Alapjai hálózati és internetworking, Information Security Encyclopedia
Under átjáró kölcsönhatás értetődő a kölcsönhatás a két helyi hálózatok, amelyben működnek, mint önálló egység, a közös hálózat. Az interakció a hálózatok észre kiterjesztése módszerek, szegmentálás és kombinálásával LAN-ok, hogy képes-e a teljes áteresztőképesség olyan magas, mint lehetséges. Ahogy közvetítő interakció eszközök kiállnak ismétlők, hidak, kapcsolók, átjárók és marshru- tizatory. Továbbá az átjáró kölcsönhatás érteni protokollok halmaza, amely lehetővé teszi Vat szervezett adatcsere különböző hálózatok között. Az egyik közös protokollokat vált család TCP / IP protokollt fejlesztettek ki a US Department of Defense.
TCP / IP protokollt fejlesztettek kezdeményezésére a védelmi minisztériumok részéről felmerülő Agranet hálózat - globális csomag hálózat, amely először jelenik meg 1972-ben, jelenleg Agranet része a globális hálózat néven ismert az interneten.
Hatalmas az internet elterjedése azt jelentette, hogy sete- üvöltése protokoll TCP / IP vált szinte a legfontosabb a kormányzati szervezetek közvetítő. Végén kifejlesztett 70-es években a XX században. protokollok halmaza alapult réteg szerkezete kerek volt, ami az alapja a további fejlődés, ha Oren Sistem összekapcsolási mód-.
A technológia a protokoll annyira kényelmes távú, hogy kezdett használni nem csak az interneten, hanem a munkaszervezés vállalati hálózatokhoz.
Mivel a hatalmas számának növekedése, a Seregek csatlakozik az internethez, és egyre több vállalat használja az Internet technológiát futtatni az üzleti, a balesetek száma kapcsolódó informatikai biztonság (IS) drámaian megnőtt. Ezek SERT (Somputer Emergency Recponse Team) azt mutatják, hogy a regisztrált események folyamatosan növekszik.
A biztonsági rés póni fáradalmak információs rendszer semmilyen jellemző, amelynek használata az elkövető vezethet megvalósításához a fenyegetést.
Fenyegetés elnevezésű információs rendszer Potenza valódi lehetőséget esemény, cselekmény, a folyamat vagy jelenség, amely kárt okozhat (anyagi, erkölcsi vagy más módon) a rendszer erőforrásait.
Ma már ismert, számos raznopla, új fenyegetések különböző eredetű, ami veszélyt jelent a különböző információkat. zajok oldali jelek
Bidy fenyegetések - alapvető paraméter, amely meghatározza a cél orientáció információk védelmét.
A random értetődő ez az eredete a fenyegetés, amely annak köszönhető, hogy a spontán és független az a nép akarata eredő körülmények egy adatfeldolgozó rendszer a folyamat annak működését. A legismertebb események dan-CIÓ is tervben hiányosságok, hibák, hibák, katasztrófák és mellékhatás:
• hiba - hibás működés minden eleme a rendszernek, ami lehetetlen teljesítményének alapvető funkcióit;
• hiba - átmeneti hibája minden eleme a rendszernek, amelynek következtében hibás lehet elégedettsége őket abban a pillanatban, hogy feladatait;
• Hiba - hibás (egyszeri vagy rendszeres) vypolne- elem egy vagy több funkció, amely akkor következik be, miután Következmény-specifikus (állandó vagy ideiglenes) az állapota;
• mellékhatásai - negatív hatást gyakorolhat a rendszer egészére vagy annak egyes elemeit, gyakorolt esetleges jelenségek, a rendszer vagy a környezetre.
Szándékos eredete a fenyegetés határozza zlou- gondolkodás olyan emberek gyakorolják annak érdekében, hogy rájött CIÓ egy vagy több típusú fenyegetések.
