Презентация на тему "Построение защищенных КС"

Презентация: Построение защищенных КС
Включить эффекты
1 из 10
Ваша оценка презентации
Оцените презентацию по шкале от 1 до 5 баллов
  • 1
  • 2
  • 3
  • 4
  • 5
2.0
1 оценка

Комментарии

Нет комментариев для данной презентации

Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.


Добавить свой комментарий

Аннотация к презентации

Смотреть презентацию онлайн с анимацией на тему "Построение защищенных КС". Презентация состоит из 10 слайдов. Материал добавлен в 2017 году. Средняя оценка: 2.0 балла из 5.. Возможность скчачать презентацию powerpoint бесплатно и без регистрации. Размер файла 0.11 Мб.

  • Формат
    pptx (powerpoint)
  • Количество слайдов
    10
  • Слова
    другое
  • Конспект
    Отсутствует

Содержание

  • Презентация: Построение защищенных КС
    Слайд 1

    Практическое занятие №9Построение защищенных КС

    Подготовил: Ковалев М.А.

  • Слайд 2

    Цель презентации:

    Рассмотреть построение защищенных КС

    Задачи:

    Указать Основные методы защиты памяти

    Разобрать Построение защищенных КС

    2

  • Слайд 3

    Построение защищенных КС

    Криптография (от древне-греч. κρυπτος – скрытый и γραϕω – пишу) – наука о методах обеспечения конфиденциальности и аутентичности информации.

    Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для злоумышленника. Такие преобразования позволяют решить два главных вопроса, касающихся безопасности информации:

    защиту конфиденциальности;

    защиту целостности

    3

  • Слайд 4

    Основные методы защиты памяти

    Защита памяти (англ. Memoryprotection) — это способ управления правами доступа к отдельным регионам памяти. Используется большинством многозадачных операционных систем. Основной целью защиты памяти является запрет доступа процессу к той памяти, которая не выделена для этого процесса. Такие запреты повышают надежность работы как программ так и операционных систем, так как ошибка в одной программе не может повлиять непосредственно на память других приложений. Следует различать общий принцип защиты памяти и технологии ASLR или NX-бит.

    Методы :

    Сегментирование памяти

    Страничная память

    Механизм ключей защиты

    Симуляция сегментации

    Адресация основанная на Capability

    4

  • Слайд 5

    Цифровая подпись

    Электро́ннаяпо́дпись (ЭП), Электро́нная цифровая по́дпись (ЭЦП) — реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа подписи и позволяющий проверить отсутствие искажения информации в электронном документе с момента формирования подписи (целостность), принадлежность подписи владельцу сертификата ключа подписи (авторство), а в случае успешной проверки подтвердить факт подписания электронного документа (неотказуемость).

    5

  • Слайд 6

    Защита от сбоев программно-аппаратной среды

    Защита от сбоев в электропитании

    Защита от сбоев процессоров

    Защита от сбоев устройств для хранения информации

    Защита от утечек информации электромагнитных излучений

    6

  • Слайд 7

    Аддитивная модель

    При использовании аддитивной модели, определение ценности базируется на экспертных оценках компонент данной информации, и при объективности денежных оценок её компонент, подсчитывается искомая величина — их сумма в денежном эквиваленте. Основная проблема заключается в том, что количественная оценка компонент информации часто оценивается необъективно, даже при её оценке высококвалифицированными специалистами — причина заключается в неоднородности компонент информации в целом. Для решения этой проблемы принято использовать иерархическую относительную шкалу, которая представляет собой линейный порядок, с помощью которого сравниваются отдельные компоненты защищаемой информации по ценности одна относительно другой.

    7

  • Слайд 8

    Порядковая шкала

    Существуют случаи, когда не имеется необходимости или возможности установки соответствия ценности информации в денежных единицах (например, информация личного характера, военная или политическая информация, оценка которой в денежном эквиваленте может быть неразумной), но при этом может иметь смысл сравнительная оценка отдельных информационных компонент одной компоненты относительно другой. В качестве примера можно рассмотреть ситуацию в государственных структурах, где информация разбивается по грифам секретности.

  • Слайд 9

    Основные уровни защиты информации

    Программно-технический уровень.

    Процедурный уровень.

    Административный уровень.

    Законодательный уровень.

  • Слайд 10

    Выводы:

    Указали основные методы защиты памяти

    Разобрали построение защищенных КС

Посмотреть все слайды

Сообщить об ошибке