Разделы презентаций


Информационная безопасность и защита информации

Содержание

Информационная безопасность АС рассматривается как состояние системы, при котором: 1. Система способна противостоять дестабилизирующему воздействию внутренних и внешних угроз.2. Функционирование и сам факт наличия системы не создают угроз для внешней среды

Слайды и текст этой презентации

Слайд 1Информационная безопасность и защита информации
Состав АС

1. средства вычислительной техники;
2. программное

обеспечение;
3. каналы связи;
4. информация на различных носителях;
5. персонал и пользователи

системы.

Информационная безопасность и защита информацииСостав АС1. средства вычислительной техники;2. программное обеспечение;3. каналы связи;4. информация на различных носителях;5.

Слайд 2Информационная безопасность АС рассматривается как состояние системы, при котором:
1. Система

способна противостоять дестабилизирующему воздействию внутренних и внешних угроз.
2. Функционирование и

сам факт наличия системы не создают угроз для внешней среды и для элементов самой системы.

На практике информационная безопасность обычно рассматривается как совокупность следующих трёх базовых свойств защищаемой информации:

− конфиденциальность;
− целостность;
− доступность.

Информационная безопасность АС рассматривается как состояние системы, при котором: 1. Система способна противостоять дестабилизирующему воздействию внутренних и

Слайд 3Основные методы обеспечения информационной безопасности

Основные методы обеспечения информационной безопасности

Слайд 4Угрозы информационной безопасности Классификация угроз
По природе возникновения принято выделять естественные

и искусственные угрозы.
По степени преднамеренности выделяют случайные и преднамеренные угрозы.

В зависимости от источника угрозы принято выделять: природная среда, человек, санкционированные программно-аппаратные средства. несанкционированные программно-аппаратные средства.
По положению источника угрозы выделяют: вне контролируемой зоны, в пределах контролируемой зоны.
По степени воздействия на АС выделяют пассивные и активные угрозы.
По способу доступа к ресурсам АС выделяют: угрозы, использующие стандартный доступ, угрозы, использующие нестандартный путь доступа.
основная классификация угроз, основывающаяся на трёх введённых ранее базовых свойствах защищаемой информации
Угрозы информационной безопасности Классификация угроз  По природе возникновения принято выделять естественные и искусственные угрозы.По степени преднамеренности

Слайд 5Методы перечисления угроз
Построение произвольных списков угроз.
Построение деревьев угроз .

Методы перечисления угрозПостроение произвольных списков угроз.Построение деревьев угроз .

Слайд 6Эшелонированная защита

Эшелонированная защита

Слайд 7Организационные меры и меры обеспечения физической безопасности
- развёртывание системы контроля

и разграничения физического доступа к элементам автоматизированной системы.
- создание службы

охраны и физической безопасности.
- организация механизмов контроля за перемещением сотрудников и посетителей (с использованием систем видеонаблюдения, проксимити-карт и т.д.);
- разработка и внедрение регламентов, должностных инструкций и тому подобных регулирующих документов;
- регламентация порядка работы с носителями, содержащими конфиденциальную информацию.

Организационные меры и меры обеспечения физической безопасности - развёртывание системы контроля и разграничения физического доступа к элементам

Слайд 8Базовая схема идентификации и аутентификации

Базовая схема идентификации и аутентификации

Слайд 9Методы аутентификации
Методы, основанные на знании некоторой секретной информации.
Методы, основанные

на использовании уникального предмета.
Методы, основанные на использовании биометрических характеристик

человека.
Методы, основанные на информации, ассоциированной с пользователем.
Многофакторная аутентификации

Методы аутентификации Методы, основанные на знании некоторой секретной информации.Методы, основанные на использовании уникального предмета. Методы, основанные на

Слайд 10Угрозы безопасности парольных методов
За счёт использования слабостей человеческого фактора
Путём

подбора.
За счёт использования недостатков реализации парольных систем
Рекомендации по практической

реализации парольных систем

Установление минимальной длины пароля.
Увеличение мощности алфавита паролей
Проверка и отбраковка паролей по словарю.
Установка максимального срока действия пароля
Установка минимального срока действия пароля.
Отбраковка по журналу истории паролей.
Ограничение числа попыток ввода пароля.
Принудительная смена пароля при первом входе пользователя в систему
Задержка при вводе неправильного пароля
Запрет на выбор пароля пользователем и автоматическая генерация пароля.

Угрозы безопасности парольных методовЗа счёт использования слабостей человеческого фактора Путём подбора. За счёт использования недостатков реализации парольных

Слайд 11Оценка стойкости парольных систем

- A – мощность алфавита паролей;
- L

– длина пароля;
- S=AL – мощность пространства паролей;
- V –

скорость подбора паролей;
- T – срок действия пароля;
- P – вероятность подбора пароля в течение его срока действия.
Очевидно, что справедливо следующее соотношение:

Оценка стойкости парольных систем - A – мощность алфавита паролей;- L – длина пароля;- S=AL – мощность

Слайд 12Методы хранения паролей
В открытом виде.
В виде хэш-значения.
В зашифрованном виде


Разграничение доступа
Дискреционное
Мандатное разграничение доступа
ДСП
Секретно
Сов секретно

Методы хранения паролей В открытом виде. В виде хэш-значения.В зашифрованном виде Разграничение доступаДискреционноеМандатное разграничение доступаДСПСекретноСов секретно

Слайд 13Безопасность Windows 7
Kernel Patch Protection (защита патча ядра),
Service

Hardening (упрочение сервисов),
Data Execution Prevention (предотвращение несанкционированного выполнения данных),

Address Space Layout Randomization (внесение случайности в верстку адресного пространства)
Mandatory Integrity Levels (обязательные уровни целостности)

как укреплять Windows 7,
как устанавливать и обеспечивать безопасность работающих приложений,
как управлять безопасностью в системе Windows 7
как предотвращать проблемы, вызванные вредоносным кодом
процесс защиты данных
системные функции резервного копирования и восстановления
процесс восстановления операционной системы в предыдущее состояние
способы восстановления данных и состояния системы в случае возникновения критического сбоя работы системы
безопасной работы в сети и интернете,
настройки биометрического контроля

Безопасность Windows 7 Kernel Patch Protection (защита патча ядра), Service Hardening (упрочение сервисов), Data Execution Prevention (предотвращение

Слайд 14Концептуализации и реализация защиты Defense in Depth

Концептуализации и реализация защиты Defense in Depth

Слайд 15Настройка уровня безопасности посредством параметров UAC

Настройка уровня безопасности посредством параметров UAC

Слайд 20Установка и укрепление Windows 7
Шаг 1 - Установка базовой ОС с

выбором необходимых опций для повышения безопасности во время установки и

отключением ненужных сервисов, опций и программ.
Шаг 2 - Установка всех рабочих комплектов администратора, инструментов безопасности и необходимых программ.
Шаг 3 - Удаление ненужных сервисов, программ и приложений. Отключение или удаление неиспользуемых учетных записей пользователей и групп.
Шаг 4 - Установка Service Pack, исправлений и обновлений. Обновление всех установленных программ.
Шаг 5 - Запуск аудита безопасности (сканер, шаблоны, и т.д.) для получения информации о текущем уровне безопасности
Шаг 6 - Запуск восстановления системы (System Restore) и создание точки восстановления. Приложения резервного копирования и восстановления для восстановления после крушений системы.
Шаг 7 - Резервное копирование системы с возможностью ее быстрого восстановления после краха.

Установка и укрепление Windows 7 Шаг 1 - Установка базовой ОС с выбором необходимых опций для повышения безопасности

Слайд 22Центр поддержки

Центр поддержки

Слайд 23Настройка локальных политик безопасности

Настройка локальных политик безопасности

Слайд 24Установка пороговых значений блокировки

Установка пороговых значений блокировки

Слайд 26Установка аудита входа в систему

Установка аудита входа в систему

Слайд 28Настройка безопасности Интернет

Настройка безопасности Интернет

Слайд 29Центр поддержки

Центр поддержки

Слайд 30Безопасность браузера

Безопасность браузера

Слайд 33Брандмауэр Windows 

Брандмауэр Windows 

Слайд 35Обновления Windows

Обновления Windows

Слайд 36Удаление и изменение программ

Удаление и изменение программ

Слайд 37Управление учетными записями

Управление учетными записями

Слайд 38
Baseline Security Analyzer

Baseline Security Analyzer

Слайд 45Шифрование данных
Шифрование
Шифр
Зашифровывание
Расшифровывание
Ключ шифрования

КЕ

Шифрование данныхШифрованиеШифрЗашифровываниеРасшифровываниеКлюч шифрованияКЕ

Слайд 46симметричные криптосистемы (с единым ключом);
асимметричные криптосистемы (с двумя ключами).

