Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Инженерно-технические методы и средства защиты информации

Содержание

Это физические объекты, механические, электрические и электронные устройства, элементы конструкций зданий, средства пожаротушения и др. обеспечивают: защиту территории и помещения КС от проникновения защиту аппаратных средств и носителей информации предотвращение возможного удаленного видеонаблюдения, подслушивания предотвращение возможностей перехвата ПЭМИН
Инженерно-технические методы и средства защиты информации Это физические объекты, механические, электрические и электронные устройства, элементы конструкций зданий, средства Методы и средства защиты информации от утечки по каналам ПЭМИНСнижение уровня излучений Перспективные методы и средства защиты информации в КС от утечки по каналам Аппаратно-программные средства защиты информации Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей. Применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Типы выбора информацииТрадиционные - секретная информация пользователя (пароль, секретный ключ, персональный идентификатор 2. Системы шифрования  дисковых данных	Чтобы сделать информацию бесполезной для противника, используется По способу функционирования системы шифрования дисковых данных делят на два классасистемы 3. Системы шифрования данных, передаваемых по сетям 	1 канального шифрования защищается вся 2. Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами. 4. Системы аутентификации электронных данных	При обмене данными по сетям возникает проблема аутентификации Это шифрование открытых данных с помощью секретного ключа и передается по каналу Электронная цифровая подпись (ЭЦП)		Это относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе виды функций управления ключами: генерация хранение распределение ключей 5. Средства управления криптографическими ключами 1. Генерация ключей	В симметричных криптосистемах используются аппаратные и программные средства генерации случайных 2. Хранение	Организация безопасного хранения, учета и удаления ключевой информации. 	Для безопасности применяют Самый ответственный процесс в управлении ключами. Он должен гарантировать скрытность распределяемых
Слайды презентации

Слайд 2 Это физические объекты, механические, электрические и электронные устройства,

Это физические объекты, механические, электрические и электронные устройства, элементы конструкций зданий,

элементы конструкций зданий, средства пожаротушения и др.
обеспечивают:
защиту территории и

помещения КС от проникновения
защиту аппаратных средств и носителей информации
предотвращение возможного удаленного видеонаблюдения, подслушивания
предотвращение возможностей перехвата ПЭМИН
организацию доступа в помещении КС сотрудников
контроль за режимом работы персонала кс
контроль над перемещением сотрудников КС в различных производственных зонах
противопожарную защиту помещений
минимизацию материального ущерба от потерь информации из-за стихийных бедствий и техногенных аварий.


Слайд 3 Методы и средства защиты информации от утечки по

Методы и средства защиты информации от утечки по каналам ПЭМИНСнижение уровня

каналам ПЭМИН
Снижение уровня излучений сигналов в аппаратных средствах КС
Увеличение

мощности помех в частотных диапазонах (генераторы сигналоподобных помех или шума)

Слайд 4 Перспективные методы и средства защиты информации в КС

Перспективные методы и средства защиты информации в КС от утечки по

от утечки по каналам ПЭМИН
элементная база с более

малым уровнем информационных сигналов
замена электро цепей на оптоволокно
локальное экранирование узлов технических средств
включение в состав устройств предварительного шифрования обр. информации.


Слайд 5 Аппаратно-программные средства защиты информации
Системы идентификации (распознавания) и

Аппаратно-программные средства защиты информации Системы идентификации (распознавания) и аутентификации (проверки подлинности)

аутентификации (проверки подлинности) пользователей.
Системы шифрования дисковых данных.
Системы

шифрования данных, передаваемых по сетям.
Системы аутентификации электронных данных.
Средства управления криптографическими ключами.

Слайд 6 Применяются для ограничения доступа случайных и незаконных пользователей

Применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной

к ресурсам компьютерной системы.
Общий алгоритм работы:
получить от

пользователя информацию, удостоверяющую его личность
проверить ее подлинность
предоставить (или не предоставить) этому пользователю возможность работы с системой.

1. Системы идентификации и аутентификации пользователей .


Слайд 7 Типы выбора информации
Традиционные - секретная информация пользователя (пароль,

Типы выбора информацииТрадиционные - секретная информация пользователя (пароль, секретный ключ, персональный

секретный ключ, персональный идентификатор и т.п.); пользователь должен запомнить

эту информацию или же для нее могут быть применены специальные средства хранения;
Биометрические - физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.п.) или особенности поведения (особенности работы на клавиатуре и т.п.).


