Содержание
-
Введение в специальность«Информационная безопасность телекоммуникационных систем»
16.11.2017 1 Новиков С.Н. Кафедра "БиУТ" ГОУ ВПО "СибГУТИ"
-
16.11.2017 Новиков С.Н. 2 ЕАСС У-ЦСИО Ш-ЦСИО МСС 60-е г. 80-е г. 90-е г. ЦСИО Настоящее время NGN Тенденции развития систем телекоммуникаций
-
16.11.2017 Новиков С.Н. 3 Сеть телевидения МС сеть ATM IP v6.0 MPLS Σ Сеть ПД Телефонная сеть Локальные ВС Радио сети
-
16.11.2017 Новиков С.Н. 4 МС сеть связи Дистанционное обучение, воспитание, тренаж, реклама, развлечения Видеоконференция Поисковые службы (программных продуктов, документов, новости, видео, БД) Электронная коммерция Видеотелефония Телерадиовещание Программа «Электронная Россия» 2000г. Открытый доступ к институтам управления государством
-
16.11.2017 Новиков С.Н. 5 Прикладной (7) Представления (6) Сеансовый (5) Транспортный (4) Сетевой (3) Канальный (2) Физический (1) У р о в н и ВОС МС сеть связи X.200 1984 г.
-
Особенности современных телекоммуникаций
Интеграция услуг пользователю через единую точку доступа Гарантия качества предоставляемых услуг (ВВХ приложений) Мобильный доступ пользователя к услугам ИБ телекоммуникационных систем 16.11.2017 Новиков С.Н. Кафедра "БиУТ" ГОУ ВПО "СибГУТИ" 6
-
16.11.2017 Новиков С.Н. Кафедра "БиУТ" ГОУ ВПО "СибГУТИ" 7
-
16.11.2017 Новиков С.Н. Кафедра "БиУТ" ГОУ ВПО "СибГУТИ" 8
-
Управление доступом – защищает от неправомочного использования сетевых ресурсов. Аутентификация – предназначено для удостоверения личностей поддерживающих связь объектов. Сохранность информации – гарантируется наличие данных, которые могут быть предоставлены третьей стороне и которые могут быть использоваться как доказательства того, что некоторое событие или действие имело место. 16.11.2017 9
-
Конфиденциальность данных – защищает данные от неправомочного раскрытия. Безопасность связи – гарантирует, что информация передается только между уполномоченными оконечными точками. Целостность данных –гарантирует правильность и точность данных. 16.11.2017 10
-
Доступность – гарантирует отсутствие какого-либо ограничения на санкционированный доступ к элементам сети, хранимой информации, потокам данных, к услугам и приложениям из-за событий, влияющих на сеть. Секретность – обеспечивает защиту информации, которая могла бы быть получена, исходя из наблюдения сетевой деятельности. 16.11.2017 11
-
Управление доступом Аутентификация Сохранность информации Конфиденциальность данных Безопасность связи Целостность данных Доступность Секретность Параметры защиты Новиков С.Н. Кафедра "БиУТ" ГОУ ВПО "СибГУТИ" 12 Прило-жений Сервисов Инфра-структуры Уровни защиты Пользователя Контроля Управления Плоскости защиты Марш-ры Ком-ры Сер-ры, Л.с. т.д. VPN, QoS Freephone Доступ в Int. т.д. «Электронная Россия» УЯЗВММОСТИ АТАКИ Угрозы АТАКИ Угрозы
-
Соотношение параметров защиты и угроз безопасности (Какая защита необходима и от каких угроз?) ДА ДА ДА ДА ДА ДА ДА ДА ДА ДА ДА ДА ДА ДА ДА ДА ДА ДА ДА ДА
-
Реализации Эксплуатации ФАЗЫ Определения и планирования Программа Защиты Технологии Стратегии и процедуры Применение архитектуры защиты к программам защиты
-
Архитектура защиты в табличной форме Независимость модулей
-
16.11.2017 Новиков С.Н. Кафедра "БиУТ" ГОУ ВПО "СибГУТИ" 16 Инфра-структуры Прило-жений Сервисов Уровни защиты Пользователя Контроля Управления Плоскости защиты Марш-ры Ком-ры Сер-ры, Л.с. т.д. VPN, QoS Freephone Доступ в Int. т.д. «Электронная Россия» Инфра-структуры
-
-
Выводы
Максимальная защищенность ТКС обеспечивается полной реализацией АЗ. Каждый уровень АЗ имеет различные точки уязвимости защиты. При проектировании и эксплуатации ТКС необходимо учитывать, чтобы события в одной плоскости и в одном уровне АЗ были полностью изолированы от других плоскостей и уровней (независимость модулей). 16.11.2017 Новиков С.Н. Кафедра "БиУТ" ГОУ ВПО "СибГУТИ" 18
-
Новиков С.Н. Кафедра "БиУТ" ГОУ ВПО "СибГУТИ" 19 Благодарю за внимание!
Нет комментариев для данной презентации
Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.