Презентация на тему "Криптографические методы защиты"

Презентация: Криптографические методы защиты
Включить эффекты
1 из 27
Ваша оценка презентации
Оцените презентацию по шкале от 1 до 5 баллов
  • 1
  • 2
  • 3
  • 4
  • 5
4.3
4 оценки

Комментарии

Нет комментариев для данной презентации

Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.


Добавить свой комментарий

Аннотация к презентации

Посмотреть презентацию на тему "Криптографические методы защиты" для студентов в режиме онлайн с анимацией. Содержит 27 слайдов. Самый большой каталог качественных презентаций по информатике в рунете. Если не понравится материал, просто поставьте плохую оценку.

Содержание

  • Презентация: Криптографические методы защиты
    Слайд 1

    Криптографические методы защиты

    Громов Роман КБ-41 СО

  • Слайд 2

    Введение

    Криптографические методы в настоящее время являются базовыми для обеспечения надежной аутентификации сторон информационного обмена, защиты информации в транспортной подсистеме АС, подтверждения целостности объектов.

  • Слайд 3

    К средствам криптографической защиты информации (СКЗИ) относят:

  • Слайд 4

    Криптографические алгоритмы преобразования информации реализуются с целью:

  • Слайд 5

    //Для справки

    Аутентифика́ция (англ. Authentication) — процедура проверки подлинности. Например : проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей.

  • Слайд 6

    Идентификация (англ. Identification) — процедура, в результате выполнения которой для субъекта идентификации выявляется его идентификатор, однозначно идентифицирующий этого субъекта в информационной системе. Например : идентификация файлапо контрольной сумме, результат-имя файла.

  • Слайд 7

    Авториза́ция (от англ. authorization ) — предоставление определённому лицу или группе лиц прав на выполнение определённых действий. Например : разграничение доступа в операционных системах.

  • Слайд 8

    Криптографическое преобразование – это преобразование информации, основанное на некотором алгоритме, зависящем от изменяемого параметра (обычно называемого секретным ключом), и обладающее свойством невозможности восстановления исходной информации по преобразованной, без знания действующего ключа.

  • Слайд 9

    Особенности криптографического преобразования:

  • Слайд 10

    Можно говорить о том, что СКЗИ оперирует вполне самостоятельными объектами – параметрами, которые могут быть объектами некоторой политики безопасности (например, ключи шифрования должны быть защищены от НСД) СКЗИ в составе защищенных АС имеют конкретную реализацию -это может быть отдельное специализированное устройство, встраиваемое в компьютер, либо специализированная программа.

  • Слайд 11
  • Слайд 12
  • Слайд 13

    // Для справки:

    Политика безопасности организации (англ. organizationalsecuritypolicies) — совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.

  • Слайд 14

    Политика безопасности зависит: от конкретной технологии обработки информации от используемых технических и программных средств от расположения организации

  • Слайд 15

    Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.

  • Слайд 16

    Важные моменты СКЗИ

  • Слайд 17
  • Слайд 18

    Причины нарушениябезопасности информации при ее обработке СКЗИ

  • Слайд 19

    Возможные утечки по техническим каналам:

    излучение электронно-лучевой трубки дисплея излучение системного блока звуки и вибрации от нажатий клавиш Звуки работы периферийных устройств(принтер, сканер) голоса операторов СКЗИ

  • Слайд 20

    Неисправности в элементах СКЗИ:

    Могут сказаться на виде шифрующего преобразования (скачки напряжения) Могут привести к упрощению реализации шифрующего преобразования Могут нанести недопустимый вред всей системе в целом

  • Слайд 21

    Работа совместно с другими программами:

    Непреднамеренное влияние : программы борются за ресурсы операционной системы, ошибки допущенные разработчиками Преднамеренное влияние: разработка специальных «закладок» (они же вирусы, программы-шпионы, троянские кони), которые воздействуют на СКЗИ

  • Слайд 22

    Разделяют режимы работы программ-закладок:

    Пассивный : сохранение вводимых ключей или открытых текстов без влияния на информацию Активный: влияние на процессы записи – считывания информации (например, чтение информации из оперативной памяти)

  • Слайд 23

    Воздействие человека

    Разработчик преднамеренно или непреднамеренно может внести в программу некоторые не декларированные свойства (например, возможность переключения в отладочный режим с выводом части информации на экран или внешние носители.) Человек может неправильно использовать программу (вводить короткие пароли или повторять один и тот же пароль)

  • Слайд 24

    Требования к СКЗИ

  • Слайд 25

    Способы и особенности реализации СКЗИ

  • Слайд 26

    Предварительное шифрование

    Предварительное шифрование состоит в зашифровании файла открытого текста программой (субъектом), а затем расшифровании тем же или иным субъектом. Данный подход имеет ряд недостатков: необходимость дополнительного ресурса для работы с зашифрованным объектом (дискового пространства) потенциальная возможность доступа со стороны активных субъектов необходимость задачи гарантированного уничтожения расшифрованного файла после его использования

  • Слайд 27

    Динамическое шифрование

    Происходит зашифрование всего файла (аналогично предварительному шифрованию). Затем с использованием специальных механизмов, ведется работа с зашифрованным объектом. При этом расшифрованию подвергается только та часть объекта, которая в текущий момент времени используется прикладной программой.

Посмотреть все слайды

Сообщить об ошибке