Слайд 8 2. Системы шифрования дисковых данных
Чтобы сделать информацию бесполезной

2. Системы шифрования дисковых данных	Чтобы сделать информацию бесполезной для противника, используется

для противника, используется совокупность методов преобразования данных, называемая криптографией

[от греч. kryptos - скрытый и grapho - пишу].
Системы шифрования могут осуществлять криптографические преобразования данных на уровне файлов или на уровне дисков.
К программам первого типа можно отнести архиваторы типа ARJ и RAR, которые позволяют использовать криптографические методы для защиты архивных файлов. Примером систем второго типа может служить программа шифрования Diskreet, входящая в состав популярного программного пакета Norton Utilities, Best Crypt.

Слайд 9 По способу функционирования системы шифрования дисковых данных

По способу функционирования системы шифрования дисковых данных делят на два

делят на два класса
системы "прозрачного" шифрования - (шифрования "на

лету") криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя.
Например, пользователь записывает подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в процессе записи выполняет его шифрование.
2. системы, специально вызываемые для осуществления шифрования - это утилиты, которые необходимо специально вызывать для выполнения шифрования. Например, архиваторы со встроенными средствами парольной защиты.
Большинство систем, предлагающих установить пароль на документ, не шифрует информацию, а только обеспечивает запрос пароля при доступе к документу.
К таким системам относится MS Office, 1C и многие другие.


Слайд 10 3. Системы шифрования данных, передаваемых по сетям
1

3. Системы шифрования данных, передаваемых по сетям 	1 канального шифрования защищается

канального шифрования защищается вся информация, передаваемая по каналу связи,

включая служебную .
«+» повышению производительности системы за счет использования аппаратные средства
«-»
сложность маршрутизации сетевых пакетов и необходимость расшифрования данных в устройствах промежуточной коммуникации (шлюзах, ретрансляторах и т.п.);
приводит к появлению статистических закономерностей в шифрованных данных, влияет на надежность защиты и ограничивает использование криптографических алгоритмов.


Слайд 11 2. Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных,

2. Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя

передаваемых между двумя абонентами.
Защищено содержание сообщений, вся служебная

информация - открыта.
Недостаток - возможно анализировать информацию о структуре обмена сообщениями ( например об отправителе и получателе, о времени и условиях передачи данных), а также об объеме передаваемых данных

Слайд 12 4. Системы аутентификации электронных данных
При обмене данными по

4. Системы аутентификации электронных данных	При обмене данными по сетям возникает проблема

сетям возникает проблема аутентификации автора документа и самого документа,

т.е. установление подлинности автора и проверка отсутствия изменений в полученном документе.
Для аутентификации данных применяют код аутентификации сообщения (имитовставку) или электронную подпись.


Слайд 13 Это шифрование открытых данных с помощью секретного ключа

Это шифрование открытых данных с помощью секретного ключа и передается по

и передается по каналу связи в конце зашифрованных данных.

(симметричное шифрование)

Проверяется получателем, владеющим секретным ключом, путем повторения процедуры, выполненной ранее отправителем, над полученными открытыми данными.

Имитовставка


Слайд 14 Электронная цифровая подпись (ЭЦП)
Это относительно небольшое количество дополнительной

Электронная цифровая подпись (ЭЦП)		Это относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой

аутентифицирующей информации, передаваемой вместе с подписываемым текстом. (ассиметричное шифрование).



Отправитель формирует цифровую подпись, используя секретный ключ отправителя.
Получатель проверяет подпись, используя открытый ключ отправителя.


Слайд 15 виды функций управления ключами:
генерация
хранение
распределение ключей

виды функций управления ключами: генерация хранение распределение ключей 5. Средства управления криптографическими ключами


5. Средства управления криптографическими ключами


Слайд 16 1. Генерация ключей
В симметричных криптосистемах используются аппаратные и

1. Генерация ключей	В симметричных криптосистемах используются аппаратные и программные средства генерации

программные средства генерации случайных чисел.
В асимметричных криптосистемах -

ключи должны обладать определенными математическими свойствами.


Слайд 17 2. Хранение
Организация безопасного хранения, учета и удаления ключевой

2. Хранение	Организация безопасного хранения, учета и удаления ключевой информации. 	Для безопасности

информации.
Для безопасности применяют шифрование с помощью других ключей.

(иерархия ключей). В иерархию ключей обычно входит главный ключ (т.е. мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Генерация и хранение мастер-ключа является критическим вопросом криптозащиты.


  • Имя файла: inzhenerno-tehnicheskie-metody-i-sredstva-zashchity-informatsii.pptx
  • Количество просмотров: 100
  • Количество скачиваний: 0