|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Раздел 2. Информационная безопасность автоматизированных системГлава 4. Основы безопасности компьютерных сетей Единственный способ защититься от окружающего мира – узнать о нем как можно больше. Джон Локк Особенности защиты информации в сетях ЭВМ В данном разделе рассмотрены вопросы программно-аппаратной защиты информационных систем. Учебник не затрагивает узкие технические аспекты, а ориентирован на концептуальное осмысление предлагаемой тематики, необходимое для выработки самостоятельного решения руководителем. Несмотря на то, что сегодня встречаются автоматизированные системы (АС) разных архитектур, большинство вновь вводимых в эксплуатацию автоматизированных объектов является сетями ЭВМ. Несомненные преимущества обработки информации в сетях ЭВМ оборачиваются немалыми сложностями при организации их защиты. Отметим следующие основные проблемы: – Расширение зоны контроля. Администратор или оператор отдельной системы или подсети должен контролировать деятельность пользователей, находящихся вне пределов его досягаемости, возможно, в другой стране. При этом он должен поддерживать рабочий контакт со своими коллегами в других организациях. – Комбинация различных программно-аппаратных средств. Соединение в сеть нескольких систем, пусть даже однородных по характеристикам, увеличивает уязвимость всей системы в целом. Система настроена на выполнение своих специфических требований безопасности, которые могут оказаться несовместимыми с требованиями на других системах. В случае соединения разнородных систем риск повышается. Неизвестный периметр Легкая расширяемость сетей ведет к тому, что определить границы сети бывает сложно; один и тот же узел может быть доступен или недоступен для пользователей различных сетей. Не всегда можно точно определить, сколько пользователей имеют доступ к определенному узлу, и кто они. Множество точек атаки В сетях одни и те же данные или сообщения могут передаваться через несколько промежуточных узлов, каждый из которых является потенциальным источником угрозы: на любой из них может осуществляться атака. Ко многим современным сетям можно получить доступ из Интернета, что еще более увеличивает количество возможных точек атаки. Такой способ прост, легко осуществим и трудно контролируем; поэтому он считается одним из наиболее опасных. В списке уязвимых мест сети также фигурируют линии связи и различные виды оборудования: усилители сигнала, ретрансляторы, модемы и т. д. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.) |