(рис. 1.2). br/>В
Рис. 1.2 - Архітектура об'єктів захисту
1.2 Архітектура об'єктів захисту в технології АТМ
У рамках структури можуть бути виділені наступні рівні інформаційної взаємодії:
. Доступ локального сегмента КС до транспортної мережі передачі даних в рамках нижніх рівнів протоколів АТМ. Реалізується АТМ-комутатором прикордонної ділянки транспортної мережі. p align="justify">. Транспортна мережа передачі даних. Реалізується мережею магістральних АТМ-комутаторів оператора зв'язку. p align="justify">. Сегмент ЛВС КС, що підключається до прикордонного комутатора за допомогою моста АТМ-ЛОМ. p align="justify">. Рівень доступу Телеслужби мережі без встановлення з'єднання. p align="justify">. Рівень стандартного широкосмугового стику мережі АТМ. (Телеслужби передачі відео/аудіо в реальному масштабі часу.) p align="justify">. Рівень стандартного вузькосмугового стику цифрових синхронних каналів. Реалізується термінальними адаптерами на виході лінійного закінчення середовища передачі мережі АТМ. На даному рівні до КС можуть бути підключені стандартні ISDN-сумісні телефонні служби. p align="justify"> Відповідно з точками концентрації інформаційних потоків (див. рис. 1.2) на рис. 1.3 наведено класифікацію суб'єктів загрози. br/>В
Рис. 1.3 - Класифікація суб'єктів загрози
У загальному випадку точки потенційної загрози класифікуються за просторово-топологічним (горизонтальні зв'язки) і по протокольно-логічним (вертикальні зв'язки) ознаками. Горизонтальна і вертикальна складові загроз взаємопов'язані між собою. Наприклад, діючи на вищих рівнях OSI/ISO, порушник з числа абонентів зовнішньої АТМ-підмережі може отримати несанкціонований доступ до мережевої станції КС, внаслідок чого точка загрози переміститься у вихідну КС. З іншого боку, залежно від точки концентрації інформаційних потоків КС, що є об'єктом нападу, є можливість використання різних протокольних стеків для отримання доступу до інформаційних ресурсів різних рівнів OSI/ISO. br/>
.3 Загрози безпеці інформації в корпоративних мережах підприємства на базі АТМ
Розглянемо існуючі види загроз безпеки інформаційних технологій та інформації (загроз інтересам суб'єктів інформаційних відносин) є:
стихійні лиха і аварії (повінь, ураган, землетрус, пожежа тощо);
збої і відмови устаткування (технічних засобів) АІТУ;
наслідки помилок проектування і розробки компонентів АІТУ (апаратних засобів, технології обробки інформації, програм, структур даних тощо);
помилки експлуатації (користувачів, операторів та іншого персоналу);
навмисні дії порушників і зловмисників (скривджених осіб з числа перс...