Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемАлександра Рысева
1 Основные понятия информационной безопасности Выполнила: студент ВМИ-256, Майя Кутырева Проверила: Анастасия Валерьевна Шамакина, программист отдела распределенных вычислений и встроенных систем ЛСМ ЮУрГУ, ассистент кафедры системного программирования факультета ВМИ ЮУрГУ.
2 Содержание Безопасность информации Конфиденциальность, доступность и целостность Угрозы, атаки Классификация угроз Программные угрозы (атаки) Системные угрозы (атаки) Типы сетевых атак Борьба с атаками Обнаружение попыток взлома Аутентификация
3 Безопасность информации состояние защищенности информации (данных), при котором обеспечены её конфиденциальность, доступность и целостность.
4 Безопасная информационная система система, которая защищает данные от несанкционированного доступа готова предоставить их своим пользователям надежно хранит информацию и гарантирует неизменность данных Таким образом, безопасная система по определению обладает свойствами конфиденциальности, доступности и целостности.
5 Конфиденциальность (confidentiality) гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными). Доступность (availability) гарантия того, что авторизованные пользователи всегда получат доступ к данным. Целостность (integrity) гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким- либо образом изменять, модифицировать, разрушать или создавать данные
6 Угрозы, атаки, риски Угроза - любое действие, которое направлено на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов сети Атака – реализованная угроза Риск это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки.
7 Классификация угроз (см. доклад)
8 Программные угрозы(атаки) Троянская программа (Trojan Horse) – атакующая программа, которая "подделывается" под некоторую полезную программу, но при своем запуске не по назначению (злонамеренно) использует свое окружение, например, получает и использует конфиденциальную информацию. Вход в ловушку (Trap Door) - использование логина или пароля, который позволяет избежать проверок, связанных с безопасностью. Переполнение стека и буфера (Stack and Buffer Overflow) - использование ошибки в программе (переполнение стека или буферов в памяти) для обращения к памяти другого пользователя или процесса с целью нарушения ее целостности.
9 Системные угрозы (атаки) Черви (Worms) – злонамеренные программы, использующие механизмы самовоспроизведения (размножения). Вирусы – фрагменты кода, встраивающиеся в обычные программы с целью нарушения работоспособности этих программ и всей компьютерной системы. Отказ в обслуживании (Denial of Service – DoS) – одна из распространенных разновидностей атак на сервер, заключающаяся в создании искусственной перегрузки сервера с целью препятствовать его нормальной работе.
10 Типы сетевых атак Phishing (искаженное слово fishing)– попытка украсть конфиденциальную информацию пользователя путем ее обманного получения от самого пользователя. Pharming – перенаправление пользователя на злонамеренный Web-сайт. Tampering with data – злонамеренное искажение или порча данных. Spoofing – "подделка" под определенного пользователя Elevation of privilege – попытка расширить полномочия c целью злонамеренных действий.
11 Борьба с атаками Проверка на подозрительные примеры активности Ведение журнала аудита (audit log) Периодическое сканирование системы на предмет "дыр" в системе безопасности Проверки
12 Обнаружение попыток взлома Ведение журнала, как в борьбе
13 Аутентификация Аутентификация (authentication) предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. В качестве доказательства аутентичности используются самые разнообразные приемы: демонстрация знания некоего общего для обеих сторон секрета: пароля или факта демонстрация владение неким уникальным предметом (физическим ключом) использование биохарактеристик: рисунок радужной оболочки глаза или отпечатки пальцев
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.