Главная » Просмотр файлов » 12_Безопасность_2016

12_Безопасность_2016 (1130342), страница 2

Файл №1130342 12_Безопасность_2016 (Лекции 2016 года) 2 страница12_Безопасность_2016 (1130342) страница 22019-05-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 2)

Смелянский Р.Л.09.05.201618Термины и определения• Уязвимост ькомпьют ернойсист емы–особенностьреализациисистемы,котораяделаетвозможнымреализацию угрозы.• Ат ака на компьют ерную сист ему – это действие,предпринимаемое злоумышленником, которое заключается впоиске и использовании уязвимости.o Нарушения конфиденциальности информации – случайполучениядоступакинформациипостороннимсубъектом.o Нарушенияцелостностиинформации–случайумышленного искажения (модификация или удаление)данных, хранящихся в вычислительной системе илипередаваемых из одной системы в другую.o Нарушениедоступности:отказотобслуживания,несанкционированное использование ресурсов сети.Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201619Термины и определенияВведение в компьютерные сетипроф.

Смелянский Р.Л.09.05.201620Ключевые понятия (IBM 1972)Опознавание (идентификация и аутентификация)Управление доступомРегистрацияИзоляцияКонтроль неизменностиВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.201622Ключевые понятия (IBM 1972)Введение в компьютерные сетипроф. Смелянский Р.Л.КонтрольнеизменностиИзоляция09.05.201623Методы реализацииСредства защиты Физические Технические Аппаратные Программные Организационные (режимные) Правовые КриптографическиеВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.201624Проблемы информационнойбезопасности• На каком уровне решают проблемы сетевойбезопасности?• Методы обеспечения сетевой безопасностиo санкционированный доступ в систему (аутентификациявходящего)o защита и контроль доступа к ресурсам (авторизациядоступа)o сокрытие информации в системе• Полит ика безопасност и – документ, отражающийнабор норм, правил и практических приемов, которыерегулируют размещение, доступ и защиту информации.Введение в компьютерные сетипроф.

Смелянский Р.Л.09.05.201625Признаки классификации угроз безопасностиВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.201626Классификация угроз по направленностиреализацииВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.201627Классификация угроз по временнымхарактеристикам воздействияВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.201628Классификация угроз по объектувоздействияВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.201629Классификация угроз по используемымсредствам воздействия (нападения)Введение в компьютерные сетипроф.

Смелянский Р.Л.09.05.201630Классификация угроз по причинам (источникам)возникновенияВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.201631Классификация угроз по характеру и масштабамнегативных последствийВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.201632Классификация угроз по каналам доступаВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.201633Угрозы, связанные с НСДУгрозы, связанные с НСДПо используемым средствам доступаС использованием программногообеспеченияБез использования программногообеспеченияПо используемой ошибкеУгрозы удаленногодоступаУгрозы непосредственногодоступаС использованиемсредствоперационнойсредыС использованиемспециальныхпрограмм, в томчисле вредоносныхВведение в компьютерные сетипроф. Смелянский Р.Л.Угрозы, обусловленныенеадекватностью принятыхмер и правил обеспечениябезопасностиУгрозы, обусловленныеошибками в программномобеспеченииПо приему воздействияКража носителя, элементовоборудованияФизическое разрушениеносителей, элементовоборудованияУгрозы, обусловленныеошибками пользователяУгрозы, обусловленныеошибками техническогообслуживания09.05.201635Угрозы, связанные с НСД(продолжение)По способу реализации деструктивной функцииУгрозы программноматематического воздействияУгрозы внедренияпрограммных закладокС прямым использованиемпрограммных средств операционнойсистемыС использованиемпрограммных средствприкладных программС запуском функцийкопированиязаписиуничтоженияУгрозы внедрения вирусови червейформатированияблокированиямодификацииперезагрузки системыВведение в компьютерные сетипроф.

Смелянский Р.Л.09.05.201636Инцидент – сочетание угрозы и уязвимостиВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.201637Инцидент – сочетание угрозы и уязвимости(примеры)http://анализ-риска.рф/node/231Введение в компьютерные сетипроф.

Смелянский Р.Л.09.05.201638Инцидент – сочетание угрозы и уязвимости(примеры)Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201639Угрозы и уязвимости в компьютерных сетяхВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.201640Потенциальные носители угрозЗлоумышленникЦ е л ьСтудентПоразвлечься, читая чужую почтуХакерПроверитьчью-либобезопасности; украсть данныеТорговый представительВтереться в доверие: представляет всюЕвропу, а не только АлбаниюБизнесменУзнать о маркетинговых планах конкурентаБывший сотрудникОтомстить за недавнее увольнениеБухгалтерПрисвоить себе деньги компанииБрокерОтказаться от обещания, сделанного поэлектронной почтеМошенникУкрасть номера кредитных карточек для ихпродажиШпионИзучить военный потенциал противникаТеррористУзнать секрет бактериологического оружияВведение в компьютерные сетипроф.

