Содержание
-
Практическое занятие №2Угрозы и уязвимости КС
Подготовил: Ковалев М.А.
-
Цель презентации:
Рассмотреть угрозы и уязвимости КС
Задачи:
Указать основные угрозы КС
Разобрать виды атак на КС
2
-
Протоколы компьютерных сетей
Сетевым протоколом называется набор правил, позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть компьютерами. Фактически разные протоколы зачастую описывают лишь разные стороны одного типа связи; взятые вместе, они образуют так называемый стек протоколов. Названия <протокол> и <стек протоколов> также указывают на программное обеспечение, которым реализуется протокол
3
-
Угрозы КС
Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу:
сбор
модификация
утечка
уничтожение
4
-
Атаки на КС
Существуют два основных типа атак:
пассивные атаки
активные атаки
5
-
Пассивные типы компьютерных атак:1. Подслушивание2. Парольные атаки3. Скомпрометированный ключ атаки4. Имитация удостоверения5. Имитация удостоверения
Активные виды компьютерных атак:
Вирус
Root Kit
Trojan
Червь
6
-
Уязвимости компьютерных сетей
Уязвимостью называется любая характеристика инфoрмационной системы, испoльзование,которой нарушителем может привести к реализации угрозы.
7
-
В настоящее время используется следующая классификация уязвимостей компьютерных систем (КС), отражающая этапы ее жизненного цикла:
8
-
Защищенная компьютерная система
9
-
Основные показатели КС
характеристики производительности
энергетические характеристики
характеристики надежности
эффективности систем
10
-
Выводы:
Рассмотрели угрозы и уязвимости КС
Указали основные угрозы КС
Разобрали виды атак на КС
Нет комментариев для данной презентации
Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.