Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемОксана Ададурова
1 Методы и средства защиты компьютерной информации Лекция 1 : Введение Часть 1 Автор: студент группы С-73 Потапенко Владимир Москва 2012 г.
2 Введение Информация должна быть : сохранена от неправомочного доступа ( конфиденциальность ) защищена от неправомочного изменения ( целостность ) доступна только разрешенному объекту, когда это ему необходимо ( готовность ) 2 Лекция 1: Введение
3 Цели поддержки безопасности Конфиденциальность Целостность Готовность 3 Систематизация целей поддержки безопасности: Лекция 1: Введение
4 Угроза готовности Угроза целостности Угроза конфиденциальности Классификация атак Атаки на информационную безопасность Вмешательство Наблюдение за трафиком и его анализ Модификация Имитация источника Повторная передача информации Отказ от сообщения Прекращение обслуживания запроса а) по целям нарушения 4 Лекция 1: Введение
5 Классификация атак б) по эффективности воздействия на систему Активные Пассивные Атаки на информационную безопасность Вмешательство Наблюдение за трафиком и его анализ Модификация Имитация источника Повторная передача информации Отказ от сообщения Прекращение обслуживания запроса 5 Лекция 1: Введение
6 Классификация атак Атаки Пассивные / Активные Угроза Вмешательство ПассивныеКонфиденциальности Наблюдение за трафиком и его анализ Модификация АктивныеЦелостности Имитация источника Повторная передача информации Отказ от сообщения Отказ в обслуживании АктивныеГотовности Таблица классификации пассивных и активных атак 6 Лекция 1: Введение
7 Услуги и механизмы 7 Международный Союз Электросвязи, Секция Стандартов по телекоммуникации (ITU-T) разработал стандарты некоторых служб безопасности и некоторые механизмы для осуществления этих услуг. Службы информационной безопасности и механизмы близко связаны, потому что механизм или комбинация механизмов применяются, чтобы обеспечить обслуживание. Механизм может использоваться в одной или нескольких услугах. ITU-T (X.800) определил пять услуг, связанных с целями информационной безопасности и атаками, типы которых мы определили в предыдущих секциях. Лекция 1: Введение
8 8 Услуги и механизмы Услуги информационной безопасности Службы безопасности Конфиденциа льность данных Целостность данных Проверка полномочий Исключение отказа от сообщений Управление доступом Антиизменения Антиповторения Равноправные объекты Источники данных Испытание источника Испытание доставки Лекция 1: Введение
9 9 Услуги и механизмы Механизмы безопасности Механизмы безопасности Шифрование Целостность данных Цифровая подпись Установление правомочности изменений Заполнение трафика Управление маршрутизацией Доверенность Управление доступом Лекция 1: Введение
10 10 Услуги и механизмы Соотношение между услугами безопасности и механизмами обеспечения безопасности Услуга безопасности Механизм обеспечения безопасности Конфиденциальность данных Шифрование и управление маршрутизацией Целостность данных Шифрование, цифровая подпись, контрольные признаки целостности данных Проверка полномочий Шифрование, цифровая подпись, установление правомочности изменений Исключение отказа от сообщений Цифровая подпись, целостность данных и доверенность Управление доступом Механизм управления доступом Лекция 1: Введение
11 Спасибо за внимание ! 11 Лекция 1: Введение
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.