Сайт nashuch.ru и его партнеры используют на этом сайте определенные технологии, в том числе файлы cookie, чтобы подбирать материалы и рекламу на основе интересов и анализа активности пользователей. Чтобы узнать подробности, ознакомьтесь с нашей политикой конфиденциальности. Оставаясь на сайте, вы даете согласие на использование этих технологий. nashuch.ru также участвует в рекламной деятельности третьих сторон, которая учитывает интересы пользователей. Это позволяет поддерживать наши сервисы и предлагать вам подходящие материалы. Нажимая кнопку «Принять», вы выражаете согласие с описанной рекламной деятельностью.

принять

Информационная безопасность. Курс лекций



страница134/209
Дата24.02.2019
Размер1.35 Mb.
Название файлаinf_bezopasnost_kurs_lekcii (2).doc
ТипКурс лекций
1   ...   130   131   132   133   134   135   136   137   ...   209
Функции безопасности

Уровень OSI

1

2

3

4

5

6

7

Аутентификация

-

-

+

+

-

-

+

Управление доступом

-

-

+

+

-

-

+

Конфиденциальность соединения

+

+

+

+

-

+

+

Конфиденциальность вне соединения

-

+

+

+

-

+

+

Избирательная конфиденциальность

-

-

-

-

-

+

+

Конфиденциальность трафика

+

-

+

-

-

-

+

Целостность с восстановлением

-

-

-

+

-

-

+

Целостность без восстановления

-

-

+

+

-

-

+

Избирательная целостность

-

-

-

-

-

-

+

Целостность вне соединения

-

-

+

+

-

-

+

Неотказуемость

-

-

-

-

-

-

+

"+" – данный уровень может предоставить функцию безопасности;

"-" – данный уровень не подходит для предоставления функции безопасности.


3.3.4. Выводы по теме


  1. Модель взаимодействия открытых систем (Open System Interconnection, OSI) определяет различные уровни взаимодействия систем в сетях с коммутацией пакетов, дает им стандартные имена и указывает, какие функции должен выполнять каждый уровень.

  2. Многоуровневое представление средств сетевого взаимодействия имеет свою специфику, связанную с тем, что в процессе обмена сообщениями участвуют две стороны, то есть в данном случае необходимо организовать согласованную работу двух "иерархий", работающих на разных компьютерах.

  3. В модели OSI средства взаимодействия делятся на семь уровней: прикладной, представительный, сеансовый, транспортный, сетевой, канальный и физический. Каждый уровень имеет дело с определенным аспектом взаимодействия сетевых устройств.

  4. Функции всех уровней модели OSI могут быть отнесены к одной из двух групп: либо к функциям, зависящим от конкретной технической реализации сети, либо к функциям, ориентированным на работу с приложениями.

  5. Три нижних уровня – физический, канальный и сетевой – являются сетезависимыми, то есть протоколы этих уровней тесно связаны с технической реализацией сети и используемым коммуникационным оборудованием.

  6. Три верхних уровня – прикладной, представительный и сеансовый – ориентированы на приложения и мало зависят от технических особенностей построения сети.

  7. Транспортный уровень является промежуточным, он скрывает все детали функционирования нижних уровней от верхних.

3.3.5. Вопросы для самоконтроля


  1. Проведите сравнительную характеристику моделей передачи данных TCP/IP и OSI/ISO.

  2. Перечислите уровни модели OSI/ISO.

  3. Назначение прикладного и представительного уровней модели OSI/ISO.

  4. Какие функции выполняет транспортный уровень?

  5. Назначение сетевого уровня и его характеристика.

  6. Какие физические устройства реализуют функции канального уровня?

  7. В чем особенности физического уровня модели OSI/ISO?

  8. На каких уровнях модели OSI/ISO должна обеспечиваться аутентификация?

  9. На каком уровне модели OSI/ISO реализуется сервис безопасности "неотказуемость" (согласно "Общим критериям")?

3.3.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)


Основные:

  1. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ.РУ, 2003.

  2. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

  3. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.

  4. Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet. – М.: Солон-Р, 2002.

  5. Новиков Ю. В., Кондратенко С. В. Локальные сети: архитектура, алгоритмы, проектирование. – М.: ЭКОМ, 2001.

  6. Карпов Е.А., Котенко И.В., Котухов М.М., Марков А.С., Парр Г.А., Рунеев А.Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей: Под ред. И.В.Котенко. – СПб.: ВУС, 2000.

  7. Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. – М.: ТИД "ДС", 2002.

  8. www.jetinfo.ru.


Информационная безопасность. курс лекций.
Раздел 2. компьютерные вирусы и защита от них 43
Раздел 3. информационная безопасность вычислительных сетей 63
Цели изучения раздела
В результате изучения раздела студент должен
Структурная схема терминов раздела 1
Цели изучения темы
Конфиденциальность
Административный уровень
Закон рф "об информации
Отказоустойчивость
Управление доступом
Таблица 1.7.1. требования к защищенности автоматизированных систем
Специалист по информационной безопасности
Угроза информационной безопасности
Программный вирус
Конструкторы вирусов
Персональные компьютеры "общего пользования"
Удаленная угроза
Целостность данных
Доступность данных
Название функция
Протокол сетевого обмена информацией
Физический уровень
Транспортный уровень
Сеансовый уровень
Представительный уровень
Прикладной уровень
Рисунок 3.4.2. структура имен доменов
Служба доменных имен
По характеру воздействия:
По цели воздействия:
По условию начала осуществления воздействия
По наличию обратной связи с атакуемым объектом:
По расположению субъекта атаки относительно атакуемого объекта:
По уровню модели iso/osi, на котором осуществляется воздействие:
Типовая удаленная атака
Характеристика типовых удаленных атак
Отсутствие контроля за маршрутом сообщения в сети
Контроль за виртуальным соединением
Идентификация
Асимметричные методы
Диск с:\ файл d:\prog. exe
Дискретное управление
Регистрационный журнал


Поделитесь с Вашими друзьями:
1   ...   130   131   132   133   134   135   136   137   ...   209


База данных защищена авторским правом ©nashuch.ru 2017
обратиться к администрации | Политика конфиденциальности

    Главная страница
Контрольная работа
Курсовая работа
Лабораторная работа
Пояснительная записка
Методические указания
Рабочая программа
Методические рекомендации
Теоретические основы
Практическая работа
Учебное пособие
Общая характеристика
Общие сведения
Теоретические аспекты
Физическая культура
Дипломная работа
Самостоятельная работа
Федеральное государственное
История развития
Направление подготовки
Техническое задание
квалификационная работа
Общая часть
Выпускная квалификационная
Методическое пособие
Краткая характеристика
Технологическая карта
государственное бюджетное
Теоретическая часть
Методическая разработка
Техническое обслуживание
прохождении производственной
Общие положения
Металлические конструкции
Технология производства
Исследовательская работа
Математическое моделирование
учреждение высшего
Правовое регулирование
Описание технологического
Решение задач
Организация работы
Уголовное право
Практическое занятие
Общие требования
Понятие предмет
Основная часть
Гражданское право
История возникновения
Технологическая часть
физическая культура
Электрические машины