Методы и средства защиты компьютерной информации Лекция 1 : Введение Часть 1 Автор: студент группы С-73 Потапенко Владимир Москва 2012 г.
Введение Информация должна быть : сохранена от неправомочного доступа ( конфиденциальность ) защищена от неправомочного изменения ( целостность ) доступна только разрешенному объекту, когда это ему необходимо ( готовность ) 2 Лекция 1: Введение
Цели поддержки безопасности Конфиденциальность Целостность Готовность 3 Систематизация целей поддержки безопасности: Лекция 1: Введение
Угроза готовности Угроза целостности Угроза конфиденциальности Классификация атак Атаки на информационную безопасность Вмешательство Наблюдение за трафиком и его анализ Модификация Имитация источника Повторная передача информации Отказ от сообщения Прекращение обслуживания запроса а) по целям нарушения 4 Лекция 1: Введение
Классификация атак б) по эффективности воздействия на систему Активные Пассивные Атаки на информационную безопасность Вмешательство Наблюдение за трафиком и его анализ Модификация Имитация источника Повторная передача информации Отказ от сообщения Прекращение обслуживания запроса 5 Лекция 1: Введение
Классификация атак Атаки Пассивные / Активные Угроза Вмешательство ПассивныеКонфиденциальности Наблюдение за трафиком и его анализ Модификация АктивныеЦелостности Имитация источника Повторная передача информации Отказ от сообщения Отказ в обслуживании АктивныеГотовности Таблица классификации пассивных и активных атак 6 Лекция 1: Введение
Услуги и механизмы 7 Международный Союз Электросвязи, Секция Стандартов по телекоммуникации (ITU-T) разработал стандарты некоторых служб безопасности и некоторые механизмы для осуществления этих услуг. Службы информационной безопасности и механизмы близко связаны, потому что механизм или комбинация механизмов применяются, чтобы обеспечить обслуживание. Механизм может использоваться в одной или нескольких услугах. ITU-T (X.800) определил пять услуг, связанных с целями информационной безопасности и атаками, типы которых мы определили в предыдущих секциях. Лекция 1: Введение
8 Услуги и механизмы Услуги информационной безопасности Службы безопасности Конфиденциа льность данных Целостность данных Проверка полномочий Исключение отказа от сообщений Управление доступом Антиизменения Антиповторения Равноправные объекты Источники данных Испытание источника Испытание доставки Лекция 1: Введение
9 Услуги и механизмы Механизмы безопасности Механизмы безопасности Шифрование Целостность данных Цифровая подпись Установление правомочности изменений Заполнение трафика Управление маршрутизацией Доверенность Управление доступом Лекция 1: Введение
10 Услуги и механизмы Соотношение между услугами безопасности и механизмами обеспечения безопасности Услуга безопасности Механизм обеспечения безопасности Конфиденциальность данных Шифрование и управление маршрутизацией Целостность данных Шифрование, цифровая подпись, контрольные признаки целостности данных Проверка полномочий Шифрование, цифровая подпись, установление правомочности изменений Исключение отказа от сообщений Цифровая подпись, целостность данных и доверенность Управление доступом Механизм управления доступом Лекция 1: Введение
Спасибо за внимание ! 11 Лекция 1: Введение