Jelzett a megjelenése kétféle fenyegetések előfeltételei: Ob-projektív (mennyiségi vagy minőségi elégtelensége rendszer elemeinek) és szubjektív (a tevékenységét a hírszerző szolgálatok külföldi államok, az ipari kémkedés, a tevékenységek büntetőjogi és huligán elemek, rosszindulatú cselekmények a tisztességtelen rendszer fő). Ezek az előfeltételek változatokat következőképpen kell értelmezni:
• mennyiségi hiány - fizikai hiánya egy vagy több elemet az adatfeldolgozó rendszer okozó betegségek technológiai feldolgozás és (vagy) egy túlterhelés meglévő elemek;
• nem megfelelő minőségű - tervezés tökéletlenség (szervezet) az elemek, amelyek értelmében jelenhetnek A lehetőségek az véletlen vagy szándékos negatív AC- CIÓ kezelendő vagy tárolt információkat;
• tevékenysége a hírszerző szolgálatok külföldi államok tagjai - a speciálisan szervezett tevékenység az állami szervek, szakmailag koncentrált információ megszerzése req-Dima összes rendelkezésre álló eszközök és módszerek;
• ipari kémkedés - a titkos műveletek szervezett CIÓ (tagjai) a kitermelés az információt, amelyet speciálisan védeni az illetéktelen szivárgó vagy elrablása, valamint kedvező feltételeket teremtsen a magukat annak érdekében, hogy Niya megszerzésének legnagyobb haszon;
• intézkedések büntető és huligán elemek - hische- információt vagy számítógépes programokat annak érdekében, hogy megszerezzék vagy megsemmisítés a versenytársak érdekeit;
A fenyegetések forrásának vannak emberek, a műszaki berendezések, programozható Amma és algoritmusok, adatfeldolgozó egység IVN eshnyaya környezet:
• emberek - alkalmazottak, a felhasználók és a járókelők, akik kölcsönhatásba léphet erőforrásokhoz és adatokhoz szervezet neposr edstvenno a munkahelyek távolról hálózatba;
• technikai eszközök - közvetlenül kapcsolódik a obrabot- ah, tárolására és továbbítására információt (például rádiós eszközök nyilvántartása az adatok, beviteli eszköz, stb) és járulékos (például szerszámok, légkondicionáló, stb);
• modellek, algoritmusok és programok - ezt a forrást csoport úgy határozzuk meg, mint a tervezési hibák, a végrehajtás és a konfiguráció, és (manuális) és hívja hátrányok PC SOFTWARE echeniya (általános célú alkalmazására és támogatás);
• technológiai adatfeldolgozó egység - elszigetelt manuális, interaktív és hálózati technológia intraengine feldolgozó áramkör;
• a külső környezet - izoláljuk a környezet állapotát (ek lehetőséget, hogy tűz, földrengés, stb), oldalsó zaj (különösen veszélyes, ha adatátvitel) és az oldalsó jelek (például, egy elektromágnes sugárzás berendezés).
A fő oka az információ szivárgás van:
• be nem tartása személyi követelmények, szabályok ekspluat áció;
• hibák a tervezés a rendszer és a védelmi rendszerek;
• Fenntartja az ellenkező oldalon a műszaki intelligencia és az intelligencia.
Amennyiben nem tesz eleget a normák személyi követelmények, kezelési útmutató a szabályok egyaránt lehet szándékos és nem szándékos. Cselekmények az ellenkező oldalon az emberi intelligencia, hogy az első esetben különbözik, hogy ebben az esetben az a személy elkövető UNAUTHORIZED nirovannye akció át a személyes motívumok. okozza információk szivárgást szorosan kapcsolódik a fajta információ szivárgás. Úgy véljük, három típusú információ szivárgás:
• jogosulatlan hozzáférést az információkhoz;
• megszerzése hírszerzési információk védendő (például otechest kormányzati és külföldi).
Az információközlés utal th e nesanktsion hozza védett fogyasztók, \ rendelkezik a megfelelő hozzáférést a védett információkat.
Az illetéktelen hozzáférés értendő, így a védett információkat az érintettek a szükséges jogi dokumentumok vagy sob- stvennikom, az információ tulajdonosa vagy hozzáférési jogokat a védett információkat. Ebben az esetben az érdekelt folytató szervezet információkhoz való jogosulatlan hozzáférésre lehet egy állam, szervezet, csoport az egyének (beleértve a nem kormányzati szervezet), külön egyedi.
Előállítása védett információkat intelligencia E végezhetjük műszaki eszközök segítségével (technikailag intelligencia) vagy intelligencia módszerek (emberi intelligencia).
szivárgás csatorna - egy sor információforrás anyagot hordozó vagy terjedési közegben azt hordozó információs jel, és az eszközöket az információ kinyerése egy jelet vagy hordozóval.
Az egyik legfontosabb jellemzője az a hely a csatorna olyan információ kinyerése a jelet vagy hordozót, amely lehet elhelyezni az ellenőrzött területen ohvatyvayu- forrásban rendszer, vagy azon kívül.
Ezután csak azokat a veszélyeket kapcsolódó mezhsete- VYM interakció.