Please enable JavaScript.
Coggle requires JavaScript to display documents.
Zasady projektowania bezpiecznych systemów i sieci komputerowych - Coggle…
Zasady projektowania bezpiecznych systemów i sieci komputerowych
Bezpieczeństwo - miara uzasadnionego zaufania, że potencjalne straty nie zostaną poniesione
Atrybuty zaufania
poufność (dane nie zostaną udostępnione)
integralność (dane nie zostaną zmodyfikowane)
dostępność (systemu)
uwierzytelnienie (potwierdzenie tożsamości)
niezaprzeczalność (wiadomo kto wysłał dane)
kontrola dostępu
rozliczalność
dystrybucja kluczy
Zabezpieczenie przed podsłuchem na poziome warstwy fizycznej (promieniowanie ujawniające)
ograniczenie emisji ujawniającej
standard TEMPEST
Kryptografia - bezpieczeństwo informacji
alg. symetryczne
alg. asymetryczne
hashe ( też do badania integralności )
Dystrybucja kluczy
Asymetryczne - CA(certification authotity) - zaufana instytucja
CA mają hierarchie
Certyfikat klucza zawiera klucz publiczny, właściciela, termin ważności
Symetryczne - wymiana kluczy Diffiego Hellmana
Uwierzytelnienie - za pomocą cech biometycznych
bezpieczne serwery DNS
zagrożenia
podmiana zaufanych adresów
przekierowania
dns cache poisoning
DNS spoofing (podszywanie)
wymuszenia transferu stref
zapory ogniowe
1 genercji
filtr przegląda zawartość pakietów
filtr bezstanowy
2 generacji
przegląda zawartość pakietów
z badaniem stanu (blokuje skanowanie portów)
3 generacji
filtr warstwy aplikacji, filtrowanie na podstawie danych
bada spójność informacji i uszkodzone odrzuca
trudne w realizacji, czasochłonne
Proxy - brama warstwy aplikacji
ukrywa użytkowników sieci, punkt zbiorczy
powinno zacząć się od polityki bezpieczeństwa firmy
ACL
Strefa zdemilitaryzowana