Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Пути и методы защиты информации в локальных вычислительных сетях
1.1Пути несанкционированного доступа, классификация способов и средств защиты информации
Архитектура ЛВС и технология ее функционирования позволяет злоумышленнику находить или специально создавать лазейки для скрытого доступа к информации, причем многообразие и разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что таких лазеек существует или может быть создано много. Пути несанкционированного получения информации приведены на рисунке 1.1. Несанкционированный доступ к информации, находящейся в ЛВС бывает: · косвенным - без физического доступа к элементам ЛВС; · прямым - с физическим доступом к элементам ЛВС. В настоящее время существуют следующие пути несанкционированного получения информации (каналы утечки информации): · применение подслушивающих устройств; · дистанционное фотографирование; · перехват электромагнитных излучений; · хищение носителей информации и производственных отходов; · считывание данных в массивах других пользователей; · копирование носителей информации; · несанкционированное использование терминалов; · маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа; · использование программных ловушек; · получение защищаемых данных с помощью серии разрешенных запросов; · использование недостатков языков программирования и операционных систем; · преднамеренное включение в библиотеки программ специальных блоков типа “троянских коней”; · незаконное подключение к аппаратуре или линиям связи вычислительной системы; · злоумышленный вывод из строя механизмов защиты. Date: 2015-07-25; view: 590; Нарушение авторских прав |