Системное программное обеспечение Лекция 14 Информационная безопасность.

Презентация:



Advertisements
Похожие презентации
Основы современных операционных систем Лекция 24.
Advertisements

Типовые расчёты Растворы

Ребусы Свириденковой Лизы Ученицы 6 класса «А». 10.
Michael Jackson
Урок повторения по теме: «Сила». Задание 1 Задание 2.
Школьная форма Презентация для родительского собрания.
Маршрутный лист «Числа до 100» ? ? ?
О СИТУАЦИИ НА РЫНКЕ ТРУДА И РЕАЛИЗАЦИИ РЕГИОНАЛЬНЫХ ПРОГРАММ ПО СНИЖЕНИЮ НАПРЯЖЕННОСТИ НА РЫНКЕ ТРУДА СУБЪЕКТОВ СЕВЕРО-КАВКАЗСКОГО ФЕДЕРАЛЬНОГО ОКРУГА.

1 Трудные случаи таблицы умножения и деления 2 Приношу свои извинения, но придётся начать заново!

Тема 11 Медицинская помощь и лечение (схема 1). Тема 11 Медицинская помощь и лечение (схема 2)
Разработал: Учитель химии, биологии высшей квалификационной категории Баженов Алексей Анатольевич.
Тренировочное тестирование-2008 Ответы к заданиям КИМ Часть I.
1. Определить последовательность проезда перекрестка

Масштаб 1 : 5000 Приложение 1 к решению Совета депутатов города Новосибирска от _____________ ______.
Непараметрические критерии согласия Критерии Купера и Ватсона Тел
Масштаб 1 : 5000 Приложение 1 к решению Совета депутатов города Новосибирска от _____________ ______.
Транксрипт:

Системное программное обеспечение Лекция 14 Информационная безопасность

Введение 2

Проблема безопасности 3

Аутентификация 4

Программные угрозы (атаки) 5

Системные угрозы (атаки) 6

Типы сетевых атак 7

Trustworthy Computing (TWC) Initiative 8

Схема жизненного цикла для разработки безопасных программ 9 Разработана компанией Microsoft, носит название Security Development Life Cycle (SDLC). Основная идея SDLC – учитывать требования безопасности в течение всего жизненного цикла разработки программ, начиная с самых ранних этапов.

Основные принципы разработки безопасного программного обеспечения 10

Классификация угроз и атак 11

Оценка атак на программное обеспечение 12

Борьба с атаками 13

14

Брандмауэр 15

16

Обнаружение попыток взлома 17

Криптография 18

Криптование с открытом ключом 19

SSL - шифрование 20

Уровни безопасности компьютеров 21

Алгоритм шифрования RSA 22

23

Алгоритм создания открытого и секретного ключей 24

Примечание к алгоритму 25 Вычислим (e*d) mod ((p-1)*(q-1)) = 1. Результат операции i mod j остаток от целочисленного деления i на j, то есть, если имеем (d*3) mod 20 = 1, то d будет, например, 7 или 27. Число d называется секретной экспонентой. Пара P = (e,n) публикуется в качестве открытого ключа RSA. Пара S = (d,n) играет роль секретного ключа RSA и держится в секрете.

Схема RSA 26

Пример 27 Шифруем: P(M)=M e mod n P(1)=1 7 mod 33=1 P(2)=2 7 mod 33=128 mod 33=29 P(3)=3 7 mod 33=2187 mod 33=9 Расшифровываем: S(С)=С d mod n S(1)=1 3 mod 33=1 S(29)=29 3 mod 33=24389 mod 33=2 S(9)=9 3 mod 33=729 mod 33=3

Объект и субъект безопасности 28

Домен безопасности 29

Списки прав доступа 30

Схема lock-key 31

Идентификатор безопасности SID 32

Объекты и дескриптор защиты 33

Дескриптор защиты 34

Проверка прав доступа 35

Аудит системы защиты 36

События для аудита 37