Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Защитные средства и механизмы

Содержание

Слайд У Ч Е Б Н Ы Й Ц Е Н Т РИНФОРМЗАЩИТААутентификацияРазграничение доступаШифрованиеАудитКонтроль целостности...Средства защитыМеханизмы защитыСредства и механизмы защиты
Слайд ЗАЩИТНЫЕ МЕХАНИЗМЫ И  СРЕДСТВАУ Ч Е Б Н Ы Й Слайд У Ч Е Б Н Ы Й Ц Е Н Т Слайд У Ч Е Б Н Ы Й Ц Е Н Т Слайд Идентификация (субъекта или объекта):  1) именование (присвоение имен-идентификаторов); 2) опознавание Слайд Разграничение доступаСубъекты и объекты Слайд Субъекты и объектыОбъект доступа - пассивная сущность системы (файл, каталог, блок Слайд Разграничение доступа Слайд Разграничение доступаизбирательное управление доступомполномочное управление доступом Слайд Диспетчер доступаУ Ч Е Б Н Ы Й Ц Е Н Слайд Механизм регистрации и аудита событийДиспетчер доступаСубъект доступаОбъект доступаЖурнал регистрации Слайд Механизм контроля целостности предназначен для своевременного обнаружения фактов модификации (искажения, подмены) Слайд Криптографические методы защиты позволяют решать следующие задачи:У Ч Е Б Н Слайд Закрытие передаваемых (хранимых) данныхОтправитель - ПолучательСимметричная схемаОткрытый текстОткрытый текстабвабв%№»Передача (хранение)Секретный ключЗашифрованный текстОтправитель - Получатель Слайд Закрытие передаваемых (хранимых) данныхУ Ч Е Б Н Ы Й Ц Слайд Подтверждение подлинности (авторства и целостности) документовУ Ч Е Б Н Ы Слайд Защита периметра сетейУ Ч Е Б Н Ы Й Ц Е Слайд Поиск и устранение уязвимостей У Ч Е Б Н Ы Й Слайд Обнаружение атакУ Ч Е Б Н Ы Й Ц Е Н Т РИНФОРМЗАЩИТАМЭE-Mail серверWebсерверNTUNIXNWUNIXВнешнийзлоумышленникСистемаобнаруженияатакМаршру-тизатор Средства обеспечения  безопасности сетейДля защиты сети необходимо использовать комплекс средств защиты, Слайд Механизмы защиты сетей идентификация и аутентификация разграничение доступа (и авторизация) регистрация Средства обеспечения безопасностиВнутренние серверыРабочие местаDMZ-1DMZ-2ФилиалМобильные сотрудникиРесурсыInternet Пользователи Internet МЭ Слайд Механизмы защиты сетей идентификация и аутентификация разграничение доступа (и авторизация) регистрация Средства анализа защищённостиDMZ-1DMZ-2ФилиалМобильные сотрудникиРесурсыInternet Пользователи Internet МЭСканербезопасности Слайд Механизмы защиты сетей идентификация и аутентификация разграничение доступа (и авторизация) регистрация Средства обнаружения атакDMZ-1DMZ-2ФилиалМобильные сотрудникиРесурсыInternet Пользователи Internet МЭ Слайд Раздел 1 - итогиУ Ч Е Б Н Ы Й Ц
Слайды презентации

Слайд 2 Слайд
У Ч Е Б Н Ы Й

Слайд У Ч Е Б Н Ы Й Ц Е Н

Ц Е Н Т Р
ИНФОРМЗАЩИТА
Аутентификация
Разграничение доступа
Шифрование
Аудит
Контроль целостности
...
Средства защиты
Механизмы защиты
Средства

и механизмы защиты

Слайд 3 Слайд
У Ч Е Б Н Ы Й

Слайд У Ч Е Б Н Ы Й Ц Е Н

Ц Е Н Т Р
ИНФОРМЗАЩИТА
ОСНОВНЫЕ ЗАЩИТНЫЕ МЕХАНИЗМЫ
идентификация и

аутентификация
разграничение доступа (и авторизация)
регистрация событий (аудит)
контроль целостности
криптографические механизмы
механизмы защиты периметра сетей
обнаружение атак
сканирование (поиск) уязвимостей

Слайд 4 Слайд
Идентификация (субъекта или объекта): 1) именование (присвоение

Слайд Идентификация (субъекта или объекта): 1) именование (присвоение имен-идентификаторов); 2) опознавание

имен-идентификаторов); 2) опознавание (выделение конкретного из множества).
У Ч Е Б

Н Ы Й Ц Е Н Т Р
ИНФОРМЗАЩИТА

Аутентификация (субъекта или объекта) - подтверждение подлинности (доказательство того, что он именно тот, кем представился).


Слайд 5 Слайд
Разграничение доступа
Субъекты и объекты

Слайд Разграничение доступаСубъекты и объекты

Слайд 6 Слайд
Субъекты и объекты
Объект доступа - пассивная сущность

Слайд Субъекты и объектыОбъект доступа - пассивная сущность системы (файл, каталог,

системы (файл, каталог, блок памяти)
Субъект доступа - активная сущность

системы (процесс, программа)

Слайд 7 Слайд
Разграничение доступа

Слайд Разграничение доступа

Слайд 8 Слайд
Разграничение доступа
избирательное управление доступом
полномочное управление доступом

Слайд Разграничение доступаизбирательное управление доступомполномочное управление доступом

Слайд 9 Слайд
Диспетчер доступа
У Ч Е Б Н Ы

Слайд Диспетчер доступаУ Ч Е Б Н Ы Й Ц Е

Й Ц Е Н Т Р
ИНФОРМЗАЩИТА
Субъект доступа
Объект доступа
Правила разграничения

доступа

Журнал регистрации

Разграничение доступа


Слайд 10 Слайд
Механизм регистрации и аудита событий
Диспетчер доступа
Субъект доступа
Объект доступа
Журнал

Слайд Механизм регистрации и аудита событийДиспетчер доступаСубъект доступаОбъект доступаЖурнал регистрации

регистрации


Слайд 11 Слайд
Механизм контроля целостности предназначен для своевременного обнаружения

Слайд Механизм контроля целостности предназначен для своевременного обнаружения фактов модификации (искажения,

фактов модификации (искажения, подмены) ресурсов системы (данных, программ, секторов

дисков и т.п). Сравнение с эталоном, подсчет и проверка контрольных сумм и сигнатур (ЭЦП) и т.п.

У Ч Е Б Н Ы Й Ц Е Н Т Р
ИНФОРМЗАЩИТА

Контроль целостности


Слайд 12 Слайд
Криптографические методы защиты позволяют решать следующие задачи:
У

Слайд Криптографические методы защиты позволяют решать следующие задачи:У Ч Е Б

Ч Е Б Н Ы Й Ц Е Н

Т Р
ИНФОРМЗАЩИТА

закрытие данных, хранимых в АС или передаваемых по каналам связи
контроль целостности и аутентичности данных, хранимых в АС или передаваемых по каналам связи
усиленная аутентификация абонентов


Слайд 13 Слайд
Закрытие передаваемых (хранимых) данных
Отправитель - Получатель
Симметричная схема
Открытый текст
Открытый текст
абв
абв
%№»
Передача (хранение)
Секретный ключ
Зашифрованный текст
Отправитель

Слайд Закрытие передаваемых (хранимых) данныхОтправитель - ПолучательСимметричная схемаОткрытый текстОткрытый текстабвабв%№»Передача (хранение)Секретный ключЗашифрованный текстОтправитель - Получатель

- Получатель


Слайд 14 Слайд
Закрытие передаваемых (хранимых) данных
У Ч Е Б

Слайд Закрытие передаваемых (хранимых) данныхУ Ч Е Б Н Ы Й

Н Ы Й Ц Е Н Т Р
ИНФОРМЗАЩИТА
Отправитель
Получатель
Асимметричная схема
Открытый текст
Открытый текст
абв
абв
%№»
Передача (хранение)
Секретный ключ
Зашифрованный текст
Ш
Р
Открытый ключ


Слайд 15 Слайд
Подтверждение подлинности (авторства и целостности) документов
У Ч

Слайд Подтверждение подлинности (авторства и целостности) документовУ Ч Е Б Н

Е Б Н Ы Й Ц Е Н Т

Р
ИНФОРМЗАЩИТА

Отправитель

Получатель

Применение ЭЦП

Документ

абв

абв

Передача (хранение)

