Исследование и разработка мероприятий по организации защиты информации на предприятии
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
? на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);
з) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
и) хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и персональных ЭВМ);
к) несанкционированное копирование носителей информации;
л) хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
м) чтение остатков информации из оперативной памяти и с внешних запоминающих устройств;
н) чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных операционных систем и систем программирования;
о) незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, имитации интерфейса системы и т.п.) с последующей маскировкой под зарегистрированного пользователя (маскарад);
п) несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие, как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;
р) вскрытие шифров криптозащиты информации;
с) внедрение аппаратных спецвложений, программ закладок и вирусов (троянских коней и жучков), т.е. таких участков программ, которые не нужны для осуществления заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
т) незаконное подключение к линиям связи с целью работы между строк, с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
у) незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.
Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один способ, а их некоторую совокупность из перечисленных выше.Учитывая вышесказанное, целесообразно ограничиться рассмотрением классификации угроз и нарушителей либо по пространственно-топологическим, либо по протокольно-логическим признакам. Поскольку архитектура корпоративных сетей и отдельных транспортных подсетей передачи данных существенно различается, целесообразно рассмотреть угрозы на уровне протоколов АТМ, являющихся стандартными и независимыми от конкретных сетевых архитектур.
На рис. 1.4 представлена структура протокольного стека сети АТМ.
Рис. 1.4 - Уровни инкапсуляции заголовков протокольного стека сети АТМ
Как показано на рис. 1.4 структура протокольного стека сети АТМ, которая включает в себя:
Физический уровень, на котором определяются параметры информационного потока, транспортируемого непосредственно через передающую среду.
Уровень АТМ на передающей стороне используется для мультиплексирования выходного потока ячеек АТМ в единый битовый информационный поток, передаваемый на физический уровень. В целях снижения вероятности искажения адресных частей АТМ-ячеек и предотвращения ошибок неправильной маршрутизации на приемной стороне выполняется контроль содержимого заголовков АТМ ячеек CRC кодом. В случае отсутствия ошибок содержимое поля данных передается на уровень адаптации. В противном случае ячейка уничтожается.
Уровень сегментации и сборки подуровня адаптации АТМ сегментирует входящий информационный блок уровня конвергенции на фрагменты длиной 47 октетов и передает их на уровень АТМ. На приемной стороне проверяются идентификаторы виртуального пути и виртуального канала. Если они корректны, то содержимое поля данных АТМ ячейки передается на уровень конвергенции телеслужбы. В противном случае ячейка уничтожается.
Уровень конвергенции телеслужбы осуществляет преобразование входящего трафика в форму, пригодную для использования в конкретной телеслужбе. Физический уровень отвечает за согласование скоростей передачи по различным физическим средам.
В отличие от эталонной модели взаимодействия открытых систем, где элемент физического уровня - бит информации, в ATM этим элементом является ячейка. К физическому уровню относится часть функций по обработке ячеек, образующая верхний подуровень физического уровня - Transmission Convergence Sublayer, TCS. Он определяет границы ячеек, вычленяя их из общего битового потока. Также отвечает за незаметную вставку пустых (служебных) ячеек в случае отсутствия нагрузки на сеть.
Нижний подуровень, Physical Medium Dependendent Sublayer, PMD, отвечает за взаимодействие с определённой физической средой передачи данных, линейные коды передаваемых символов, соединители, возможность использования существующих технологий.
На рис. 1.5 представлена классификация угроз защищенности АТМ КС в соответствии с форматами полей заголовков протокольных блоков, при?/p>