Урок "Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак."

Про матеріал
Вибірковий модуль. Інформаційна безпека. Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Міжнародні стандарти інформаційної безпеки.
Зміст слайдів
Номер слайду 1

Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп'ютерних мереж. Міжнародні стандарти інформаційної безпеки

Номер слайду 2

дати уявлення про захист комп'ютерних мереж, про міжнародні стандарти інформаційної безпеки. Пригадайте: Ви дізнаєтеся: Назвіть основні принципи інформаційної безпеки. В чому полягає принцип цілісності?Які механізми ви знаєте для забезпечення контролю доступу?Які є види доступу?Що вивчає криптографія?Що таке ключ при шифруванні? Криптоалгоритм?

Номер слайду 3

Контроль цілісності інформаціїПід контролем цілісності інформації розуміють процес перевірки наявності викривлень цієї інформації, незалежно від причин їх походження (навмисні чи ненавмисні)Під контролем та поновленням цілісності інформації розуміють процес перевірки наявності викривлень цієї інформації, незалежно від причин їх походження (навмисні чи ненавмисні), з наступною корекцією викривленої інформації.

Номер слайду 4

Причини порушення цілісностіПомилки користувачів, які викликають викривлення чи втрату інформації;навмисні дії осіб, які не мають прав доступу до  автоматизованої системи;збої обладнання, які викликають викривлення чи втрату інформації; фізичні впливи на носії інформації; вірусні впливи.

Номер слайду 5

Механізми захисту цілісністі програмних засобів та інформації

Номер слайду 6

Мережні або віддалені атаки. Під віддаленою атакою розуміють атаку на розподілену обчислювальну систему, що здійснюються програмними засобами по каналах зв’язку. Атака може здійснюватися на протоколи і мережні служби; на операційні системи і прикладні програми вузлів мережі;на дані, що передаються мережею;

Номер слайду 7

Виявлення атак. Процес виявлення атак є процесом оцiнки пiдозрiлих дiй, якi вiдбуваються в корпоративнiй мережi й реагування на пiдозрiлу дiяльнiсть. Виявлення атак базується або на методах сигнатурного аналізу, або на методах виявлення аномалій

Номер слайду 8

Номер слайду 9

За способом виявлення атаки. Аномальне поводження користувача (тобто атака або яка-небудь ворожа дiя) часто проявляється як вiдхилення вiд нормального поводження. Прикладом аномального поводження може служити велика кiлькiсть з’єднань за короткий промiжок часу, високе завантаження центрального процесора й т.iн. Однак аномальне поводження не завжди є атакою. Наприклад, одночасну посилку великої кiлькостi запитiв вiд адмiнiстратора мережi система виявлення атак може iдентифiкувати як атаку типу “вiдмова в обслуговуваннi” (denial of service). Виявлення аномального поводження (anomaly-based)Виявлення зловживань (misuse detection або signature-based

Номер слайду 10

Аналіз активності атак. Статичні і динамічні IDSСтатичні засоби роблять «знімки» (snapshot) середовища та здійснюють їх аналіз, розшукуючи вразливе ПО, помилки в конфігураціях і т. д. Статичні IDS виявляють сліди вторгнення. Динамічні IDS здійснюють моніторинг у реальному часі всіх дій, що відбуваються в системі, переглядаючи файли аудиту або мережні пакети, що передаються за певний проміжок часу. Динамічні IDS постійно стежать за безпекою системи.

Номер слайду 11

Аналіз активності атак. Мережеві IDS (англ. Network-based IDS, NIDS) здійснюють контроль усього трафіку даних всієї підмережі та порівнюють трафік, який передається у підмережі з бібліотекою відомих атак. Як тільки розпізнана атака або визначено відхилення у поведінці, відразу відсилається попередження адміністратору. Хостові (системні) IDS встановлюються на хості і виявляють зловмисні дії на ньому

Номер слайду 12

Стандарти кібербезпеки. Стандарти кібербезпеки – це методи, що зазвичай викладені в опублікованих матеріалах, які намагаються захистити кібернетичне середовище користувача чи організації. Основна мета — знизити ризики, включаючи попередження або пом'якшення кібер-атак.

Номер слайду 13

BS 7799-1: 2005 — Британський стандарт BS 7799 перша частина. BS 7799 Частина 1 — Кодекс практики управління інформаційною безпекою (Практичні правила управління інформаційної безпеки) описує 127 механізмів контролю, необхідних для побудови системи управління інформаційною безпекою (СУІБ) організації, визначених на основі кращих прикладів світового досвіду в цій області . Цей документ служить практичним керівництвом по створенню СУІБBS 7799-2: 2005 — Британський стандарт BS 7799 друга частина стандарту. BS 7799 Частина 2 — Управління інформаційною безпекою — специфікація систем управління інформаційною безпекою (Специфікація системи управління інформаційної безпеки) визначає специфікацію СУІБ. Друга частина стандарту використовується як критерії при проведенні офіційної процедури сертифікації СУІБ організації. BS 7799-3: 2006 — Британський стандарт BS 7799 третя частина стандарту. Новий стандарт в області управління ризиками інформаційної безпеки. ISO/IEC 17799: 2005 — «Інформаційні технології — Технології безпеки — Практичні правила управління інформаційної безпеки». Міжнародний стандарт, базувався на BS 7799-1: 2005. ISO/IEC 27000 — Словник і визначення. ISO/IEC 27001 — «Інформаційні технології — Методи забезпечення безпеки — Системи управління інформаційної безпеки — Вимоги». Міжнародний стандарт, базувався на BS 7799-2: 2005. ISO/IEC 27002 — Зараз: ISO/IEC 17799: 2005. «Інформаційні технології — Технології безпеки — Практичні правила управління інформаційної безпеки». Дата створення — 2007 год. ISO/IEC 27005 — Зараз: BS 7799-3: 2006 — Керитерії по керуванню ризиками ІБ.

Номер слайду 14

Послуги і механізми захисту інформації (відповідно до міжнародних стандартів ISO 7498, ISO/IEC 10181)Рисунок 5 - Загальна класифікація послуг безпеки

Номер слайду 15

Послуги і механізми захисту інформації (відповідно до міжнародних стандартів ISO 7498, ISO/IEC 10181)Рисунок 6 - Загальна характеристика механізмів безпеки

Номер слайду 16

Обговорюємо: Що таке контроль цілісності інфорації?Класифікація систем виявлення атак.

Номер слайду 17

Діємо. Завдання 1 Ознайомитися з стандартами інформаційної безпеки, скориставшись Вікіпедією. Завдання 2 Створіть карту знань з даної теми

Номер слайду 18

Завдання додому: Опрацювати конспект. За матеріалами Інтернету підготуйте доповідь «Які є види мережевих атак?».

pptx
Додано
8 січня
Переглядів
475
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку