Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемВалерия Уланова
2 Слайд 1 БЕЗОПАСНОСТЬ КОМПЬТЕРНЫХ СЕТЕЙ Курс БТ03 Дмитрий В. Ершов: У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА
3 Слайд 2 Разделы курса: Основы безопасности сетевых технологий Раздел 1. Основы безопасности сетевых технологий Безопасность уровня сетевого взаимодействия Безопасность уровня операционных систем (узлов) Раздел 2. Безопасность уровня сетевого взаимодействия Раздел 3. Безопасность уровня операционных систем (узлов) Основы безопасности СУБД Раздел 4. Основы безопасности СУБД Основы безопасности приложений Раздел 5. Основы безопасности приложений У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА
4 Слайд 3 ОСНОВЫ БЕЗОПАСНОСТИ СЕТЕВЫХ ТЕХНОЛОГИЙ У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Раздел 1
5 Слайд 4 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Рассматриваемые темы Основные понятия информационной безопасности Типовая корпоративная сеть Тема 1. Основные понятия информационной безопасности Тема 2. Типовая корпоративная сеть Классификация уязвимостей и атак Тема 3. Классификация уязвимостей и атак Защитные механизмы и средства обеспечения безопасности Тема 4. Защитные механизмы и средства обеспечения безопасности
6 Слайд 5 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Доступность информации - свойство системы (среды, инфраструктуры), в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обработке поступающих от субъектов запросов. Основные определения
7 Слайд 6 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Пример нарушения доступности Атака – WinNuke Port = 139, OOB
8 Слайд 7 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Целостность информации - свойство информации (системы ее обработки), заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Основные определения
9 Слайд 8 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Пример нарушения целостности Атака – троянский конь
10 Слайд 9 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Конфиденциальность информации субъективно определяемая (приписываемая) характеристика (свойство) информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на доступ к ней. Конфиденциальность информации - субъективно определяемая (приписываемая) характеристика (свойство) информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на доступ к ней. Основные определения
11 Слайд 10 Пример нарушения конфиденциальности Атака – прослушивание трафика
12 Слайд 11 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Угрозы, уязвимости и атаки Атака - действие нарушителя, которое приводит к реализации угрозы путем использования уязвимостей информационной системы. Угроза - потенциально возможное событие, явление или процесс, которое воздействуя на компоненты информационной системы может привести к нанесению ущерба. Уязвимость - любая характеристика или свойство информационной системы, использование которой нарушителем может привести к реализации угрозы.
13 Слайд 12 Взаимосвязь определений При обмене данными существует угроза их перехвата Уязвимость, приводящая к реализации угрозы, - особенность технологии «Ethernet» - общая среда передачи Атака, использующая уязвимость – запуск сетевого анализатора
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.