Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Дослідження математичної моделі маятника

Реферат Дослідження математичної моделі маятника





(рис. 1.2). br/>В 

Рис. 1.2 - Архітектура об'єктів захисту


1.2 Архітектура об'єктів захисту в технології АТМ


У рамках структури можуть бути виділені наступні рівні інформаційної взаємодії:

. Доступ локального сегмента КС до транспортної мережі передачі даних в рамках нижніх рівнів протоколів АТМ. Реалізується АТМ-комутатором прикордонної ділянки транспортної мережі. p align="justify">. Транспортна мережа передачі даних. Реалізується мережею магістральних АТМ-комутаторів оператора зв'язку. p align="justify">. Сегмент ЛВС КС, що підключається до прикордонного комутатора за допомогою моста АТМ-ЛОМ. p align="justify">. Рівень доступу Телеслужби мережі без встановлення з'єднання. p align="justify">. Рівень стандартного широкосмугового стику мережі АТМ. (Телеслужби передачі відео/аудіо в реальному масштабі часу.) p align="justify">. Рівень стандартного вузькосмугового стику цифрових синхронних каналів. Реалізується термінальними адаптерами на виході лінійного закінчення середовища передачі мережі АТМ. На даному рівні до КС можуть бути підключені стандартні ISDN-сумісні телефонні служби. p align="justify"> Відповідно з точками концентрації інформаційних потоків (див. рис. 1.2) на рис. 1.3 наведено класифікацію суб'єктів загрози. br/>В 

Рис. 1.3 - Класифікація суб'єктів загрози


У загальному випадку точки потенційної загрози класифікуються за просторово-топологічним (горизонтальні зв'язки) і по протокольно-логічним (вертикальні зв'язки) ознаками. Горизонтальна і вертикальна складові загроз взаємопов'язані між собою. Наприклад, діючи на вищих рівнях OSI/ISO, порушник з числа абонентів зовнішньої АТМ-підмережі може отримати несанкціонований доступ до мережевої станції КС, внаслідок чого точка загрози переміститься у вихідну КС. З іншого боку, залежно від точки концентрації інформаційних потоків КС, що є об'єктом нападу, є можливість використання різних протокольних стеків для отримання доступу до інформаційних ресурсів різних рівнів OSI/ISO. br/>

.3 Загрози безпеці інформації в корпоративних мережах підприємства на базі АТМ


Розглянемо існуючі види загроз безпеки інформаційних технологій та інформації (загроз інтересам суб'єктів інформаційних відносин) є:

стихійні лиха і аварії (повінь, ураган, землетрус, пожежа тощо);

збої і відмови устаткування (технічних засобів) АІТУ;

наслідки помилок проектування і розробки компонентів АІТУ (апаратних засобів, технології обробки інформації, програм, структур даних тощо);

помилки експлуатації (користувачів, операторів та іншого персоналу);

навмисні дії порушників і зловмисників (скривджених осіб з числа перс...


Назад | сторінка 6 з 34 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Загрози інформації та інформаційних систем
  • Реферат на тему: Спостереження за передачею даних в мережі організації за допомогою засобів ...
  • Реферат на тему: Протоколи NetWare: основи технології, доступ до середовища, мережевий рівен ...
  • Реферат на тему: Дослідження мережі передачі інформації на основі стека протоколів ZigBee. ...
  • Реферат на тему: Проектування оптичної транспортної мережі на базі систем передачі синхронно ...