Самостоятельная работа №1 По предмету: «Сетевая безопасность»
Архитектура с конвергентным доступом
Download 0.55 Mb.
|
Самостоятельная работа №1
- Bu sahifa navigatsiya:
- Основные компоненты беспроводной сети
- Виды и особенности угроз информации при их обработке в компьютерных системах
Архитектура с конвергентным доступомДля подключения точек доступа используются коммутаторы серий 3850 или 3650. Для настройки и мониторинга сети используют коммутатор, стек или выделенный контроллер. Стоит отметить, что этот подход является наиболее современным, он гарантирует единые политики доступа для проводной и беспроводной сетей, обеспечивает высокую скорость коммутации и поддерживает централизованное управление. Такая архитектура снимает необходимость пропускать весь трафик через контроллер беспроводного доступа, позволяя организовывать большие сети с высокими показателями производительности. При построении беспроводной сети используются два типа сети: распределенная (distributed access point architecture) и централизованная. Архитектура сети определяет основные элементы сети, характеризует ее общую логическую организацию, техническое обеспечение, программное обеспечение, описывает методы кодирования. Архитектура также определяет принципы функционирования и интерфейс пользователя. Основные компоненты беспроводной сети: контроллер Wi-Fi точек доступа (АС) Wi-Fi точка доступа (AP) антенны Wi-Fi точек доступа маршрутизатор (router) коммутатор (switch) беспроводные адаптеры и пр. Виды и особенности угроз информации при их обработке в компьютерных системах Утечка охраняемой информации обычно становится возможной вследствие совершения нарушений режима работы с конфиденциальной информацией. Каналы утечки информации в информационных системах обработки конфиденциальных данных разобьем на группы. К первой группе относят каналы, образующиеся за счет дистанционного скрытого видеонаблюдения или фотографирования, применения подслушивающих устройств, перехвата электромагнитных излучений и наводок и так далее. Во вторую группу включают наблюдение за информацией в процессе обработки с целью ее запоминания, хищение ее носителей, сбор производственных отходов, содержащих обрабатываемую информацию, преднамеренное считывание данных из файлов других пользователей, чтение остаточной информации, то есть данных, остающихся на магнитных носителях после выполнения заданий, и так далее. К третьей группе относят незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи, злоумышленное изменение программ таким образом, чтобы эти программы наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации, злоумышленный вывод из строя механизмов защиты. К четвертой группе относят несанкционированное получение информации путем подкупа или шантажа должностных лиц соответствующих служб, сотрудников, знакомых, обслуживающего персона или родственников, знающих о роде деятельности. Download 0.55 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling