Bazele de rețele și Internetworking, Informații de securitate Enciclopedia

Sub interacțiune Gateway se înțelege interacțiunea dintre cele două rețele locale în care funcționează ca unități independente ale rețelei comune. Prin interacțiunea rețelelor de extensie a realiza metode de segmentare, și combină, astfel încât LAN capacitatea tranzitată total a fost cât mai mare posibil. Ca interlucrare dispozitive de interacțiune ies în afară repetoare, poduri, switch-uri, gateway-uri și tizatory marshru-. Mai mult decât atât, în interacțiunea de gateway înțeleasă ca un set de protocoale care permite Vat organizat schimbul de date între diferite rețele. Una dintre cele mai comune set de protocoale a devenit o familie de protocoale TCP / IP dezvoltate pentru Departamentul Apararii al SUA.

protocoale TCP / IP au fost dezvoltate la inițiativa ministerelor Apărării trezirii Agranet de rețea - o rețea de pachete la nivel mondial, care a fost prezentat pentru prima dată în 1972 în prezent Agranet face parte din rețeaua globală cunoscută sub numele de Internet.

O răspândire foarte mare a Internetului a însemnat că urletul sete- stiva protocolului TCP / IP a devenit aproape principală la-guvernamentale interlucrare. Dezvoltat la sfârșitul anilor '70 ai secolului XX. set de protocoale sa bazat pe structura Tier-rotund, care a stat la baza dezvoltării în continuare dacă Oren Sistem de interconectare a -modul.

Tehnologia stivei de protocol a fost atât pe termen convenabil, care a început să fie utilizate nu numai pentru Internet, dar, de asemenea, în organizarea muncii în rețelele corporative.

Datorită creșterii foarte mare a numărului de gazde conectate la Internet și numărul tot mai mare de companii care utilizează tehnologia Internet pentru a rula lor de afaceri, numărul de incidente legate de securitatea informațiilor (IS) a crescut în mod dramatic. Aceste SERT (Somputer de urgență Recponse Team) arată că numărul de incidente înregistrate crește în mod constant.

Vulnerabilitate ponei trudește sistem informatic orice caracteristică, utilizarea pe care infractorul poate duce la realizarea amenințării.

sistem informatic numit amenințare Potenza oportunitate reală eveniment, acțiune, proces sau fenomen care poate provoca daune (materiale, morale sau de altă natură) a resurselor sistemului.

Este cunoscut un mare număr de raznopla, noi amenințări de origine diferită, ceea ce constituie un pericol pentru diferite informații. zgomote semnalelor

amenințări bidy - un parametru fundamental care determină protecția țintă de informații de orientare.

Printr-o întâmplare înțeles este originea amenințărilor, care se datorează spontan și independent de voința circumstanțelor oamenilor care apar într-un sistem de prelucrare a datelor în procesul de funcționare a acesteia. Evenimentele cele mai bine cunoscute dan-TION sunt eșecuri ale planului, defecte, erori, dezastre și efect secundar:

• eșec - funcționarea necorespunzătoare a oricărui element al sistemului, ceea ce duce la imposibilitatea exercitării funcțiilor sale de bază;

• eșec - o defecțiune temporară a oricărui element al sistemului, consecința care poate fi de satisfacție greșită a acestora în momentul funcțiilor sale;

• Eroare - incorectă (simplă sau sistematică) element de vypolne- a uneia sau a mai multor funcții, care are loc după Corolar-specifice (permanent sau temporar) statutul;

• efecte secundare - efecte negative asupra sistemului ca întreg sau o parte din elementele sale, au exercitat toate fenomenele care au loc în cadrul sistemului sau în mediul înconjurător.

originea intenționată a amenințării este determinată zlou- acțiuni de gândire de oameni care își exercită, în scopul de a TION realizat unuia sau mai multor tipuri de amenințări.

