Презентация на тему "Введение в специальность«Информационная безопасность телекоммуникационных систем»"

Презентация: Введение в специальность«Информационная безопасность телекоммуникационных систем»
1 из 19
Ваша оценка презентации
Оцените презентацию по шкале от 1 до 5 баллов
  • 1
  • 2
  • 3
  • 4
  • 5
0.0
0 оценок

Комментарии

Нет комментариев для данной презентации

Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.


Добавить свой комментарий

Аннотация к презентации

Презентация powerpoint на тему "Введение в специальность«Информационная безопасность телекоммуникационных систем»". Содержит 19 слайдов. Скачать файл 0.64 Мб. Самая большая база качественных презентаций. Смотрите онлайн или скачивайте на компьютер.

  • Формат
    pptx (powerpoint)
  • Количество слайдов
    19
  • Слова
    другое
  • Конспект
    Отсутствует

Содержание

  • Презентация: Введение в специальность«Информационная безопасность телекоммуникационных систем»
    Слайд 1

    Введение в специальность«Информационная безопасность телекоммуникационных систем»

    16.11.2017 1 Новиков С.Н. Кафедра "БиУТ" ГОУ ВПО "СибГУТИ"

  • Слайд 2

    16.11.2017 Новиков С.Н. 2 ЕАСС У-ЦСИО Ш-ЦСИО МСС 60-е г. 80-е г. 90-е г. ЦСИО Настоящее время NGN Тенденции развития систем телекоммуникаций

  • Слайд 3

    16.11.2017 Новиков С.Н. 3 Сеть телевидения МС сеть ATM IP v6.0 MPLS Σ Сеть ПД Телефонная сеть Локальные ВС Радио сети

  • Слайд 4

    16.11.2017 Новиков С.Н. 4 МС сеть связи Дистанционное обучение, воспитание, тренаж, реклама, развлечения Видеоконференция Поисковые службы (программных продуктов, документов, новости, видео, БД) Электронная коммерция Видеотелефония Телерадиовещание Программа «Электронная Россия» 2000г. Открытый доступ к институтам управления государством

  • Слайд 5

    16.11.2017 Новиков С.Н. 5 Прикладной (7) Представления (6) Сеансовый (5) Транспортный (4) Сетевой (3) Канальный (2) Физический (1) У р о в н и ВОС МС сеть связи X.200 1984 г.

  • Слайд 6

    Особенности современных телекоммуникаций

    Интеграция услуг пользователю через единую точку доступа Гарантия качества предоставляемых услуг (ВВХ приложений) Мобильный доступ пользователя к услугам ИБ телекоммуникационных систем 16.11.2017 Новиков С.Н. Кафедра "БиУТ" ГОУ ВПО "СибГУТИ" 6

  • Слайд 7

    16.11.2017 Новиков С.Н. Кафедра "БиУТ" ГОУ ВПО "СибГУТИ" 7

  • Слайд 8

    16.11.2017 Новиков С.Н. Кафедра "БиУТ" ГОУ ВПО "СибГУТИ" 8

  • Слайд 9

    Управление доступом – защищает от неправомочного использования сетевых ресурсов. Аутентификация – предназначено для удостоверения личностей поддерживающих связь объектов. Сохранность информации – гарантируется наличие данных, которые могут быть предоставлены третьей стороне и которые могут быть использоваться как доказательства того, что некоторое событие или действие имело место. 16.11.2017 9

  • Слайд 10

    Конфиденциальность данных – защищает данные от неправомочного раскрытия. Безопасность связи – гарантирует, что информация передается только между уполномоченными оконечными точками. Целостность данных –гарантирует правильность и точность данных. 16.11.2017 10

  • Слайд 11

    Доступность – гарантирует отсутствие какого-либо ограничения на санкционированный доступ к элементам сети, хранимой информации, потокам данных, к услугам и приложениям из-за событий, влияющих на сеть. Секретность – обеспечивает защиту информации, которая могла бы быть получена, исходя из наблюдения сетевой деятельности. 16.11.2017 11

  • Слайд 12

    Управление доступом Аутентификация Сохранность информации Конфиденциальность данных Безопасность связи Целостность данных Доступность Секретность Параметры защиты Новиков С.Н. Кафедра "БиУТ" ГОУ ВПО "СибГУТИ" 12 Прило-жений Сервисов Инфра-структуры Уровни защиты Пользователя Контроля Управления Плоскости защиты Марш-ры Ком-ры Сер-ры, Л.с. т.д. VPN, QoS Freephone Доступ в Int. т.д. «Электронная Россия» УЯЗВММОСТИ АТАКИ Угрозы АТАКИ Угрозы

  • Слайд 13

    Соотношение параметров защиты и угроз безопасности (Какая защита необходима и от каких угроз?) ДА ДА ДА ДА ДА ДА ДА ДА ДА ДА ДА ДА ДА ДА ДА ДА ДА ДА ДА ДА

  • Слайд 14

    Реализации Эксплуатации ФАЗЫ Определения и планирования Программа Защиты Технологии Стратегии и процедуры Применение архитектуры защиты к программам защиты

  • Слайд 15

    Архитектура защиты в табличной форме Независимость модулей

  • Слайд 16

    16.11.2017 Новиков С.Н. Кафедра "БиУТ" ГОУ ВПО "СибГУТИ" 16 Инфра-структуры Прило-жений Сервисов Уровни защиты Пользователя Контроля Управления Плоскости защиты Марш-ры Ком-ры Сер-ры, Л.с. т.д. VPN, QoS Freephone Доступ в Int. т.д. «Электронная Россия» Инфра-структуры

  • Слайд 17
  • Слайд 18

    Выводы

    Максимальная защищенность ТКС обеспечивается полной реализацией АЗ. Каждый уровень АЗ имеет различные точки уязвимости защиты. При проектировании и эксплуатации ТКС необходимо учитывать, чтобы события в одной плоскости и в одном уровне АЗ были полностью изолированы от других плоскостей и уровней (независимость модулей). 16.11.2017 Новиков С.Н. Кафедра "БиУТ" ГОУ ВПО "СибГУТИ" 18

  • Слайд 19

    Новиков С.Н. Кафедра "БиУТ" ГОУ ВПО "СибГУТИ" 19 Благодарю за внимание!

Посмотреть все слайды

Сообщить об ошибке