Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Концептуальная модель защиты информации




При анализе рисков необходимо принять во внимание, что компьютеры в корпоративной или локальной сети орга­низации не всегда бывают достаточно защищены, чтобы противостоять атакам или хотя бы регистрировать факты нарушения информационной безопасности. Так, тесты Агентства зашиты информационных систем показали, что 88% компьютеров имеют слабые места с точки зрения информационной безопаснос­ти, которые могут активно использоваться для получения несанкционированно­го доступа.

Отдельно следует рассматривать случаи удаленного доступа к инфор­мационным структурам организации.

Еще до построения политики безопасности необходимо оценить риски, кото­рым подвергается компьютерная среда организации, и предпринять соответству­ющие действия. Очевидно, что затраты организации на контроль и предотвраще­ние угроз безопасности не должны превышать ожидаемых потерь в случае, если никакие меры по защите активов и ресурсов организации не предпринимаются вовсе.

Для обеспечения защиты от угроз необходимо разработать концептуальную модель защиты информации в АС.

Концептуальная модель дает представление о структуре информационной безопасности, которая предусматривает защиту информации от широкого спектра угроз.

Вредоносные действия могут совершаться в виде:

- неавторизованного доступа в сеть,

- неавторизованного раскрытия информации,

- разрушения функций сети и мошеннических действий.

Концептуальная модель защиты информации в АС рассматривает:

- как действия нарушителя (злоумышленника),

- так и действия администратора безопасности.

 

 
 

 


Рисунок 1.4 Концептуальная модель защиты информации в ЛВС

 

1. о программного обеспечения, отвечающий за взаимодействие с отающих на

 

Рисунок 1. Концептуальная модель защиты информации в ЛВС

 

 

Рис.3 . Концептуальная модель защиты информации в ЛВС

 

 

Уязвимы практически все компоненты ЛВС:

1) во-первых, это сетевые протоколы (TCP/IP, IPX/SPX, NetBIOS/SMB) и устройства (маршрутизаторы, коммутаторы), образующие сеть;

2) во-вторых – операционные системы (Windows NT, Unix, Netware);

3) в-третьих – базы данных (Oracle, Sybase, MS SQL server) и приложения ( почтовые сервера и Web – сервера ).

Архитектура Локальной Вычислительной Сети включает в себя четыре уровня:

1. Уровень прикладного программного обеспечения, отвечающий за взаимодействие с пользователем. Примером элементов сети, работающих на этом уровне, можно назвать:

- текстовый редактор WinWord,

- редактор электронных таблиц Excel,

- почтовую программу Outlook Express, системы MS Query.

2. Уровень управления базами данных, отвечающий за хранения и обработку данных информационной системы. Пример СУДБ MS Access, MS SQL.

3. Уровень операционной системы, отвечающий за обслуживание СУБД и прикладного программного обеспечения. Примером, работающим на этом уровне, можно назвать ОС Microsoft Windows NT, Sun Solaris, Novell Netware.

4. Уровень сети, отвечающий за взаимодействие узлов информационной системы. Примером, работающих на этом уровне, можно назвать стеки протоколов TCP/IP, IPX/SPX, NetBIOS/SMB.

Злоумышленник располагает широким спектром возможностей для нарушения безопасности АС. Эти возможности могут быть реализованы на всех четырех перечисленных выше уровнях АС.


Поделиться:

Дата добавления: 2015-04-11; просмотров: 145; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты