Презентация на тему "Инженерно-технические методы и средства защиты информации"

Презентация: Инженерно-технические методы и средства защиты информации
Включить эффекты
1 из 18
Ваша оценка презентации
Оцените презентацию по шкале от 1 до 5 баллов
  • 1
  • 2
  • 3
  • 4
  • 5
3.0
1 оценка

Комментарии

Нет комментариев для данной презентации

Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.


Добавить свой комментарий

Аннотация к презентации

Скачать презентацию (0.09 Мб). Тема: "Инженерно-технические методы и средства защиты информации". Предмет: информатика. 18 слайдов. Для учеников 9-11 класса. Добавлена в 2016 году. Средняя оценка: 3.0 балла из 5.

Содержание

  • Презентация: Инженерно-технические методы и средства защиты информации
    Слайд 1

    Инженерно-технические методы и средства защиты информации

  • Слайд 2

    Это физические объекты, механические, электрические и электронные устройства, элементы конструкций зданий, средства пожаротушения и др.

    обеспечивают: защиту территории и помещения КС от проникновения защиту аппаратных средств и носителей информации предотвращение возможного удаленного видеонаблюдения, подслушивания предотвращение возможностей перехвата ПЭМИН организацию доступа в помещении КС сотрудников контроль за режимом работы персонала кс контроль над перемещением сотрудников КС в различных производственных зонах противопожарную защиту помещений минимизацию материального ущерба от потерь информации из-за стихийных бедствий и техногенных аварий.

  • Слайд 3

    Методы и средства защиты информации от утечки по каналам ПЭМИН

    Снижение уровня излучений сигналов в аппаратных средствах КС Увеличение мощности помех в частотных диапазонах (генераторы сигналоподобных помех или шума)

  • Слайд 4

    Перспективные методы и средства защиты информации в КС от утечки по каналам ПЭМИН

    элементная база с более малым уровнем информационных сигналов замена электро цепей на оптоволокно локальное экранирование узлов технических средств включение в состав устройств предварительного шифрования обр. информации.

  • Слайд 5

    Аппаратно-программные средства защиты информации

    Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей. Системы шифрования дисковых данных. Системы шифрования данных, передаваемых по сетям. Системы аутентификации электронных данных. Средства управления криптографическими ключами.

  • Слайд 6

    1. Системы идентификации и аутентификации пользователей .

    Применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Общий алгоритм работы: получить от пользователя информацию, удостоверяющую его личность проверить ее подлинность предоставить (или не предоставить) этому пользователю возможность работы с системой.

  • Слайд 7

    Типы выбора информации

    Традиционные - секретная информация пользователя (пароль, секретный ключ, персональный идентификатор и т.п.); пользователь должен запомнить эту информацию или же для нее могут быть применены специальные средства хранения; Биометрические - физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.п.) или особенности поведения (особенности работы на клавиатуре и т.п.).

  • Слайд 8

    2. Системы шифрования дисковых данных

    Чтобы сделать информацию бесполезной для противника, используется совокупность методов преобразования данных, называемая криптографией [от греч. kryptos - скрытый и grapho - пишу]. Системы шифрования могут осуществлять криптографические преобразования данных на уровне файлов или на уровне дисков. К программам первого типа можно отнести архиваторы типа ARJ и RAR, которые позволяют использовать криптографические методы для защиты архивных файлов. Примером систем второго типа может служить программа шифрования Diskreet, входящая в состав популярного программного пакета Norton Utilities, Best Crypt.

  • Слайд 9

    По способу функционирования системы шифрования дисковых данных делят на два класса

    системы "прозрачного" шифрования - (шифрования "на лету") криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя. Например, пользователь записывает подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в процессе записи выполняет его шифрование. 2. системы, специально вызываемые для осуществления шифрования - это утилиты, которые необходимо специально вызывать для выполнения шифрования. Например, архиваторы со встроенными средствами парольной защиты. Большинство систем, предлагающих установить пароль на документ, не шифрует информацию, а только обеспечивает запрос пароля при доступе к документу. К таким системам относится MS Office, 1C и многие другие.

  • Слайд 10

    3. Системы шифрования данных, передаваемых по сетям

    1 канального шифрования защищается вся информация, передаваемая по каналу связи, включая служебную . «+» повышению производительности системы за счет использования аппаратные средства «-» сложность маршрутизации сетевых пакетов и необходимость расшифрования данных в устройствах промежуточной коммуникации (шлюзах, ретрансляторах и т.п.); приводит к появлению статистических закономерностей в шифрованных данных, влияет на надежность защиты и ограничивает использование криптографических алгоритмов.

  • Слайд 11

    2. Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами. Защищено содержание сообщений, вся служебная информация - открыта. Недостаток - возможно анализировать информацию о структуре обмена сообщениями( например об отправителе и получателе, о времени и условиях передачи данных), а также об объеме передаваемых данных

  • Слайд 12

    4. Системы аутентификации электронных данных

    При обмене данными по сетям возникает проблема аутентификации автора документа и самого документа, т.е. установление подлинности автора и проверка отсутствия изменений в полученном документе. Для аутентификации данных применяют код аутентификации сообщения (имитовставку) или электронную подпись.

  • Слайд 13

    Имитовставка

    Это шифрование открытых данных с помощью секретного ключа и передается по каналу связи в конце зашифрованных данных. (симметричное шифрование) Проверяется получателем, владеющим секретным ключом, путем повторения процедуры, выполненной ранее отправителем, над полученными открытыми данными.

  • Слайд 14

    Электронная цифровая подпись (ЭЦП)

    Это относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. (ассиметричное шифрование). Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя.

  • Слайд 15

    5. Средства управления криптографическими ключами

    виды функций управления ключами: генерация хранение распределение ключей

  • Слайд 16

    1. Генерация ключей

    В симметричных криптосистемах используются аппаратные и программные средства генерации случайных чисел. В асимметричных криптосистемах - ключи должны обладать определенными математическими свойствами.

  • Слайд 17

    2. Хранение

    Организация безопасного хранения, учета и удаления ключевой информации. Для безопасности применяют шифрование с помощью других ключей. (иерархия ключей). В иерархию ключей обычно входит главный ключ (т.е. мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Генерация и хранение мастер-ключа является критическим вопросом криптозащиты.

  • Слайд 18

    3. Распределение

    Самый ответственный процесс в управлении ключами. Он должен гарантировать скрытность распределяемых ключей, оперативность и точность. Между пользователями сети ключи распределяют двумя способами: с помощью прямого обмена сеансовыми ключами; используя один или несколько центров распределения ключей.

Посмотреть все слайды

Сообщить об ошибке