Безопасность Java Презентация по курсовой работе Безбородый И.Е. гр.3881 1.

Презентация:



Advertisements
Похожие презентации
О принципах гарантированной защиты информации в сервис- ориентированных системах ЗАО «ИВК», 2008 г. Лекшин Олег Сергеевич, ведущий инженер – специалист.
Advertisements

Архитектура операционных систем. Архитектура ОС Состав модулей (компонент) ОС Структура связей между отдельными модулями ОС Принципы взаимодействия модулей.
1 Понятие о необходимости встроенных средств защиты на уровне ОС Подготовила: Студентка гр.И-411 Сартакова Е.Л.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Моисеенко Е.В. "Сетевая экономика" Методы обеспечения безопасности в сети Интернет ТЕМА 11.
АЛГОРИТМ RSA Шифрование с открытым ключом. Содержание Симметричный шифр Ассиметричный шифр Виды ассиметричных шифров Алгоритм RSA Алгоритм RSA Теоретические.
РАЗРАБОТКА КРИПТОГРАФИЧЕСКОГО МОДУЛЯ, ПРЕДОСТАВЛЯЮЩЕГО УСЛУГИ ШИФРОВАНИЯ С ИСПОЛЬЗОВАНИЕМ ФУНКЦИОНАЛА SIM КАРТЫ МОБИЛЬНОГО ТЕЛЕФОНА. Автор проекта: Карпов.
Меры по обеспечению безопасности на прикладном уровне учитель технологии и физкультуры I категории Середин Е.Н. Муниципальное общеобразовательное учреждение.
Информационная безопасность электронного города. Угрозы информационной безопасности электронному городу.
Электронная цифровая подпись (ЭЦП) – мощное средство контроля подлинности информации в электронном виде, обеспечения целостности электронных данных, подтверждения.
Технологии и продукты Microsoft в обеспечении ИБ Лекция 7. Криптографические функции в.NET Framework.
Архитектура операционных систем Семестр 2, Лекция 1.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Методы и средства защиты в СЭДО Выполнил: студент 5 курса группы ПИ-51 Козлова Марина Проверил: преподаватель Михайловский В.В.
Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
ТЕХНОЛОГИИ АУТЕНТИФИКАЦИИ Аутентификация, авторизация и администрирование действий пользователя.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Безопасность электронной комерции. Задачи при достижении безопасности Доступность Конфиденциальность Целостность Юридическая значимость.
Компьютерные технологии в метеорологии (Java-технологии) Чукин В. В.
1 Специализированное решение документооборота для банковской системы (Док-БС) Киев-2009.
Транксрипт:

Безопасность Java Презентация по курсовой работе Безбородый И.Е. гр

Платформа Java Платформа Java была разработана с упором на безопасность. По своей сути сам язык Java является строго типизированным и предоставляет автоматическую сборку мусора и повышенную надежность кода приложения. Механизм загрузки и проверки безопасности класса гарантирует выполнение только надежного Java-кода. Безбородый И.Е. гр.38812

Инструменты Сегодня архитектура включает в себя набор API, инструменты и реализации протоколов, механизмов и алгоритмы безопасности наиболее часто используемые в приложениях. Это обеспечивает разработчику средства создания безопасных приложений, а также предоставляет пользователю или администратору набор инструментов для безопасного управления приложениями. Безбородый И.Е. гр.38813

Простота Язык Java строго типизирован и прост в использовании. Он обеспечивает автоматическое управление памятью, сбор мусора и проверки диапазона на массивах. Это уменьшает общие нагрузки на разработчиков, позволяет совершать меньше тонких ошибок программирования и писать более безопасный и надежный код. Безбородый И.Е. гр.38814

Уровни доступа Язык определяет четыре различных уровня доступа: частный, защищенный, публичный и пакетный. Наиболее открытый спецификатор доступа публичный. Закрытый – частный. Защищенный модификатор позволяет получить доступ к любому подклассу, или другому классу в пределах того же пакета. Доступ на уровне пакета позволяет получить доступ к классам в рамках только того же пакета. Безбородый И.Е. гр.38815

