Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему ЗАЩИТНЫЕ МЕХАНИЗМЫ И СРЕДСТВ

Содержание

У Ч Е Б Н Ы Й Ц Е Н Т РИНФОРМЗАЩИТААутентификацияРазграничение доступаШифрованиеАудитКонтроль целостности...Средства защитыМеханизмы защитыСредства и механизмы защиты
ЗАЩИТНЫЕ МЕХАНИЗМЫ И  СРЕДСТВАУ Ч Е Б Н Ы Й Ц У Ч Е Б Н Ы Й Ц Е Н Т РИНФОРМЗАЩИТААутентификацияРазграничение У Ч Е Б Н Ы Й Ц Е Н Т РИНФОРМЗАЩИТАОСНОВНЫЕ Идентификация (субъекта или объекта):  1) именование (присвоение имен-идентификаторов); 2) опознавание (выделение Субъекты и объекты Субъекты и объектыОбъект доступа - пассивная сущность операционной системы (файл, каталог, блок Разграничение доступа Разграничение доступаизбирательное управление доступомполномочное управление доступом Диспетчер доступаУ Ч Е Б Н Ы Й Ц Е Н Т Матрица избирательного управления доступомУ Ч Е Б Н Ы Й Ц Е Списки управления доступом  в Windows NT (NTFS)У Ч Е Б Н Механизм регистрации и аудита событийДиспетчер доступаСубъект доступаОбъект доступаЖурнал регистрации Механизм контроля целостности предназначен для своевременного обнаружения фактов модификации (искажения, подмены) ресурсов Криптографические методы защиты позволяют решать следующие задачи:У Ч Е Б Н Ы Закрытие передаваемых (хранимых) данныхОтправитель - ПолучательСимметричная схемаОткрытый текстОткрытый текстабвабв%№»Передача (хранение)Секретный ключЗашифрованный текстОтправитель - Получатель Закрытие передаваемых (хранимых) данныхУ Ч Е Б Н Ы Й Ц Е Подтверждение подлинности (авторства и целостности) документовУ Ч Е Б Н Ы Й Защита периметра сетейУ Ч Е Б Н Ы Й Ц Е Н Поиск и устранение уязвимостей У Ч Е Б Н Ы Й Ц Обнаружение атакУ Ч Е Б Н Ы Й Ц Е Н Т РИНФОРМЗАЩИТАМЭE-Mail серверWebсерверNTUNIXNWUNIXВнешнийзлоумышленникСистемаобнаруженияатакМаршру-тизатор Средства обеспечения безопасностиВнутренние серверыРабочие местаDMZ-1DMZ-2ФилиалМобильные сотрудникиРесурсыInternet Пользователи Internet МЭ Средства анализа защищённостиDMZ-1DMZ-2ФилиалМобильные сотрудникиРесурсыInternet Пользователи Internet МЭСканербезопасности Средства обнаружения атакDMZ-1DMZ-2ФилиалМобильные сотрудникиРесурсыInternet Пользователи Internet МЭ Средства обеспечения  безопасности сетейДля защиты сети необходимо использовать комплекс средств защиты, Раздел 1 - итогиУ Ч Е Б Н Ы Й Ц
Слайды презентации

Слайд 2 У Ч Е Б Н Ы Й Ц

У Ч Е Б Н Ы Й Ц Е Н Т

Е Н Т Р
ИНФОРМЗАЩИТА

Аутентификация
Разграничение доступа
Шифрование
Аудит
Контроль целостности
...
Средства защиты
Механизмы защиты
Средства и

механизмы защиты

Слайд 3 У Ч Е Б Н Ы Й Ц

У Ч Е Б Н Ы Й Ц Е Н Т

Е Н Т Р
ИНФОРМЗАЩИТА
ОСНОВНЫЕ ЗАЩИТНЫЕ МЕХАНИЗМЫ
идентификация и аутентификация

разграничение доступа (и авторизация)
регистрация событий (аудит)
контроль целостности
криптографические механизмы
механизмы защиты периметра сетей
обнаружение атак
сканирование (поиск) уязвимостей

Слайд 4 Идентификация (субъекта или объекта): 1) именование (присвоение имен-идентификаторов); 2)

Идентификация (субъекта или объекта): 1) именование (присвоение имен-идентификаторов); 2) опознавание (выделение

опознавание (выделение конкретного из множества).
У Ч Е Б Н

Ы Й Ц Е Н Т Р
ИНФОРМЗАЩИТА

Аутентификация (субъекта или объекта) - подтверждение подлинности (доказательство того, что он именно тот, кем представился).


