blob: 4151dfd220f414b3ef5cc26ad75916f2cf97c7ce (
plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
|
#+TITLE: Основы построения защищенных компьютерных сетей
#+AUTHOR: Андрей Гущин
#+LATEX_CLASS: Lecture
#+LATEX_HEADER: \usepackage{../preamble}
# Лекция 1 (10.09.22)
* Сетевые угрозы, уязвимости и атаки
** Модель OSI
...
** Формат пакета TCP/IP
...
** Порядок установки соединения
...
** Основные сетевые уязвимости
...
** Обеспечение ИБ
- Разглашение
- Несанкционированный доступ (НСД)
- Утечка по техническим каналам
** Понятие угрозы ИБ
- Угроза (безопасности информации)
- Источник угрозы безопасности информации
- Контролируемая зона
- Несанкционированный доступ (несанкционированные действия)
** Классификация угроз
- По характеру воздействия
- Активные
- Пассивные
- По цели воздействия
- Угрозы с нарушением конфиденциальности информации
- Угрозы нарушения целостности информации
- Угрозы нарушения доступности информации
- Угрозы комплексного воздействия на информацию
- По условию начала процесса реализации угрозы
- Угрозы реализуемые по запросу
- Угрозы реализуемые по наступлению ожидаемого события
- Безусловные воздействия
- По наличию обратной связи
- С обратной связью
- Без обратной связи (однонаправленная атака, DDoS)
- По расположению субъекта атаки относительно
- Внутрисегментные
- Межсегментные
- По соотношению количества нарушителей и хостов относительно которых реализуются угрозы
- Один к одному
- DDoS
- По уровню эталонной модели взаимодействия открытых систем
- Угрозы на физическом уровне
- Угрозы на канальном уровне
- Угрозы на сетевом уровне
- Угрозы на /OSI/ уровне
# Лекция (17.09.22)
** Наиболее частые угрозы
-
# Лекция (15.10.22)
** Меры, направленные на обеспечение ИБ
1) Правовые
2) Организационные
3) Технические
** Технические средства защиты сети
1) Межсетевые экраны
2) VLAN
3) Системы обнаружения/предотвращения вторжений
4) Системы HoneyPot
5) VPN и другие виды шифрования
6) Системы анализа защищённости
7) Антивирусные средства
|