Особливості захисту інформації від несанкціонованого доступу в локальних обчислювальних мережах

Віддалені обчисленняповинні контролюватися таким чином, щоб тільки авторизовані користувачі могли одержувати доступ до віддалених компонентів і додатків. Сервери повинні мати здатність автентифікувати віддалених користувачів, що запитують послуги чи додатки. Ці запити можуть також видаватися локальними і віддаленими серверами для взаємної автентифікації. Неможливість автентифікації може привести до того, що і неавторизовані користувачі будуть мати доступ до віддалених серверів і додатків. Повинні існувати деякі гарантії цілісності додатків, використовуваних багатьма користувачами через ЛОМ.

Топології і протоколи, використовувані сьогодні, вимагають, щоб повідомлення були доступні великому числу вузлів при передачі до бажаного призначення. Це набагато дешевше і легше, ніж мати прямий фізичний шлях між кожною парою машин. З цього випливають можливі загрози, які включають як активне, так і пасивне перехоплення повідомлень, переданих у лінії. Пасивне перехоплення включає не тільки читання інформації, а й аналіз трафіка (використання адрес, інших даних заголовка, довжини повідомлень і частоти повідомлень). Активне перехоплення включає зміну потоку повідомлень (у тому числі модифікацію, затримку, дублювання, видалення чи неправомочне використання реквізитів).

Служби обміну повідомленнямизбільшують ризик для інформації, збереженої на сервері чи переданої між джерелом і відправником. Неадекватно захищена електронна пошта може бути легко перехоплена, змінена чи повторно передана, що впливає як на конфіденційність, так і на цілісність повідомлення.

Серед інших проблем безпеки ЛОМ можна відзначити такі:

• неадекватну політику керування і безпеки ЛОМ;

• відсутність навчання особливостям використання ЛОМ і захисту;

• неадекватні механізми захисту для робочих станцій;

• неадекватний захист у ході передачі інформації.

Розглянемо загрози, що пов'язані з особливостями ЛОМ. Загрозою може бути будь-яка особа, об'єкт чи подія, що, у разі реалізації, може потенційно стати причиною завдання шкоди ЛОМ. Загрози можуть бути зловмисними, такими, як умисна модифікація критичної інформації, чи випадковими, такими як помилки в обчисленнях чи випадкове видалення файлу. Загроза може бути також природним явищем, таким як повінь, ураган, блискавка і т. п. Безпосередня шкода, завдана загрозою, називається впливом загрози.

Вразливими місцями є слабкі місця ЛОМ, що можуть використовуватися загрозою для своєї реалізації. Наприклад, неавторизований, доступ (загроза) до ЛОМ може бути здійснений сторонньою людиною, і що вгадала очевидний пароль. При цьому вразливим місцем є поганий вибір пароля, зроблений користувачем. Зменшення чи обмеження вразливих місць ЛОМ може знизити чи взагалі усунути ризик від загроз ЛОМ. Наприклад, засіб, що може допомогти користувачам вибрати надійний пароль, зможе знизити імовірність того, що користувачі будуть! використовувати слабкі паролі, і цим зменшити загрозу НСД до ЛОМ.

Розглянемо можливі впливи, що можуть використовуватися для класифікації загроз середовищу ЛОМ:

Неавторизований доступдо ЛОМ- відбувається в результаті одержання неавторизованою людиною доступу до ЛОМ.

Невідповідний доступ до ресурсів ЛОМ- відбувається в результаті одержання доступу до ресурсів ЛОМ авторизованою чи неавторизованою людиною неавторизованим способом.

• Розкриття даних- відбувається в результаті одержання доступу до інформації чи її читання людиною і можливим розкриттям нею інформації випадковим неавторизованим чи навмисним чином.

Неавторизована модифікація даних і програм- відбувається в результаті модифікації, видалення чи руйнування людиною даних і програмного забезпечення ЛОМ неавторизованим чи випадковим чином.

Розкриття трафіка ЛОМ- відбувається в результаті одержання доступу до інформації чи її читання людиною і можливим її розголошенням випадковим неавторизованим чи навмисним чином тоді, коли інформація передається через ЛОМ.

Підміна трафіка ЛОМ- відбувається в результаті появи повідомлень, що мають такий вигляд, начебто вони послані законним заявленим відправником, а насправді повідомлення послані не ним.

Непрацездатність ЛОМ- відбувається в результаті реалізації загроз, що не дозволяють ресурсам ЛОМ бути вчасно доступними.

 








Дата добавления: 2015-03-07; просмотров: 1001;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.005 сек.