Байт-код Компилятор преобразует Java программы в представление машинно-независимый байт- код. Верификатор байт-кода гарантирует, что только доверенный байт-код выполняются в среде выполнения Java. Он проверяет соответствие байт-кода спецификации языка Java и не нарушение ими правил языка Java или ограничений имен. Безбородый И.Е. гр.38816

API безопасности Построены на основе следующих принципов: Независимость Взаимодействие Расширяемость Безбородый И.Е. гр.38817

API криптографии Алгоритмы дайджест сообщений Алгоритмы цифровой подписи Симметричное шифрование Потоковое симметричное шифрование Асимметричное шифрование Шифрование на основе паролей (ПБО) Криптография эллиптических кривых (ECC) Алгоритмы согласования ключей Генераторы ключей Коды проверки подлинности сообщений (Mac) (Псевдо-) генераторы случайных чисел Безбородый И.Е. гр.38818

PKI Инфраструктура открытых ключей (PKI) позволяет безопасно обмениваться информацией на основе криптографии открытых ключей. Включает в себя ключи, сертификаты, шифрование с открытым ключом и доверенные центры сертификации (ЦС), создает и подписывает сертификаты. Безбородый И.Е. гр.38819

Проверка подлинности Проверка подлинности это процесс установления личности пользователя. В контексте среды выполнения Java это процесс идентификации пользователя исполнителем Java-программы. Платформа Java предоставляет интерфейсы API, позволяющие приложению выполнять проверку подлинности пользователя через подключаемые логин-модули. Безбородый И.Е. гр

Логин-модули Java-платформа обеспечивает следующие встроенные LoginModules: Krb5LoginModule для проверки подлинности с использованием протокола Kerberos JndiLoginModule для проверки подлинности имени пользователя и пароля с использованием баз данных LDAP или NIS KeyStoreLoginModule для входа в хранилище ключей любой тип, в том числе в хранилище ключей маркера PKCS # 11 Безбородый И.Е. гр

Безопасная связь Прошедшие через сеть данные могут быть получены кем-то, кто не должен был их получать. Необходимо принимать меры, чтобы сделать данные непонятными для сторон, получивших их несанкционированно. Важно также гарантировать, что данные не были изменены умышленно или неумышленно во время перевозки. Безбородый И.Е. гр

Протоколы SSL/TLS SASL GSS-API и Kerberos Безбородый И.Е. гр

Управление доступом Архитектура управления доступом в платформе Java защищает доступ к конфиденциальным ресурсам или коду чувствительных приложений (например, к методам в классе). Контроль доступа происходит при посредстве менеджера безопасности, представленного классом java.lang.SecurityManager Безбородый И.Е. гр

Разрешения Когда код загружается в загрузчик классов среды выполнения, загрузчик класса автоматически связывает с этим кодом следующую информацию: Откуда загружен код Кем подписан Разрешения по умолчанию Безбородый И.Е. гр

Политика Платформа Java инкапсулирует понятие политики безопасности в классе java.security.Policy. Существует только один объект политики, установленный в среде выполнения Java в любой момент времени. Основная ответственность объекта политики - определить разрешен ли доступ к защищенному ресурсу. Как именно объект политики делает это, зависит от реализации. Безбородый И.Е. гр

Контроль доступа выполнения Среда выполнения Java отслеживает количество последовательных вызовов, которые производятся в процессе выполнения. Когда запрашивается доступ к защищенному ресурсу, стек вызовов оценивается на разрешение запрашиваемого доступа. Безбородый И.Е. гр

Список литературы es/guides/security/overview/jsoverview.html es/guides/security/overview/jsoverview.html ase/tech/index-jsp html ase/tech/index-jsp html Безбородый И.Е. гр