Инфоурок Другое ПрезентацииИнженерно-технические методы и средства защиты информации

Инженерно-технические методы и средства защиты информации

Скачать материал
Скачать материал "Инженерно-технические методы и средства защиты информации"

Получите профессию

Экскурсовод (гид)

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

PR-менеджер

Описание презентации по отдельным слайдам:

  • Инженерно-технические методы и средства защиты информации

    1 слайд

    Инженерно-технические методы и средства защиты информации

  • Это физические объекты, механические, электрические и электронные устройства,...

    2 слайд

    Это физические объекты, механические, электрические и электронные устройства, элементы конструкций зданий, средства пожаротушения и др.
    обеспечивают:
    защиту территории и помещения КС от проникновения
    защиту аппаратных средств и носителей информации
    предотвращение возможного удаленного видеонаблюдения, подслушивания
    предотвращение возможностей перехвата ПЭМИН
    организацию доступа в помещении КС сотрудников
    контроль за режимом работы персонала кс
    контроль над перемещением сотрудников КС в различных производственных зонах
    противопожарную защиту помещений
    минимизацию материального ущерба от потерь информации из-за стихийных бедствий и техногенных аварий.

  • Методы и средства защиты информации от утечки по каналам  ПЭМИНСнижение уровн...

    3 слайд

    Методы и средства защиты информации от утечки по каналам ПЭМИН
    Снижение уровня излучений сигналов в аппаратных средствах КС
    Увеличение мощности помех в частотных диапазонах (генераторы сигналоподобных помех или шума)

  • Перспективные методы и средства защиты информации в КС от утечки по каналам П...

    4 слайд

    Перспективные методы и средства защиты информации в КС от утечки по каналам ПЭМИН
    элементная база с более малым уровнем информационных сигналов
    замена электро цепей на оптоволокно
    локальное экранирование узлов технических средств
    включение в состав устройств предварительного шифрования обр. информации.

  • Аппаратно-программные средства защиты информации Системы идентификации (распо...

    5 слайд

    Аппаратно-программные средства защиты информации
    Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей.
    Системы шифрования дисковых данных.
    Системы шифрования данных, передаваемых по сетям.
    Системы аутентификации электронных данных.
    Средства управления криптографическими ключами.

  • Применяются для ограничения доступа случайных и незаконных пользователей к...

    6 слайд

    Применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы.
    Общий алгоритм работы:
    получить от пользователя информацию, удостоверяющую его личность
    проверить ее подлинность
    предоставить (или не предоставить) этому пользователю возможность работы с системой.
    1. Системы идентификации и аутентификации пользователей .

  • Типы выбора информацииТрадиционные - секретная информация пользователя (парол...

    7 слайд

    Типы выбора информации
    Традиционные - секретная информация пользователя (пароль, секретный ключ, персональный идентификатор и т.п.); пользователь должен запомнить эту информацию или же для нее могут быть применены специальные средства хранения;
    Биометрические - физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.п.) или особенности поведения (особенности работы на клавиатуре и т.п.).

  • 2. Системы шифрования дисковых данных	Чтобы сделать информацию бесполезной д...

    8 слайд

    2. Системы шифрования
    дисковых данных
    Чтобы сделать информацию бесполезной для противника, используется совокупность методов преобразования данных, называемая криптографией [от греч. kryptos - скрытый и grapho - пишу].
    Системы шифрования могут осуществлять криптографические преобразования данных на уровне файлов или на уровне дисков.
    К программам первого типа можно отнести архиваторы типа ARJ и RAR, которые позволяют использовать криптографические методы для защиты архивных файлов. Примером систем второго типа может служить программа шифрования Diskreet, входящая в состав популярного программного пакета Norton Utilities, Best Crypt.

  • По способу функционирования системы шифрования дисковых данных делят на два...

    9 слайд

    По способу функционирования системы шифрования дисковых данных делят на два класса
    системы "прозрачного" шифрования - (шифрования "на лету") криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя.
    Например, пользователь записывает подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в процессе записи выполняет его шифрование.
    2. системы, специально вызываемые для осуществления шифрования -это утилиты, которые необходимо специально вызывать для выполнения шифрования. Например, архиваторы со встроенными средствами парольной защиты.
    Большинство систем, предлагающих установить пароль на документ, не шифрует информацию, а только обеспечивает запрос пароля при доступе к документу.
    К таким системам относится MS Office, 1C и многие другие.

  • 3.  Системы шифрования данных, передаваемых по сетям 	1 канального шифрования...

