Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Потенциальные угрозы безопасности информации в локальных сетях




Рассматривая объект защиты с позиций защиты циркулирующей в ней информации, в общем случае автономную локальную сеть можно представить как сеть, элементами которой являются малые комплексы средств автоматизации — персональные компьютеры с различным набором внешних устройств, а каналами связи — кабельные магистрали. Потенциальные угрозы в виде попыток несанкционированного доступа с целью модификации, разрушения, хищения информации или ознакомления с нею аналогичны приведенным в разд. 2. Возможные каналы несанкционированного доступа к информации в локальных сетях такие же, как в больших информационных и вычислительных сетях, рассмотренных в гл. 1, разд. 5. Единственным отличием локальных сетей, учитывая ее относительно малую территорию размещения, является возможность расположения каналов связи локальных сетей на охраняемой территории, что значительно сокращает количество потенциальных нарушителей и в некоторых менее ответственных системах позволяет с целью экономии уменьшить прочность защиты информации в кабельных линиях связи. Малые габариты компьютера позволяют разместить его на столе в отдельном защищенном помещении и облегчают, с одной стороны, проблему контроля доступа к его внутренним линиям связи и монтажу устройств.

С другой стороны, возникает вопрос контроля целостности локальных сетей, т. е. схемы соединений сети, так как локальная сеть — система по своей идее децентрализованная. Вполне естествен вопрос: а всегда ли необходим такой контроль? Специалисты считают, что в очень маленьких локальных сетях с парой компьютеров, которые разделяют жесткий диск и принтер, диагностика является ненужным излишеством. Но по мере роста сети возникает необходимость в мониторинге сети и ее диагностике. Большинство локальных сетей имеют процедуры самотестирования низкого уровня, которые должны запускаться при включенной сети. Эти тесты обычно охватывают кабель, конфигурацию аппаратных средств, в частности плату интерфейса сети. В составе больших локальных сетей предусмотрены сложные системы с двойным назначением — мониторингом и диагностикой. Центр управления сетью - это пассивное мониторинговое устройство, которое собирает данные о потоках сообщений в сети, ее характеристиках, сбоях, ошибках и т. д. Данные о потоках сообщений показывают, кто пользуется сетью, а также когда и как она применяется.

Сетевые операционные системы, содержат диагностику локальных сетей. Обычно консоль и монитор этой системы совместно действуют как маленькая версия центра управления сетью. Применяются в сети и аппаратные средства сетевой диагностики, для чего обычно применяются специализированные чипы.

Однако упомянутые выше средства диагностики локальных сетей не обнаруживают несанкционированное подключение к сети посторонних персональных компьютеров. Отключение компьютера от сети контролируется, иногда с перерывами по желанию оператора или по запросу пользователя.

В больших локальных сетях (до 10 км) кабельные линии могут выходить за пределы охраняемой территории или в качестве линий связи могут использоваться телефонные линии связи обычных автоматизированных телефонных станций, на которых информация может подвергнуться несанкционированному доступу. Кроме того, сообщения в локальной сети могут быть прочитаны на всех ее узлах, несмотря на специфические сетевые адреса. Посредством пользовательских модификаций последних все узлы сети могут считывать данные, циркулирующие в данной локальной сети.

Таким образом, можно перечислить максимальное количество возможных каналов преднамеренного несанкционированного доступа к информации для локальных сетей.

Со стороны "периметра" системы они будут следующими:

 доступ в локальную сеть со стороны штатного персонального компьютера;

 доступ в локальную сеть со стороны кабельных линий связи.

Несанкционированный доступ со стороны штатного персонального компьютера (включая серверы) возможен по каналам, перечисленным в разд. 7, гл. 1. для автономного режима ее работы.Но в локальной сети необходимо защищаться и от пользователя-нарушителя, допущенного только к определенной информации файл-сервера и/или ограниченного круга других пользователей данной локальной сети.

Несанкционированный доступ в локальных сетях со стороны кабельных линий может произойти по следующим каналам:

 со стороны штатного пользователя-нарушителя одного персонального компьютера при обращении к информации другого, в том числе файл-серверу;

 при подключении постороннего персонального компьютера и другой посторонней аппаратуры;

 при побочных электромагнитных излучениях и наводках информации.

Кроме того, в результате аварийных ситуаций, отказов аппаратуры, ошибок операторов и разработчиков программного обеспечения локальной сети возможны переадресация информации, отображение и выдача ее на рабочих местах, для нее не предназначенных, потеря информации в результате ее случайного стирания или пожара. Практика показывает, что большинство людей не уделяют серьезного внимания защите информации, особенно резервированию, до тех пор, пока у них не произойдет серьезная потеря информации.

Магнитная память, а затем лазерная запись — достоинство автоматизированной системы: освобождение от многочисленных бумаг открыла большие возможности для пользователя. Но хранение данных в этой изменчивой среде значительно повышает вероятность потери данных: несколько нажатий клавиш могут уничтожить результаты работы многих часов и даже лет. Проникновение программного вируса в персональный компьютер может также неприятно отразиться на всей работе и информации локальной сети, а также остальных персональных компьютеров, входящих в состав локальной сети.




Поделиться с друзьями:


Дата добавления: 2014-12-08; Просмотров: 737; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.