Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Криптография и компьютерная безопасность

Содержание

Особую актуальность вопросы использования криптографических средств и методов защиты информации приобрели в связи с распространением общедоступных сетей передачи данных и повсеместного их применения в хозяйственной деятельности человека.
Криптография  и компьютерная безопасностьБорисов В.А.КАСК – филиал ФГБОУ ВПО РАНХ и ГСКрасноармейск 2011 г. Особую актуальность вопросы использования криптографических средств и методов защиты информации приобрели в Активное развитие криптографического инструментария оказывает стимулирующее влияние на становление специфических областей человеческих знаний. Проблемы, связанные с обеспечением ИБимпортные компоненты не могут считаться доверенными;использование разнородных и Направления построения информационных систем использование стандартизованных и общепринятых идеологий, методов и средств Средства защиты информации могут быть также унифицированными в зависимости от идеологии и Проблемы, связанные с обеспечением ИБзащита информационных ресурсов локальной рабочей станции от несанкционированного Проблемы, связанные с обеспечением ИБзащита информационных ресурсов корпоративной сети, имеющей выход в Требования к выбору ключевых систем устойчивость ключевой системы к компрометации ключей;у пользователей Требования к эффективности применения систем защиты информации масштабируемость;интегрируемость;контролируемость;структурированность;сертифицируемость;эшелонированность. Требования к быстродействию средств защиты эффективная обработка мультиплексированных данных на уровне пакетов;средства Интеграция аппаратных средствЗаключается в разработке и реализации физических процедур сопряжения подобных средств Программные средства защиты информации могут быть реализованы:     -в Способы встраивания программных средств защиты информации Основная проблема встраивания заключается в корректном использовании вызываемых функций. Программный интерфейс Детальное описание функций и используемых ими параметров. Для того, чтобы интегрировать защитный механизм в данное ПО, необходимо согласовать форматы функций. Средства защиты информации подразделяются в зависимости от уровня взаимодействия открытых систем. Вероятные угрозы физического и канального уровнейнесанкционированное подключение, ошибочная коммутация, прослушивание, перехват, фальсификация Для защиты информации на данном уровне обычно применяют скремблирование, шифрующие модемы, специализированные канальные адаптеры. Достоинства реализации средств защиты физического и канального уровнейпростота применения;аппаратная реализация;полная защита трафика;прозрачность Недостатки применения средств защиты канального и физического уровней негибкость решения;низкая совместимость,высокая стоимость. Задачи сетевого уровнязащита информации непосредственно в пакетах, передаваемых по сети;защита трафика сети;контроль доступа к ресурсам сети. Угрозы для сетевого уровня анализ служебной информации сетевого уровня;атаки на систему маршрутизации;фальсификация Способы устранения угроз сетевого уровняпакетная фильтрация;административная защита на маршрутизаторах;протоколы защиты информации сетевого Достоинства средств защиты сетевого уровня полнота контроля трафика;универсальность;прозрачность;совместимость;адаптивность к сетевой топологии. Недостатки средств защиты сетевого уровня неполнота контролируемых событий. Опасные угрозы транспортного уровнянесанкционированные соединения, разведка приложений;атаки на систему управления;прослушивание, перехват и фальсификацию информации;имитоатаки. Решения проблем транспортного уровня защита в составе межсетевых экранов;proxy-системы;протоколы защиты транспортного уровня. Достоинства средств защиты транспортного уровня развитая функциональность;высокая гибкость защиты. Недостатки средств защиты транспортного уровня неполнота защиты; неподконтрольность событий в рамках прикладных и сетевых протоколов. Прикладной уровеньЗашифрованная информация разбивается на пакеты и сетевые кадры, надежность доставки которых обеспечивается транспортной средой. Основные угрозы прикладного уровня НСД к данным;разведка имен и паролей пользователей;атаки на Защита информации ресурсов прикладного уровня встроенная защита приложений, межсетевые экраны с фильтрацией Достоинства размещения средств защиты прикладного уровняполнота и высокая функциональность в рамках конкретного Недостатки средств защиты прикладного уровняотсутствие универсальности, ограниченность рамками заданного набора приложений, неподконтрольность
Слайды презентации

Слайд 2
Особую актуальность вопросы использования криптографических средств и методов

Особую актуальность вопросы использования криптографических средств и методов защиты информации приобрели

защиты информации приобрели в связи с распространением общедоступных сетей

передачи данных и повсеместного их применения в хозяйственной деятельности человека.

Слайд 3
Активное развитие криптографического инструментария оказывает стимулирующее влияние на

Активное развитие криптографического инструментария оказывает стимулирующее влияние на становление специфических областей человеческих знаний.

становление специфических областей человеческих знаний.


