Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Информационная безопасность: mr. Robot в реалиях российского университета

Содержание

1Информационная безопасностьЦелостностьКонфиденциальностьДоступность
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: MR. ROBOT В РЕАЛИЯХ РОССИЙСКОГО УНИВЕРСИТЕТАДОКЛАДЧИК:МАРИНЕНКОВ ЕГОР ДЕНИСОВИЧ КОВАЛЕНКО АЛЕКСАНДР 1Информационная безопасностьЦелостностьКонфиденциальностьДоступность 2Классификация видов угроз ИБ 3Классификация видов угроз ИБ 4Классификация видов угроз ИБ 5Виды информации 6Виды информации 7Модель информационной безопасности 8Модель информационной безопасности 9Модель информационной безопасности 10МУЛЬТИАГЕНТНЫЕ СИСТЕМЫ 11АКТУАЛЬНОСТЬ САМООРГАНИЗУЮЩАЯСЯ СИСТЕМАСамоорганизующаяся система – сложная динамическая система, способная при изменении внешних или 13ВНУТРЕННЕЕ ИНФОРМАЦИОННОЕ ВЗАИМОДЕЙСТВИЕ 14ВНЕШНЕЕ ИНФОРМАЦИОННОЕ ВЗАИМОДЕЙСТВИЕ 15УЯЗВИМЫЕ ИНФОРМАЦИОННЫЕ СООБЩЕНИЯ И ПРОЦЕССЫ В МОДЕЛИ ВНУТРЕННЕГО ИВПредставление внутреннего ИВ в виде цепочки информационных сообщений 16УЯЗВИМЫЕ ИНФОРМАЦИОННЫЕ СООБЩЕНИЯ И ПРОЦЕССЫ В МОДЕЛИ ВНЕШНЕГО ИВ 17МОДЕЛЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОНОМНОЙ САМООРГАНИЗУЮЩЕЙСЯ ГРУППЫ БПЛАУстройства физического уровня (ФУ) подчиняются командам МЕТОД КЛАССИФИКАЦИИ ИНФОРМАЦИИ18Кодирование передаваемой информацииЭлектронная подписьR (read) – вывод информацииW (write) – МОБИЛЬНАЯ КРИПТОГРАФИЯ19Кодирование передаваемой информацииВыполнение на стороне «клиента»Шифрование функцииПередача программыВыполнение программыПередача программыДешифрация функции   «ТОВАРИЩЕСКАЯ» МОДЕЛЬ20Передача зашифрованной информации о состоянии и угрозахЭлектронная подписьДоверие и репутацияУГРОЗАПРЕДУПРЕЖДЕНИЕПРЕДУПРЕЖДЕНИЕПРЕДУПРЕЖДЕНИЕПРЕДУПРЕЖДЕНИЕ POLICE OFFICE MODEL21АутентификацияРазделение на основную и дополнительную частьВыбор нового узлаРазделение на дополнительную КРИПТОСИСТЕМА С ОТКРЫТЫМ КЛЮЧОМ22Открытая информация«Секретная» информацияОткрытый ключ«Секретный» ключФункция от двух ключей МЕТОДЫ ГРУППОВОГО УПРАВЛЕНИЯ23ЦентрализованныеДецентрализованныеЕдиноначальныйИерархичныйКоллективныйСтайный СРАВНЕНИЕ МЕТОДОВ ГРУППОВОГО УПРАВЛЕНИЯ24 МОДЕЛЬ БЕЗОПАСНОГО ВНУТРЕННЕГО ИВ 25Веден аудит технического состояния МОДЕЛЬ БЕЗОПАСНОГО ВНЕШНЕГО ИВ 26Применена модернизированная Police Office ModelВведена мобильная криптографияПрименена криптосистема с открытым ключом ЧАСТНЫЙ СЛУЧАЙ ВНЕДРЕНИЯ АГЕНТА27 MULTIAGENT SYSTEMS28wixnin@mail.ru – научный руководитель лабораторииegormarinenkov@niuitmo.ru – ответственный за БПЛА ЛИТЕРАТУРА29Бирюков А. Информационная безопасность: защита и нападение. – Litres, 2017.Konheim A. G. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: MR. ROBOT В РЕАЛИЯХ РОССИЙСКОГО УНИВЕРСИТЕТАДОКЛАДЧИК:МАРИНЕНКОВ ЕГОР ДЕНИСОВИЧ КОВАЛЕНКО АЛЕКСАНДР
Слайды презентации