Слайд 5 Субъекты и объекты


Субъекты и объекты

Слайд 6 Субъекты и объекты
Объект доступа - пассивная сущность операционной

Субъекты и объектыОбъект доступа - пассивная сущность операционной системы (файл, каталог,

системы (файл, каталог, блок памяти)
Субъект доступа - активная сущность

операционной системы (процесс, программа)

Слайд 7 Разграничение доступа


Разграничение доступа

Слайд 8 Разграничение доступа
избирательное управление доступом
полномочное управление доступом

Разграничение доступаизбирательное управление доступомполномочное управление доступом

Слайд 9

Диспетчер доступа
У Ч Е Б Н Ы Й

Диспетчер доступаУ Ч Е Б Н Ы Й Ц Е Н

Ц Е Н Т Р
ИНФОРМЗАЩИТА
Субъект доступа
Объект доступа
Правила разграничения доступа
Журнал

регистрации

Слайд 10 Матрица избирательного управления доступом
У Ч Е Б Н

Матрица избирательного управления доступомУ Ч Е Б Н Ы Й Ц

Ы Й Ц Е Н Т Р
ИНФОРМЗАЩИТА

объекты
субъекты
1
2
J
N
1
I
2
...
...
...
...
K
RW
RW
-
RWX
R
J+1
-
R
Права доступа
i-го субъекта к

j-му объекту

Слайд 11 Списки управления доступом в Windows NT (NTFS)
У Ч

Списки управления доступом в Windows NT (NTFS)У Ч Е Б Н

Е Б Н Ы Й Ц Е Н Т

Р
ИНФОРМЗАЩИТА

-

R-Х

R-

RWХ

C:\Program Files

Реализация матрицы доступа «по столбцам»

Access Control List (ACL)

Audit

User 1

Buchg

Administrator


Слайд 12 Механизм регистрации и аудита событий


Диспетчер доступа
Субъект доступа
Объект доступа
Журнал регистрации

Механизм регистрации и аудита событийДиспетчер доступаСубъект доступаОбъект доступаЖурнал регистрации

Слайд 13 Механизм контроля целостности предназначен для своевременного обнаружения фактов

Механизм контроля целостности предназначен для своевременного обнаружения фактов модификации (искажения, подмены)

модификации (искажения, подмены) ресурсов системы (данных, программ, секторов дисков

и т.п). Сравнение с эталоном, подсчет и проверка контрольных сумм и сигнатур (ЭЦП) и т.п.

У Ч Е Б Н Ы Й Ц Е Н Т Р
ИНФОРМЗАЩИТА


Слайд 14 Криптографические методы защиты позволяют решать следующие задачи:
У Ч

Криптографические методы защиты позволяют решать следующие задачи:У Ч Е Б Н

Е Б Н Ы Й Ц Е Н Т

Р
ИНФОРМЗАЩИТА

закрытие данных, хранимых в АС или передаваемых по каналам связи
контроль целостности и аутентичности данных, хранимых в АС или передаваемых по каналам связи
усиленная аутентификация абонентов


Слайд 15 Закрытие передаваемых (хранимых) данных
Отправитель - Получатель
Симметричная схема
Открытый текст
Открытый текст
абв
абв
%№»
Передача (хранение)
Секретный ключ


Зашифрованный текст




Отправитель -

Закрытие передаваемых (хранимых) данныхОтправитель - ПолучательСимметричная схемаОткрытый текстОткрытый текстабвабв%№»Передача (хранение)Секретный ключЗашифрованный текстОтправитель - Получатель

