Содержание
- 2. Internet по своей природе – незащищенная технология Глобальные связи являются менее защищенными, чем локальные Общедоступные территориальные
- 3. Подавляющее большинство атак не только не блокируется но и не обнаруживается Было атаковано 8932 системы DoD
- 4. Величина ущерба от атак (в миллионах долларов США)
- 5. Основы безопасности
- 6. Общие принципы защиты Использование комплексного подхода к обеспечению безопасности ♦ Законодательные средства ♦ Морально-этические средства ♦
- 9. Маршрутизатор Межсетевой экран Безопасная зона Традиционная схема защиты
- 11. Требования конфиденциальности, доступности и целостности могут быть предъявлены к устройствам Незаконное потребление ресурсов - нарушение безопасности
- 14. Контроль доступа – программные и аппаратные средства аутентификации и авторизации, анализ входящего и выходящего трафика: Защита
- 17. Базовые функции защиты
- 18. Специфика безопасности IP-cетей
- 19. Ложный ARP-ответ IP1, MAC1 IP2, MAC2 IP3, MAC3 IP4, MAC4 IP5, MAC5 Ответ IP2, MAC1
- 20. Перенаправление маршрута средствами ICMP H1 H2 Таблица маршрутизации хоста H1
- 21. Перенаправление маршрута средствами ICMP H1 H2 Таблица маршрутизации хоста H1 H2 R2
- 22. Навязывание ложного маршрута H1 H2 Таблица маршрутизации хоста H1 HA
- 24. Корпоративный сервер Корпоративный клиент DNS-сервер Атакующий хост 203.13.1.123 DNS-запрос www.latt.lv ? Ложный DNS-ответ 203.13.1.123 Перенаправленный поток
- 26. SYN Установление TCP-сессии ACK, SYN ACK SYN
- 28. Скачать презентацию