Page 5 - 4394
P. 5

1  ОСНОВНІ ПОНЯТТЯ І ВИЗНАЧЕННЯ


                         За  декілька  останніх  десятиліть  вимоги  до  інформаційної

                  безпеки  істотно  змінилися.  До  початку  широкого  використання
                  автоматизованих  систем  обробки  даних  безпека  інформації
                  досягалася  виключно  фізичними  і  адміністративними  заходами.  З
                  появою  комп'ютерів  стала  очевидною  необхідність  використання

                  автоматичних  засобів  захисту  файлів  даних  і  програмного
                  середовища.  Наступний  етап  розвитку  автоматичних  засобів
                  захисту пов'язаний з появою розподілених систем обробки даних і

                  комп'ютерних  мереж,  в  яких  засоби  мережевої  безпеки
                  використовуються насамперед для захисту даних, що передаються
                  по  мережах  [1].  У  якнайповнішому  розумінні  під  засобами
                  мережевої  безпеки  матимемо  на  увазі  заходи  запобігання

                  порушенням безпеки, які виникають при передаванні інформації по
                  мережах,  а  також  заходи,  що  дозволяють  визначати,  що  такі

                  порушення  безпеки  відбулися.  Саме  вивчення  засобів  мережевої
                  безпеки  і  пов'язаних  з  ними  теоретичних  і  прикладних  проблем,
                  складає основний матеріал курсу.
                         Терміни "безпека інформації" і "захист інформації" зовсім не є

                  синонімами.  Термін  "безпека"  включає  не  лише  поняття  захисту,
                  але також і аутентифікацію, аудит, виявлення проникнення.
                         Перелічимо деякі характерні проблеми, пов'язані з безпекою,

                  які виникають при використанні комп'ютерних мереж:
                           фірма має декілька офісів, розташованих на досить великій
                  відстані  один  від  одного;  при  пересиланні  конфіденційної

                  інформації  по  загальнодоступній  мережі  (наприклад,  Internet)
                  необхідно  бути  упевненим,  що  ніхто  не  зможе  ні  підглянути,  ні
                  змінити цю інформацію;

                           мережевий  адміністратор  здійснює  видалене  управління
                  комп'ютером;  користувач  перехоплює  керуюче  повідомлення,
                  змінює  його  вміст  і  відправляє  повідомлення  на  потрібний
                  комп'ютер;

                           користувач дістає несанкціонований доступ до видаленого
                  комп'ютера  з  правами  законного  користувача  або,  маючи  право

                  доступу до комп'ютера, дістає доступ з набагато більшими правами;
                           фірма  відкриває  Internet-магазин,  який  приймає  оплату  в
                  електронному  вигляді;  у  цьому  випадку  продавець  має  бути



                                                                5
   1   2   3   4   5   6   7   8   9   10