Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Особливості захисту інформації від несанкціонованого доступу в локальних обчислювальних мережах

Віддалені обчисленняповинні контролюватися таким чином, щоб тільки авторизовані користувачі могли одержувати доступ до віддалених компонентів і додатків. Сервери повинні мати здатність автентифікувати віддалених користувачів, що запитують послуги чи додатки. Ці запити можуть також видаватися локальними і віддаленими серверами для взаємної автентифікації. Неможливість автентифікації може привести до того, що і неавторизовані користувачі будуть мати доступ до віддалених серверів і додатків. Повинні існувати деякі гарантії цілісності додатків, використовуваних багатьма користувачами через ЛОМ.

Топології і протоколи, використовувані сьогодні, вимагають, щоб повідомлення були доступні великому числу вузлів при передачі до бажаного призначення. Це набагато дешевше і легше, ніж мати прямий фізичний шлях між кожною парою машин. З цього випливають можливі загрози, які включають як активне, так і пасивне перехоплення повідомлень, переданих у лінії. Пасивне перехоплення включає не тільки читання інформації, а й аналіз трафіка (використання адрес, інших даних заголовка, довжини повідомлень і частоти повідомлень). Активне перехоплення включає зміну потоку повідомлень (у тому числі модифікацію, затримку, дублювання, видалення чи неправомочне використання реквізитів).

Служби обміну повідомленнямизбільшують ризик для інформації, збереженої на сервері чи переданої між джерелом і відправником. Неадекватно захищена електронна пошта може бути легко перехоплена, змінена чи повторно передана, що впливає як на конфіденційність, так і на цілісність повідомлення.

Серед інших проблем безпеки ЛОМ можна відзначити такі:

• неадекватну політику керування і безпеки ЛОМ;

• відсутність навчання особливостям використання ЛОМ і захисту;

• неадекватні механізми захисту для робочих станцій;

• неадекватний захист у ході передачі інформації.

Розглянемо загрози, що пов'язані з особливостями ЛОМ. Загрозою може бути будь-яка особа, об'єкт чи подія, що, у разі реалізації, може потенційно стати причиною завдання шкоди ЛОМ. Загрози можуть бути зловмисними, такими, як умисна модифікація критичної інформації, чи випадковими, такими як помилки в обчисленнях чи випадкове видалення файлу. Загроза може бути також природним явищем, таким як повінь, ураган, блискавка і т. п. Безпосередня шкода, завдана загрозою, називається впливом загрози.

Вразливими місцями є слабкі місця ЛОМ, що можуть використовуватися загрозою для своєї реалізації. Наприклад, неавторизований, доступ (загроза) до ЛОМ може бути здійснений сторонньою людиною, і що вгадала очевидний пароль. При цьому вразливим місцем є поганий вибір пароля, зроблений користувачем. Зменшення чи обмеження вразливих місць ЛОМ може знизити чи взагалі усунути ризик від загроз ЛОМ. Наприклад, засіб, що може допомогти користувачам вибрати надійний пароль, зможе знизити імовірність того, що користувачі будуть! використовувати слабкі паролі, і цим зменшити загрозу НСД до ЛОМ.

Розглянемо можливі впливи, що можуть використовуватися для класифікації загроз середовищу ЛОМ:

Неавторизований доступдо ЛОМ- відбувається в результаті одержання неавторизованою людиною доступу до ЛОМ.

Невідповідний доступ до ресурсів ЛОМ- відбувається в результаті одержання доступу до ресурсів ЛОМ авторизованою чи неавторизованою людиною неавторизованим способом.

• Розкриття даних- відбувається в результаті одержання доступу до інформації чи її читання людиною і можливим розкриттям нею інформації випадковим неавторизованим чи навмисним чином.

Неавторизована модифікація даних і програм- відбувається в результаті модифікації, видалення чи руйнування людиною даних і програмного забезпечення ЛОМ неавторизованим чи випадковим чином.

Розкриття трафіка ЛОМ- відбувається в результаті одержання доступу до інформації чи її читання людиною і можливим її розголошенням випадковим неавторизованим чи навмисним чином тоді, коли інформація передається через ЛОМ.

Підміна трафіка ЛОМ- відбувається в результаті появи повідомлень, що мають такий вигляд, начебто вони послані законним заявленим відправником, а насправді повідомлення послані не ним.

Непрацездатність ЛОМ- відбувається в результаті реалізації загроз, що не дозволяють ресурсам ЛОМ бути вчасно доступними.

 


Читайте також:

  1. Demo 11: Access Methods (методи доступу)
  2. I. Особливості аферентних і еферентних шляхів вегетативного і соматичного відділів нервової системи
  3. IXX. ОСОБЛИВОСТІ ПРИЙОМУ ДО кафедри військової підготовки НАУ
  4. VI.3.3. Особливості концепції Йоганна Гайнріха Песталоцці
  5. VI.3.4. Особливості концепції Йоганна Фрідриха Гербарта
  6. XVIII. Особливості прийому та навчання іноземців та осіб без громадянства у вищих навчальних закладах України
  7. А. Особливості диференціації навчального процесу в школах США
  8. А. Особливості диференціації навчального процесу в школах США
  9. Або зі зберігання інформації та забезпечення доступу до неї, за умови, що ця особа не могла знати про незаконність розповсюдження інформації.
  10. Аварійно-рятувальні підрозділи Оперативно-рятувальної служби цивільного захисту, їх призначення і склад.
  11. Авілум – “син чоловіка” – повноправна людина, охороні його життя, здоров’я, захисту його майнових інтересів присвячена значна частина законника.
  12. АВТОМАТИЧНА КОМУТАЦІЯ В МЕРЕЖАХ ЕЛЕКТРОЗВ'ЯЗКУ




Переглядів: 320

<== попередня сторінка | наступна сторінка ==>
Методи та види несанкціонованого доступу до інформації | 

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.02 сек.