Слайд 4 Проблемы, связанные с обеспечением ИБ
импортные компоненты не могут

Проблемы, связанные с обеспечением ИБимпортные компоненты не могут считаться доверенными;использование разнородных

считаться доверенными;
использование разнородных и часто мало совместимых программно-аппаратных составляющих;
повсеместное

использование открытых сетей передачи данных.

Слайд 5 Направления построения информационных систем
использование стандартизованных и общепринятых

Направления построения информационных систем использование стандартизованных и общепринятых идеологий, методов и

идеологий, методов и средств в случае, если цели и

требования, закладываемые в реализацию проекта, могут быть достигнуты путем унифицированных решений;
применение частных решений, обеспечивающих специфические потребности.

Слайд 6
Средства защиты информации могут быть также унифицированными в

Средства защиты информации могут быть также унифицированными в зависимости от идеологии

зависимости от идеологии и архитектуры построения информационно-телекоммуникационной системы, создаваемой

для решения конкретных задач.

Слайд 7 Проблемы, связанные с обеспечением ИБ
защита информационных ресурсов локальной

Проблемы, связанные с обеспечением ИБзащита информационных ресурсов локальной рабочей станции от

рабочей станции от несанкционированного доступа;
защита в локальных сетях передачи данных;
защита

межсетевого взаимодействия;
создание защищенных виртуальных сетей на базе общедоступных сетей передачи данных;
обеспечение защиты технологии клиент/сервер;

Слайд 8 Проблемы, связанные с обеспечением ИБ
защита информационных ресурсов корпоративной

Проблемы, связанные с обеспечением ИБзащита информационных ресурсов корпоративной сети, имеющей выход

сети, имеющей выход в общедоступные сети передачи данных, от

атак извне;
средства защиты пользовательского взаимодействия;
защита электронной почты и документооборота;
защита электронных платежных систем.

Слайд 9 Требования к выбору ключевых систем
устойчивость ключевой системы

Требования к выбору ключевых систем устойчивость ключевой системы к компрометации ключей;у

к компрометации ключей;
у пользователей должно находиться минимальное число ключей;
предусматривать

защиту от копирования;
иметь механизмы плановой смены ключей и сертификатов открытых ключей.

Слайд 10 Требования к эффективности применения систем защиты информации
масштабируемость;
интегрируемость;
контролируемость;
структурированность;
сертифицируемость;
эшелонированность.

Требования к эффективности применения систем защиты информации масштабируемость;интегрируемость;контролируемость;структурированность;сертифицируемость;эшелонированность.

Слайд 11 Требования к быстродействию средств защиты
эффективная обработка мультиплексированных

Требования к быстродействию средств защиты эффективная обработка мультиплексированных данных на уровне

данных на уровне пакетов;
средства безопасности не должны вносить существенные

задержки в процесс обработки и передачи информации;
эффективные средства обновления ключей;
обработка больших объемов информации в единицу времени;
работа в системах с различной пропускной способностью.

Слайд 12 Интеграция аппаратных средств
Заключается в разработке и реализации физических

Интеграция аппаратных средствЗаключается в разработке и реализации физических процедур сопряжения подобных

процедур сопряжения подобных средств защиты информации в целевую систему.



Слайд 13
Программные средства защиты информации могут быть реализованы:

Программные средства защиты информации могут быть реализованы:   -в виде

-в виде законченного программного продукта,

-в виде дополнительных процедур модулей, встраивающихся в программное обеспечение целевой системы.

Слайд 14 Способы встраивания
программных средств защиты
информации

Способы встраивания программных средств защиты информации

Слайд 15
Основная проблема встраивания заключается в корректном использовании вызываемых

Основная проблема встраивания заключается в корректном использовании вызываемых функций.

функций.


Слайд 16 Программный интерфейс
Детальное описание функций и используемых ими

Программный интерфейс Детальное описание функций и используемых ими параметров.

параметров.


Слайд 17
Для того, чтобы интегрировать защитный механизм в данное

Для того, чтобы интегрировать защитный механизм в данное ПО, необходимо согласовать форматы функций.

ПО, необходимо согласовать форматы функций.


Слайд 18
Средства защиты информации подразделяются в зависимости от уровня

Средства защиты информации подразделяются в зависимости от уровня взаимодействия открытых систем.

взаимодействия открытых систем.


Слайд 19 Вероятные угрозы физического и канального уровней
несанкционированное подключение,
ошибочная

Вероятные угрозы физического и канального уровнейнесанкционированное подключение, ошибочная коммутация, прослушивание, перехват,

коммутация,
прослушивание,
перехват,
фальсификация информации,
имитоатаки,
физическое уничтожение канала

связи.

Слайд 20
Для защиты информации на данном уровне обычно применяют

Для защиты информации на данном уровне обычно применяют скремблирование, шифрующие модемы, специализированные канальные адаптеры.

