Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

ЛВС с защитой контроля доступа

Определение 1

Локальные вычислительные сети (ЛВС) — это компьютерные сети, соединяющих между собой некоторое количество компьютеров в границах одной комнаты, здания или группы зданий.

Введение

Проблема защиты от несанкционированного доступа к информации приобрела актуальность для большинства компаний. Сведения, способные вызвать интерес у третьих лиц, расположены в базах данных и медицинских заведений, и производственных компаний, и государственных структур. Причем охрана персональных данных является требованием закона, а оставшиеся информационные массивы должны охраняться на основании внутренней политики организации, направленной на формирование удобной и эффективной системы защиты.

ЛВС с защитой контроля доступа

Локальной вычислительной сетью (ЛВС) является незначительная по размерам компьютерная сеть, служащая интересам определенного числа пользователей, которая покрывает одно или несколько зданий, к примеру, офисы или помещения высших учебных заведений.

ЛВС могут быть классифицированы по методу администрирования следующим образом:

  1. Локальные вычислительные сети.
  2. Распределенные вычислительные сети.
  3. Городские вычислительные сети.

В ЛВС компьютерное оборудование объединяется с помощью медных или оптоволоконных кабелей или даже при помощи спутниковой связи. Объединение персональных компьютеров в сеть предоставляет следующую совокупность возможностей:

  1. Передача информации без съемных носителей.
  2. Возможность совместной работы в программе, которая установлена на одном компьютере, нескольким пользователям.
  3. Возможность совместного использования различных устройств, таких как, к примеру, принтер.
  4. Возможность использования одного решения для защиты конфиденциальных данных на нескольких рабочих станциях.

С другими сетями ЛВС могут соединяться при помощи шлюзов. ЛВС можно подключить к сети Интернет или использовать в автономном режиме. При втором варианте решать задачу обеспечения безопасности информации гораздо более просто.

«ЛВС с защитой контроля доступа» 👇
Помощь эксперта по теме работы
Найти эксперта
Решение задач от ИИ за 2 минуты
Решить задачу
Найди решение своей задачи среди 1 000 000 ответов
Найти

При решении проблемы защиты информации в локальных сетях прежде всего следует определить релевантную модель угроз, для того чтобы можно было сделать оценку степени рисков, способных воздействовать на информацию. При формировании модели угроз следует учитывать, что несанкционированный доступ может быть следующих видов:

  1. Косвенный, который осуществляется без прямого физического доступа к информации.
  2. Прямой, который осуществляется при наличии физического доступа к сети.

Список методов противозаконного получения сведений является достаточно широким. Угрозу для системы могут создавать даже те, которые применяются достаточно редко. Основными методами организации несанкционированного доступа к данным в ЛВС являются следующие:

  1. Метод фотографирования экрана.
  2. Метод считывания электромагнитных волн мониторов, именуемый перехватом ван Эйка.
  3. Метод запрещенного копирования, который становится в последнее время главной угрозой для информационной безопасности.
  4. Метод хищения носителей данных.
  5. Метод проникновения в компьютеры других пользователей, для того чтобы получить информацию ограниченного доступа, иногда с применением чужих средств идентификации, таких как, логины, пароли, смарт-карты.
  6. Метод использования программных ловушек.
  7. Метод получения информации при помощи серии разрешенных запросов.
  8. Метод использования недостатков программ и операционных систем, для того чтобы получить сведения.
  9. Метод использования вредоносных программных продуктов.
  10. Метод нелегитимного подключения к сети.

Со всеми этими методами хищения информации следует вести борьбу. По статистике, до восьмидесяти процентов случаев несанкционированного доступа к информации сопряжены с действиями внутренних пользователей. Внешние атаки на корпоративные сети осуществляются более редко, особенно, когда для защиты данных ЛВС не имеет подключения к сети Интернет.

Следует отметить, что несанкционированный доступ к данным способен вызвать следующие серьезные инциденты:

  1. Разглашение и распространение информации. Данному риску особенно подвержена документация, которая имеет характер коммерческой тайны, а также интеллектуальные активы. Их завладение третьими лицами, конкурентами способно привести к финансовому ущербу для организации. Разглашение сведений, которые относятся к персональным данным, может повлечь за собой ответственность по нормам действующего законодательства.
  2. Выполнение намеренного искажения, подмены достоверной информации на ложные данные.
  3. Ликвидация по умыслу третьего лица или из-за поломки оборудования, информационных носителей или как результат непреднамеренного заражения рабочей станции с помощью компьютерных вирусов.

Достаточно непросто определить, какой конкретно ущерб способна принести организации недостаточно эффективная забота о защите информации. Возникновение на рынке инсайдерских данных способно влиять на курс акций фирмы, уменьшить ее капитализацию.

Необходимо отметить, что на вопросах безопасности не следует экономить. Как утверждают эксперты «Лаборатории Касперского», усредненный бюджет на защиту информации в информационных сетях для российской компании составил более одного миллиона долларов. А в течение ближайших лет, благодаря развитию кибернетических технологий, бюджет информационной безопасности может вырасти еще примерно на восемнадцать процентов.

Применение разных средств, предназначенных для информационной защиты, следует учитывать еще на этапах проектирования архитектуры сети. Защитные методики можно разделить на следующие основные группы:

  1. Организационные методы.
  2. Технические или аппаратные методы.
  3. Программные методы.
  4. Аппаратно-программные методы.

Все перечисленные средства предназначены для создания сложностей при попытках несанкционированного доступа в ЛВС.

Воспользуйся нейросетью от Автор24
Не понимаешь, как писать работу?
Попробовать ИИ
Дата написания статьи: 13.04.2023
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot