Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Компоненты

Читайте также:
  1. I. психологические компоненты урокА
  2. АППАРАТНЫЕ И ПРОГРАММНЫЕ КОМПОНЕНТЫ
  3. Аппаратные компоненты локальной сети
  4. Атрибуты – это компоненты тега, содержащие указания о том, как браузер должен воспринять и обработать тег.
  5. Биохимические функции крови. Важнейшие азотистые и безазотистые компоненты крови
  6. Вопрос 5 Основные структурные компоненты эукариот. Плазмалемма, цитоплазма, ядро. Органоиды, включения.
  7. Главные компоненты персонального компьютера.
  8. Группы радиокнопок — компоненты RadioGroup, RadioButton и GroupBox
  9. Двигательные нарушения при ДЦП имеют сложную структуру и включают следующие компоненты
  10. ДЕ 3 Компоненты педагогической деятельности

В состав DLP-систем входят компоненты (модули) сетевого уровня и компоненты уровня хоста. Сетевые компоненты контролируют трафик, пересекающий границы информационной системы. Обычно они стоят на прокси-серверах, серверах электронной почты, а также в виде отдельных серверов. Компоненты уровня хоста стоят обычно на персональных компьютерах работников и контролируют такие каналы, как запись информации на компакт-диски, флэш-накопители и т.п. Хостовые компоненты также стараются отслеживать изменение сетевых настроек, инсталляцию программ для туннелирования, стеганографии и другие возможные методы для обхода контроля. DLP-система должна иметь компоненты обоих указанных типов плюс модуль для централизованногоуправлени

 

 

67) Модели информационной безопасности.

Для того чтобы защитить пользователей от несанкционированного вторжения и хищения информационных ресурсов и конфиденциальных данных, специалистами была разработана модель информационной безопасности. Основа модели базируется на том факте, что современная информационная система представляет собой сложный многоуровневый механизм, который состоит из множества компонентов различной степени автономности. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Модель информационной безопасности предусматривает план защиты каждого из этих компонентов. Компонентами информационной системы являются аппаратные средства – компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи и т.д.); программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.; данные - хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д. Модель информационной безопасности подразумевает следующие пути нарушения состояния защищённости: аварийные ситуации из-за стихийных бедствий и отключений электропитания; отказы и сбои аппаратуры; ошибки в программном обеспечении; ошибки в работе персонала; помехи в линиях связи из-за воздействий внешней среды; преднамеренные действия нарушителей. Информационная безопасность персональных данных должна быть обеспечена на всех уровнях угрозы – как преднамеренной, так и незапланированной. Модель информационной безопасности разрабатывает механизмы и предусматривает практическую реализацию того, как будет осуществляться защита информационных прав пользователя.

 

68) Модель DES.

 

DES (Data Encryption Standard). Федеральный стандарт шифрования США в 1977-2001 годах. Классическая сбалансированная сеть Файстеля с начальной и конечной битовыми перестановками общего вида.

размер блока, бит - 64

размер ключа, бит - 56 (64, 8 из которых служат для контроля четности)

число раундов - 16

размер ключевого элемента, бит - 48

число ключевых элементов - 16 (равно числу раундов)

Широкое использование битовых перестановок в DES делает алгоритм неудобным для программных реализаций на универсальных процессорах, а сами такие реализции крайне неэффективными. По сравнению с Российским стандартом шифрования DES содержит вдвое меньше раундов, однако его оптимальная реализация для процессоров линии Intel x86 уступает реализации Российского стандарта по скорости в 3-5 раз в зависимости от марки процессора, эта разница увеличивается от младших моделей к старшим. Кроме того, по единодушному мнению криптографов начальная и конечная битовые перестановки являются не более чем "украшениями" алгоритма т.е. бесполезны с криптографической точки зрения, а размера ключа в 56 бит явно недостаточно для обеспечения приемлемой стойкости, что регулярно демонстрируется успехами во вскрытии шифровок DESпутем подбора ключа методом прямого перебора с помощью распределенной сети или спецпроцессора.

 

 

69) Модель RSA

 

В основе любой схемы асимметричного шифрования лежит определенная трудноразрешимая математическая задача. При этом к данной задаче на самом деле есть способ найти решение, но для этого нужно обладать некоторой дополнительной информацией - ее называют trapdoor – потайная дверь.

В качестве открытого ключа в ассиметричной криптографии выбирается какое-либо частное уравнение, которое и является этой трудноразрешимой задачей. Но при составлении этого уравнения оно разрабатывалось так, что лицо, знающее некоторую дополнительную информацию об этом уравнении, может решить его за разумный временной интервал. Эта дополнительная информация и является закрытым ключом.

В идеальном случае при наличии закрытого ключа и при соответствующем выборе всех параметров задачи процедура шифрования длится доли секунды, а вот на взлом их без знания секретного ключа требуются десятилетия.

При асимметричном шифровании получатель сообщения публикует в качестве открытого ключа часть параметров уравнения, которое только он, зная закрытый ключ, сможет разрешить. Отправитель сообщения делит сообщение на блоки необходимой длины, преобразует их в большие натуральные числа и тем самым заканчивает формирование уравнения. В качестве шифровки посылаются некоторые параметры уравнения, чего недостаточно для злоумышленника, чтобы восстановить исходное послание. Однако их достаточно для получателя, чтобы решить с помощью закрытого ключа уравнение и восстановить добавленный отправителем параметр, который и является исходным текстом.

