Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 13 лет назад пользователемtaltek
1 Виконав: студент групи СН-41 Сікач Б.Я.
2 Комп'ютерна, або обчислювальна, мережа – це сукупність комп'ютерів, пов'язаних між собою лініями зв'язку, які утворюються за допомогою кабелів і комунікаційних пристроїв. 2
3 Система з відкритою архітектурою (відкрита система) – це система, що здатна взаємодіяти з іншою системою за допомогою реалізації міжнародних стандартних протоколів. За сприяння Міжнародної організації зі стандартів в 1978р. було розроблено модель взаємодії відкритих систем OSI (Open Systems Interconnection). Рівень OSI-моделіФункціїРівень протоколуРеалізація 7. Прикладний Доступ до мережних служб Протокол верхнього рівня Програмна 6. Представлення Представлення і кодування даних 5. Сеансовий Керування сеансом зв'язку Протокол середнього рівня 4. Транспортний Безпечне та надійне з'єднання між кінцевими пунктами 3. Мережевий Визначення маршруту та логічна адресація 2. Канальний Фізична адресація Протокол нижнього рівня Апаратна 1. Фізичний Робота з середовищем передачі, сигналами та двійковими даними 3
4 Рівні моделі OSIIBM/ Microsoft TCP/IPNovellСтек OSI ПрикладнийSMBTelnet,FTP, SMTP, NNTP, HTTP, SNMP X.400, X.500, VTP, FTAM Представницький NCP, SAPПротокол подання OSI СеансовийNetBIOS TCP Сеансовий протокол OSI Транспортний UDPSPXТранспортний протокол OSI МережнийIP, ICMP, RIP, OSPF IPX, RIP, NLSPIS-IS КанальнийEthernet (802.3), Token Ring (802.5), FDDI, SLIP, PPP, X.25, ATM, LAP-B, LAP-D Фізичний Сукупність протоколів, які забезпечують взаємодію двох систем і передачу повідомлень між ними, утворює стек протоколів. Стеки мережних протоколів, які використовують найчастіше, їх порівняння із рівнями еталонної моделі OSI. 4
5 5
6 Базовими документами у сфері захисту розподілених систем є технічно узгоджені документи ISO/IEC і Рекомендації ССІТТ (The International Telegraph and Telephone Consultative Committee) X.800 «Архітектура безпеки взаємодії відкритих систем для застосувань ССІТТ». У рекомендаціях Х.800 увагу закцентовано на таких функціях (сервісах) безпеки: автентифікація; керування доступом; конфіденційність даних; цілісність даних; унеможливлення відмови від авторства. Базовими документами у сфері захисту розподілених систем є технічно узгоджені документи ISO/IEC і Рекомендації ССІТТ (The International Telegraph and Telephone Consultative Committee) X.800 «Архітектура безпеки взаємодії відкритих систем для застосувань ССІТТ». У рекомендаціях Х.800 увагу закцентовано на таких функціях (сервісах) безпеки: автентифікація; керування доступом; конфіденційність даних; цілісність даних; унеможливлення відмови від авторства. 6
7 Реалізувати сервіси безпеки можна, впровадивши на певному рівні моделі OSI такі механізми: шифрування; цифровий підпис; керування доступом; контроль цілісності даних; автентифікаційний обмін; заповнення трафіку; керування маршрутом; нотаризація Реалізувати сервіси безпеки можна, впровадивши на певному рівні моделі OSI такі механізми: шифрування; цифровий підпис; керування доступом; контроль цілісності даних; автентифікаційний обмін; заповнення трафіку; керування маршрутом; нотаризація 7
8 Рекомендації Х.800 визначають також універсальні (Pervasive) механізми безпеки. До них належать:До них належать: довірена функціональність; мітки безпеки; детектування подій; аудит безпеки; відновлення безпеки Рекомендації Х.800 визначають також універсальні (Pervasive) механізми безпеки. До них належать:До них належать: довірена функціональність; мітки безпеки; детектування подій; аудит безпеки; відновлення безпеки 8
9 Керування безпекою взаємодії відкритих систем здійснюють шляхом: адміністрування системи у цілому; адміністрування сервісів безпеки; адміністрування механізмів безпеки. Адміністрування системи в цілому здійснюється шляхом: загального керування політикою безпеки, зокрема через підтримку її актуальності; взаємодії з іншими функціями керування безпекою взаємодії відкритих систем; взаємодії з функціями адміністрування сервісів безпеки та функціями адміністрування механізмів безпеки; керування реагуванням на події; керування аудитом безпеки; керування відновленням безпеки. Керування безпекою взаємодії відкритих систем здійснюють шляхом: адміністрування системи у цілому; адміністрування сервісів безпеки; адміністрування механізмів безпеки. Адміністрування системи в цілому здійснюється шляхом: загального керування політикою безпеки, зокрема через підтримку її актуальності; взаємодії з іншими функціями керування безпекою взаємодії відкритих систем; взаємодії з функціями адміністрування сервісів безпеки та функціями адміністрування механізмів безпеки; керування реагуванням на події; керування аудитом безпеки; керування відновленням безпеки. 9
10 2002 р. - британський хакер Гаррі Маккіннон зламав комп'ютерні мережі Пентагону та НАСА (збитки 800 млн. доларів) р. - мережі Пентагону зламав 17-річний австрійський хакер Маркус Хірш р. - румунський хакер Едуарда Лусіан Мандру зламав мережі Пентагону, використовуючи для організації атак японські сервера (вартість отриманих секретних документів $35 000) р. - найбільший кібернапад на військові комп'ютери США. Почався з того, що в ноутбук на одній з близькосхідних баз була вставлена флешка з шкідливим програмним забезпеченням. 10
11 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 1.Андрончик А.Н. Защита информации в компьютерных сетях. - Екатеринбург: УГТУ-УПИ, – 248с. 2.Гайворонський М.В., Новіков О.М. Безпека інформаційно- комунікаційних систем. – К.: Видавнича група BHV, – 608с. 3. Сетевая модель OSI. 4. Самый масштабный взлом Пентагона, или Сетевые кошки-мышки. 11
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.