Содержание
-
ЗАЩИТНЫЕ МЕХАНИЗМЫ И СРЕДСТВА
Слайд 68 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Раздел 1 – Тема 3
-
Слайд 69 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Аутентификация Разграничение доступа Шифрование Аудит Контроль целостности ... Средства защиты Механизмы защиты Средства и механизмы защиты
-
Слайд 70 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА ОСНОВНЫЕ ЗАЩИТНЫЕ МЕХАНИЗМЫ идентификация и аутентификация разграничение доступа (и авторизация) регистрация событий (аудит) контроль целостности криптографические механизмы механизмы защиты периметра сетей обнаружение атак сканирование (поиск) уязвимостей
-
Идентификация (субъекта или объекта):1)именование (присвоение имен-идентификаторов);2)опознавание (выделение конкретного из множества).
Слайд 71 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Аутентификация (субъекта или объекта) -подтверждение подлинности (доказательство того, что он именно тот, кем представился).
-
Слайд 72 Разграничение доступа Субъекты и объекты
-
Слайд 73 Субъекты и объекты Объект доступа -пассивная сущность системы (файл, каталог, блок памяти) Субъект доступа -активная сущность системы (процесс, программа)
-
Слайд 74 Разграничение доступа
-
Слайд 75 Разграничение доступа избирательное управление доступом полномочное управление доступом
-
Диспетчер доступа
Слайд 76 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Субъект доступа Объект доступа Правила разграничения доступа Журнал регистрации Разграничение доступа
-
Слайд 77 Механизм регистрациии аудита событий Диспетчер доступа Субъект доступа Объект доступа Журнал регистрации
-
Механизм контроля целостностипредназначен для своевременного обнаружения фактов модификации (искажения, подмены) ресурсов системы (данных, программ, секторов дисков и т.п).Сравнение с эталоном, подсчет и проверка контрольных сумм и сигнатур (ЭЦП) и т.п.
Слайд 78 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Контроль целостности
-
Криптографические методы защиты позволяют решать следующие задачи:
Слайд 79 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА закрытие данных, хранимых в АС или передаваемых по каналам связи контроль целостности и аутентичностиданных, хранимых в АС или передаваемыхпо каналам связи усиленная аутентификацияабонентов
-
Закрытие передаваемых (хранимых) данных
Слайд 80 Отправитель - Получатель Симметричная схема Открытыйтекст Открытыйтекст абв абв %№» Передача(хранение) Секретныйключ Зашифрованныйтекст Ш Р Отправитель - Получатель
-
Слайд 81 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Отправитель Получатель Асимметричная схема Открытыйтекст Открытыйтекст абв абв %№» Передача(хранение) Секретныйключ Зашифрованныйтекст Ш Р Открытыйключ
-
Подтверждение подлинности (авторства и целостности) документов
Слайд 82 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Отправитель Получатель Применение ЭЦП Документ абв абв Передача(хранение) Секретныйключ Документ с ЭЦП Открытыйключ абв ##### ПровЭЦП Форм ЭЦП Документ
-
Защита периметра сетей
Слайд 83 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА МЭ Почтовый сервер Web сервер Маршру-тизатор NT UNIX NT UNIX Внешний злоумышленник Фильтрация пакетовТрансляция адресовШифрование трафикаПротиводействие атакам Дополнительная аутентификация
-
Поиск и устранение уязвимостей
Слайд 84 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА МЭ E-Mail сервер Web сервер NT UNIX NW UNIX Сканер безопасности Маршру-тизатор
-
Обнаружение атак
Слайд 85 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА МЭ E-Mail сервер Web сервер NT UNIX NW UNIX Внешний злоумышленник Система обнаружения атак Маршру-тизатор
-
Средства обеспечения безопасности сетей Для защиты сети необходимо использовать комплекс средств защиты, включающий в себя: Средства защиты узлов и ЛВС, обеспечивающие аутентификацию, разграничение доступа, шифрование и т.д. Средства анализа защищённости и устранения уязвимостей Средства обнаружения атак
-
Механизмы защиты сетей
Слайд 87 идентификация и аутентификация разграничение доступа (и авторизация) регистрация событий (аудит) контроль целостности криптографические механизмы механизмы защиты периметра сетей обнаружение атак анализ защищённости
-
Средства обеспечения безопасности Внутренние серверы Рабочие места DMZ-1 DMZ-2 Филиал Мобильные сотрудники Ресурсы Internet Пользователи Internet МЭ ID
-
Механизмы защиты сетей
Слайд 89 идентификация и аутентификация разграничение доступа (и авторизация) регистрация событий (аудит) контроль целостности криптографические механизмы механизмы защиты периметра сетей обнаружение атак анализ защищённости
-
Средства анализа защищённости DMZ-1 DMZ-2 Филиал Мобильные сотрудники Ресурсы Internet Пользователи Internet МЭ Сканер безопасности
-
Механизмы защиты сетей
Слайд 91 идентификация и аутентификация разграничение доступа (и авторизация) регистрация событий (аудит) контроль целостности криптографические механизмы механизмы защиты периметра сетей обнаружение атак анализ защищённости
-
Средства обнаружения атак DMZ-1 DMZ-2 Филиал Мобильные сотрудники Ресурсы Internet Пользователи Internet МЭ
-
Раздел 1 - итоги
Слайд 93 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Основные понятия информационной безопасности Конфиденциальность, Целостность, Доступность Угроза, Уязвимость, Атака Типовая корпоративная сеть Классификация уязвимостей и атак Уязвимости - по уровням информационной инфраструктуры Атаки - по механизмам реализации Защитные механизмы и средства обеспечения безопасности
Нет комментариев для данной презентации
Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.