PPt4Web Хостинг презентаций

Главная / Информатика / Инженерно-технические методы и средства защиты информации
X Код для использования на сайте:

Скопируйте этот код и вставьте его на свой сайт

X

Чтобы скачать данную презентацию, порекомендуйте, пожалуйста, её своим друзьям в любой соц. сети.

После чего скачивание начнётся автоматически!

Кнопки:

Презентация на тему: Инженерно-технические методы и средства защиты информации


Скачать эту презентацию

Презентация на тему: Инженерно-технические методы и средства защиты информации


Скачать эту презентацию

№ слайда 1 Инженерно-технические методы и средства защиты информации
Описание слайда:

Инженерно-технические методы и средства защиты информации

№ слайда 2 Это физические объекты, механические, электрические и электронные устройства, эл
Описание слайда:

Это физические объекты, механические, электрические и электронные устройства, элементы конструкций зданий, средства пожаротушения и др. обеспечивают: защиту территории и помещения КС от проникновения защиту аппаратных средств и носителей информации предотвращение возможного удаленного видеонаблюдения, подслушивания предотвращение возможностей перехвата ПЭМИН организацию доступа в помещении КС сотрудников контроль за режимом работы персонала кс контроль над перемещением сотрудников КС в различных производственных зонах противопожарную защиту помещений минимизацию материального ущерба от потерь информации из-за стихийных бедствий и техногенных аварий.

№ слайда 3 Методы и средства защиты информации от утечки по каналам ПЭМИН Снижение уровня и
Описание слайда:

Методы и средства защиты информации от утечки по каналам ПЭМИН Снижение уровня излучений сигналов в аппаратных средствах КС Увеличение мощности помех в частотных диапазонах (генераторы сигналоподобных помех или шума)

№ слайда 4 Перспективные методы и средства защиты информации в КС от утечки по каналам ПЭМИ
Описание слайда:

Перспективные методы и средства защиты информации в КС от утечки по каналам ПЭМИН элементная база с более малым уровнем информационных сигналов замена электро цепей на оптоволокно локальное экранирование узлов технических средств включение в состав устройств предварительного шифрования обр. информации.

№ слайда 5 Аппаратно-программные средства защиты информации Системы идентификации (распозна
Описание слайда:

Аппаратно-программные средства защиты информации Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей. Системы шифрования дисковых данных. Системы шифрования данных, передаваемых по сетям. Системы аутентификации электронных данных. Средства управления криптографическими ключами.

№ слайда 6 1. Системы идентификации и аутентификации пользователей . Применяются для ограни
Описание слайда:

1. Системы идентификации и аутентификации пользователей . Применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Общий алгоритм работы: получить от пользователя информацию, удостоверяющую его личность проверить ее подлинность предоставить (или не предоставить) этому пользователю возможность работы с системой.

№ слайда 7 Типы выбора информации Традиционные - секретная информация пользователя (пароль,
Описание слайда:

Типы выбора информации Традиционные - секретная информация пользователя (пароль, секретный ключ, персональный идентификатор и т.п.); пользователь должен запомнить эту информацию или же для нее могут быть применены специальные средства хранения; Биометрические - физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.п.) или особенности поведения (особенности работы на клавиатуре и т.п.).

№ слайда 8 2. Системы шифрования дисковых данных Чтобы сделать информацию бесполезной для п
Описание слайда:

2. Системы шифрования дисковых данных Чтобы сделать информацию бесполезной для противника, используется совокупность методов преобразования данных, называемая криптографией [от греч. kryptos - скрытый и grapho - пишу]. Системы шифрования могут осуществлять криптографические преобразования данных на уровне файлов или на уровне дисков. К программам первого типа можно отнести архиваторы типа ARJ и RAR, которые позволяют использовать криптографические методы для защиты архивных файлов. Примером систем второго типа может служить программа шифрования Diskreet, входящая в состав популярного программного пакета Norton Utilities, Best Crypt.