Получатель


Слайд 16 Закрытие передаваемых (хранимых) данных
У Ч Е Б Н

Закрытие передаваемых (хранимых) данныхУ Ч Е Б Н Ы Й Ц

Ы Й Ц Е Н Т Р
ИНФОРМЗАЩИТА
Отправитель
Получатель
Асимметричная схема


Открытый текст
Открытый текст
абв
абв
%№»
Передача (хранение)
Секретный ключ




Зашифрованный текст

Ш

Р
Открытый ключ


Слайд 17 Подтверждение подлинности (авторства и целостности) документов
У Ч Е

Подтверждение подлинности (авторства и целостности) документовУ Ч Е Б Н Ы

Б Н Ы Й Ц Е Н Т Р
ИНФОРМЗАЩИТА
Отправитель
Получатель
Применение

ЭЦП



Документ

абв

абв

Передача (хранение)

Секретный ключ





Документ с ЭЦП



Открытый ключ


абв

#####

Пров ЭЦП

Форм
ЭЦП

Документ


Слайд 18 Защита периметра сетей
У Ч Е Б Н Ы

Защита периметра сетейУ Ч Е Б Н Ы Й Ц Е

Й Ц Е Н Т Р
ИНФОРМЗАЩИТА
МЭ
Почтовый сервер
Web
сервер
Маршру-тизатор
NT
UNIX
NT
UNIX
Внешний
злоумышленник
Фильтрация пакетов Трансляция адресов Контроль

вложений Конфиденциальные подсети Противодействие атакам



Слайд 19 Поиск и устранение уязвимостей
У Ч Е Б

Поиск и устранение уязвимостей У Ч Е Б Н Ы Й

Н Ы Й Ц Е Н Т Р
ИНФОРМЗАЩИТА
МЭ
E-Mail сервер
Web
сервер
NT
UNIX
NW
UNIX
Сканер
безопасности
Маршру-тизатор


Слайд 20 Обнаружение атак
У Ч Е Б Н Ы

Обнаружение атакУ Ч Е Б Н Ы Й Ц Е Н Т РИНФОРМЗАЩИТАМЭE-Mail серверWebсерверNTUNIXNWUNIXВнешнийзлоумышленникСистемаобнаруженияатакМаршру-тизатор

Й Ц Е Н Т Р
ИНФОРМЗАЩИТА
МЭ
E-Mail сервер
Web
сервер
NT
UNIX
NW
UNIX
Внешний
злоумышленник
Система
обнаружения
атак
Маршру-тизатор


Слайд 21



Средства обеспечения безопасности











Внутренние серверы
Рабочие места
DMZ-1
DMZ-2
Филиал
Мобильные сотрудники
Ресурсы
Internet
Пользователи Internet

Средства обеспечения безопасностиВнутренние серверыРабочие местаDMZ-1DMZ-2ФилиалМобильные сотрудникиРесурсыInternet Пользователи Internet МЭ


МЭ



Слайд 22



Средства анализа защищённости










DMZ-1
DMZ-2
Филиал
Мобильные сотрудники
Ресурсы
Internet
Пользователи Internet
МЭ
Сканер
безопасности

Средства анализа защищённостиDMZ-1DMZ-2ФилиалМобильные сотрудникиРесурсыInternet Пользователи Internet МЭСканербезопасности

Слайд 23



Средства обнаружения атак










DMZ-1
DMZ-2
Филиал
Мобильные сотрудники
Ресурсы
Internet
Пользователи Internet
МЭ








Средства обнаружения атакDMZ-1DMZ-2ФилиалМобильные сотрудникиРесурсыInternet Пользователи Internet МЭ

Слайд 24 Средства обеспечения безопасности сетей
Для защиты сети необходимо использовать

Средства обеспечения безопасности сетейДля защиты сети необходимо использовать комплекс средств защиты,

комплекс средств защиты, включающий в себя:
Средства защиты узлов и

ЛВС, обеспечивающие аутентификацию, разграничение доступа, шифрование и т.д.

Средства анализа защищённости и устранения уязвимостей

Средства обнаружения атак


  • Имя файла: zashchitnye-mehanizmy-i-sredstv.pptx
  • Количество просмотров: 160
  • Количество скачиваний: 0