бочие места пользователей;
■ серверов или host-машин (служб файлов, печати, баз данны х
и т. п.);
■ межсетевых мостов (шлюзов, центров коммутации паке тов,
коммуникационных ЭВМ);
■ каналов связи (локальных, телефонны х, с узлами ком -
мутации и т. д.).
Рабочие станции являются наиболее доступными компо нентами
сетей, и именно с них могут быть предприняты по пытки соверше-
ния несанкционированных действий. С рабочих станций осуществ-
ляе тся управление процессами обработки информации, запуск про-
грамм, ввод и корректировка данных, на дисках рабочих станций
могут размещаться важные данные и программы обработки. На
видеомониторы и печата ющие устройс тва рабочих станций выво-
дится рабочая информация пользователей, выполняющих различ-
ные функции и имеющих различные полномочия по доступу к дан-
ным и другим ресурсам системы.
Именно поэтому рабочие станции должны быть надежно защи-
щены от доступа посторонних лиц, и содержать средства разграни-
чения доступа к ресурсам со стороны законных поль зователей,
имеющих разные по лномочия.
Пути защиты рабочих станций от НСД - организация цен-
трализованного назначения пользовательских полномочий по до с-
тупу к ресурсам рабочих станций и постоянный автомати-
зированный контроль их действий: использование специа льных
комплексов защиты и администрирования.
В особой защите нуждаются такие привлекательные для зло -
умышленников элементы сетей, как серверы (host-машины) и мос-
ты. Первые как концентраторы больших объемов информации (баз
данных), вторые — в качестве элементов, осуществляющих преоб-
разование данных при согласовании протоко лов обмена в различ-
ных участках сети.
Решения по защите перечислены ниже:
■ Ограничение доступа сотрудников в помещение, в ко то ром
имеются компьютеры с конфиденциальной информацией —
использование систем управления доступом.
■ Использование сетевых средств защиты — разграничение
сетевых ресурсов для пользователей с помощью средств сете-
вой операционной системы.
При организации корпоративной информационной сети с ис-
пользованием Internet возможности несанкционированного доступа
к информации достигают обычно наивысшего уровня.
Угрозы: