Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Разработка программного средства защиты данных от несанкционированного доступа к носителю

Содержание

ЦельЦель – разработать программное средство защиты данных от несанкционированного доступа к носителю.
Разработка программного средства защиты данных от несанкционированного доступа к носителюМанько Виктор Юрьевич ЦельЦель – разработать программное средство защиты данных от несанкционированного доступа к носителю. ЗадачиИсследование структуры данных при хранении их на отчуждаемых носителях информации; Исследование технологических ВведениеИнформационная безопасность АС - состояние рассматриваемой автоматизированной системы, при котором она, с Классификация угрозПо природе возникновения;По степени преднамеренности проявления;По непосредственному источнику угроз;По положению источника Классификация угроз Классификация угроз Классификация угроз Свойства информацииКонфиденциальность; Целостность; Доступность. Модель нарушителяКатегория лиц; Мотив; Квалификация; Характер действий. Сводная информацияРисунок 1.1 Число утечек информации и объем утекших записей ПДн, скомпрометированных Сводная информацияРисунок 1.2 Распределение утечек по вектору воздействия, 2014-2015 гг.13951505 Сводная информацияРисунок 1.3 Распределение утечек по виновнику, 2014-2015 гг. Сводная информацияРисунок 1.4 Распределение утечек по каналам, 2014 - 2015 гг. Сравнительные характеристики алгоритмов Общая схема программного средства Спасибоза внимание.
Слайды презентации

Слайд 2 Цель
Цель – разработать программное средство защиты данных от

ЦельЦель – разработать программное средство защиты данных от несанкционированного доступа к носителю.

несанкционированного доступа к носителю.


Слайд 3 Задачи
Исследование структуры данных при хранении их на отчуждаемых

ЗадачиИсследование структуры данных при хранении их на отчуждаемых носителях информации; Исследование

носителях информации;

Исследование технологических методов защиты информации и разработка

основных алгоритмов работы программы;

Выбор стандарта шифрования и его использование при разработке программы;

Расчет использования ресурсов носителей информации;

Разработка программной документации.

Слайд 4 Введение
Информационная безопасность АС - состояние рассматриваемой автоматизированной системы,

ВведениеИнформационная безопасность АС - состояние рассматриваемой автоматизированной системы, при котором она,

при котором она, с одной стороны, способна противостоять дестабилизирующему

воздействию внешних и внутренних информационных угроз, а с другой - ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды.

Слайд 5 Классификация угроз
По природе возникновения;
По степени преднамеренности проявления;
По непосредственному

Классификация угрозПо природе возникновения;По степени преднамеренности проявления;По непосредственному источнику угроз;По положению

источнику угроз;
По положению источника угроз;
По степени воздействия на АС;
По

способу доступа к ресурсам АС;
По текущему месте расположения информации, хранимой и обрабатываемой в АС.

Слайд 6 Классификация угроз

Классификация угроз

Слайд 7 Классификация угроз

Классификация угроз

Слайд 8 Классификация угроз

Классификация угроз

Слайд 9 Свойства информации
Конфиденциальность;

Целостность;

Доступность.

Свойства информацииКонфиденциальность; Целостность; Доступность.

Слайд 10 Модель нарушителя
Категория лиц;

Мотив;

Квалификация;

Характер действий.

Модель нарушителяКатегория лиц; Мотив; Квалификация; Характер действий.

Слайд 11 Сводная информация
Рисунок 1.1 Число утечек информации и объем

Сводная информацияРисунок 1.1 Число утечек информации и объем утекших записей ПДн,

утекших записей ПДн, скомпрометированных в результате утечек. 2011 -

2015 гг.

Слайд 12 Сводная информация
Рисунок 1.2 Распределение утечек по вектору воздействия,

Сводная информацияРисунок 1.2 Распределение утечек по вектору воздействия, 2014-2015 гг.13951505

2014-2015 гг.
1395
1505


Слайд 13 Сводная информация
Рисунок 1.3 Распределение утечек по виновнику, 2014-2015

Сводная информацияРисунок 1.3 Распределение утечек по виновнику, 2014-2015 гг.

гг.


Слайд 14 Сводная информация
Рисунок 1.4 Распределение утечек по каналам, 2014

Сводная информацияРисунок 1.4 Распределение утечек по каналам, 2014 - 2015 гг.

- 2015 гг.


Слайд 15 Сравнительные характеристики алгоритмов

Сравнительные характеристики алгоритмов

Слайд 16 Общая схема программного средства

Общая схема программного средства

  • Имя файла: razrabotka-programmnogo-sredstva-zashchity-dannyh-ot-nesanktsionirovannogo-dostupa-k-nositelyu.pptx
  • Количество просмотров: 105
  • Количество скачиваний: 0