Компьютерная преступность и компьютерная безопасность
Рефераты >> Уголовное право и процесс >> Компьютерная преступность и компьютерная безопасность

зашифрованном по алгоритму DES виде. После получения и расшифровки

“пропуска” сервер выдачи разрешений проверяет запрос и сравнивает ключи и

затем дает “добро” на использование сетевой аппаратуры или программ.

- 21 -

Среди других подобных комплексных схем можно отметить разработанную Европейской Ассоциацией Производителей Компьютеров (ECMA) систему Sesame (Secure European System for Applications in Multivendor Environment), предназначенную для использования в крупных гетерогенных сетях.

Защита информации при удаленном доступе.

По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. Компания Datapro свидетельствует, что уже в 1995 году только в США число работников постоянно или временно использующих удаленный доступ к компьютерным сетям, составит 25 миллионов человек. Чаще всего для организации удаленного доступа используцются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода.

В частности, в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям,- что делает невозможным “перехват” данных при незаконном подключении “хакера” к одной из линий. К тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможности расшифровки “перехваченных” данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного офиса.

Разработаны и специальные устройства контроля доступа к компьютерным сетям по коммутируемым линиям. Например, фирмой AT&T предлагается модуль Remote Port Security Device (PRSD), представляющий собой два блока размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют установить несколько уровней защиты и контроля доступа, в частности:

- шифрование данных, передаваемых по линии при помощи генерируемых

цифровых ключей;

- контроль доступа в зависимости от дня недели или времени суток (всего 14

ограничений).

Широкое распространение радиосетей в последние годы поставило разработчиков радиосистем перед необходимостью защиты информации от “хакеров”, вооруженных разнообразными сканирующими устройствами. Были применены разнообразные технические решения. Например, в радиосети компании

- 22 -

RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает практически невозможным для посторонних собрать всю передаваемую информацию воедино. Активно используются в радио сетях и технологии шифрования данных при помощи алгоритмов DES и RSA.

Заключение.

В заключении хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях.

В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности.

- 23 -

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И

ЛИТЕРАТУРЫ.

1. М. Рааб (M. Raab) Защита сетей: наконец-то в центре внимания //

Компьютеруорлд Москва, 1994, № 29, стр. 18.

2. Д. Векслер (J.Wexler) Наконец-то надежно обеспечена защита данных в

радиосетях // Компьютеруорлд Москва, 1994, № 17, стр. 13-14.

3. С.В.Сухова Система безопасности NetWare//“Сети”, 1995, № 4,

стр. 60-70.

4. В. Беляев Безопасность в распределительных системах // Открытые

системы Москва, 1995, № 3, стр. 36-40.

5. Д.Ведеев Защита данных в компьютерных сетях // Открытые

системы Москва, 1995, № 3, стр. 12-18.


Страница: