Основи безпеки інформації в комп"ютерних мережах - Презентация

бесплатно 0
4.5 90
Визначення сутності комп"ютерної мережі та її характеристик: топології (фізичної та логічної), принципу з’єднання абонентів, комутації каналів та пакетів. Типові віддалені атаки. Реалізація сервісів безпеки. Керування безпекою взаємодії відкритих систем.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Основи безпеки інформації в компютерних мережах Виконав: студент групи СН-41 Сікач Б.Я.Компютерна, або обчислювальна, мережа - це сукупність компютерів, повязаних між собою лініями звязку, які утворюються за допомогою кабелів і комунікаційних пристроїв. Характеристики: Топологія (фізична, логічна) Принцип зєднання абонентів Комутація каналів Комутація пакетів 2Система з відкритою архітектурою (відкрита система) - це система, що здатна взаємодіяти з іншою системою за допомогою реалізації міжнародних стандартних протоколів. Рівень OSI-моделі Функції Рівень протоколу Реалізація 7 . Прикладний Доступ до мережних служб Протокол верхнього рівня Програмна 6 . Представлення Представлення і кодування даних 5 . Сеансовий Керування сеансом звязку Протокол середнього рівня 4 . Транспортний Безпечне та надійне зєднання між кінцевими пунктами 3 . Мережевий Визначення маршруту та логічна адресація 2 . Канальний Фізична адресація Протокол нижнього рівня Апаратна 1 . Фізичний Робота з середовищем передачі, сигналами та двійковими даними 3Рівні моделі OSI IBM/ Microsoft TCP/IP Novell Стек OSI Прикладний SMB Telnet ,FTP , SMTP, NNTP, HTTP , SNMP X.400, X.500, VTP, FTAM Представницький NCP, SAP Протокол подання OSI Сеансовий NETBIOS TCP Сеансовий протокол OSI Транспортний UDP SPX Транспортний протокол OSI Мережний - IP, ICMP, RIP, OSPF IPX, RIP, NLSP IS-IS Канальний Ethernet (802.3), Token Ring (802.5), FDDI, SLIP, PPP, X.25, ATM, LAP-B, LAP-D Фізичний Сукупність протоколів, які забезпечують взаємодію двох систем і передачу повідомлень між ними, утворює стек протоколів . До них належать : довірена функціональність; мітки безпеки; детектування подій; аудит безпеки; відновлення безпеки 8Керування безпекою взаємодії відкритих систем здійснюють шляхом: адміністрування системи у цілому; адміністрування сервісів безпеки; адміністрування механізмів безпеки. Адміністрування системи в цілому здійснюється шляхом: загального керування політикою безпеки, зокрема через підтримку її актуальності ; взаємодії з іншими функціями керування безпекою взаємодії відкритих систем; взаємодії з функціями адміністрування сервісів безпеки та функціями адміністрування механізмів безпеки; керування реагуванням на події; керування аудитом безпеки; керування відновленням безпеки .

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?