Калиева Г. К.

Таразский государственный университет имени М. Х. Дулати

 

Защита информации  в сетях

 

Как известно, на сегодняшний обмен информацией осуществляется при помощи компьютерной сети. Это касается как отдельных пользователей сети, так и малых, крупных организаций. Передаваемая информация имеет определенную ценность и  может быть конфиденциальной. Поэтому при передаче информации стоит вопрос об обеспечении ее защиты от несанкционированного доступа.  

Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на четыре основных типа:

- перехват информации, при котором целостность информации сохраняется, но нарушается ее конфиденциальность;

- модификация информации, при которой исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;

- подмена авторства информации;

- перехват сообщения с его изъятием [1].

Накопленный опыт технологий защиты информации в компьютерных сетях показывает, что только комплексный подход к защите информации может обеспечить современные требования безопасности. Под комплексным подходом подразумевается комплексное развитие всех методов и средств защиты. Рассматривая основные методы и средства обеспечения безопасности информации в компьютерных сетях, можно выделить следующие методы:

- препятствия;

- управление доступом;

- маскировка;

- регламентация;

- принуждение;

- побуждение.

Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (компьютеру, сетевому оборудованию)

Управление доступом - метод защиты информации регулированием использования всех ресурсов системы. Управление доступом включает следующие функции защиты:

- идентификация пользователей, персонала и ресурсов системы, путем присвоения каждому объекту персонального идентификатора;

- опознавание объекта или субъекта по предъявляемому им идентификатору;

- проверка полномочий на запрашиваемые ресурсы;

- регистрация обращений к защищаемым ресурсам;

- реагирование при попытках несанкционированных действий

Маскировка - метод защиты информации с помощью ее криптографического закрытия (шифрования). В настоящее время этот метод является наиболее надежным.

Регламентация - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводился бы к минимуму.

Принуждение - такой метод защиты информации, при котором пользователи и администраторы сети вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение - метод защиты, который побуждает пользователей и администраторов сети не нарушать установленных за счет соблюдения моральных и этических норм. Несмотря на предпринимаемые меры, проблема несанкционированного доступа к ресурсам Интернет до конца не решена, хотя и сформулирован ряд положений по обеспечению безопасности обработки информации [2].

Таким образом, использование указанных методов обеспечения безопасности информации в компьютерных сетях, позволяет обеспечить надежность системы при защите от проникновения. Кардинальным решением защиты локальной сети является ее полная (физическая) изоляция от иных сетей [3]. Платой за пользование Internet является всеобщее снижение информационной безопасности, поэтому для предотвращения несанкционированного доступа к информации, пользователи сети, в том числе и предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства[5]. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы. Этот переход можно осуществлять одновременно с процессом построения всемирной информационной сети общего пользования, на базе использования сетевых компьютеров, которые с помощью сетевой карты 10Base-T и кабельного модема обеспечивают высокоскоростной доступ (10 Мбит/с) к локальному Web-серверу через сеть кабельного телевидения [4].

 

Литература

1. Бройдо, В.Л. Вычислительные системы, сети и телекоммуникации: Учебник для вузов.- 4-е изд.- Москва: Питер, 2011.- 560 с.

2. Смелянский, Р.Л. Компьютерные сети. Т.2. Сети ЭВМ: Учебник / Р.Л. Смелянский.- Москва: Издательский центр "Академия", 2011.- 240 с.

4. Темиргалиев, Т.К. Спутниковые компьютерные сети: Учеб.пособие.- Тараз: Тараз университеті, 2012.- 89 с. 

5. Анкудинов, Г.И. Сети ЭВМ и телекоммуникации. Архитектура и сетевые технологии  [Электронный ресурс]: Учебное пособие.- Санкт-Петербург: Северо-Западный государственный заочный технический университет, 2006