63
Лекция 6. Угрозы ИБ. Архитектура и элементы СОИБ. Лектор: A.S. E-mail: [email protected] Лекции: http://www.slideshare.net/Accemt/presentations Основы информационной безопасности

Информационная безопасность. Лекция 6

  • Upload
    -

  • View
    1.200

  • Download
    4

Embed Size (px)

DESCRIPTION

Информационная безопасность. Лекция 6.

Citation preview

  • 1. 6. . .: A.S.E-mail: [email protected]:http://www.slideshare.net/Accemt/presentations

2. 3. , , ; , , , ; , , , , , , . 4. . , , , , . 5. . , : , , , (IP-spoofing) (sniffing). , . , , , . 6. 1. , B - - 2. A TCP- , A SYN, ISSx B SYN, ISSxTCP- B SYN- ISSx- 7. TCP- SYN, ACK, ISSb B ACK(ISSx+1) SYN- ISSb- B ACK(ISSx+1)- TCP- A, ISSx+1ASK(ISSb+1)- TCP- , ISSb+1 ACK, ISSx+1 ACK(ISSb+1) ASK(ISSx+1)- RST B TCP- TCP- ( RST) 8. (I)1. 1 ICMP Redirect 1 ... 1 2 ICMP Redirecttop.secret.com 1 2 2. top.secret.com ( 2), , top.secret.com ... 1 2top.secret.com:gateway= 2 1 2 top.secret.com 9. (II)1. ICMP Redirect 1 ICMP Redirect top.secret.com 1 2 2. , , 1 2 1 , 1 top.secret.com, top.secret.com top.secret.com 1 10. (I) , ARP- ARP-. 1 2 N . ARP-, , ARP- ARP- 1 , 2 N 1 ARP- 1 2 N ARP- .ARP- 11. (II) top.secret.com... DNS-DNS- 1 ( 1 2 1 2 1, 2). top.secret.com...DNS- DNS- DNS-DNS- DNS- 1 2 ( 1 2 1, 2). , , top.secret.com... DNS- 1 2 1 2. 12. (III)... ... top.secret.com ... DNS- DNS- D N 1 S-DNS- DNS- 1 2 ( ) 1.... 1 DNS-... top.secret.com ... DNS- DNS- D N DNS-. S-DNS-DNS- 1 2 ( ) , ,... ... top.secret.com... DNS- 1 2 . ( ) 13. , , , . : ; ; . 14. . : , ; -; , . 15. : ; , -, ; . 16. (I) , , , , , , , , - . , 17. (II) - , , . , 18. (III) , . - , . ( , ..) , - - . , , , .. 19. (VI) , , , , , , , 20. 1 (http://www.fstec.ru/_spravs/_spec.htm ): . . 58 . ( (), ): ( ). Intel ( ). . ( ). - ( ). . . 21. . . 22. : . , . . = . 23. 24. - 25. , . (, Internet) , , . . , . , , , . Internet-, . , , , , ,-, , -, . Internet. - , , . , , . 26. , ; , ; ; ; ; ; ; ; ; . 27. ( , ..); ; , / , ; , ; . , , . 28. ; ; ; ; ; ; ; ; ; ; . 29. , ; ; , ; ; . 30. ; . 31. ! , All phrases can be replaced with yourown text. text., 32. , . . . -. (). 33. . . . . . . . 34. . . . . . 35. . . , -. . 36. . , . 37. , / , . . 38. . , , , . , , , . . -, , . -, , , . , , . , , . 39. , , , . , , , . , , , . . . 40. , 41. 42. 43. (, , , - ) ( ). 44. , , . 45. , (,, ..); , ( ); , (, .., ). 46. ( , , , ..); ; . ; ; ; ( , , , , ). 47. vFsKVe ( Gfhjkm2010 () 2010) X3*;Z.[FcP/EpT Dfcz Gegrby25(( 25)) 8-913-913-9131 Ltdnhbgip9 Yjdjcb,bhcr()(__gi9) Vfvf vskf hfve ( ) 48. P - ( ); V - ( - ); T - ( , ); 49. Kerberos : : , . . 50. A > TGS: (A, B) TGS > A: (EA(K, L, Tt,B), EB(K, L, Tt, A)) A > B: (EK(A, Tt), EB(K,L, Tt, A)) B > A: (EK(Tk+1)). K . 51. TGT ; ; . 52. : 53. . : , ,, , ,/. ., , 54. 55. FAR (False AcceptenceRate) , , ( )( 2). FRR (False Rejection Rate) , ( )( 1). 56. 57. , , - . . , . . - . : , - . , , .. . , . , ( ). , " "(, ..). . , , , . 70 95%. 58. . . 59. . . 60. 61. ; ; ; API. 62. , (26.11) , (, , , ) . . (, DRM) (.273 ). : , , "-" , . , . 63. !