Процедуры асимметричного шифрования очень медленны. Этот недостаток нейтрализуется объединением асимметричного шифрования с блочными шифрами. Весь текст сообщения преобразуется обычным блочным шифром (намного более быстрым), но с использованием случайного ключа получателя и помещается в начало шифрограммы.

Алгоритм RSA стал первым алгоритмом с открытым ключом, который может работать как в режиме шифрования данных, так и в режиме электронной цифровой подписи. Надежность алгоритма основывается на трудности факторизации больших чисел и трудности вычисления дискретных логарифмов. (Факторизацией натурального числа называется его разложение в произведение простых множителей. Дискретное логарифмирование - задача обращения функции gx. Наиболее часто задачу дискретного логарифмирования рассматривают в мультипликативной группе кольца вычетов или конечного поля, а также в группе точек эллиптической кривой над конечным полем. Эффективные алгоритмы для решения задачи дискретного логарифмирования в общем случае неизвестны. Для заданных g и a решение x уравнения gx = a называется дискретным логарифмом элемента a по основанию g).

.

70) Понятие экрана. Принцип работы.

 

Межсетевой экран является основным элементом защиты корпоративной сети от несанкционированного доступа (НСД). Отсутствие межсетевого экрана позволяет внешнему злоумышленнику проникнуть в сеть организации и нанести ей вред путем уничтожения или хищения конфиденциальной информации, либо использования ИТ-инфраструктуры компании в личных целях. Построение системы межсетевого экранирования необходимо для обеспечения безопасного взаимодействия локально-вычислительной сети Заказчика с внешними сетями, тем самым обеспечивая:

-Защиту периметра сети организации;

-Контроль входящего и исходящего трафика;

-Эффективное использования полосы пропускания;

-Защиту от атак на сетевом и прикладном уровне;

-Контроль передающейся информации между сегментами внутренней сети;

-Защита от несанкционированного доступа (НСД);

Построение системы межсетевого экранирования позволит компаниям предотвратить угрозы и снизить риски информационной безопасности.
Что даст построение системы межсетевого экранирования:

-Повышенный уровень защиты локальной сети;

-Снижение рисков информационной безопасности;

-Повышенную защиту от внешних злоумышленников и НСД (несанкционированного доступа);

-Повышенную защиту от вредоносного ПО попадающего в локальную сеть из Интернет.

71) Модель поэтапной оценки риска.

72) Биллинговые системы в телекоммуникационной отрасли.

 

Биллинговая система - программный комплекс, осуществляющий учет обьема потребляемых абонентами услуг, расчет и и списание денежных средств в соответствии с тарифами компании.

Задачи:

- сбор информации потребляемых услуг (аккаунтинг)

- аутентификация и авторизация абонентов

- контроль денежных средств в соответствии с действующей тарифной сеткой

- пополнение счетов абонентов

- внесение изменений в тарифы

- предоставление статистики по операциям

 

73) Схема системы, основной принцип проектирования.

 

Основной принцип проектирования - строгая модульность

Схема системы:

- коллекторы информации о потребляемых услугах

- система аутентификации абонентов

- ядро (бизнес-логика)

-многоуровневая база данных

- модуль авторизации

- модуль анализа типов трафика (локальный, пиринговый...)

- модуль разграничения доступа

- модуль статистики

- административный интерфейс для ручного управления абонентами

- интерфейс управления счетами абонентов и тарифами для отдела продаж

 

74) Многоуровневая база данных., задачи каждого уровня.

 

Многоуровневая база данных нужна для того, чтобы не работать все время с массивами максимально детальной информации, т.к. это значительно снижает быстродействие системы.

Уровни:

1. Максимально детализированная информация

2. Классифицированная и агрегированная информация

3. Оперативная информация

База первого уровня может понадобиться для разрешения конфликтов с клиентами, ее оставляют в первоначальном виде. Не для каждого сервиса можно получить ее. Большой обьем.

База второго уровня более компактнее, хранится за более продолжительное время.

 

75) Вопросы защиты безопасности в биллинговых системах..

 

Безопасность биллинговой системы:

- защищенность интересов ее владельцев и/или пользователей. К этой категории надо отнести три основных группы: самого оператора связи,

 

Интересы операторы:

- защита экономических интересов

- защита сведений об абонетов

- защита сведений, предусмотренных законом.

Опциональное требование: предотвращение мошенничества

 

Интересы клиента:

- адекватная и своевременная тарификация услуг связи

- сохранение тайны личной жизни и тайны связи

Опциональные требования: возможность онлайнового контроля и расходов услуги связи, управление счетом и тарифным планом, предотвращение несанкционированного пользования.

Требования государства к безопасности АСР:

- сохранение в тайне сведений о телефонных переговоров спецпотребителей

- возможность проведения оперативнорозыскных мероприятий на каналах связи

 

 




Дата добавления: 2015-01-29; просмотров: 33 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.01 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав