![]() КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Концептуальная модель защиты информацииПри анализе рисков необходимо принять во внимание, что компьютеры в корпоративной или локальной сети организации не всегда бывают достаточно защищены, чтобы противостоять атакам или хотя бы регистрировать факты нарушения информационной безопасности. Так, тесты Агентства зашиты информационных систем показали, что 88% компьютеров имеют слабые места с точки зрения информационной безопасности, которые могут активно использоваться для получения несанкционированного доступа. Отдельно следует рассматривать случаи удаленного доступа к информационным структурам организации. Еще до построения политики безопасности необходимо оценить риски, которым подвергается компьютерная среда организации, и предпринять соответствующие действия. Очевидно, что затраты организации на контроль и предотвращение угроз безопасности не должны превышать ожидаемых потерь в случае, если никакие меры по защите активов и ресурсов организации не предпринимаются вовсе. Для обеспечения защиты от угроз необходимо разработать концептуальную модель защиты информации в АС. Концептуальная модель дает представление о структуре информационной безопасности, которая предусматривает защиту информации от широкого спектра угроз. Вредоносные действия могут совершаться в виде: - неавторизованного доступа в сеть, - неавторизованного раскрытия информации, - разрушения функций сети и мошеннических действий. Концептуальная модель защиты информации в АС рассматривает: - как действия нарушителя (злоумышленника), - так и действия администратора безопасности.
Рисунок 1.4 Концептуальная модель защиты информации в ЛВС
1. о программного обеспечения, отвечающий за взаимодействие с отающих на
Рисунок 1. Концептуальная модель защиты информации в ЛВС
Рис.3 . Концептуальная модель защиты информации в ЛВС
Уязвимы практически все компоненты ЛВС: 1) во-первых, это сетевые протоколы (TCP/IP, IPX/SPX, NetBIOS/SMB) и устройства (маршрутизаторы, коммутаторы), образующие сеть; 2) во-вторых – операционные системы (Windows NT, Unix, Netware); 3) в-третьих – базы данных (Oracle, Sybase, MS SQL server) и приложения ( почтовые сервера и Web – сервера ). Архитектура Локальной Вычислительной Сети включает в себя четыре уровня: 1. Уровень прикладного программного обеспечения, отвечающий за взаимодействие с пользователем. Примером элементов сети, работающих на этом уровне, можно назвать: - текстовый редактор WinWord, - редактор электронных таблиц Excel, - почтовую программу Outlook Express, системы MS Query. 2. Уровень управления базами данных, отвечающий за хранения и обработку данных информационной системы. Пример СУДБ MS Access, MS SQL. 3. Уровень операционной системы, отвечающий за обслуживание СУБД и прикладного программного обеспечения. Примером, работающим на этом уровне, можно назвать ОС Microsoft Windows NT, Sun Solaris, Novell Netware. 4. Уровень сети, отвечающий за взаимодействие узлов информационной системы. Примером, работающих на этом уровне, можно назвать стеки протоколов TCP/IP, IPX/SPX, NetBIOS/SMB. Злоумышленник располагает широким спектром возможностей для нарушения безопасности АС. Эти возможности могут быть реализованы на всех четырех перечисленных выше уровнях АС.
|