симметричные криптосистемы (с единым ключом);асимметричные криптосистемы (с двумя ключами).

Слайд 49Безопасность асимметричной криптосистемы
У. Диффи и М. Хеллман сформулировали требования:
1. Вычисление

пары ключей получателем В должно быть простым.
2. Отправитель А, зная

открытый ключ Кв и сообщение М, может легко вычислить криптограмму
Получатель В, используя секретный ключ кв и криптограмму С, может легко восстановить исходное сообщение
4. Противник, зная открытый ключ Кв, при попытке вычислить секретный ключ кв наталкивается на непреодолимую вычислительную проблему.
5. Противник, зная пару (Кв, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему.

Безопасность асимметричной криптосистемыУ. Диффи и М. Хеллман сформулировали требования:1. Вычисление пары ключей получателем В должно быть простым.2.

Слайд 50Преимущества асимметричных криптографических систем перед симметричными криптосистемами:
• в асимметричных криптосистемах

решена сложная проблема распределения ключей между пользователями, так как каждый

пользователь может сгенерировать свою пару ключей сам, а открытые ключи пользователей могут свободно публиковаться и распространяться по сетевым коммуникациям;
• исчезает квадратичная зависимость числа ключей от числа пользователей; в асимметричной криптосистеме число используемых ключей связано с числом абонентов линейной зависимостью (в системе из N пользователей используются 2N ключей), а не квадратичной, как в симметричных системах;
• асимметричные криптосистемы позволяют реализовать протоколы взаимодействия сторон, которые не доверяют друг другу, поскольку при использовании асимметричных криптосистем закрытый ключ должен быть известен только его владельцу.

Преимущества асимметричных криптографических систем перед симметричными криптосистемами: • в асимметричных криптосистемах решена сложная проблема распределения ключей между

Слайд 51Недостатки асимметричных криптосистем:
• на настоящий момент нет математического доказательства необратимости

используемых в асимметричных алгоритмах функций;
• асимметричное шифрование существенно медленнее симметричного,

поскольку при шифровании и расшифровке используются весьма ресурсоемкие операции. По этой же причине реализовать аппаратный шифратор с асимметричным алгоритмом существенно сложнее, чем реализовать аппаратно симметричный алгоритм;
• необходимость защиты открытых ключей от подмены.

Недостатки асимметричных криптосистем: • на настоящий момент нет математического доказательства необратимости используемых в асимметричных алгоритмах функций;• асимметричное

Слайд 53Действия злоумышленника
• активный перехват;
• маскарад;
• ренегатство;
• подмена;
• повтор.

Действия злоумышленника• активный перехват;• маскарад;• ренегатство;• подмена;• повтор.

Слайд 54Функции ЭЦП
• удостоверяет, что подписанный текст исходит от лица, поставившего

подпись;
• не дает самому этому лицу возможности отказаться от обязательств,

связанных с подписанным текстом;
• гарантирует целостность подписанного текста.

Функции ЭЦП• удостоверяет, что подписанный текст исходит от лица, поставившего подпись;• не дает самому этому лицу возможности

Слайд 55Процедуры ЭЦП
• формирования цифровой подписи;
• проверки цифровой подписи.

Процедуры ЭЦП • формирования цифровой подписи;• проверки цифровой подписи.

Слайд 57Хэш-функции
1. Хэш-функция может быть применена к аргументу любого размера.
2. Выходное

значение хэш-функции имеет фиксированный размер.
3. Хэш-функцию h(x) достаточно просто вычислить

для любого х. Скорость вычисления хэш-функции должна быть такой, чтобы скорость выработки и проверки ЭЦП при использовании хэш-функции была значительно больше, чем при использовании самого сообщения.
4. Хэш-функция должна быть чувствительна к всевозможным изменениям в тексте М, таким как вставки, выбросы, перестановки и т. п.
5. Хэш-функция должна быть однонаправленной, т. е. обладать свойством необратимости, иными словами, задача подбора документа М', который обладал бы требуемым значением хэш- функции, должна быть вычислительно неразрешима.
6. Вероятность того, что значения хэш-функций двух различных документов (вне зависимости от их длин) совпадут, должна быть ничтожно мала; т. е. для любого фиксированного л: с вычислительной точки зрения невозможно найти х'#х, такое, что h(X) = h(x).

Хэш-функции1. Хэш-функция может быть применена к аргументу любого размера.2. Выходное значение хэш-функции имеет фиксированный размер.3. Хэш-функцию h(x)

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика