'

Основи безпеки інформації в комп'ютерних мережах

Понравилась презентация – покажи это...





Слайд 0

Основи безпеки інформації в комп'ютерних мережах Виконав: студент групи СН-41 Сікач Б.Я.


Слайд 1

Комп'ютерна, або обчислюваль­на, мережа – це сукупність комп'ютерів, пов'язаних між собою лініями зв'язку, які утворюються за допомогою кабелів і комунікаційних пристроїв. Характеристики: Топологія (фізична, логічна) Принцип з’єднання абонентів Комутація каналів Комутація пакетів 2


Слайд 2

Сис­тема з відкритою архітектурою (відкрита система) – це система, що здатна взаємодіяти з іншою системою за допомогою реалізації міжнародних стандартних протоколів. За сприяння Міжнародної організації зі стандартів в 1978р. було розроблено модель взаємодії відкритих систем OSI (Open Systems Interconnection). 3


Слайд 3

Сукупність протоколів, які забезпечують взаємодію двох систем і передачу повідомлень між ними, утворює стек протоколів. Стеки мережних протоколів, які використовують найчастіше, їх порівняння із рівнями еталонної моделі OSI. 4


Слайд 4

Відда­лена атака – атака на розподілену обчислювальну систему, що здій­снюють програмні засоби каналами зв'язку. Така атака може бути здійснена на протоколи і мережні служби, а також на операційні системи та прикладні програ­ми вузлів мережі. Типові віддалені атаки: угадування паролів, або атаки за словником; реєстрація та маніпуляції з мережним трафіком; імпорт фальшивих пакетів даних; підміна довіреного об'єкта в розподіленій системі; упровадження в розподілену систему фальшивого об'єкта через нав'язування фальшивого маршруту; відмова в обслуговуванні. 5


Слайд 5

Ба­зовими документами у сфері захисту розподілених систем є технічно узго­джені документи ISO/IEC 7498-2 і Рекомендації ССІТТ (The International Telegraph and Telephone Consultative Committee) X.800 «Архітектура безпеки вза­ємодії відкритих систем для застосувань ССІТТ». У рекомендаціях Х.800 увагу закцентовано на таких функціях (сервісах) безпеки: автентифікація; керування доступом; конфіденційність даних; цілісність даних; унеможливлення відмови від авторства. 6


Слайд 6

Реалізувати сервіси безпеки можна, впровадивши на певному рівні моделі OSI такі механізми: шифрування; цифровий підпис; керування доступом; контроль цілісності даних; автентифікаційний обмін; заповнення трафіку; керування маршрутом; нотаризація 7


Слайд 7

Рекомендації Х.800 визначають також універсальні (Pervasive) механізми безпеки. До них належать: довірена функціональність; мітки безпеки; детектування подій; аудит безпеки; відновлення безпеки 8


Слайд 8

Керування безпекою взаємодії відкритих систем здійснюють шляхом: адміністрування системи у цілому; адміністрування сервісів безпеки; адміністрування механізмів безпеки. Адміністрування системи в цілому здійснюється шляхом: загального керування політикою безпеки, зокрема через підтримку її актуальності; взаємодії з іншими функціями керування безпекою взаємодії відкритих систем; взаємодії з функціями адміністрування сервісів безпеки та функціями адмі­ністрування механізмів безпеки; керування реагуванням на події; керування аудитом безпеки; керування відновленням безпеки. 9


Слайд 9

Історія злому мереж Пентагону 2002 р. - британський хакер Гаррі Маккіннон зламав комп'ютерні мережі Пентагону та НАСА (збитки 800 млн. доларів). 2002 р. - мережі Пентагону зламав 17-річний австрійський хакер Маркус Хірш. 2006 р. - румунський хакер Едуарда Лусіан Мандру зламав мережі Пентагону, використовуючи для організації атак японські сервера (вартість отриманих секретних документів $35 000). 2008 р. - найбільший кібернапад на військові комп'ютери США. Почався з того, що в ноутбук на одній з близькосхідних баз була вставлена флешка з шкідливим програмним забезпеченням. 10


Слайд 10

Список використаних джерел Андрончик А.Н. Защита информации в компьютерных сетях. - Екатеринбург: УГТУ-УПИ, 2008. – 248с. Гайворонський М.В., Новіков О.М. Безпека інформаційно-комунікаційних систем. – К.: Видавнича група BHV, 2009. – 608с. http://ru.wikipedia.org/wiki/OSI_model Сетевая модель OSI. http://www.lenta.ru/articles/2005/06/09/hacker/ Самый масштабный взлом Пентагона, или Сетевые кошки-мышки. 11


×

HTML:





Ссылка: