Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему ЗАЩИТНЫЕ МЕХАНИЗМЫ И СРЕДСТВА

Содержание

У Ч Е Б Н Ы Й Ц Е Н Т РИНФОРМЗАЩИТААутентификацияРазграничение доступаШифрованиеАудитКонтроль целостности...Средства защитыМеханизмы защитыСредства и механизмы защиты
ЗАЩИТНЫЕ МЕХАНИЗМЫ И  СРЕДСТВАУ Ч Е Б Н Ы Й Ц У Ч Е Б Н Ы Й Ц Е Н Т РИНФОРМЗАЩИТААутентификацияРазграничение У Ч Е Б Н Ы Й Ц Е Н Т РИНФОРМЗАЩИТАОСНОВНЫЕ Идентификация (субъекта или объекта):  1) именование (присвоение имен-идентификаторов); 2) опознавание (выделение Разграничение доступаСубъекты и объекты Субъекты и объектыОбъект доступа - пассивная сущность системы (файл, каталог, блок памяти)Субъект Разграничение доступа Разграничение доступаизбирательное управление доступомполномочное управление доступом Диспетчер доступаУ Ч Е Б Н Ы Й Ц Е Н Т Механизм регистрации и аудита событийДиспетчер доступаСубъект доступаОбъект доступаЖурнал регистрации Механизм контроля целостности предназначен для своевременного обнаружения фактов модификации (искажения, подмены) ресурсов Криптографические методы защиты позволяют решать следующие задачи:У Ч Е Б Н Ы Закрытие передаваемых (хранимых) данныхОтправитель - ПолучательСимметричная схемаОткрытый текстОткрытый текстабвабв%№»Передача (хранение)Секретный ключЗашифрованный текстОтправитель - Получатель Закрытие передаваемых (хранимых) данныхУ Ч Е Б Н Ы Й Ц Е Подтверждение подлинности (авторства и целостности) документовУ Ч Е Б Н Ы Й Защита периметра сетейУ Ч Е Б Н Ы Й Ц Е Н Поиск и устранение уязвимостей У Ч Е Б Н Ы Й Ц Обнаружение атакУ Ч Е Б Н Ы Й Ц Е Н Т РИНФОРМЗАЩИТАМЭE-Mail серверWebсерверNTUNIXNWUNIXВнешнийзлоумышленникСистемаобнаруженияатакМаршру-тизатор Средства обеспечения  безопасности сетейДля защиты сети необходимо использовать комплекс средств защиты, Механизмы защиты сетей идентификация и аутентификация разграничение доступа (и авторизация) регистрация событий Средства обеспечения безопасностиВнутренние серверыРабочие местаDMZ-1DMZ-2ФилиалМобильные сотрудникиРесурсыInternet Пользователи Internet МЭ Механизмы защиты сетей идентификация и аутентификация разграничение доступа (и авторизация) регистрация событий Средства анализа защищённостиDMZ-1DMZ-2ФилиалМобильные сотрудникиРесурсыInternet Пользователи Internet МЭСканербезопасности Механизмы защиты сетей идентификация и аутентификация разграничение доступа (и авторизация) регистрация событий Средства обнаружения атакDMZ-1DMZ-2ФилиалМобильные сотрудникиРесурсыInternet Пользователи Internet МЭ Раздел 1 - итогиУ Ч Е Б Н Ы Й Ц
Слайды презентации

Слайд 2 У Ч Е Б Н Ы Й Ц

У Ч Е Б Н Ы Й Ц Е Н Т

Е Н Т Р
ИНФОРМЗАЩИТА

Аутентификация
Разграничение доступа
Шифрование
Аудит
Контроль целостности
...
Средства защиты
Механизмы защиты
Средства и

механизмы защиты

Слайд 3 У Ч Е Б Н Ы Й Ц

У Ч Е Б Н Ы Й Ц Е Н Т

Е Н Т Р
ИНФОРМЗАЩИТА
ОСНОВНЫЕ ЗАЩИТНЫЕ МЕХАНИЗМЫ
идентификация и аутентификация

разграничение доступа (и авторизация)
регистрация событий (аудит)
контроль целостности
криптографические механизмы
механизмы защиты периметра сетей
обнаружение атак
сканирование (поиск) уязвимостей

Слайд 4 Идентификация (субъекта или объекта): 1) именование (присвоение имен-идентификаторов); 2)

Идентификация (субъекта или объекта): 1) именование (присвоение имен-идентификаторов); 2) опознавание (выделение

опознавание (выделение конкретного из множества).
У Ч Е Б Н

Ы Й Ц Е Н Т Р
ИНФОРМЗАЩИТА

Аутентификация (субъекта или объекта) - подтверждение подлинности (доказательство того, что он именно тот, кем представился).