    10 слайд

    3. Системы шифрования данных, передаваемых по сетям
    1 канального шифрования защищается вся информация, передаваемая по каналу связи, включая служебную .
    «+» повышению производительности системы за счет использования аппаратные средства
    «-»
    сложность маршрутизации сетевых пакетов и необходимость расшифрования данных в устройствах промежуточной коммуникации (шлюзах, ретрансляторах и т.п.);
    приводит к появлению статистических закономерностей в шифрованных данных, влияет на надежность защиты и ограничивает использование криптографических алгоритмов.

  • 2. Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность...

    11 слайд

    2. Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами.
    Защищено содержание сообщений, вся служебная информация - открыта.
    Недостаток - возможно анализировать информацию о структуре обмена сообщениями
    ( например об отправителе и получателе, о времени и условиях передачи данных), а также об объеме передаваемых данных

  • 4. Системы аутентификации электронных данных	При обмене данными по сетям возн...

    12 слайд

    4. Системы аутентификации электронных данных
    При обмене данными по сетям возникает проблема аутентификации автора документа и самого документа, т.е. установление подлинности автора и проверка отсутствия изменений в полученном документе.
    Для аутентификации данных применяют код аутентификации сообщения (имитовставку) или электронную подпись.

  • Это шифрование открытых данных с помощью секретного ключа и передается по к...

    13 слайд

    Это шифрование открытых данных с помощью секретного ключа и передается по каналу связи в конце зашифрованных данных. (симметричное шифрование)

    Проверяется получателем, владеющим секретным ключом, путем повторения процедуры, выполненной ранее отправителем, над полученными открытыми данными.

    Имитовставка

  • Электронная цифровая подпись (ЭЦП)		Это относительно небольшое количество доп...

    14 слайд

    Электронная цифровая подпись (ЭЦП)
    Это относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. (ассиметричное шифрование).

    Отправитель формирует цифровую подпись, используя секретный ключ отправителя.
    Получатель проверяет подпись, используя открытый ключ отправителя.

  • виды функций управления ключами:
 генерация
 хранение
 распределение ключей 5...

    15 слайд

    виды функций управления ключами:
    генерация
    хранение
    распределение ключей
    5. Средства управления криптографическими ключами

  • 1. Генерация ключей	В симметричных криптосистемах используются аппаратные и п...

    16 слайд

    1. Генерация ключей
    В симметричных криптосистемах используются аппаратные и программные средства генерации случайных чисел.
    В асимметричных криптосистемах - ключи должны обладать определенными математическими свойствами.

  • 2. Хранение	Организация безопасного хранения, учета и удаления ключевой инфор...

    17 слайд

    2. Хранение
    Организация безопасного хранения, учета и удаления ключевой информации.
    Для безопасности применяют шифрование с помощью других ключей. (иерархия ключей). В иерархию ключей обычно входит главный ключ (т.е. мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Генерация и хранение мастер-ключа является критическим вопросом криптозащиты.

  • Самый ответственный процесс в управлении ключами. Он должен гарантировать с...

    18 слайд

    Самый ответственный процесс в управлении ключами. Он должен гарантировать скрытность распределяемых ключей, оперативность и точность.

    Между пользователями сети ключи распределяют двумя способами:
    с помощью прямого обмена сеансовыми ключами;
    используя один или несколько центров распределения ключей.

    3. Распределение

Получите профессию

Экскурсовод (гид)

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 609 590 материалов в базе

Скачать материал

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 17.11.2020 590
    • PPTX 91 кбайт
    • 17 скачиваний
    • Оцените материал:
  • Настоящий материал опубликован пользователем Сивкова Марина Александровна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Сивкова Марина Александровна
    Сивкова Марина Александровна
    • На сайте: 3 года и 2 месяца
    • Подписчики: 0
    • Всего просмотров: 68272
    • Всего материалов: 193

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Фитнес-тренер

Фитнес-тренер

500/1000 ч.

Подать заявку О курсе

Курс повышения квалификации

Специалист в области охраны труда

72/180 ч.

от 1750 руб. от 1050 руб.
Подать заявку О курсе

Курс профессиональной переподготовки

Библиотечно-библиографические и информационные знания в педагогическом процессе

Педагог-библиотекарь

300/600 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе
  • Сейчас обучается 455 человек из 66 регионов

Курс профессиональной переподготовки

Организация деятельности библиотекаря в профессиональном образовании

Библиотекарь

300/600 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе
  • Сейчас обучается 279 человек из 66 регионов

Мини-курс

Фитнес: вопросы здоровья и безопасности во время тренировок

3 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Методические навыки и эффективность обучения школьников на уроках литературы

3 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Художественная гимнастика: углубленная физическая подготовка

3 ч.

780 руб. 390 руб.
Подать заявку О курсе