Методы и средства защиты компьютерной информации Лекция 1 : Введение Часть 1 Автор: студент группы С-73 Потапенко Владимир Москва 2012 г.

Презентация:



Advertisements
Похожие презентации
Лекция 5 - Стандарты информационной безопасности распределенных систем 1. Введение 2. Сервисы безопасности в вычислительных сетях 3. Механизмы безопасности.
Advertisements

Слайд 1 БЕЗОПАСНОСТЬ КОМПЬТЕРНЫХ СЕТЕЙ Курс БТ03 Дмитрий В. Ершов: У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Средства и тактика получения информации из защищенных компьютерных систем Макаренков Д.Е. Лекция по дисциплине «Компьютерная разведка»
ЗДОРОВЬЕ И БЕЗОПАСНОСТЬ ДЕТЕЙ В МИРЕ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ И ИНТЕРНЕТ Презентацию подготовили: Непомилуева О.В. Медведева Ю.Н. Педай Л.В. Мишарина В.А.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Лекция 6 Безопасность сети. Средства обеспечения безопасности сети.
Лекция 12 - Классификация удаленных угроз в вычислительных сетях. Типовые удаленные атаки и их характеристика.
Об основных направлениях обеспечения защиты информационной инфраструктуры СОЛДАТОВ АЛЕКСЕЙ АНАТОЛЬЕВИЧ Заместитель Министра связи и массовых коммуникаций.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Информационная безопасность Введение. Основные понятия теории ИБ Информация - сведения о лицах, предметах, факторах, событиях, явлениях и процессах независимо.
Евгений Козловский. Введение. Цели. Анализ структуры и классификация корпоративных информационных систем. Исследование существующих угроз корпоративных.
РАЗВИТИЯ ИНРАСТРУКТУРЫ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ В РЕСПУБЛИКЕ УЗБЕКИСТАН Валиев А. Р. Начальник Центра регистрации ключей ЭЦП ЦНТМИ.
01. ВВЕДЕНИЕ. Защищенная система Стандарты информационной безопасности Стандартизация требований и критериев безопасности Шкала оценки степени защищенности.
Проблемы формирования информационного общества Работу выполнил Ученик 9«б» класса.
Класс: 10 Предмет: Информатика и ИКТ Автор: А.С. Татуйко.
Слайд 68 ЗАЩИТНЫЕ МЕХАНИЗМЫ И СРЕДСТВА У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Раздел 1 – Тема 3.
Принципы создания систем информационной безопасности: 1.Системный подход к построению системы защиты. 2.Принцип непрерывного развития системы. 3.Разделение.
1.8 Лекция 8 - Классификация угроз «Информационной безопасности»
Транксрипт:

Методы и средства защиты компьютерной информации Лекция 1 : Введение Часть 1 Автор: студент группы С-73 Потапенко Владимир Москва 2012 г.

Введение Информация должна быть : сохранена от неправомочного доступа ( конфиденциальность ) защищена от неправомочного изменения ( целостность ) доступна только разрешенному объекту, когда это ему необходимо ( готовность ) 2 Лекция 1: Введение

Цели поддержки безопасности Конфиденциальность Целостность Готовность 3 Систематизация целей поддержки безопасности: Лекция 1: Введение

Угроза готовности Угроза целостности Угроза конфиденциальности Классификация атак Атаки на информационную безопасность Вмешательство Наблюдение за трафиком и его анализ Модификация Имитация источника Повторная передача информации Отказ от сообщения Прекращение обслуживания запроса а) по целям нарушения 4 Лекция 1: Введение

Классификация атак б) по эффективности воздействия на систему Активные Пассивные Атаки на информационную безопасность Вмешательство Наблюдение за трафиком и его анализ Модификация Имитация источника Повторная передача информации Отказ от сообщения Прекращение обслуживания запроса 5 Лекция 1: Введение

Классификация атак Атаки Пассивные / Активные Угроза Вмешательство ПассивныеКонфиденциальности Наблюдение за трафиком и его анализ Модификация АктивныеЦелостности Имитация источника Повторная передача информации Отказ от сообщения Отказ в обслуживании АктивныеГотовности Таблица классификации пассивных и активных атак 6 Лекция 1: Введение

Услуги и механизмы 7 Международный Союз Электросвязи, Секция Стандартов по телекоммуникации (ITU-T) разработал стандарты некоторых служб безопасности и некоторые механизмы для осуществления этих услуг. Службы информационной безопасности и механизмы близко связаны, потому что механизм или комбинация механизмов применяются, чтобы обеспечить обслуживание. Механизм может использоваться в одной или нескольких услугах. ITU-T (X.800) определил пять услуг, связанных с целями информационной безопасности и атаками, типы которых мы определили в предыдущих секциях. Лекция 1: Введение

8 Услуги и механизмы Услуги информационной безопасности Службы безопасности Конфиденциа льность данных Целостность данных Проверка полномочий Исключение отказа от сообщений Управление доступом Антиизменения Антиповторения Равноправные объекты Источники данных Испытание источника Испытание доставки Лекция 1: Введение

9 Услуги и механизмы Механизмы безопасности Механизмы безопасности Шифрование Целостность данных Цифровая подпись Установление правомочности изменений Заполнение трафика Управление маршрутизацией Доверенность Управление доступом Лекция 1: Введение

10 Услуги и механизмы Соотношение между услугами безопасности и механизмами обеспечения безопасности Услуга безопасности Механизм обеспечения безопасности Конфиденциальность данных Шифрование и управление маршрутизацией Целостность данных Шифрование, цифровая подпись, контрольные признаки целостности данных Проверка полномочий Шифрование, цифровая подпись, установление правомочности изменений Исключение отказа от сообщений Цифровая подпись, целостность данных и доверенность Управление доступом Механизм управления доступом Лекция 1: Введение

Спасибо за внимание ! 11 Лекция 1: Введение