Marcat de apariția a două tipuri de amenințări condiții prealabile: Ob-proiectivă (insuficiența cantitativă sau calitativă a elementelor sistemului) și subiective (activitățile serviciilor de informații ale statelor străine, spionaj industrial, activitățile elementelor criminale și huliganice, acte rău intenționate de angajații sistemului neloiale). Aceste variații cerințe sunt interpretate după cum urmează:

• deficit cantitativ - lipsa fizică unul sau mai multe elemente ale sistemului de procesare a datelor care provoacă tulburări de prelucrare tehnologică și (sau) o supraîncărcare a elementelor existente;

• calitate insuficientă - imperfecțiune de proiectare (organizare) a elementelor, în virtutea cărora este posibil să apară posibilitățile de accidentale sau deliberate TION Ac- negativă care trebuie tratate sau stocate informații;

• activități ale serviciilor de informații ale statelor membre străini - în special activitatea organizată a organelor de stat, profesional axat pe obținerea de informații req-Dima toate mijloacele și metodele disponibile;

• spionaj industrial - operațiunile sub acoperire organizate TION (membrii săi), pentru extragerea de informații protejate în mod specific împotriva scurgeri sau răpire neautorizate, precum și pentru a crea condiții favorabile pentru ele însele, în scopul de a obține beneficii maxime Niya;

• acțiuni criminale și huliganice - hische- de programe de informare sau de calculator în scopul de a câștiga sau distrugerea acestora în interesul concurenților;

Sursele de amenințări sunt oameni, echipamente tehnice, programabile Amma și algoritmi, circuit de procesare a datelor IVN mediu eshnyaya:

• persoane - personal, utilizatorii și a trecătorilor care ar putea interacționa cu resursele și organizarea datelor neposr edstvenno cu locuri de muncă la distanță, utilizând rețele;

• mijloace tehnice - este direct legată de obrabot- ah, stocarea și transmiterea de informații (de exemplu, radio înseamnă registre de date, mijloace de intrare, etc.) și (de exemplu, scule electrice, aer conditionat, etc.) auxiliar;

• modele, algoritmi și programe - acest grup sursă este determinată, astfel ca defecte de proiectare, implementare și configurare și (manual) și numesc dezavantaje echeniya PC SOFTWARE (de uz general, de aplicare și de sprijin);

• Circuit tehnologic de prelucrare a datelor - este izolat manual, și circuitele interactive tehnologie de rețea de procesare a intraengine;

• mediul exterior - este izolat starea mediului (i posibilitatea de a-incendiu, cutremur, etc.), zgomot lateral (în special periculoase atunci când transmiterea de date) și semnale secundare (de exemplu, o radiație electromagnet de aparate).

Principalele cauze ale scurgerilor de informații sunt:

• personalul non-conformitate, cerințe, reguli ekspluat ația;

• erori în proiectarea sistemelor de sistem și de protecție;

• Menținerea partea opusă a inteligenței tehnice și inteligență.

Nerespectarea normelor de cerințele de personal, instrucțiunile de utilizare ale regulilor pot fi atât intenționată și neintenționată. Prin acte de partea opusă a inteligenței umane că primele cazuri diferite, este că, în acest caz, persoana care comite o acțiune nirovannye NEAUTORIZAT, muta motive personale. provoacă scurgeri de informații este strâns legată de tipurile de scurgere de informații. Considerăm că trei tipuri de scurgeri de informații:

• accesul neautorizat la informații;

• obținerea de informații secrete care trebuie protejate (ca otechest guvernamentale și străine).

În conformitate cu divulgarea de informații se referă la e-lea nesanktsion aduce informații protejate pentru consumatori, \ având dreptul de acces la informații protejate.

Sub accesul neautorizat se înțelege pentru a obține informații protejate de părți interesate cu acte juridice necesară sau stvennikom sob-, proprietarul informațiilor sau a drepturilor de acces la informații protejate. În acest caz, entitatea interesată efectuarea de acces neautorizat la informații poate fi un stat, o entitate, un grup de persoane (inclusiv organizație non-guvernamentală), un individ separat.

Prepararea protejate informații secrete E poate fi realizată prin mijloace tehnice (informații tehnice) sau metode de inteligență (inteligență umană).

scurgeri canal - un set de purtător de material sursă de informații sau mediu de propagare a semnalului purtător de informații menționat și mijloacele de extragere a informațiilor de la un semnal sau purtător.

O caracteristică cheie este locația canalului mijloacelor de extragere a informațiilor de la un semnal sau purtător, care poate fi localizat în interiorul zonei controlate, ohvatyvayu- sistem de fierbere, sau în afara acestuia.

În continuare, vom lua în considerare numai amenințările asociate cu interacțiunea mezhsete- vym.

articole similare