Секретный ключ

Документ с ЭЦП

Открытый ключ

абв

#####

Пров ЭЦП

Форм
ЭЦП

Документ


Слайд 16 Слайд
Защита периметра сетей
У Ч Е Б Н

Слайд Защита периметра сетейУ Ч Е Б Н Ы Й Ц

Ы Й Ц Е Н Т Р
ИНФОРМЗАЩИТА
МЭ
Почтовый сервер
Web
сервер
Маршру-тизатор
NT
UNIX
NT
UNIX
Внешний
злоумышленник
Фильтрация пакетов Трансляция

адресов Шифрование трафика Противодействие атакам Дополнительная аутентификация

Слайд 17 Слайд
Поиск и устранение уязвимостей
У Ч Е

Слайд Поиск и устранение уязвимостей У Ч Е Б Н Ы

Б Н Ы Й Ц Е Н Т Р
ИНФОРМЗАЩИТА
МЭ
E-Mail

сервер

Web
сервер

NT

UNIX

NW

UNIX

Сканер
безопасности

Маршру-тизатор


Слайд 18 Слайд
Обнаружение атак
У Ч Е Б Н

Слайд Обнаружение атакУ Ч Е Б Н Ы Й Ц Е Н Т РИНФОРМЗАЩИТАМЭE-Mail серверWebсерверNTUNIXNWUNIXВнешнийзлоумышленникСистемаобнаруженияатакМаршру-тизатор

Ы Й Ц Е Н Т Р
ИНФОРМЗАЩИТА
МЭ
E-Mail сервер
Web
сервер
NT
UNIX
NW
UNIX
Внешний
злоумышленник
Система
обнаружения
атак
Маршру-тизатор


Слайд 19 Средства обеспечения безопасности сетей
Для защиты сети необходимо использовать

Средства обеспечения безопасности сетейДля защиты сети необходимо использовать комплекс средств защиты,

комплекс средств защиты, включающий в себя:
Средства защиты узлов и

ЛВС, обеспечивающие аутентификацию, разграничение доступа, шифрование и т.д.

Средства анализа защищённости и устранения уязвимостей

Средства обнаружения атак


Слайд 20 Слайд
Механизмы защиты сетей
идентификация и аутентификация
разграничение

Слайд Механизмы защиты сетей идентификация и аутентификация разграничение доступа (и авторизация)

доступа (и авторизация)
регистрация событий (аудит)
контроль целостности
криптографические

механизмы
механизмы защиты периметра сетей
обнаружение атак
анализ защищённости

Слайд 21 Средства обеспечения безопасности
Внутренние серверы
Рабочие места
DMZ-1
DMZ-2
Филиал
Мобильные сотрудники
Ресурсы
Internet
Пользователи Internet

Средства обеспечения безопасностиВнутренние серверыРабочие местаDMZ-1DMZ-2ФилиалМобильные сотрудникиРесурсыInternet Пользователи Internet МЭ


МЭ


Слайд 22 Слайд
Механизмы защиты сетей
идентификация и аутентификация
разграничение

Слайд Механизмы защиты сетей идентификация и аутентификация разграничение доступа (и авторизация)

доступа (и авторизация)
регистрация событий (аудит)
контроль целостности
криптографические

механизмы
механизмы защиты периметра сетей
обнаружение атак
анализ защищённости

Слайд 23 Средства анализа защищённости
DMZ-1
DMZ-2
Филиал
Мобильные сотрудники
Ресурсы
Internet
Пользователи Internet
МЭ
Сканер
безопасности

Средства анализа защищённостиDMZ-1DMZ-2ФилиалМобильные сотрудникиРесурсыInternet Пользователи Internet МЭСканербезопасности

Слайд 24 Слайд
Механизмы защиты сетей
идентификация и аутентификация
разграничение

Слайд Механизмы защиты сетей идентификация и аутентификация разграничение доступа (и авторизация)

доступа (и авторизация)
регистрация событий (аудит)
контроль целостности
криптографические

механизмы
механизмы защиты периметра сетей
обнаружение атак
анализ защищённости

Слайд 25 Средства обнаружения атак
DMZ-1
DMZ-2
Филиал
Мобильные сотрудники
Ресурсы
Internet
Пользователи Internet
МЭ

Средства обнаружения атакDMZ-1DMZ-2ФилиалМобильные сотрудникиРесурсыInternet Пользователи Internet МЭ

  • Имя файла: zashchitnye-sredstva-i-mehanizmy.pptx
  • Количество просмотров: 111
  • Количество скачиваний: 0