Виконав: студент групи СН-41 Сікач Б.Я.. Комп'ютерна, або обчислюваль­на, мережа – це сукупність комп'ютерів, пов'язаних між собою лініями зв'язку, які.

Презентация:



Advertisements
Похожие презентации
Комп'ютерні мережі Локальна мережа Глобальна мережа.
Advertisements

1 Тема. Основи криптографічних методів захисту інформації Студент групи СН-41 Стойко Володимир Ігорович.
Урок 10 5 клас. Комп'ютернні мережі. Локальна мережа. Використаннямережевих папок
9 клас Основні питання: Поняття про компютерні мережі Класифікації компютерних мереж Апаратне забезпечення мереж Мережні протоколи Програмне забезпечення.
Поняття про глобальну та локальну комп ютерні мережі. Апаратне й програмне забезпечення мереж.
Загальні відомості про системне, службове та прикладне програмне забезпечення. Класифікація, основні функції та складові операційних систем. Поняття про.
КВАЛІФІКАЦІЙНА РОБОТА Тема: «АРМ адміністратора віддаленого підрозділу з доступом до вищестоящих штабів через канали VPN з шифруванням» ВІЙСЬКОВИЙ ІНСТИТУТ.
1. Хто чи що є джерелом і приймачем інформації в такій ситуації: Андрій збирається переходити перехрестя, регульоване світлофором? а) Андрій - джерело,
Комп'ютерна мережа - це система зв'язку між двома чи більшою кількістю комп'ютерів.
Апаратне й програмне забезпечення комп'ютерних мереж.
Інтерфейс, що залежить від середовища Підрівень сполученням з середовищем Інтерфейс з модулем сполучення Підрівень передачі фізичних каналів Підрівень.
ОСНОВНІ ЗАВДАННЯ ЯКІ ВИРІШУЮТЬСЯ ЗА ДОПОМОГОЮ СИСТЕМ ВІДЕОСПОСТЕРЕЖЕННЯ : можливість організації безперервного відеозапису відеоспостереження на цифровий.
Виконав студент групи УС-511 С Коба Андрій Васильович.
ВИДИ КОМП ЮТЕРНИХ МЕРЕЖ Локальна мережа, мережа Internet.
Розробила: вчитель інформатики Кз НСЗШ 24 Варава Тетяна Дмитрівна.
Підготувала : Курган Анна 9- А. ХМАРНІ СЕРВІСИ ХМАРНІ СЕРВІСИ новітній вид мережевих послуг, які дозволяють інформаційними засобами віртуального середовища.
РОЗДІЛ 2 ОБ'ЄКТИ ТА ІНФОРМАЦІЙНІ СИСТЕМИ Інформатика 9 клас.
Спільне використання ресурсів локальної мережі. Урок 19.
Компютерні мережі Протоколи. Протокол – це набір правил, за якими хости обмінюються між собою інформацією по КМ Розглянемо такі протоколи: Транспортні.
КЛАСИФІКАЦІЯ ЗАГРОЗ БЕЗПЕЦІ ТА ПОШКОДЖЕННЯ ДАНИХ У КОМП ЮТЕРНИХ СИСТЕМАХ. ПІДГОТУВАЛА УЧЕНИЦЯ 9- Б КЛАСУ ДЕМЧУК АНАСТАСІЯ.
Транксрипт:

Виконав: студент групи СН-41 Сікач Б.Я.

Комп'ютерна, або обчислюваль­на, мережа – це сукупність комп'ютерів, пов'язаних між собою лініями зв'язку, які утворюються за допомогою кабелів і комунікаційних пристроїв. 2

Сис­тема з відкритою архітектурою (відкрита система) – це система, що здатна взаємодіяти з іншою системою за допомогою реалізації міжнародних стандартних протоколів. За сприяння Міжнародної організації зі стандартів в 1978р. було розроблено модель взаємодії відкритих систем OSI (Open Systems Interconnection). Рівень OSI-моделіФункціїРівень протоколуРеалізація 7. Прикладний Доступ до мережних служб Протокол верхнього рівня Програмна 6. Представлення Представлення і кодування даних 5. Сеансовий Керування сеансом зв'язку Протокол середнього рівня 4. Транспортний Безпечне та надійне з'єднання між кінцевими пунктами 3. Мережевий Визначення маршруту та логічна адресація 2. Канальний Фізична адресація Протокол нижнього рівня Апаратна 1. Фізичний Робота з середовищем передачі, сигналами та двійковими даними 3