№ слайда 9 По способу функционирования системы шифрования дисковых данных делят на два клас
Описание слайда:

По способу функционирования системы шифрования дисковых данных делят на два класса системы \"прозрачного\" шифрования - (шифрования \"на лету\") криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя. Например, пользователь записывает подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в процессе записи выполняет его шифрование. 2. системы, специально вызываемые для осуществления шифрования - это утилиты, которые необходимо специально вызывать для выполнения шифрования. Например, архиваторы со встроенными средствами парольной защиты. Большинство систем, предлагающих установить пароль на документ, не шифрует информацию, а только обеспечивает запрос пароля при доступе к документу. К таким системам относится MS Office, 1C и многие другие.

№ слайда 10 3. Системы шифрования данных, передаваемых по сетям 1 канального шифрования защи
Описание слайда:

3. Системы шифрования данных, передаваемых по сетям 1 канального шифрования защищается вся информация, передаваемая по каналу связи, включая служебную . «+» повышению производительности системы за счет использования аппаратные средства «-» сложность маршрутизации сетевых пакетов и необходимость расшифрования данных в устройствах промежуточной коммуникации (шлюзах, ретрансляторах и т.п.); приводит к появлению статистических закономерностей в шифрованных данных, влияет на надежность защиты и ограничивает использование криптографических алгоритмов.

№ слайда 11 2. Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность да
Описание слайда:

2. Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами. Защищено содержание сообщений, вся служебная информация - открыта. Недостаток - возможно анализировать информацию о структуре обмена сообщениями ( например об отправителе и получателе, о времени и условиях передачи данных), а также об объеме передаваемых данных

№ слайда 12 4. Системы аутентификации электронных данных При обмене данными по сетям возника
Описание слайда:

4. Системы аутентификации электронных данных При обмене данными по сетям возникает проблема аутентификации автора документа и самого документа, т.е. установление подлинности автора и проверка отсутствия изменений в полученном документе. Для аутентификации данных применяют код аутентификации сообщения (имитовставку) или электронную подпись.

№ слайда 13 Имитовставка Это шифрование открытых данных с помощью секретного ключа и передае
Описание слайда:

Имитовставка Это шифрование открытых данных с помощью секретного ключа и передается по каналу связи в конце зашифрованных данных. (симметричное шифрование) Проверяется получателем, владеющим секретным ключом, путем повторения процедуры, выполненной ранее отправителем, над полученными открытыми данными.

№ слайда 14 Электронная цифровая подпись (ЭЦП) Это относительно небольшое количество дополни
Описание слайда:

Электронная цифровая подпись (ЭЦП) Это относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. (ассиметричное шифрование). Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя.

№ слайда 15 5. Средства управления криптографическими ключами виды функций управления ключам
Описание слайда:

5. Средства управления криптографическими ключами виды функций управления ключами: генерация хранение распределение ключей

№ слайда 16 1. Генерация ключей В симметричных криптосистемах используются аппаратные и прог
Описание слайда:

1. Генерация ключей В симметричных криптосистемах используются аппаратные и программные средства генерации случайных чисел. В асимметричных криптосистемах - ключи должны обладать определенными математическими свойствами.

№ слайда 17 2. Хранение Организация безопасного хранения, учета и удаления ключевой информац
Описание слайда:

2. Хранение Организация безопасного хранения, учета и удаления ключевой информации. Для безопасности применяют шифрование с помощью других ключей. (иерархия ключей). В иерархию ключей обычно входит главный ключ (т.е. мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Генерация и хранение мастер-ключа является критическим вопросом криптозащиты.

№ слайда 18 3. Распределение Самый ответственный процесс в управлении ключами. Он должен гар
Описание слайда:

3. Распределение Самый ответственный процесс в управлении ключами. Он должен гарантировать скрытность распределяемых ключей, оперативность и точность. Между пользователями сети ключи распределяют двумя способами: с помощью прямого обмена сеансовыми ключами; используя один или несколько центров распределения ключей.

Скачать эту презентацию

Презентации по предмету
Презентации из категории
Лучшее на fresher.ru