Способы нападений на компьютерные сети и защита от несанкционированного межсетевого доступа

Автор работы: Пользователь скрыл имя, 15 Декабря 2011 в 20:59, реферат

Краткое описание

В настоящее время информация, как результат автоматизированной обработки, с каждым годом определяет действия не только все большего числа людей, но и все большего числа технических систем, созданных человеком. Отсюда становится понятна актуальность задачи защиты информации в компьютерных системах с целью недопущения ее использования во вред людям и государству. Для эффективного решения данной задачи необходим тщательный анализ всех возможных способов несанкционированного доступа к информации в компьютерных системах, что позволяет своевременно принять меры для противодействия возможным угрозам. Здесь под доступом к информации понимается такой доступ, который правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей. Несанкционированный доступ Является реализацией преднамеренной угрозы информационно-компьютерной безопасности и часто называется еще атакой или нападением на компьютерную систему

Содержимое работы - 1 файл

Способы нападений на компьютерные сети и защита от несанкционированного межсетевого доступа.docx

— 406.90 Кб (Скачать файл)

     Номера  пакетов сообщений, формируемые  на канальном уровне, не могут быть использованы для обнаружения повторов и удаления сообщений, так  как эти номера обнуляются для каждого сообщения в случае дейтаграммного протокола или для каждого соединения в случае сеансового протокола.

     Вставка в исходные сообщения случайных  чисел также обеспечивает защиту этих сообщений от повтора и удаления. Но при использовании случайных  чисел предполагаемый получатель должен предварить передачу намечаемого сообщения  посылкой отправителю зашифрованного и подписанного случайного числа. Отправитель  же должен поместить это случайное  число в исходное сообщение перед  его криптографической защитой. При получении этого сообщения  получатель сможет проверить посланное  им случайное число. Если предполагаемому  получателю известно максимальное время  следования ожидаемого сообщения, то таким  способом могут быть легко обнаружены не только повторные сообщения, но и  удаленные, а также задержанные.

     Вставка в исходные сообщения отметок  времени их отправления обеспечивает защиту этих сообщений от повтора  и задержек. Точность этих отметок, а также эталонный интервал времени  для выявления задержанных сообщений  должны быть выбраны так, чтобы можно  было, с одной стороны, выделить повторные  сообщения, а с другой — учесть естественные запаздывания, свойственные каналам передачи данных.

     С целью защиты от отказа получения  сообщения протокол обмена сообщениями  должен предусматривать при приеме каждого сообщения передачу отправителю  уведомления о получении сообщения. Такое уведомление должно подписываться  получателем сообщения.

Защита от отказа отправления сообщения, т. е. защита от непризнания цифровой подписи  обеспечивается только правовыми и  организационными мерами по приданию цифровой подписи юридической силы. Чтобы предотвратить отказы от открытых ключей, а соответственно и отказы от цифрового подписи, обмен открытыми ключами должен подкрепляться юридической процедурой.  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Список  литературы: 

  1. www.twirpx.com/files/informatics/protection/?show=recent - Россия
  2. nashol.com/.../bezopasnost-globalnih-setevih-tehnologii-zima-v-mol
  3. Олифер В.Г., Олифер Н.А. (2011) Компьютерные сети. Принципы, технологии, протоколы
  4. Лимончелли Т., Хоган К., Чейлап С. (2009)  Системное и сетевое администрирование. Изд.2 Практическое руководство
  5. Таненбаум Э.С. (2011)    Компьютерные сети

Информация о работе Способы нападений на компьютерные сети и защита от несанкционированного межсетевого доступа