Слайд 5 Разграничение доступа


Субъекты и объекты

Разграничение доступаСубъекты и объекты

Слайд 6 Субъекты и объекты
Объект доступа - пассивная сущность системы

Субъекты и объектыОбъект доступа - пассивная сущность системы (файл, каталог, блок

(файл, каталог, блок памяти)
Субъект доступа - активная сущность системы

(процесс, программа)

Слайд 7 Разграничение доступа


Разграничение доступа

Слайд 8 Разграничение доступа
избирательное управление доступом
полномочное управление доступом

Разграничение доступаизбирательное управление доступомполномочное управление доступом

Слайд 9

Диспетчер доступа
У Ч Е Б Н Ы Й

Диспетчер доступаУ Ч Е Б Н Ы Й Ц Е Н

Ц Е Н Т Р
ИНФОРМЗАЩИТА
Субъект доступа
Объект доступа
Правила разграничения доступа
Журнал

регистрации

Разграничение доступа


Слайд 10 Механизм регистрации и аудита событий


Диспетчер доступа
Субъект доступа
Объект доступа
Журнал регистрации

Механизм регистрации и аудита событийДиспетчер доступаСубъект доступаОбъект доступаЖурнал регистрации

Слайд 11 Механизм контроля целостности предназначен для своевременного обнаружения фактов

Механизм контроля целостности предназначен для своевременного обнаружения фактов модификации (искажения, подмены)

модификации (искажения, подмены) ресурсов системы (данных, программ, секторов дисков

и т.п). Сравнение с эталоном, подсчет и проверка контрольных сумм и сигнатур (ЭЦП) и т.п.

У Ч Е Б Н Ы Й Ц Е Н Т Р
ИНФОРМЗАЩИТА

Контроль целостности


Слайд 12 Криптографические методы защиты позволяют решать следующие задачи:
У Ч

Криптографические методы защиты позволяют решать следующие задачи:У Ч Е Б Н

Е Б Н Ы Й Ц Е Н Т

Р
ИНФОРМЗАЩИТА

закрытие данных, хранимых в АС или передаваемых по каналам связи
контроль целостности и аутентичности данных, хранимых в АС или передаваемых по каналам связи
усиленная аутентификация абонентов


Слайд 13 Закрытие передаваемых (хранимых) данных
Отправитель - Получатель
Симметричная схема
Открытый текст
Открытый текст
абв
абв
%№»
Передача (хранение)
Секретный ключ


Зашифрованный текст




Отправитель -

Закрытие передаваемых (хранимых) данныхОтправитель - ПолучательСимметричная схемаОткрытый текстОткрытый текстабвабв%№»Передача (хранение)Секретный ключЗашифрованный текстОтправитель - Получатель

Получатель


Слайд 14 Закрытие передаваемых (хранимых) данных
У Ч Е Б Н

Закрытие передаваемых (хранимых) данныхУ Ч Е Б Н Ы Й Ц

Ы Й Ц Е Н Т Р
ИНФОРМЗАЩИТА
Отправитель
Получатель
Асимметричная схема


Открытый текст
Открытый текст
абв
абв
%№»
Передача (хранение)
Секретный ключ




Зашифрованный текст

Ш

Р
Открытый ключ


Слайд 15 Подтверждение подлинности (авторства и целостности) документов
У Ч Е

Подтверждение подлинности (авторства и целостности) документовУ Ч Е Б Н Ы

Б Н Ы Й Ц Е Н Т Р
ИНФОРМЗАЩИТА
Отправитель
Получатель
Применение

ЭЦП



Документ

абв

абв

Передача (хранение)

