Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Возможные каналы несанкционированного доступа

Применяя приведенный в данной работе концептуальный подход, опре­деляем максимальное количество возможных каналов преднамеренного не­санкционированного доступа к информации ЛВС. В качестве типового при­мера рассмотрим схему большой ЛВС, приведенной на рис. 3. Со стороны «периметра» системы возможными каналами НСД могут быть:

• рабочие станции;

• серверы;

• автоматические технические средства (мосты, коммутаторы, концент­раторы, маршрутизаторы);

• профилактируемая и ремонтируемая аппаратура;

• кабельные линиии связи;

• внешние каналы связи.

Рис. 3. Схема большой локальной вычислительной сети

Несанкционированный доступ к информации ЛВС со стороны рабочей станции возможен по каналам, перечисленным в подразд. 1. В ЛВС необ­ходимо защищаться также и от законного пользователя-нарушителя, допу­щенного только к определенной информации сервера и (или) ограниченного круга других пользователей данной ЛВС.

Несанкционированный доступ в ЛВС со стороны кабельных линий мо­жет произойти по следующим каналам:

• со стороны штатного пользователя-нарушителя одной PC при обра­щении к информации другой, в том числе серверу;

• при подключении постороннего компьютера и другой посторонней ап­паратуры;

• побочным электромагнитным излучениям и наводкам информации. Так как наиболее опасную ситуацию представляет подключение к лини­ям связи посторонней ЭВМ и данная ситуация фактически включает и пер­вую, целесообразно их объединить и рассматривать как одну, а решение по ее защите распространить на обе ситуации.

Так как ЛВС согласно принятому выше решению относится к системам с распределенной обработкой данных, необходимо в ней реализовать подход, заключающийся в анализе возможных несанкционированных действий над кадром кодограммы, передаваемой по линиям связи между ее техническими средствами. Анализ такого рода действий нарушителя, с учетом масштабов и предполагаемого размещения ЛВС на ох­раняемой территории, позволяет их сократить до следующих видов:

• чтение содержания сообщения;

• дублирование или переупорядочивание сообщения;

• переадресация сообщения;

• задержка или удаление сообщения;

• посылка ложного сообщения;

• чтение и подбор сетевых паролей;

• нарушение пользователем своих полномочий в сети;

• отказ от переданного и принятого сообщения.

<== предыдущая лекция | следующая лекция ==>
Локальная вычислительная сеть как объект обработки и защиты информации | Средства изготовления, хранения,транспортирования и обработки документов
Поделиться с друзьями:


Дата добавления: 2014-01-14; Просмотров: 553; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.006 сек.