Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Построение защищенных КС

Цель презентации: Рассмотреть построение защищенных КСЗадачи:Указать Основные методы защиты памятиРазобрать Построение защищенных КС
Практическое занятие №9 Построение защищенных КС   Подготовил: Ковалев М.А. Цель презентации: Рассмотреть построение защищенных КСЗадачи:Указать Основные методы защиты памятиРазобрать Построение защищенных КС Построение защищенных КС Криптография (от древне-греч. κρυπτος – скрытый и γραϕω – пишу) Основные методы защиты памятиЗащита памяти (англ. Memory protection) — это способ управления Цифровая подписьЭлектро́нная по́дпись (ЭП), Электро́нная цифровая по́дпись (ЭЦП) — реквизит электронного документа, Защита от сбоев программно-аппаратной средыЗащита от сбоев в электропитанииЗащита от сбоев процессоровЗащита Аддитивная модель  	При использовании аддитивной модели, определение ценности базируется на экспертных Порядковая шкалаСуществуют случаи, когда не имеется необходимости или возможности установки соответствия ценности Основные уровни защиты информации Программно-технический уровень.Процедурный уровень.Административный уровень.Законодательный уровень. Выводы:Указали основные методы защиты памятиРазобрали построение защищенных КС
Слайды презентации

Слайд 2 Цель презентации:
Рассмотреть построение защищенных КС
Задачи:
Указать Основные методы

Цель презентации: Рассмотреть построение защищенных КСЗадачи:Указать Основные методы защиты памятиРазобрать Построение защищенных КС

защиты памяти
Разобрать Построение защищенных КС


Слайд 3 Построение защищенных КС
Криптография (от древне-греч. κρυπτος – скрытый и

Построение защищенных КС Криптография (от древне-греч. κρυπτος – скрытый и γραϕω –

γραϕω – пишу) – наука о методах обеспечения конфиденциальности

и аутентичности информации.
Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для злоумышленника. Такие преобразования позволяют решить два главных вопроса, касающихся безопасности информации:
защиту конфиденциальности;
защиту целостности

Слайд 4 Основные методы защиты памяти
Защита памяти (англ. Memory protection)

Основные методы защиты памятиЗащита памяти (англ. Memory protection) — это способ

— это способ управления правами доступа к отдельным регионам

памяти. Используется большинством многозадачных операционных систем. Основной целью защиты памяти является запрет доступа процессу к той памяти, которая не выделена для этого процесса. Такие запреты повышают надежность работы как программ так и операционных систем, так как ошибка в одной программе не может повлиять непосредственно на память других приложений. Следует различать общий принцип защиты памяти и технологии ASLR или NX-бит.
Методы :
Сегментирование памяти
Страничная память
Механизм ключей защиты
Симуляция сегментации
Адресация основанная на Capability

Слайд 5 Цифровая подпись
Электро́нная по́дпись (ЭП), Электро́нная цифровая по́дпись (ЭЦП)

Цифровая подписьЭлектро́нная по́дпись (ЭП), Электро́нная цифровая по́дпись (ЭЦП) — реквизит электронного

— реквизит электронного документа, полученный в результате криптографического преобразования

информации с использованием закрытого ключа подписи и позволяющий проверить отсутствие искажения информации в электронном документе с момента формирования подписи (целостность), принадлежность подписи владельцу сертификата ключа подписи (авторство), а в случае успешной проверки подтвердить факт подписания электронного документа (неотказуемость).

Слайд 6 Защита от сбоев программно-аппаратной среды
Защита от сбоев в

Защита от сбоев программно-аппаратной средыЗащита от сбоев в электропитанииЗащита от сбоев

электропитании
Защита от сбоев процессоров
Защита от сбоев устройств для хранения

информации
Защита от утечек информации электромагнитных излучений


Слайд 7 Аддитивная модель
При использовании аддитивной модели, определение ценности базируется

Аддитивная модель 	При использовании аддитивной модели, определение ценности базируется на экспертных

на экспертных оценках компонент данной информации, и при объективности

денежных оценок её компонент, подсчитывается искомая величина — их сумма в денежном эквиваленте. Основная проблема заключается в том, что количественная оценка компонент информации часто оценивается необъективно, даже при её оценке высококвалифицированными специалистами — причина заключается в неоднородности компонент информации в целом. Для решения этой проблемы принято использовать иерархическую относительную шкалу, которая представляет собой линейный порядок, с помощью которого сравниваются отдельные компоненты защищаемой информации по ценности одна относительно другой.

Слайд 8 Порядковая шкала
Существуют случаи, когда не имеется необходимости или

Порядковая шкалаСуществуют случаи, когда не имеется необходимости или возможности установки соответствия

возможности установки соответствия ценности информации в денежных единицах (например,

информация личного характера, военная или политическая информация, оценка которой в денежном эквиваленте может быть неразумной), но при этом может иметь смысл сравнительная оценка отдельных информационных компонент одной компоненты относительно другой. В качестве примера можно рассмотреть ситуацию в государственных структурах, где информация разбивается по грифам секретности.

Слайд 9 Основные уровни защиты информации
Программно-технический уровень.
Процедурный уровень.
Административный уровень.
Законодательный уровень.

Основные уровни защиты информации Программно-технический уровень.Процедурный уровень.Административный уровень.Законодательный уровень.

  • Имя файла: postroenie-zashchishchennyh-ks.pptx
  • Количество просмотров: 110
  • Количество скачиваний: 0