Слайд 2

1
Информационная безопасность



Целостность
Конфиденциальность
Доступность

1Информационная безопасностьЦелостностьКонфиденциальностьДоступность

Слайд 3

2
Классификация видов угроз ИБ

2Классификация видов угроз ИБ

Слайд 4

3
Классификация видов угроз ИБ

3Классификация видов угроз ИБ

Слайд 5

4
Классификация видов угроз ИБ

4Классификация видов угроз ИБ

Слайд 6

5
Виды информации

5Виды информации

Слайд 7

6
Виды информации

6Виды информации

Слайд 8

7
Модель информационной безопасности

7Модель информационной безопасности

Слайд 9

8
Модель информационной безопасности

8Модель информационной безопасности

Слайд 10

9
Модель информационной безопасности

9Модель информационной безопасности

Слайд 11

10
МУЛЬТИАГЕНТНЫЕ СИСТЕМЫ

10МУЛЬТИАГЕНТНЫЕ СИСТЕМЫ

Слайд 12

11
АКТУАЛЬНОСТЬ

11АКТУАЛЬНОСТЬ

Слайд 13

САМООРГАНИЗУЮЩАЯСЯ СИСТЕМА
Самоорганизующаяся система – сложная динамическая система, способная

САМООРГАНИЗУЮЩАЯСЯ СИСТЕМАСамоорганизующаяся система – сложная динамическая система, способная при изменении внешних

при изменении внешних или внутренних условий ее функционирования и

развития сохранять или совершенствовать свою организацию с учетом прошлого (накопленного) опыта.

12


Слайд 14

13
ВНУТРЕННЕЕ ИНФОРМАЦИОННОЕ ВЗАИМОДЕЙСТВИЕ

13ВНУТРЕННЕЕ ИНФОРМАЦИОННОЕ ВЗАИМОДЕЙСТВИЕ

Слайд 15

14
ВНЕШНЕЕ ИНФОРМАЦИОННОЕ ВЗАИМОДЕЙСТВИЕ

14ВНЕШНЕЕ ИНФОРМАЦИОННОЕ ВЗАИМОДЕЙСТВИЕ

Слайд 16

15
УЯЗВИМЫЕ ИНФОРМАЦИОННЫЕ СООБЩЕНИЯ И ПРОЦЕССЫ В МОДЕЛИ ВНУТРЕННЕГО

15УЯЗВИМЫЕ ИНФОРМАЦИОННЫЕ СООБЩЕНИЯ И ПРОЦЕССЫ В МОДЕЛИ ВНУТРЕННЕГО ИВПредставление внутреннего ИВ в виде цепочки информационных сообщений

ИВ
Представление внутреннего ИВ в виде цепочки информационных сообщений


Слайд 17

16
УЯЗВИМЫЕ ИНФОРМАЦИОННЫЕ СООБЩЕНИЯ И ПРОЦЕССЫ В МОДЕЛИ ВНЕШНЕГО

16УЯЗВИМЫЕ ИНФОРМАЦИОННЫЕ СООБЩЕНИЯ И ПРОЦЕССЫ В МОДЕЛИ ВНЕШНЕГО ИВ

ИВ


Слайд 18

17
МОДЕЛЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОНОМНОЙ САМООРГАНИЗУЮЩЕЙСЯ ГРУППЫ БПЛА
Устройства физического

17МОДЕЛЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОНОМНОЙ САМООРГАНИЗУЮЩЕЙСЯ ГРУППЫ БПЛАУстройства физического уровня (ФУ) подчиняются

уровня (ФУ) подчиняются командам устройств информационного уровня (ИУ)
Взаимодействие устройств

информационного и физического уровней

Слайд 19

МЕТОД КЛАССИФИКАЦИИ ИНФОРМАЦИИ
18
Кодирование передаваемой информации
Электронная подпись
R (read) –

МЕТОД КЛАССИФИКАЦИИ ИНФОРМАЦИИ18Кодирование передаваемой информацииЭлектронная подписьR (read) – вывод информацииW (write)

вывод информации
W (write) – изменение информации
X (execute) – выполнение


Слайд 20

МОБИЛЬНАЯ КРИПТОГРАФИЯ
19
Кодирование передаваемой информации
Выполнение на стороне «клиента»
Шифрование функции
Передача

МОБИЛЬНАЯ КРИПТОГРАФИЯ19Кодирование передаваемой информацииВыполнение на стороне «клиента»Шифрование функцииПередача программыВыполнение программыПередача программыДешифрация функции  

программы
Выполнение программы
Передача программы
Дешифрация функции
 
 


