режі);
В· модифікація інформації;
В· маскування з метою видати себе за автоматизованого відправника або одержувача;
В· багаторазове повторення повідомлення;
В· розголошення інформації;
В· аналіз робочого навантаження лінії зв'язку;
В· порушення захисту передачі, при якому погіршуються різні параметри системи безпеки мереж;
В· незаконний доступ до аудиторських журналам, що дозволяє приховати сліди можливих розтрат;
В· проникнення в центральну систему через мережу з метою зміни програм, знищення деякою інформацією або незаконного перерахування грошових коштів.
Перераховані погрози на різного ступеня піддають небезпеки доступність, секретність і цілісність інформації. Щоб забезпечити виконання цих трьох основоположних умов і забезпечити захист електронного обміну даними, необхідно прийняти деякі заходи безпеки.
1. Аутентифікація інформаційних об'єктів, з якими здійснюється зв'язок. Механізми аутентифікації можуть бути різними. Найбільш широко застосовуються такі криптографічні алгоритми, як RSA.
2. Контроль доступу, що доповнює аутентифікацію. Логічний контроль доступу дозволяє визначати для кожного файлу і для кожної прикладної програми правомочних користувачів і їх права (при перекладах грошових коштів - це найчастіше право підписувати і передавати дані переклади.)
3. Конфіденційність. Зазвичай досягається криптографічними методами: інформація кодується так, щоб залишатися незрозумілою для неправомочних осіб, а також осіб, які не володіють ключами до шифру.
4. Збереження цілісності інформації - метод захисту від спотворення або знищення чого - або в даному повідомленні. Використовує стиснення інформації та криптографію. p> 5. Метод відновлення, що забезпечує працездатність системи після усунення виниклих проблем з безпекою.
6. Метод захисту, який зберігає інформацію і дає можливість перезапустити систему при збоях в мережі і інші загрози безпеки.
7. Спостереження за мережею. За допомогою цього методу можна виявити відхилення від норми технічних параметрів систем передачі інформації (наприклад, збої в електроживленні), а в деяких випадках і спроби проникнення.
8. Ведення облікових журналів. Дозволяє відтворити послідовність виконання операцій з боку центральної системи або з боку терміналу.
9. Хронологія. Дає можливість уникнути повтору послідовності операцій. Цей метод є необхідним захистом в області переказу коштів. Він використовує, насамперед, проставлення дати і часу та складання журналу порядку перекладів з порядковими номерами, визначеними для кожного адресата (Одержувача). p> 10. Система безпеки окремого інформаційного комплексу. Дозволяє упевнитися, що сукупність систем робить тільки те, що повинні робити. Щоб домогтися цього, вдаються до сертифікаційної оцінці програмного і апаратного забезпечення.
Швидким відновленням даних у разі втрати займаються системи резервного копіювання і відновлення даних. Мережева система резервного копіювання (СРК) має забезпечувати збереження даних з усіх вузлів мережі. У Загалом до мережевої СРК висуваються такі мережеві вимоги.
Побудова системи за принципом клієнт/сервер. У застосуванні до резервного копіювання це означає наступне: компонент СРК, що забезпечує керування всіма процесами і пристроями називається сервером, а компонент, що відповідає за збереження або відновлення конкретних даних, - клієнтом. Зокрема, така система повинна забезпечувати:
В· управління резервним копіюванням у всій мережі з виділених комп'ютерів;
В· віддалене резервне копіювання даних, що містяться на серверах і робочих станціях;
В· централізоване використання пристроїв резервного копіювання.
Багатоплатформність. СРК повинна повноцінно функціонувати в сучасній гетерогенної мережі, тобто передбачається, що її серверна частина працюватиме в різних ОС, і підтримувати клієнтів на самих різних апаратно - програмних платформах.
Автоматизація типових процесів. Процес резервного копіювання неминуче містить багато циклів різних операцій. СРК повинна виконувати циклічні роботи в автоматичному режимі і мінімізувати число ручних операцій. Зокрема, вона повинна підтримувати:
В· виконання резервного копіювання за розкладом;
В· ротацію носіїв (послідовна заміна носіїв резервних копій);
В· обслуговування пристроїв резервного копіювання за розкладом.
Підтримка різних режимів резервного копіювання. СРК повинна підтримувати можливість збереження тільки тієї інформації, яка була змінена з моменту створення попередньої копії.
Швидке відновлення серверів мережі після аварії. Сервер мережі може вийти з ладу з різних причин, наприклад з - за аварії жорсткого системного диска або внаслідок помилок програмного забезпечення, що призвели до руйнування сист...