весьма существенную и достаточно распространенную угрозу, источником которой является сама ЛВС. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов сети абоненту может привести к тяжелым для него последствиям.

Так, отсутствие у абонента данных, необходимых для принятия решений в течение периода времени, когда это решение еще может быть эффективно реализовано, может стать причиной его нерациональных или даже антиоптимальных действий. Службы безопасности ЛВС на концептуальном уровне специфицируют направления нейтрализации перечисленных или каких-либо иных угроз.

В свою очередь, указанные направления реализуются механизмами безопасности см. табл В рамках идеологии открытых систем службы и механизмы безопасности могут использоваться на любом из уровней эталонной модели физическом - 1, канальном - 2, сетевом - 3, транспортном - 4, сеансов - 5, представительском - 6, прикладном - 7. Прежде чем перйти к непосредственному рассмотрению служб, обратим внимание на то обстоятельство, что протоколы информационного обмена делятся на две группы типа виртуального соединения и дейтаграммные.

В соответствии с указанными протоколами принято делить сети на виртуфльные и дейтаграммные. В первых передача информации между абонентами организуется по так называемому виртуальному каналу и происходит в три этапа фазы создание установление виртуального канала, собственно передача и уничтожение виртуального канала разъединение. Рпи этом сообщения разбиваются на блоки пакеты, которые передаются в порядке их следования в сообщении.

В дейтаграммных сетях блоки сообщения в составе так называемых дейтаграмм передаются от отправителя к получателю независимо друг от друга и в общем случае по различным маршрутам, в связи с чем порядок доставки блоков может не соответствовать порядку их следования в сообщении. Как видно, виртуальная сеть в концептуальном плане наследует принцип организации телефонной связи, тогда как дейтаграммная - почтовой.

Указанные два подхода к реализации информационного обмена ЛВС определяют некоторые различия в составе и особенностях служб безопасности. Как уже отмечалось, для реализации служб безопасности используются механизмы безопасности. Шифрование обеспечивает реализацию служб засекречивания и используется в ряде других служб. Шифрование может быть симметричным и ассиметричным. Первое основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Второе характеризуется тем, что для шифрования используется один ключ, а для дешифрования - другой, являющийся секретным.

При этом знание общедоступного ключа не позволяет определить секретный ключ. Следует отметить, что для использования механизмов шифрования в ЛВС необходима организация специальной службы генерации ключей и их распределения между абонентами ЛВС. 2.7.2.

– Конец работы –

Эта тема принадлежит разделу:

Разработка системы управления работой коммерческой компании

Большую роль играют, также, изменения в организационных формах и характере деятельности фирм, повышение значения транснациональных корпораций в… Изменения условий производственной деятельности, необходимость адекватного… Все это требует от фирм адаптации к новым условиям, преодоления возникающих противоречий в экономическом и…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Безопасность информации в ЛВС

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Постановка задачи
Постановка задачи. Целью данного дипломного проекта является разработка системы управления работой коммерческой компании. Исходя из современных требований, предъявляемых к качеству ра

Информационное обеспечение управления предприятием на современном этапе
Информационное обеспечение управления предприятием на современном этапе. Коренной особенностью современной экономической мысли явилась направленность ее на обеспечение рационального ведения

Значение внутрифирменной системы информации
Значение внутрифирменной системы информации. Для современных условий характерно применение высокоэффективной внутрифирменной системы информации, основанной на использовании новейших техничес

Система ведения записей
Система ведения записей. На основе специальных программ, направленных на облегчение доступа и использования требуемой информации разрабатываются системы введения записей. К важнейшим видам з

Формы как носители информации
Формы как носители информации. Обычно необходимая информация заносится на определенные формы- носители информации. Формы могут содержать информацию по предприятию в целом и по каждому

Локальные вычислительные сети как массовые компьютерные системы
Локальные вычислительные сети как массовые компьютерные системы. Локальные вычислительные сети представляют собой системы распределенной обработки данных и, в отличие от глобальных и региона

Классификация ЛВС
Классификация ЛВС. Сейчас в мире насчитываются десятки тысяч различных ЛВС и для их рассмотрения полезно иметь систему классификации. Установившейся классификации ЛВС пока не существует, одн

