Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы на вопросы по дисциплине.docx
Скачиваний:
3
Добавлен:
01.05.2025
Размер:
45.52 Кб
Скачать

3.Угрозы сетевой безопасности

Неверные действия по настройке сетевых параметров могут увеличить риск нападения.

Незащищённые архитектуры

Неправильно настроенная сеть — это главная точка входа непрошеных гостей. Открыть, основанную на доверии, незащищённую локальную сеть для доступа из небезопасного Интернета — это то же самое, что открыть нараспашку двери в криминальном районе — возможно, за какое-то время ничего не случится, но в конце концов кто-то воспользуется этим.

Широковещательные сети

Системные администраторы часто недооценивают в своих схемах защиты важность сетевого оборудования. Простое оборудование, вроде концентраторов или маршрутизаторов, использует принцип широковещания, а не коммутации; то есть, когда один узел передаёт по сети данные другому, концентратор или маршрутизатор посылает широковещательные пакеты, пока получающий узел не примет их и не обработает. Такой способ передачи является уязвимым для атак протокола arp или подмены MAC-адреса, осуществляемых злонамеренными пользователями локальной сети или извне.

Централизованные серверы

Ещё одну возможную сетевую уязвимость представляет собой централизованная компьютерная система. Распространённым способом снижения издержек на многих предприятиях является перенос всех служб на один мощный компьютер. С одной стороны это удобно, так как по сравнению с конфигурациями со многими серверами это облегчает управление и уменьшает затраты. Но с другой стороны, централизованный сервер в сети представляет собой одиночную уязвимую точку. Если этот сервер скомпрометирован, это может привести к выходу всей сети из строя, или, что ещё хуже, к изменению или похищению данных. В таких случаях главный сервер становится широко распахнутой дверью, открывающей доступ ко всей сети.

4. Способы обеспечения информационной безопасности

На физическом уровне осуществляется организация и физическую защиту информационных ресурсов, информационных технологий, используемых и управленческих технологий

На программно-техническом уровне осуществляется идентификация и проверка подлинности пользователей, управления доступом, протоколирование и аудит, криптография, экранирование, обеспечение высокой доступности

На уровне управления осуществляется управление, координация и контроль организационных, технологических и технических мероприятий на всех уровнях со стороны единой системы обеспечения информационной безопасности

На технологическом уровне осуществляется реализация политики информационной безопасности за счет применения комплекса современных автоматизированных информационных технологий

На уровне пользователя реализация политики информационной безопасности направлена ??на уменьшение рефлексивного воздействия на объекты информационной безопасности, предотвращения информационного воздействия со стороны социального это ередовищ.

На сетевом уровне данная политика реализуется в формате координации действий компонентов системы управления, которые связаны между собой одной целью

На процедурном уровне принимаются меры, реализуемые людьми Среди них можно выделить следующие группы процедурных мероприятий: управление персоналом, физическая защита, поддержание работоспособности, реагува Ання на нарушения режима безопасности, планирования реанимационных робет.