Секретный ключ





Документ с ЭЦП



Открытый ключ


абв

#####

Пров ЭЦП

Форм
ЭЦП

Документ


Слайд 16 Защита периметра сетей
У Ч Е Б Н Ы

Защита периметра сетейУ Ч Е Б Н Ы Й Ц Е

Й Ц Е Н Т Р
ИНФОРМЗАЩИТА
МЭ
Почтовый сервер
Web
сервер
Маршру-тизатор
NT
UNIX
NT
UNIX
Внешний
злоумышленник
Фильтрация пакетов Трансляция адресов Шифрование

трафика Противодействие атакам Дополнительная аутентификация



Слайд 17 Поиск и устранение уязвимостей
У Ч Е Б

Поиск и устранение уязвимостей У Ч Е Б Н Ы Й

Н Ы Й Ц Е Н Т Р
ИНФОРМЗАЩИТА
МЭ
E-Mail сервер
Web
сервер
NT
UNIX
NW
UNIX
Сканер
безопасности
Маршру-тизатор


Слайд 18 Обнаружение атак
У Ч Е Б Н Ы

Обнаружение атакУ Ч Е Б Н Ы Й Ц Е Н Т РИНФОРМЗАЩИТАМЭE-Mail серверWebсерверNTUNIXNWUNIXВнешнийзлоумышленникСистемаобнаруженияатакМаршру-тизатор

Й Ц Е Н Т Р
ИНФОРМЗАЩИТА
МЭ
E-Mail сервер
Web
сервер
NT
UNIX
NW
UNIX
Внешний
злоумышленник
Система
обнаружения
атак
Маршру-тизатор


Слайд 19 Средства обеспечения безопасности сетей
Для защиты сети необходимо использовать

Средства обеспечения безопасности сетейДля защиты сети необходимо использовать комплекс средств защиты,

комплекс средств защиты, включающий в себя:
Средства защиты узлов и

ЛВС, обеспечивающие аутентификацию, разграничение доступа, шифрование и т.д.

Средства анализа защищённости и устранения уязвимостей

Средства обнаружения атак


Слайд 20 Механизмы защиты сетей
идентификация и аутентификация
разграничение доступа

Механизмы защиты сетей идентификация и аутентификация разграничение доступа (и авторизация) регистрация

(и авторизация)
регистрация событий (аудит)
контроль целостности
криптографические механизмы

механизмы защиты периметра сетей
обнаружение атак
анализ защищённости



Слайд 21



Средства обеспечения безопасности











Внутренние серверы
Рабочие места
DMZ-1
DMZ-2
Филиал
Мобильные сотрудники
Ресурсы
Internet
Пользователи Internet

Средства обеспечения безопасностиВнутренние серверыРабочие местаDMZ-1DMZ-2ФилиалМобильные сотрудникиРесурсыInternet Пользователи Internet МЭ


МЭ




Слайд 22 Механизмы защиты сетей
идентификация и аутентификация
разграничение доступа

Механизмы защиты сетей идентификация и аутентификация разграничение доступа (и авторизация) регистрация

(и авторизация)
регистрация событий (аудит)
контроль целостности
криптографические механизмы

механизмы защиты периметра сетей
обнаружение атак
анализ защищённости



Слайд 23



Средства анализа защищённости










DMZ-1
DMZ-2
Филиал
Мобильные сотрудники
Ресурсы
Internet
Пользователи Internet
МЭ
Сканер
безопасности

Средства анализа защищённостиDMZ-1DMZ-2ФилиалМобильные сотрудникиРесурсыInternet Пользователи Internet МЭСканербезопасности

Слайд 24 Механизмы защиты сетей
идентификация и аутентификация
разграничение доступа

Механизмы защиты сетей идентификация и аутентификация разграничение доступа (и авторизация) регистрация

(и авторизация)
регистрация событий (аудит)
контроль целостности
криптографические механизмы

механизмы защиты периметра сетей
обнаружение атак
анализ защищённости



Слайд 25



Средства обнаружения атак










DMZ-1
DMZ-2
Филиал
Мобильные сотрудники
Ресурсы
Internet
Пользователи Internet
МЭ









Средства обнаружения атакDMZ-1DMZ-2ФилиалМобильные сотрудникиРесурсыInternet Пользователи Internet МЭ

  • Имя файла: zashchitnye-mehanizmy-i-sredstva.pptx
  • Количество просмотров: 182
  • Количество скачиваний: 0