Рівні моделі OSIIBM/ Microsoft TCP/IPNovellСтек OSI ПрикладнийSMBTelnet,FTP, SMTP, NNTP, HTTP, SNMP X.400, X.500, VTP, FTAM Представницький NCP, SAPПротокол подання OSI СеансовийNetBIOS TCP Сеансовий протокол OSI Транспортний UDPSPXТранспортний протокол OSI МережнийIP, ICMP, RIP, OSPF IPX, RIP, NLSPIS-IS КанальнийEthernet (802.3), Token Ring (802.5), FDDI, SLIP, PPP, X.25, ATM, LAP-B, LAP-D Фізичний Сукупність протоколів, які забезпечують взаємодію двох систем і передачу повідомлень між ними, утворює стек протоколів. Стеки мережних протоколів, які використовують найчастіше, їх порівняння із рівнями еталонної моделі OSI. 4

5

Ба­зовими документами у сфері захисту розподілених систем є технічно узго­джені документи ISO/IEC і Рекомендації ССІТТ (The International Telegraph and Telephone Consultative Committee) X.800 «Архітектура безпеки вза­ємодії відкритих систем для застосувань ССІТТ». У рекомендаціях Х.800 увагу закцентовано на таких функціях (сервісах) безпеки: автентифікація; керування доступом; конфіденційність даних; цілісність даних; унеможливлення відмови від авторства. Ба­зовими документами у сфері захисту розподілених систем є технічно узго­джені документи ISO/IEC і Рекомендації ССІТТ (The International Telegraph and Telephone Consultative Committee) X.800 «Архітектура безпеки вза­ємодії відкритих систем для застосувань ССІТТ». У рекомендаціях Х.800 увагу закцентовано на таких функціях (сервісах) безпеки: автентифікація; керування доступом; конфіденційність даних; цілісність даних; унеможливлення відмови від авторства. 6

Реалізувати сервіси безпеки можна, впровадивши на певному рівні моделі OSI такі механізми: шифрування; цифровий підпис; керування доступом; контроль цілісності даних; автентифікаційний обмін; заповнення трафіку; керування маршрутом; нотаризація Реалізувати сервіси безпеки можна, впровадивши на певному рівні моделі OSI такі механізми: шифрування; цифровий підпис; керування доступом; контроль цілісності даних; автентифікаційний обмін; заповнення трафіку; керування маршрутом; нотаризація 7

Рекомендації Х.800 визначають також універсальні (Pervasive) механізми безпеки. До них належать:До них належать: довірена функціональність; мітки безпеки; детектування подій; аудит безпеки; відновлення безпеки Рекомендації Х.800 визначають також універсальні (Pervasive) механізми безпеки. До них належать:До них належать: довірена функціональність; мітки безпеки; детектування подій; аудит безпеки; відновлення безпеки 8

Керування безпекою взаємодії відкритих систем здійснюють шляхом: адміністрування системи у цілому; адміністрування сервісів безпеки; адміністрування механізмів безпеки. Адміністрування системи в цілому здійснюється шляхом: загального керування політикою безпеки, зокрема через підтримку її актуальності; взаємодії з іншими функціями керування безпекою взаємодії відкритих систем; взаємодії з функціями адміністрування сервісів безпеки та функціями адмі­ністрування механізмів безпеки; керування реагуванням на події; керування аудитом безпеки; керування відновленням безпеки. Керування безпекою взаємодії відкритих систем здійснюють шляхом: адміністрування системи у цілому; адміністрування сервісів безпеки; адміністрування механізмів безпеки. Адміністрування системи в цілому здійснюється шляхом: загального керування політикою безпеки, зокрема через підтримку її актуальності; взаємодії з іншими функціями керування безпекою взаємодії відкритих систем; взаємодії з функціями адміністрування сервісів безпеки та функціями адмі­ністрування механізмів безпеки; керування реагуванням на події; керування аудитом безпеки; керування відновленням безпеки. 9

2002 р. - британський хакер Гаррі Маккіннон зламав комп'ютерні мережі Пентагону та НАСА (збитки 800 млн. доларів) р. - мережі Пентагону зламав 17-річний австрійський хакер Маркус Хірш р. - румунський хакер Едуарда Лусіан Мандру зламав мережі Пентагону, використовуючи для організації атак японські сервера (вартість отриманих секретних документів $35 000) р. - найбільший кібернапад на військові комп'ютери США. Почався з того, що в ноутбук на одній з близькосхідних баз була вставлена флешка з шкідливим програмним забезпеченням. 10

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 1.Андрончик А.Н. Защита информации в компьютерных сетях. - Екатеринбург: УГТУ-УПИ, – 248с. 2.Гайворонський М.В., Новіков О.М. Безпека інформаційно- комунікаційних систем. – К.: Видавнича група BHV, – 608с. 3. Сетевая модель OSI. 4. Самый масштабный взлом Пентагона, или Сетевые кошки-мышки. 11