Please enable JavaScript.
Coggle requires JavaScript to display documents.
Безопасность ПО и Компьютерных сетей (Классификация атак на РВС :unlock:…
Безопасность ПО и Компьютерных сетей
Разумная достаточность ИБ :lock:
Если в сети :earth_americas:
Информация :information_source:
Не хранится конфиденциальная
Не искажается
Распространяется желательная
Не может быть перехвачена
Методы защиты :shield:
Информационных телекоммуникационных систем
Компоненты защиты
Локальные сети
Локальные станции
Межсетевое взаимодействие
Эл.почта и ЭДО
Эл.платежные системы
Виды защиты
Полная
Подсистема защиты
Локальных рабочих мест
Аудита и мониторинга
ЛВС
Межсетевого взаимодействия
Технологической защиты
Первая :one:
К АРМ и ИТКС
Разграничение доступа пользователей
Криптографическая защита
Аутентификация и авторизация пользователей
Невозможность влияния на АО и ПО
Контроль целостности ПО
Вторая :two:
К ЛВС
Защита от НСД
Криптографическая защита
На прикладном уровне
На уровне ОС
На уровне кабельной системы
Третья :three:
Передача информации
Из ИТКС во внешнюю среду
Внутри ИТКС
Мониторинг и аудит событий
Четвертая :four:
Контроль работы объектов СЗИ
Централизованный
Автоматизированный
Удаленный
Ведение протокола событий
Автоматизированный анализ
Первичный контроль основных операций
Пятая :five:
Принципы построения процесса обработки
Определение контрольных точек
Исключение полных полномочий у отдельных лиц
Определение мест
Использования средств
Методов защиты
Требования к выбору ключевых систем
Устойчивость к компрометации
Наличие у пользователей минимального числа ключей
Обеспечение защиты от копирования
наличие механизмов плановой смены
Открытых ключей
Секретных ключей
Сертификатов
Сетевая безопасность информации :shield:
От угроз :warning:
Раскрытие
Утечка
Кража
Целостность
Модификация
Удаление
Отказ в обслуживании
Блок доступа
От атак :red_cross:
Удаленные
На инфраструктуру и протоколы сети
В сетевых протоколах
В системе организации отношений
В сервисных службах сети
На телекоммуникационные службы
От уязвимостей :no_entry:
Классификация атак на РВС :unlock:
По характеру воздействия
Пассивные
Активные
По цели воздействия
Нарушение конфиденциальности
Нарушение целостности
Нарушение работоспособности
По условию начала осуществления воздействия.
По запросу от атакуемого объекта
По наступлению ожидаемого события на атакуемом объекте
Безусловная атака
По наличию обратной связи с атакуемым объектом.
Атака при наличии обратной связи взломщика и объекта атаки
Однонаправленная атака
По расположению субъекта атаки относительно атакуемого объекта
Внутрисегментная атака
Межсегментная атака
По уровню модели ISO/OSI, на котором осуществляется атака
На физическом
На канальном
На сетевом
На транспортном.
На представительном
На прикладном
Типовые удаленные атаки :no_mobile_phones:
Анализ сетевого трафика
Подмена доверенного объекта РВС
Внедрение в РВС ложного объекта путем навязывания ложного маршрута
Внедрение в РВС ложного объекта путем использования недостатков алгоритма удаленного поиска
Отказ в обслуживании