Презентация на тему "Защитные средства и механизмы"

Презентация: Защитные средства и механизмы
Включить эффекты
1 из 26
Ваша оценка презентации
Оцените презентацию по шкале от 1 до 5 баллов
  • 1
  • 2
  • 3
  • 4
  • 5
4.0
1 оценка

Комментарии

Нет комментариев для данной презентации

Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.


Добавить свой комментарий

Аннотация к презентации

Смотреть презентацию онлайн с анимацией на тему "Защитные средства и механизмы" по информатике. Презентация состоит из 26 слайдов. Для студентов. Материал добавлен в 2016 году. Средняя оценка: 4.0 балла из 5.. Возможность скчачать презентацию powerpoint бесплатно и без регистрации. Размер файла 0.75 Мб.

Содержание

  • Презентация: Защитные средства и механизмы
    Слайд 1

    ЗАЩИТНЫЕ МЕХАНИЗМЫ И СРЕДСТВА

    Слайд 68 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Раздел 1 – Тема 3

  • Слайд 2

    Слайд 69 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Аутентификация Разграничение доступа Шифрование Аудит Контроль целостности ... Средства защиты Механизмы защиты Средства и механизмы защиты

  • Слайд 3

    Слайд 70 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА ОСНОВНЫЕ ЗАЩИТНЫЕ МЕХАНИЗМЫ идентификация и аутентификация разграничение доступа (и авторизация) регистрация событий (аудит) контроль целостности криптографические механизмы механизмы защиты периметра сетей обнаружение атак сканирование (поиск) уязвимостей

  • Слайд 4

    Идентификация (субъекта или объекта):1)именование (присвоение имен-идентификаторов);2)опознавание (выделение конкретного из множества).

    Слайд 71 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Аутентификация (субъекта или объекта) -подтверждение подлинности (доказательство того, что он именно тот, кем представился).

  • Слайд 5

    Слайд 72 Разграничение доступа Субъекты и объекты

  • Слайд 6

    Слайд 73 Субъекты и объекты Объект доступа -пассивная сущность системы (файл, каталог, блок памяти) Субъект доступа -активная сущность системы (процесс, программа)

  • Слайд 7

    Слайд 74 Разграничение доступа

  • Слайд 8

    Слайд 75 Разграничение доступа избирательное управление доступом полномочное управление доступом

  • Слайд 9

    Диспетчер доступа

    Слайд 76 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Субъект доступа Объект доступа Правила разграничения доступа Журнал регистрации Разграничение доступа

  • Слайд 10

    Слайд 77 Механизм регистрациии аудита событий Диспетчер доступа Субъект доступа Объект доступа Журнал регистрации

  • Слайд 11

    Механизм контроля целостностипредназначен для своевременного обнаружения фактов модификации (искажения, подмены) ресурсов системы (данных, программ, секторов дисков и т.п).Сравнение с эталоном, подсчет и проверка контрольных сумм и сигнатур (ЭЦП) и т.п.

    Слайд 78 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Контроль целостности

  • Слайд 12

    Криптографические методы защиты позволяют решать следующие задачи:

    Слайд 79 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА закрытие данных, хранимых в АС или передаваемых по каналам связи контроль целостности и аутентичностиданных, хранимых в АС или передаваемыхпо каналам связи усиленная аутентификацияабонентов

  • Слайд 13

    Закрытие передаваемых (хранимых) данных

    Слайд 80 Отправитель - Получатель Симметричная схема Открытыйтекст Открытыйтекст абв абв %№» Передача(хранение) Секретныйключ Зашифрованныйтекст Ш Р Отправитель - Получатель

  • Слайд 14

    Слайд 81 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Отправитель Получатель Асимметричная схема Открытыйтекст Открытыйтекст абв абв %№» Передача(хранение) Секретныйключ Зашифрованныйтекст Ш Р Открытыйключ

  • Слайд 15

    Подтверждение подлинности (авторства и целостности) документов

    Слайд 82 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Отправитель Получатель Применение ЭЦП Документ абв абв Передача(хранение) Секретныйключ Документ с ЭЦП Открытыйключ абв ##### ПровЭЦП Форм ЭЦП Документ

  • Слайд 16

    Защита периметра сетей

    Слайд 83 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА МЭ Почтовый сервер Web сервер Маршру-тизатор NT UNIX NT UNIX Внешний злоумышленник Фильтрация пакетовТрансляция адресовШифрование трафикаПротиводействие атакам Дополнительная аутентификация

  • Слайд 17

    Поиск и устранение уязвимостей

    Слайд 84 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА МЭ E-Mail сервер Web сервер NT UNIX NW UNIX Сканер безопасности Маршру-тизатор

  • Слайд 18

    Обнаружение атак

    Слайд 85 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА МЭ E-Mail сервер Web сервер NT UNIX NW UNIX Внешний злоумышленник Система обнаружения атак Маршру-тизатор

  • Слайд 19

    Средства обеспечения безопасности сетей Для защиты сети необходимо использовать комплекс средств защиты, включающий в себя: Средства защиты узлов и ЛВС, обеспечивающие аутентификацию, разграничение доступа, шифрование и т.д. Средства анализа защищённости и устранения уязвимостей Средства обнаружения атак

  • Слайд 20

    Механизмы защиты сетей

    Слайд 87 идентификация и аутентификация разграничение доступа (и авторизация) регистрация событий (аудит) контроль целостности криптографические механизмы механизмы защиты периметра сетей обнаружение атак анализ защищённости

  • Слайд 21

    Средства обеспечения безопасности Внутренние серверы Рабочие места DMZ-1 DMZ-2 Филиал Мобильные сотрудники Ресурсы Internet Пользователи Internet МЭ ID

  • Слайд 22

    Механизмы защиты сетей

    Слайд 89 идентификация и аутентификация разграничение доступа (и авторизация) регистрация событий (аудит) контроль целостности криптографические механизмы механизмы защиты периметра сетей обнаружение атак анализ защищённости

  • Слайд 23

    Средства анализа защищённости DMZ-1 DMZ-2 Филиал Мобильные сотрудники Ресурсы Internet Пользователи Internet МЭ Сканер безопасности

  • Слайд 24

    Механизмы защиты сетей

    Слайд 91 идентификация и аутентификация разграничение доступа (и авторизация) регистрация событий (аудит) контроль целостности криптографические механизмы механизмы защиты периметра сетей обнаружение атак анализ защищённости

  • Слайд 25

    Средства обнаружения атак DMZ-1 DMZ-2 Филиал Мобильные сотрудники Ресурсы Internet Пользователи Internet МЭ

  • Слайд 26

    Раздел 1 - итоги

    Слайд 93 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Основные понятия информационной безопасности Конфиденциальность, Целостность, Доступность Угроза, Уязвимость, Атака Типовая корпоративная сеть Классификация уязвимостей и атак Уязвимости - по уровням информационной инфраструктуры Атаки - по механизмам реализации Защитные механизмы и средства обеспечения безопасности

Посмотреть все слайды

Сообщить об ошибке