- •Лекции по предмету «методы и средства защиты компьютерной информации»
- •Основы. Термины и определения
- •Задачи защиты информации:
- •Три угрозы:
- •Угроза целостности и сохранности
- •Угроза раскрытия
- •Угроза отказа обслуживания
- •Классификация атак по расположению атакующего и атакующей системы
- •Лица, которые уязвляют и атакуют компьютерные системы
- •Глава 28 ук рф:
- •Консольные атаки
- •Основные типы устройств идентификации пользователя
- •Уникальные параметры человека, используемые в системах биометрической идентификации:
- •Атаки на электронную почту:
- •Методы защиты от атак на сервис электронной почты:
- •Методы защиты от атак на сервис электронной почты(окончание)
- •Атаки на сервис icq Основные угрозы сервиса icq
- •Алгоритм создания tcp-соединения:
- •Аморитм атаки, использующей уязвимости идентификации абонентов на rsh-серверах unix
- •Перехват информации в радиосетях
- •Принципы безопасности Bluetooth
- •Общие проблемы стандартов радиосетей Bluetooth и WiFi
- •Метод защиты от атак на перехват данных
- •Квантовая криптография
- •Сетевые атаки
- •Социальная криптография (си)
- •Классификация атак си по использующимся средствам
- •Классификация атак си по основе способам проведения
- •Примеры методов защиты сетевых атак средствами си
- •Шифрование и сокрытие информации
- •Криптография
- •Шифры гаммирования
- •Шифры перестановки
- •Алгоритм mdt
- •Компьютерная криптография
- •Цифровая подпись
- •Только на основе посредников, имеющих цп всех абонентов
- •Цп для сообщения шифросообщений м открытым ключом
- •Цп Фиата-Шамира
- •Информационная безопасность (иб)
- •Сопс (система охранной и пожарной сигнализации)
- •Политика иб
- •Структура кадра ppp (Point-to-Point Protocol)
- •Протокол pap (Password Authentification Protocol)
- •Сессионный ключ шифруется ключом сервера и отправляется клиенту;
- •Клиент отправляет на сервер запрос, зашифрованный сессионным ключом и сессионный ключ, зашифрованный ключом сервера.
- •Критерии выбора антивируса
- •Межсетевой экран (мсэ) обычно устанавливают
- •Технология сравнения с образцами
- •Технология соответствия состояния
- •Анализ с расшифровкой протокола
- •Статический анализ
- •Анализ на основе аномалий
Технология сравнения с образцами
Положительные стороны:
наиболее простой метод обнаружения атак;
позволяет жёстко увязать образец с атакой;
сообщает об атаке достоверно;
применим для всех протоколов.
Отрицательные стороны:
если образец определён слишком общё, то вероятен высокий процент ложных срабатываний;
если атака нестандартная, то она может быть пропущена;
для одной атаки, возможно, придётся создавать несколько образцов;
метод ограничения анализом одного пакета и как следствие не улавливает тенденций и развития атак.
Технология соответствия состояния
Положительные стороны:
в применении метод лишь немного сложнее метода сравнения с образцами;
позволяет жёстко увязать образец с атакой;
сообщает об атаке достоверно;
применим для всех протоколов.
Отрицательные стороны:
в применении метод лишь немного сложнее метода сравнения с образцами;
позволяет жёстко увязать образец с атакой.
для одной атаки, возможно, придётся создавать несколько образцов/
Анализ с расшифровкой протокола
Положительные стороны:
снижение вероятности логики срабатывания, если протокол точно определён;
позволяет улавливать различные варианты на основе одной атаки;
позволяет обнаружить случаи нарушения правил работы с протоколами.
Отрицательные стороны:
Если стандартный протокол запуска.
Статический анализ
Положительные стороны:
некоторые типы атак могут быть обнаружены только этим методом
Отрицательные стороны:
Алгоритмы распознавания могут потребовать тонкой дополнительной настройки
Анализ на основе аномалий
Положительные стороны:
корректно настроенный анализатор позволит выявить даже неизвестные атаки;
не потребляет дополнительные работы по вводу новых сигнатур и правил атак.
Отрицательные стороны:
не может представить описание атаки по элементам;
скорее сообщает, что происходит