Основи безпеки інформації в комп"ютерних мережах - Презентация

бесплатно 0
4.5 90
Визначення сутності комп"ютерної мережі та її характеристик: топології (фізичної та логічної), принципу з’єднання абонентів, комутації каналів та пакетів. Типові віддалені атаки. Реалізація сервісів безпеки. Керування безпекою взаємодії відкритих систем.


Аннотация к работе
Основи безпеки інформації в компютерних мережах Виконав: студент групи СН-41 Сікач Б.Я.Компютерна, або обчислювальна, мережа - це сукупність компютерів, повязаних між собою лініями звязку, які утворюються за допомогою кабелів і комунікаційних пристроїв. Характеристики: Топологія (фізична, логічна) Принцип зєднання абонентів Комутація каналів Комутація пакетів 2Система з відкритою архітектурою (відкрита система) - це система, що здатна взаємодіяти з іншою системою за допомогою реалізації міжнародних стандартних протоколів. Рівень OSI-моделі Функції Рівень протоколу Реалізація 7 . Прикладний Доступ до мережних служб Протокол верхнього рівня Програмна 6 . Представлення Представлення і кодування даних 5 . Сеансовий Керування сеансом звязку Протокол середнього рівня 4 . Транспортний Безпечне та надійне зєднання між кінцевими пунктами 3 . Мережевий Визначення маршруту та логічна адресація 2 . Канальний Фізична адресація Протокол нижнього рівня Апаратна 1 . Фізичний Робота з середовищем передачі, сигналами та двійковими даними 3Рівні моделі OSI IBM/ Microsoft TCP/IP Novell Стек OSI Прикладний SMB Telnet ,FTP , SMTP, NNTP, HTTP , SNMP X.400, X.500, VTP, FTAM Представницький NCP, SAP Протокол подання OSI Сеансовий NETBIOS TCP Сеансовий протокол OSI Транспортний UDP SPX Транспортний протокол OSI Мережний - IP, ICMP, RIP, OSPF IPX, RIP, NLSP IS-IS Канальний Ethernet (802.3), Token Ring (802.5), FDDI, SLIP, PPP, X.25, ATM, LAP-B, LAP-D Фізичний Сукупність протоколів, які забезпечують взаємодію двох систем і передачу повідомлень між ними, утворює стек протоколів . До них належать : довірена функціональність; мітки безпеки; детектування подій; аудит безпеки; відновлення безпеки 8Керування безпекою взаємодії відкритих систем здійснюють шляхом: адміністрування системи у цілому; адміністрування сервісів безпеки; адміністрування механізмів безпеки. Адміністрування системи в цілому здійснюється шляхом: загального керування політикою безпеки, зокрема через підтримку її актуальності ; взаємодії з іншими функціями керування безпекою взаємодії відкритих систем; взаємодії з функціями адміністрування сервісів безпеки та функціями адміністрування механізмів безпеки; керування реагуванням на події; керування аудитом безпеки; керування відновленням безпеки .
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?