Общие принципы функционирования ЛВС типа Ethernet
Общие принципы функционирования ЛВС типа Ethernet. Сети этого типа являются наиболее распространенными. Кроме того, сеть Ethernet фирмы Xerox можно считать родоначальницей всех ЛВС, так как

Выбор операционной системы для оффисной ЛВС
Выбор операционной системы для оффисной ЛВС. Существует много способов связывать персональные компьютеры ПК в единый вычислительный комплекс. Самый простой - соединить их через последователь

Разработка программного обеспечения для системы управления работой коммерческой компании
Разработка программного обеспечения для системы управления работой коммерческой компании. Разработанная в дипломном проекте программа - это прежде всего универсальная программа управления ра

Работа с данными
Работа с данными. МЕНЮ УСТАНОВКИ Включает следующие подменю пароль - служит для защиты системы от лиц, не имеющих разрешения для работы с программой. реквизиты - изменения реквизитов коммерческой к

Средства разработки
Средства разработки. КОМПИЛЯТОР BORLAND PASCAL 7.0 Компилятор Borland Pascal 7.0 позволяет создавать программы, которые могут выполнятся в реальном и защищенном режимах DOS и в среде WINDOWS. Таким

Элементы Turbo Vision
Элементы Turbo Vision. Turbo Vision - это объединение видимых элементов, событий и невидимых объектов. Видимый элемент - это любой элемент программы, который виден на экране, и все эти элеме

Начало создания
Начало создания. Работа большинства прикладных программ проходит в три этапа подготовка к работе, собственно работа и, наконец, ее завершение. В случае с СУРКК к подготовительному этапу можн

Формирование меню и строки статуса
Формирование меню и строки статуса. Теперь нужно создать основные элементы программы - строку меню и строку состояния. Для этого я модифицировал стандартное поведение объекта SKLVKS. Я перекрыл пер

Обработка команд
Обработка команд. Теперь нужно сделать так, чтобы при выборе какого-либо пункта меню выполнялась соответсвующая процедура. При выборе пунктов меню генерирует событие, которое обрабатывается

Программирование диалоговых запросов
Программирование диалоговых запросов. В обработчике событий TSklVks. HandleEvent я предусмотрел вызов нескольких процедур, с помощью которых реализуются конкретные действия. Начну с процедур

Архивирование данных
Архивирование данных. Для того, чтобы в списке сделок не появлялись уже не нужные данные я написал подпрограмму для архивирования данных. При выборе команды меню АРХИВ-РАБОТА С АРХИВОМ на эк

Ввод установок
Ввод установок. Для того, чтобы предотвратить использование данной программы лицами не имеющим разрешения ее использование был создана подпрограммы для ввода пароля. Пароль и все установки х

Структура баз данных БД
Структура баз данных БД. Теперь рассмотрю структуру баз данных. Структура не является сложной, однако она может содержать все данные, необходимые для данной системой и связь между разными БД

Программные вирусы и вопросы их нейтрализации
Программные вирусы и вопросы их нейтрализации. Под программмным вирусом ПВ понимается автономно функционирующая программа, обладающая способностью к самовключению в тела других программ и последующ

Защита операционных систем и обеспечение безопасности баз данных в ЛВС
Защита операционных систем и обеспечение безопасности баз данных в ЛВС. Как отмечалось в предыдущем параграфе, одним из эффективных направлений противодействия вирусам является повышение вирусозащи

Гражданская оборона
Гражданская оборона. Анализ противопожарной устойчивости сборочного цеха завода по производству радиоэлектронной аппаратуры При планировании функционирования промышленного предприятия, и, в частнос

Охрана труда
Охрана труда. и экология. Системы учета защитных средств В процессе работы здоровью и даже, возможно, жизни людей могут угрожать факторы, вызванные преимущественно неправильной организацией

Экономическая часть
Экономическая часть. Для наиболее эффективного управления работой предприятия необходимо иметь достаточную информацию о положении дел на предприятии и возможность оперативного реагирования на измен

Рецензия
Рецензия. Дипломный проект студента Григорьева И.B. на тему Разработка системы управления работой коммерческой компании посвящен созданию системы программно-аппаратного комплекса по автоматизации д

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги