Разделы презентаций


Инженерно-технические методы и средства защиты информации

Содержание

Это физические объекты, механические, электрические и электронные устройства, элементы конструкций зданий, средства пожаротушения и др. обеспечивают: защиту территории и помещения КС от проникновения защиту аппаратных средств и носителей информации предотвращение возможного удаленного видеонаблюдения, подслушивания предотвращение возможностей

Слайды и текст этой презентации

Слайд 1Инженерно-технические методы и средства защиты информации

Инженерно-технические методы и средства защиты информации

Слайд 2Это физические объекты, механические, электрические и электронные устройства, элементы конструкций

зданий, средства пожаротушения и др.
обеспечивают:
защиту территории и помещения КС от

проникновения
защиту аппаратных средств и носителей информации
предотвращение возможного удаленного видеонаблюдения, подслушивания
предотвращение возможностей перехвата ПЭМИН
организацию доступа в помещении КС сотрудников
контроль за режимом работы персонала кс
контроль над перемещением сотрудников КС в различных производственных зонах
противопожарную защиту помещений
минимизацию материального ущерба от потерь информации из-за стихийных бедствий и техногенных аварий.

Это физические объекты, механические, электрические и электронные устройства, элементы конструкций зданий, средства пожаротушения и др.	обеспечивают:	защиту территории и

Слайд 3Методы и средства защиты информации от утечки по каналам ПЭМИН
Снижение

уровня излучений сигналов в аппаратных средствах КС
Увеличение мощности помех в

частотных диапазонах (генераторы сигналоподобных помех или шума)
Методы и средства защиты информации от утечки по каналам ПЭМИНСнижение уровня излучений сигналов в аппаратных средствах КСУвеличение

Слайд 4Перспективные методы и средства защиты информации в КС от утечки

по каналам ПЭМИН
элементная база с более малым уровнем информационных

сигналов
замена электро цепей на оптоволокно
локальное экранирование узлов технических средств
включение в состав устройств предварительного шифрования обр. информации.

Перспективные методы и средства защиты информации в КС от утечки по каналам ПЭМИН элементная база с более

Слайд 5Аппаратно-программные средства защиты информации
Системы идентификации (распознавания) и аутентификации (проверки

подлинности) пользователей.
Системы шифрования дисковых данных.
Системы шифрования данных, передаваемых

по сетям.
Системы аутентификации электронных данных.
Средства управления криптографическими ключами.
Аппаратно-программные средства защиты информации Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей. Системы шифрования дисковых данных. Системы

Слайд 6 Применяются для ограничения доступа случайных и незаконных пользователей к ресурсам

компьютерной системы.
Общий алгоритм работы:
получить от пользователя информацию, удостоверяющую

его личность
проверить ее подлинность
предоставить (или не предоставить) этому пользователю возможность работы с системой.

1. Системы идентификации и аутентификации пользователей .

Применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. 	Общий алгоритм работы: получить от

Слайд 7Типы выбора информации
Традиционные - секретная информация пользователя (пароль, секретный ключ,

персональный идентификатор и т.п.); пользователь должен запомнить эту информацию или

же для нее могут быть применены специальные средства хранения;
Биометрические - физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.п.) или особенности поведения (особенности работы на клавиатуре и т.п.).

Типы выбора информацииТрадиционные - секретная информация пользователя (пароль, секретный ключ, персональный идентификатор и т.п.); пользователь должен запомнить

Слайд 82. Системы шифрования дисковых данных
Чтобы сделать информацию бесполезной для противника,

используется совокупность методов преобразования данных, называемая криптографией [от греч. kryptos

- скрытый и grapho - пишу].
Системы шифрования могут осуществлять криптографические преобразования данных на уровне файлов или на уровне дисков.
К программам первого типа можно отнести архиваторы типа ARJ и RAR, которые позволяют использовать криптографические методы для защиты архивных файлов. Примером систем второго типа может служить программа шифрования Diskreet, входящая в состав популярного программного пакета Norton Utilities, Best Crypt.
2. Системы шифрования  дисковых данных	Чтобы сделать информацию бесполезной для противника, используется совокупность методов преобразования данных, называемая

Слайд 9 По способу функционирования системы шифрования дисковых данных делят на

два класса
системы "прозрачного" шифрования - (шифрования "на лету") криптографические преобразования

осуществляются в режиме реального времени, незаметно для пользователя.
Например, пользователь записывает подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в процессе записи выполняет его шифрование.
2. системы, специально вызываемые для осуществления шифрования - это утилиты, которые необходимо специально вызывать для выполнения шифрования. Например, архиваторы со встроенными средствами парольной защиты.
Большинство систем, предлагающих установить пароль на документ, не шифрует информацию, а только обеспечивает запрос пароля при доступе к документу.
К таким системам относится MS Office, 1C и многие другие.

По способу функционирования системы шифрования дисковых данных делят на два классасистемы

Слайд 103. Системы шифрования данных, передаваемых по сетям
1 канального шифрования

защищается вся информация, передаваемая по каналу связи, включая служебную .
«+»

повышению производительности системы за счет использования аппаратные средства
«-»
сложность маршрутизации сетевых пакетов и необходимость расшифрования данных в устройствах промежуточной коммуникации (шлюзах, ретрансляторах и т.п.);
приводит к появлению статистических закономерностей в шифрованных данных, влияет на надежность защиты и ограничивает использование криптографических алгоритмов.

3. Системы шифрования данных, передаваемых по сетям 	1 канального шифрования защищается вся информация, передаваемая по каналу связи,

Слайд 112. Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между

двумя абонентами.
Защищено содержание сообщений, вся служебная информация - открыта.


Недостаток - возможно анализировать информацию о структуре обмена сообщениями ( например об отправителе и получателе, о времени и условиях передачи данных), а также об объеме передаваемых данных
2. Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами.	 Защищено содержание сообщений, вся служебная

Слайд 124. Системы аутентификации электронных данных
При обмене данными по сетям возникает

проблема аутентификации автора документа и самого документа, т.е. установление подлинности

автора и проверка отсутствия изменений в полученном документе.
Для аутентификации данных применяют код аутентификации сообщения (имитовставку) или электронную подпись.

4. Системы аутентификации электронных данных	При обмене данными по сетям возникает проблема аутентификации автора документа и самого документа,

Слайд 13 Это шифрование открытых данных с помощью секретного ключа и передается

по каналу связи в конце зашифрованных данных. (симметричное шифрование)

Проверяется получателем,

владеющим секретным ключом, путем повторения процедуры, выполненной ранее отправителем, над полученными открытыми данными.

Имитовставка

Это шифрование открытых данных с помощью секретного ключа и передается по каналу связи в конце зашифрованных данных.

Слайд 14Электронная цифровая подпись (ЭЦП)
Это относительно небольшое количество дополнительной аутентифицирующей информации,

передаваемой вместе с подписываемым текстом. (ассиметричное шифрование).

Отправитель формирует цифровую

подпись, используя секретный ключ отправителя.
Получатель проверяет подпись, используя открытый ключ отправителя.

Электронная цифровая подпись (ЭЦП)		Это относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. (ассиметричное шифрование).

Слайд 15виды функций управления ключами:
генерация
хранение
распределение ключей
5. Средства

управления криптографическими ключами

виды функций управления ключами: генерация хранение распределение ключей 5. Средства управления криптографическими ключами

Слайд 161. Генерация ключей
В симметричных криптосистемах используются аппаратные и программные средства

генерации случайных чисел.
В асимметричных криптосистемах - ключи должны обладать

определенными математическими свойствами.

1. Генерация ключей	В симметричных криптосистемах используются аппаратные и программные средства генерации случайных чисел. 	В асимметричных криптосистемах -

Слайд 172. Хранение
Организация безопасного хранения, учета и удаления ключевой информации.
Для

безопасности применяют шифрование с помощью других ключей. (иерархия ключей). В

иерархию ключей обычно входит главный ключ (т.е. мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Генерация и хранение мастер-ключа является критическим вопросом криптозащиты.

2. Хранение	Организация безопасного хранения, учета и удаления ключевой информации. 	Для безопасности применяют шифрование с помощью других ключей.

Слайд 18 Самый ответственный процесс в управлении ключами. Он должен гарантировать

скрытность распределяемых ключей, оперативность и точность.

Между пользователями сети ключи

распределяют двумя способами:
с помощью прямого обмена сеансовыми ключами;
используя один или несколько центров распределения ключей.

3. Распределение

Самый ответственный процесс в управлении ключами. Он должен гарантировать скрытность распределяемых ключей, оперативность и точность. Между

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика