АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Раздел 2. Информационная безопасность автоматизированных систем

Читайте также:
  1. A) к любой экономической системе
  2. A) прогрессивная система налогообложения.
  3. C) Систематическими
  4. CASE-технология создания информационных систем
  5. I Раздел 1. Международные яиившжоши. «пююеям как процесс...
  6. I РАЗДЕЛ.
  7. I СИСТЕМА, ИСТОЧНИКИ, ИСТОРИЧЕСКАЯ ТРАДИЦИЯ РИМСКОГО ПРАВА
  8. I. Основні риси політичної системи України
  9. I. ОСНОВНЫЕ ПОНЯТИЯ (ТЕРМИНЫ) ЭКОЛОГИИ. ЕЕ СИСТЕМНОСТЬ
  10. I. Суспільство як соціальна система.
  11. I. Формирование системы военной психологии в России.
  12. I.2. Система римского права

Глава 4. Основы безопасности компьютерных сетей

Единственный способ защититься от окружающего мира – узнать о нем как можно больше.

Джон Локк

Особенности защиты информации в сетях ЭВМ

В данном разделе рассмотрены вопросы программно-аппаратной защиты информационных систем. Учебник не затрагивает узкие технические аспекты, а ориентирован на концептуальное осмысление предлагаемой тематики, необходимое для выработки самостоятельного решения руководителем.

Несмотря на то, что сегодня встречаются автоматизированные системы (АС) разных архитектур, большинство вновь вводимых в эксплуатацию автоматизированных объектов является сетями ЭВМ. Несомненные преимущества обработки информации в сетях ЭВМ оборачиваются немалыми сложностями при организации их защиты. Отметим следующие основные проблемы:

– Расширение зоны контроля.

Администратор или оператор отдельной системы или подсети должен контролировать деятельность пользователей, находящихся вне пределов его досягаемости, возможно, в другой стране. При этом он должен поддерживать рабочий контакт со своими коллегами в других организациях.

– Комбинация различных программно-аппаратных средств.

Соединение в сеть нескольких систем, пусть даже однородных по характеристикам, увеличивает уязвимость всей системы в целом. Система настроена на выполнение своих специфических требований безопасности, которые могут оказаться несовместимыми с требованиями на других системах. В случае соединения разнородных систем риск повышается.

Неизвестный периметр

Легкая расширяемость сетей ведет к тому, что определить границы сети бывает сложно; один и тот же узел может быть доступен или недоступен для пользователей различных сетей. Не всегда можно точно определить, сколько пользователей имеют доступ к определенному узлу, и кто они.

Множество точек атаки

В сетях одни и те же данные или сообщения могут передаваться через несколько промежуточных узлов, каждый из которых является потенциальным источником угрозы: на любой из них может осуществляться атака. Ко многим современным сетям можно получить доступ из Интернета, что еще более увеличивает количество возможных точек атаки. Такой способ прост, легко осуществим и трудно контролируем; поэтому он считается одним из наиболее опасных. В списке уязвимых мест сети также фигурируют линии связи и различные виды оборудования: усилители сигнала, ретрансляторы, модемы и т. д.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.002 сек.)