скремблирование, шифрующие модемы, специализированные канальные адаптеры.


Слайд 21 Достоинства реализации средств защиты физического и канального уровней
простота

Достоинства реализации средств защиты физического и канального уровнейпростота применения;аппаратная реализация;полная защита

применения;
аппаратная реализация;
полная защита трафика;
прозрачность выполнения средствами защиты информации своих

функций.

Слайд 22 Недостатки применения средств защиты канального и физического уровней

Недостатки применения средств защиты канального и физического уровней негибкость решения;низкая совместимость,высокая стоимость.


негибкость решения;
низкая совместимость,
высокая стоимость.


Слайд 23 Задачи сетевого уровня
защита информации непосредственно в пакетах, передаваемых

Задачи сетевого уровнязащита информации непосредственно в пакетах, передаваемых по сети;защита трафика сети;контроль доступа к ресурсам сети.

по сети;
защита трафика сети;
контроль доступа к ресурсам сети.


Слайд 24 Угрозы для сетевого уровня
анализ служебной информации сетевого

Угрозы для сетевого уровня анализ служебной информации сетевого уровня;атаки на систему

уровня;
атаки на систему маршрутизации;
фальсификация IP-адресов;
атаки на систему управления;
прослушивание, перехват

и фальсификация информации;
имитоатаки.

Слайд 25 Способы устранения угроз сетевого уровня
пакетная фильтрация;
административная защита на

Способы устранения угроз сетевого уровняпакетная фильтрация;административная защита на маршрутизаторах;протоколы защиты информации

маршрутизаторах;
протоколы защиты информации сетевого уровня;
туннелирование;
векторизация;
динамическое распределение сетевых адресов;
защита топологии.


Слайд 26 Достоинства средств защиты сетевого уровня
полнота контроля трафика;
универсальность;
прозрачность;
совместимость;
адаптивность

Достоинства средств защиты сетевого уровня полнота контроля трафика;универсальность;прозрачность;совместимость;адаптивность к сетевой топологии.

к сетевой топологии.


Слайд 27 Недостатки средств защиты сетевого уровня
неполнота контролируемых событий.

Недостатки средств защиты сетевого уровня неполнота контролируемых событий.

Слайд 28 Опасные угрозы транспортного уровня
несанкционированные соединения, разведка приложений;
атаки на

Опасные угрозы транспортного уровнянесанкционированные соединения, разведка приложений;атаки на систему управления;прослушивание, перехват и фальсификацию информации;имитоатаки.

систему управления;
прослушивание, перехват и фальсификацию информации;
имитоатаки.


Слайд 29 Решения проблем транспортного уровня
защита в составе межсетевых

Решения проблем транспортного уровня защита в составе межсетевых экранов;proxy-системы;протоколы защиты транспортного уровня.

экранов;
proxy-системы;
протоколы защиты транспортного уровня.


Слайд 30 Достоинства средств защиты транспортного уровня
развитая функциональность;
высокая гибкость

Достоинства средств защиты транспортного уровня развитая функциональность;высокая гибкость защиты.

защиты.


Слайд 31 Недостатки средств защиты транспортного уровня
неполнота защиты;
неподконтрольность

Недостатки средств защиты транспортного уровня неполнота защиты; неподконтрольность событий в рамках прикладных и сетевых протоколов.

событий в рамках прикладных и сетевых протоколов.


Слайд 32 Прикладной уровень
Зашифрованная информация разбивается на пакеты и сетевые

Прикладной уровеньЗашифрованная информация разбивается на пакеты и сетевые кадры, надежность доставки которых обеспечивается транспортной средой.

кадры, надежность доставки которых обеспечивается транспортной средой.


Слайд 33 Основные угрозы прикладного уровня
НСД к данным;
разведка имен

Основные угрозы прикладного уровня НСД к данным;разведка имен и паролей пользователей;атаки

и паролей пользователей;
атаки на систему разграничения прав доступа пользователей;
маскировка

под легитимного пользователя;
атаки на систему управления, атаки через стандартные прикладные протоколы;
фальсификация информации;
имитоатаки.

Слайд 34 Защита информации ресурсов прикладного уровня
встроенная защита приложений,

Защита информации ресурсов прикладного уровня встроенная защита приложений, межсетевые экраны с


межсетевые экраны с фильтрацией прикладных протоколов,
proxy-системы и т.д.



Слайд 35 Достоинства размещения средств защиты прикладного уровня
полнота и высокая

Достоинства размещения средств защиты прикладного уровняполнота и высокая функциональность в рамках

функциональность в рамках конкретного приложения;
контроль на уровне действий

конкретного пользователя.

  • Имя файла: kriptografiya-i-kompyuternaya-bezopasnost.pptx
  • Количество просмотров: 86
  • Количество скачиваний: 0