Виконав: студент групи СН-41 Сікач Б.Я. - презентация

Содержание

Слайд 2

Комп'ютерна, або обчислюваль­на, мережа – це сукупність комп'ютерів, пов'язаних між собою лініями

Комп'ютерна, або обчислюваль­на, мережа – це сукупність комп'ютерів, пов'язаних між собою лініями
зв'язку, які утворюються за допомогою кабелів і комунікаційних пристроїв.

Характеристики:
Топологія (фізична, логічна)
Принцип з’єднання абонентів
Комутація каналів
Комутація пакетів

Слайд 3

Сис­тема з відкритою архітектурою (відкрита система) – це система, що здатна взаємодіяти

Сис­тема з відкритою архітектурою (відкрита система) – це система, що здатна взаємодіяти
з іншою системою за допомогою реалізації міжнародних стандартних протоколів. За сприяння Міжнародної організації зі стандартів в 1978р. було розроблено модель взаємодії відкритих систем OSI (Open Systems Interconnection).

Слайд 4

Сукупність протоколів, які забезпечують взаємодію двох систем і передачу повідомлень між ними,

Сукупність протоколів, які забезпечують взаємодію двох систем і передачу повідомлень між ними,
утворює стек протоколів.

Стеки мережних протоколів, які використовують найчастіше, їх порівняння із рівнями еталонної моделі OSI.

Слайд 5

Відда­лена атака – атака на розподілену обчислювальну систему, що здій­снюють програмні засоби

Відда­лена атака – атака на розподілену обчислювальну систему, що здій­снюють програмні засоби
каналами зв'язку. Така атака може бути здійснена на протоколи і мережні служби, а також на операційні системи та прикладні програ­ми вузлів мережі.
Типові віддалені атаки:
угадування паролів, або атаки за словником;
реєстрація та маніпуляції з мережним трафіком;
імпорт фальшивих пакетів даних;
підміна довіреного об'єкта в розподіленій системі;
упровадження в розподілену систему фальшивого об'єкта через нав'язування фальшивого маршруту;
відмова в обслуговуванні.

Слайд 6

Ба­зовими документами у сфері захисту розподілених систем є технічно узго­джені документи ISO/IEC

Ба­зовими документами у сфері захисту розподілених систем є технічно узго­джені документи ISO/IEC
7498-2 і Рекомендації ССІТТ (The International Telegraph and Telephone Consultative Committee) X.800 «Архітектура безпеки вза­ємодії відкритих систем для застосувань ССІТТ».
У рекомендаціях Х.800 увагу закцентовано на таких функціях (сервісах) безпеки:
автентифікація;
керування доступом;
конфіденційність даних;
цілісність даних;
унеможливлення відмови від авторства.

Слайд 7

Реалізувати сервіси безпеки можна, впровадивши на певному рівні моделі OSI такі механізми:
шифрування;
цифровий

Реалізувати сервіси безпеки можна, впровадивши на певному рівні моделі OSI такі механізми:
підпис;
керування доступом;
контроль цілісності даних;
автентифікаційний обмін;
заповнення трафіку;
керування маршрутом;
нотаризація

Слайд 8

Рекомендації Х.800 визначають також універсальні (Pervasive) механізми безпеки.
До них належать:
довірена функціональність;
мітки

Рекомендації Х.800 визначають також універсальні (Pervasive) механізми безпеки. До них належать: довірена
безпеки;
детектування подій;
аудит безпеки;
відновлення безпеки

Слайд 9

Керування безпекою взаємодії відкритих систем здійснюють шляхом:
адміністрування системи у цілому;
адміністрування сервісів безпеки;
адміністрування

Керування безпекою взаємодії відкритих систем здійснюють шляхом: адміністрування системи у цілому; адміністрування
механізмів безпеки.
Адміністрування системи в цілому здійснюється шляхом:
загального керування політикою безпеки, зокрема через підтримку її актуальності;
взаємодії з іншими функціями керування безпекою взаємодії відкритих систем;
взаємодії з функціями адміністрування сервісів безпеки та функціями адмі­ністрування механізмів безпеки;
керування реагуванням на події;
керування аудитом безпеки;
керування відновленням безпеки.

Слайд 10

ІСТОРІЯ ЗЛОМУ МЕРЕЖ ПЕНТАГОНУ

2002 р. - британський хакер Гаррі Маккіннон зламав комп'ютерні мережі

ІСТОРІЯ ЗЛОМУ МЕРЕЖ ПЕНТАГОНУ 2002 р. - британський хакер Гаррі Маккіннон зламав
Пентагону та НАСА (збитки 800 млн. доларів).
2002 р. - мережі Пентагону зламав 17-річний австрійський хакер Маркус Хірш.
2006 р. - румунський хакер Едуарда Лусіан Мандру зламав мережі Пентагону, використовуючи для організації атак японські сервера (вартість отриманих секретних документів $35 000).
2008 р. - найбільший кібернапад на військові комп'ютери США. Почався з того, що в ноутбук на одній з близькосхідних баз була вставлена флешка з шкідливим програмним забезпеченням.
Имя файла: Виконав:-студент-групи-СН-41-Сікач-Б.Я.---презентация.pptx
Количество просмотров: 477
Количество скачиваний: 0