Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Компьютерная преступность

рвер  (authentication  server),  обрабатывающий
все запросы
          пользователей на предмет получения того  или  иного  вида  сетевых
услуг.
           Авторизационный   сервер,   получая   запрос   от   пользователя,
обращается к базе
          данных и определяет, имеет ли  пользователь  право  на  совершение
данной
          операции. Примечательно,  что  пароли  пользователей  по  сети  не
передаются,
          что также повышает степень защиты информации.
        - Ticket-granting  server (сервер выдачи разрешений) получает от
          авторизационного сервера “пропуск”, содержащий имя пользователя  и
его
          сетевой адрес, время запроса и  ряд  других  параметров,  а  также
уникальный
          сессионный ключ. Пакет, содержащий “пропуск”, передается также в
           зашифрованном  по  алгоритму  DES   виде.   После   получения   и
расшифровки
         “пропуска” сервер выдачи разрешений проверяет запрос  и  сравнивает
ключи и
           затем  дает  “добро”  на  использование  сетевой  аппаратуры  или
программ.
                                                               - 21 -

        Среди других подобных комплексных схем можно отметить  разработанную
Европейской Ассоциацией Производителей  Компьютеров  (ECMA)  систему  Sesame
(Secure  European  System  for  Applications  in  Multivendor  Environment),
предназначенную для использования в крупных гетерогенных сетях.

                       Защита информации при удаленном доступе.

        По  мере  расширения  деятельности  предприятий,  роста  численности
персонала  и  появления  новых  филиалов,  возникает  необходимость  доступа
удаленных  пользователей  (или  групп  пользователей)  к  вычислительным   и
информационным  ресурсам   главного   офиса   компании.   Компания   Datapro
свидетельствует,  что  уже  в  1995  году  только  в  США  число  работников
постоянно или временно использующих удаленный доступ к  компьютерным  сетям,
составит  25  миллионов  человек.  Чаще  всего  для  организации  удаленного
доступа используцются кабельные линии (обычные телефонные или выделенные)  и
радиоканалы. В связи с  этим  защита  информации,  передаваемой  по  каналам
удаленного доступа, требует особого подхода.
         В  частности,  в  мостах  и  маршрутизаторах   удаленного   доступа
применяется сегментация пакетов - их разделение и  передача  параллельно  по
двум линиям,-  что  делает  невозможным  “перехват”  данных  при  незаконном
подключении “хакера” к одной из линий. К тому же используемая  при  передаче
данных  процедура  сжатия  передаваемых  пакетов  гарантирует  невозможности
расшифровки “перехваченных”  данных.  Кроме  того,  мосты  и  маршрутизаторы
удаленного  доступа  могут  быть  запрограммированы   таким   образом,   что
удаленные пользователи будут ограничены в доступе к отдельным ресурсам  сети
главного офиса.
         Разработаны   и   специальные   устройства   контроля   доступа   к
компьютерным  сетям  по  коммутируемым   линиям.   Например,   фирмой   AT&T
предлагается модуль  Remote  Port  Security  Device  (PRSD),  представляющий
собой  два  блока   размером   с   обычный   модем:   RPSD   Lock   (замок),
устанавливаемый в центральном офисе,  и  RPSD  Key  (ключ),  подключаемый  к
модему  удаленного  пользователя.  RPSD  Key  и  Lock  позволяют  установить
несколько уровней защиты и контроля доступа, в частности:
        - шифрование данных, передаваемых по линии при помощи генерируемых
           цифровых ключей;
        - контроль доступа в зависимости от дня  недели  или  времени  суток
(всего 14
          ограничений).
         Широкое  распространение  радиосетей  в  последние  годы  поставило
разработчиков  радиосистем  перед  необходимостью   защиты   информации   от
“хакеров”,  вооруженных  разнообразными  сканирующими   устройствами.   Были
применены разнообразные технические решения. Например, в радиосети  компании

                                                               - 22 -

RAM Mobil Data  информационные  пакеты  передаются  через  разные  каналы  и
базовые станции, что делает практически невозможным для посторонних  собрать
всю передаваемую информацию воедино. Активно используются в  радио  сетях  и
технологии шифрования данных при помощи алгоритмов DES и RSA.

                                                      Заключение.

        В  заключении  хотелось  бы  подчеркнуть,  что  никакие  аппаратные,
программные и  любые  другие  решения  не  смогут  гарантировать  абсолютную
надежность и безопасность данных в компьютерных сетях.
        В то же время свести  риск  потерь  к  минимуму  возможно  лишь  при
комплексном подходе к вопросам безопасности.



                                                               - 23 -


               СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ  И
                                            ЛИТЕРАТУРЫ.



1.  М. Рааб (M. Raab) Защита сетей: наконец-то в центре внимания //
     Компьютеруорлд Москва, 1994, № 29, стр. 18.
2.  Д. Векслер (J.Wexler) Наконец-то надежно обеспечена защита данных в
     радиосетях // Компьютеруорлд Москва, 1994, № 17, стр. 13-14.
3.  С.В.Сухова Система безопасности  NetWare//“Сети”, 1995, № 4,
      стр. 60-70.
4.  В. Беляев Безопасность в распределительных системах // Открытые
     системы   Москва, 1995, № 3, стр. 36-40.
5.  Д.Ведеев  Защита данных в компьютерных сетях // Открытые
     системы  Москва, 1995, № 3, стр. 12-18.

Пред.6
скачать работу

Компьютерная преступность

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