Смелянский Р.Л.систему09.05.201641Угрозы - источникиВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.201642Общая схема оценки угрозВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.201643Опознавание - определенияИдентификация— это процесс распознавания элемента системы, обычно с помощьюзаранее определенного идентификатора или другой уникальной информации - каждыйсубъект или объект системы должен быть однозначно идентифицируем.Идентификация в информационных системах— присвоение субъектам иобъектам идентификатора и / или сравнение идентификатора с перечнем присвоенныхидентификаторов.Аутентификация- это проверка подлинности идентификации пользователя, процесса,устройства или другого компонента системы (обычно осуществляется перед разрешениемдоступа).Авторизация - процедура предоставления субъекту определенных прав доступа кресурсам системы после успешного прохождения им процедуры аутентификации.

Длякаждого субъекта в системе определяется набор прав, которые он может использовать приобращении к её ресурсам.Администрирование - процесс управления доступом субъектов к ресурсам системы.Данный процесс включает в себя:- создание идентификатора субъекта (создание учётной записи пользователя) в системе;- управление данными субъекта, используемыми для его аутентификации (смена пароля,издание сертификата и т. п.);- управление правами доступа субъекта к ресурсам системы.Аудит - процесс контроля (мониторинга) доступа субъектов к ресурсам системы,включающий протоколирование действий субъектов при их работе с ресурсами системы вцелях обеспечения возможности обнаружения несанкционированных действий.Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201644Подтверждение подлинностиВведение в компьютерные сетипроф.

Смелянский Р.Л.09.05.201645Подтверждение подлинностиВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.201646Биометрические методы аутентификацииВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.201647Выбор технологииаутентификацииВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.201648Протоколы аутентификации в сетиPAP (Password Authentication Protocol) - двусторонний протокол обменаподтверждениями, предназначенный для использования с протоколом PPP. PAPявляется обычным текстовым паролем, используемым в более ранних системахSLIP.CHAP (Challenge Handshake Authentication Protocol) -это трехстороннийпротокол обмена подтверждениями, предполагающий лучшую защиту, чемпротокол аутентификации PAP (Password Authentication Protocol).MS-CHAP (MD4) Использует версию Microsoft протокола.MS-CHAP-V2 Предоставляет дополнительную возможность для измененияпароля, недоступную с MS-CHAP-V1 или стандартной аутентификацией CHAP.ЕАР (Extensible Authentication Protocol) представляет собой расширяемыймеханизм аутентификации, позволяющий унифицировать процесс проверкиподлинности пользователей, предоставляя при этом участникам соединениявозможность использования самых разнообразных схем аутентификации.Введение в компьютерные сетипроф.

Смелянский Р.Л.09.05.2016 49Управление доступоми информационными потоками.Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201650Субъектно-объектная модель компьютернойсистемыКомпьютерная системаСубъектыОбъектыПроцессысубъектов(активныесущности)Введение в компьютерные сетипроф. Смелянский Р.Л.(пассивныесущности)09.05.201651Субъектно-объектная модель компьютернойсистемыПоложение 1. В КС действует дискретное время.Положение 2. В каждый фиксированный момент времени tk КСпредставляет собой конечное множество элементов, разделяемыхна два подмножества:подмножество субъектов доступа S;подмножество объектов доступа O.Положение 3.

Пользователи КС представлены одним илинекоторой совокупностью субъектов доступа, действующих от имениконкретного пользователя.Положение 4. Субъекты КС могут быть порождены из объектовтолько активной сущностью (другим субъектом).Положение 5. Все процессы безопасности в КС описываютсядоступами субъектов к объектам, вызывающими потокиинформации.Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201652Субъектно-объектная модель компьютернойсистемыПод субъектом доступа понимается активная сущность КС,которая может изменять состояние системы через порождениепроцессов над объектами, в том числе, порождать новыеобъекты и инициализировать порождение новых субъектов.Под объектом доступа понимается пассивная сущность КС,процессы над которой могут в определенных случаях бытьисточником порождения новых субъектов.В модели предполагается наличие априорно безошибочногомеханизма различения активных и пассивных сущностей (т.

Характеристики

Тип файла
PDF-файл
Размер
9,58 Mb
Тип материала
Высшее учебное заведение

Список файлов лекций

Лекции 2016 года
Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7034
Авторов
на СтудИзбе
260
Средний доход
с одного платного файла
Обучение Подробнее