Слайд 21

«ТОВАРИЩЕСКАЯ» МОДЕЛЬ
20
Передача зашифрованной информации о состоянии и угрозах
Электронная

«ТОВАРИЩЕСКАЯ» МОДЕЛЬ20Передача зашифрованной информации о состоянии и угрозахЭлектронная подписьДоверие и репутацияУГРОЗАПРЕДУПРЕЖДЕНИЕПРЕДУПРЕЖДЕНИЕПРЕДУПРЕЖДЕНИЕПРЕДУПРЕЖДЕНИЕ

подпись
Доверие и репутация






УГРОЗА
ПРЕДУПРЕЖДЕНИЕ
ПРЕДУПРЕЖДЕНИЕ
ПРЕДУПРЕЖДЕНИЕ
ПРЕДУПРЕЖДЕНИЕ


Слайд 22

POLICE OFFICE MODEL
21
Аутентификация
Разделение на основную и дополнительную часть










Выбор

POLICE OFFICE MODEL21АутентификацияРазделение на основную и дополнительную частьВыбор нового узлаРазделение на

нового узла
Разделение на дополнительную и общую информацию
Миграция дополнительной части
Возвращение

дополнительной части
Выбор дальнейшей операции

Слайд 23

КРИПТОСИСТЕМА С ОТКРЫТЫМ КЛЮЧОМ
22
Открытая информация
«Секретная» информация
Открытый ключ
«Секретный» ключ
Функция

КРИПТОСИСТЕМА С ОТКРЫТЫМ КЛЮЧОМ22Открытая информация«Секретная» информацияОткрытый ключ«Секретный» ключФункция от двух ключей

от двух ключей


Слайд 24

МЕТОДЫ ГРУППОВОГО УПРАВЛЕНИЯ
23
Централизованные
Децентрализованные
Единоначальный
Иерархичный
Коллективный
Стайный

МЕТОДЫ ГРУППОВОГО УПРАВЛЕНИЯ23ЦентрализованныеДецентрализованныеЕдиноначальныйИерархичныйКоллективныйСтайный

Слайд 25

СРАВНЕНИЕ МЕТОДОВ ГРУППОВОГО УПРАВЛЕНИЯ
24

СРАВНЕНИЕ МЕТОДОВ ГРУППОВОГО УПРАВЛЕНИЯ24

Слайд 26

МОДЕЛЬ БЕЗОПАСНОГО ВНУТРЕННЕГО ИВ
25
Веден аудит технического состояния

МОДЕЛЬ БЕЗОПАСНОГО ВНУТРЕННЕГО ИВ 25Веден аудит технического состояния

Слайд 27

МОДЕЛЬ БЕЗОПАСНОГО ВНЕШНЕГО ИВ
26
Применена модернизированная Police Office

МОДЕЛЬ БЕЗОПАСНОГО ВНЕШНЕГО ИВ 26Применена модернизированная Police Office ModelВведена мобильная криптографияПрименена криптосистема с открытым ключом

Model
Введена мобильная криптография
Применена криптосистема с открытым ключом




Слайд 28

ЧАСТНЫЙ СЛУЧАЙ ВНЕДРЕНИЯ АГЕНТА
27



ЧАСТНЫЙ СЛУЧАЙ ВНЕДРЕНИЯ АГЕНТА27

Слайд 29

MULTIAGENT SYSTEMS
28
wixnin@mail.ru – научный руководитель лаборатории
egormarinenkov@niuitmo.ru – ответственный

MULTIAGENT SYSTEMS28wixnin@mail.ru – научный руководитель лабораторииegormarinenkov@niuitmo.ru – ответственный за БПЛА

за БПЛА


Слайд 30

ЛИТЕРАТУРА
29
Бирюков А. Информационная безопасность: защита и нападение. –

ЛИТЕРАТУРА29Бирюков А. Информационная безопасность: защита и нападение. – Litres, 2017.Konheim A.

Litres, 2017.
Konheim A. G. Computer security and cryptography. –

John Wiley & Sons, 2007.
Молдовян Н. А. Введение в криптосистемы с открытым ключом. – БХВ-Петербург, 2005.
Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации //М.: Горячая линия-телеком. – 2004. – Т. 16.
Митник К. Призрак в Сети. Мемуары величайшего хакера.

  • Имя файла: informatsionnaya-bezopasnost-mr-robot-v-realiyah-rossiyskogo-universiteta.pptx
  • Количество просмотров: 86
  • Количество скачиваний: 0