Слайд 1 БЕЗОПАСНОСТЬ КОМПЬТЕРНЫХ СЕТЕЙ Курс БТ03 Дмитрий В. Ершов: У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА.

Презентация:



Advertisements
Похожие презентации
ЗДОРОВЬЕ И БЕЗОПАСНОСТЬ ДЕТЕЙ В МИРЕ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ И ИНТЕРНЕТ Презентацию подготовили: Непомилуева О.В. Медведева Ю.Н. Педай Л.В. Мишарина В.А.
Advertisements

Коробочное решение для защиты электронного документооборота Андрей ШАРОВ Электронные Офисные Системы 2007.
Информационная безопасность Введение. Основные понятия теории ИБ Информация - сведения о лицах, предметах, факторах, событиях, явлениях и процессах независимо.
Слайд 68 ЗАЩИТНЫЕ МЕХАНИЗМЫ И СРЕДСТВА У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Раздел 1 – Тема 3.
1.8 Лекция 8 - Классификация угроз «Информационной безопасности»
Средства и тактика получения информации из защищенных компьютерных систем Макаренков Д.Е. Лекция по дисциплине «Компьютерная разведка»
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Методы и средства защиты компьютерной информации Лекция 1 : Введение Часть 1 Автор: студент группы С-73 Потапенко Владимир Москва 2012 г.
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Основные понятия Законодательство в сфере защиты информации.
КарГТУ Кафедра АМС старший преподаватель Радько Т.И. Полноценные, мультимедийные продукты своими руками ! Дисциплина: Информационная безопасность и защита.
Узбекское Агентство Связи и Информатизации Ташкентский Университет Информационных Технологий Кафедра Информационных Технологий Дисциплина: И нформационные.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Интенсивное развитие компьютерных сетей делает особенно актуальной проблему анализа работы сетей. Трафик сети является одним из важнейших фактических.
Лекция 5 - Стандарты информационной безопасности распределенных систем 1. Введение 2. Сервисы безопасности в вычислительных сетях 3. Механизмы безопасности.
1 Понятие о необходимости встроенных средств защиты на уровне ОС Подготовила: Студентка гр.И-411 Сартакова Е.Л.
«Информационная безопасность вычислительных сетей. Модель взаимодействия открытых систем OSI / ISO »
Виды угроз Виды угроз в информационной системе Лекция 3.
Применение иерархического метода для построения защищенной операционной системы. Выполнила Шилова О. И-411.
Угрозы безопасности для Информационной Системы Высшего Учебного Заведения Автор: Лунгу Максим, студент V курса, гр. CIB-213 Молдавская Экономическая Академия.
Транксрипт:

Слайд 1 БЕЗОПАСНОСТЬ КОМПЬТЕРНЫХ СЕТЕЙ Курс БТ03 Дмитрий В. Ершов: У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА

Слайд 2 Разделы курса: Основы безопасности сетевых технологий Раздел 1. Основы безопасности сетевых технологий Безопасность уровня сетевого взаимодействия Безопасность уровня операционных систем (узлов) Раздел 2. Безопасность уровня сетевого взаимодействия Раздел 3. Безопасность уровня операционных систем (узлов) Основы безопасности СУБД Раздел 4. Основы безопасности СУБД Основы безопасности приложений Раздел 5. Основы безопасности приложений У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА

Слайд 3 ОСНОВЫ БЕЗОПАСНОСТИ СЕТЕВЫХ ТЕХНОЛОГИЙ У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Раздел 1

Слайд 4 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Рассматриваемые темы Основные понятия информационной безопасности Типовая корпоративная сеть Тема 1. Основные понятия информационной безопасности Тема 2. Типовая корпоративная сеть Классификация уязвимостей и атак Тема 3. Классификация уязвимостей и атак Защитные механизмы и средства обеспечения безопасности Тема 4. Защитные механизмы и средства обеспечения безопасности

Слайд 5 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Доступность информации - свойство системы (среды, инфраструктуры), в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обработке поступающих от субъектов запросов. Основные определения

Слайд 6 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Пример нарушения доступности Атака – WinNuke Port = 139, OOB

Слайд 7 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Целостность информации - свойство информации (системы ее обработки), заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Основные определения

Слайд 8 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Пример нарушения целостности Атака – троянский конь

Слайд 9 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Конфиденциальность информации субъективно определяемая (приписываемая) характеристика (свойство) информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на доступ к ней. Конфиденциальность информации - субъективно определяемая (приписываемая) характеристика (свойство) информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на доступ к ней. Основные определения

Слайд 10 Пример нарушения конфиденциальности Атака – прослушивание трафика

Слайд 11 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Угрозы, уязвимости и атаки Атака - действие нарушителя, которое приводит к реализации угрозы путем использования уязвимостей информационной системы. Угроза - потенциально возможное событие, явление или процесс, которое воздействуя на компоненты информационной системы может привести к нанесению ущерба. Уязвимость - любая характеристика или свойство информационной системы, использование которой нарушителем может привести к реализации угрозы.

Слайд 12 Взаимосвязь определений При обмене данными существует угроза их перехвата Уязвимость, приводящая к реализации угрозы, - особенность технологии «Ethernet» - общая среда передачи Атака, использующая уязвимость – запуск сетевого анализатора