Слайд 68 ЗАЩИТНЫЕ МЕХАНИЗМЫ И СРЕДСТВА У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Раздел 1 – Тема 3.

Презентация:



Advertisements
Похожие презентации
Проблемы обеспечения безопасности приложений Тема 20.
Advertisements

Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Проблемы обеспечения безопасности приложений Тема 20.
Лекция 6 Безопасность сети. Средства обеспечения безопасности сети.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Слайд 1 БЕЗОПАСНОСТЬ КОМПЬТЕРНЫХ СЕТЕЙ Курс БТ03 Дмитрий В. Ершов: У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА.
Электронная цифровая подпись (ЭЦП) – мощное средство контроля подлинности информации в электронном виде, обеспечения целостности электронных данных, подтверждения.
– комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостность, доступность, конфиденциальность информации.
Компьютерная безопасность: современные технологии и математические методы защиты информации.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Методы и средства защиты компьютерной информации (МиСЗКИ)
Нарушения, механизмы и службы защиты компьютерных систем и сетей Студент: Бикбаев Игорь Группа: ЭЭТб-1101 Преподаватель: Сенько В.В., к.т.н., доцент Тольятти.
S System Творческая лаборатория S system предназначена для организации системы безопасного обмена сообщениями по электронной почте между.
Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
Защищенные технологии доступа к открытым информационным системам Группа компаний РНТ w w w. r n t. r u.
Проблемы обеспечения безопасности приложений Тема 20.
ИНФОРМАЦИОННАЯ ЗАЩИТА СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА.
Транксрипт:

Слайд 68 ЗАЩИТНЫЕ МЕХАНИЗМЫ И СРЕДСТВА У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Раздел 1 – Тема 3

Слайд 69 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Аутентификация Разграничение доступа Шифрование Аудит Контроль целостности... Средства защиты Механизмы защиты Средства и механизмы защиты

Слайд 70 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА ОСНОВНЫЕ ЗАЩИТНЫЕ МЕХАНИЗМЫ идентификация и аутентификация идентификация и аутентификация t разграничение доступа (и авторизация) t регистрация событий (аудит) t контроль целостности t криптографические механизмы t механизмы защиты периметра сетей t обнаружение атак t сканирование (поиск) уязвимостей

Слайд 71 Идентификация (субъекта или объекта): 1) именование (присвоение имен-идентификаторов); 2) опознавание (выделение конкретного из множества). У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Аутентификация (субъекта или объекта) - подтверждение подлинности (доказательство того, что он именно тот, кем представился).

Слайд 72 Разграничение доступа Субъекты и объекты

Слайд 73 Субъекты и объекты Объект доступа - пассивная сущность системы (файл, каталог, блок памяти) Субъект доступа - активная сущность системы (процесс, программа)

Слайд 74 Разграничение доступа

Слайд 75 Разграничение доступа избирательное управление доступом полномочное управление доступом

Слайд 76 Диспетчер доступа У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Субъект доступа Объект доступа Правила разграничения доступа Журнал регистрации Разграничение доступа

Слайд 77 Механизм регистрации и аудита событий Диспетчер доступа Субъект доступа Объект доступа Журнал регистрации

Слайд 78 Механизм контроля целостности предназначен для своевременного обнаружения фактов модификации (искажения, подмены) ресурсов системы (данных, программ, секторов дисков и т.п). Сравнение с эталоном, подсчет и проверка контрольных сумм и сигнатур (ЭЦП) и т.п. У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Контроль целостности

Слайд 79 Криптографические методы защиты позволяют решать следующие задачи: У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА t закрытие данных, хранимых в АС или передаваемых по каналам связи t контроль целостности и аутентичности данных, хранимых в АС или передаваемых по каналам связи t усиленная аутентификация абонентов

Слайд 80 Закрытие передаваемых (хранимых) данных Отправитель - Получатель Симметричная схема Открытый текст абв %» Передача (хранение) Секретный ключ Зашифрованный текст ШР Отправитель - Получатель

Слайд 81 Закрытие передаваемых (хранимых) данных У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Отправитель Отправитель Получатель Получатель Асимметричная схема Открытый текст абв %» Передача (хранение) Секретный ключ Зашифрованный текст ШР Открытый ключ

Слайд 82 Подтверждение подлинности (авторства и целостности) документов У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Отправитель Отправитель Получатель Получатель Применение ЭЦП Документ абв Передача (хранение) Секретный ключ Документ с ЭЦП Открытый ключ абв##### Пров ЭЦП ФормЭЦП Документ

Слайд 83 Защита периметра сетей У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА МЭ Почтовый сервер Web сервер Маршру- тизатор NT UNIX NTUNIX Внешнийзлоумышленник Фильтрация пакетов Трансляция адресов Шифрование трафика Противодействие атакам Дополнительная аутентификация

Слайд 84 Поиск и устранение уязвимостей У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА МЭ сервер Web сервер NT UNIX NWUNIX Сканербезопасности Маршру- тизатор

Слайд 85 Обнаружение атак Обнаружение атак У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА МЭ сервер Web сервер NT UNIX NWUNIX Внешнийзлоумышленник Системаобнаруженияатак Маршру- тизатор

Слайд 86 Средства обеспечения безопасности сетей Для защиты сети необходимо использовать комплекс средств защиты, включающий в себя: Средства защиты узлов и ЛВС, обеспечивающие аутентификацию, разграничение доступа, шифрование и т.д. Средства анализа защищённости и устранения уязвимостей Средства обнаружения атак

Слайд 87 Механизмы защиты сетей идентификация и аутентификация идентификация и аутентификация разграничение доступа (и авторизация) разграничение доступа (и авторизация) регистрация событий (аудит) регистрация событий (аудит) контроль целостности контроль целостности криптографические механизмы криптографические механизмы механизмы защиты периметра сетей механизмы защиты периметра сетей обнаружение атак обнаружение атак анализ защищённости анализ защищённости

Слайд 88 Средства обеспечения безопасности Внутренние серверы Рабочие места DMZ-1 DMZ-2 Филиал Мобильные сотрудники РесурсыInternet Пользователи Internet МЭ ID

Слайд 89 Механизмы защиты сетей идентификация и аутентификация идентификация и аутентификация разграничение доступа (и авторизация) разграничение доступа (и авторизация) регистрация событий (аудит) регистрация событий (аудит) контроль целостности контроль целостности криптографические механизмы криптографические механизмы механизмы защиты периметра сетей механизмы защиты периметра сетей обнаружение атак обнаружение атак анализ защищённости анализ защищённости

Слайд 90 Средства анализа защищённости DMZ-1 DMZ-2 Филиал Мобильные сотрудники РесурсыInternet Пользователи Internet МЭ Сканербезопасности

Слайд 91 Механизмы защиты сетей идентификация и аутентификация идентификация и аутентификация разграничение доступа (и авторизация) разграничение доступа (и авторизация) регистрация событий (аудит) регистрация событий (аудит) контроль целостности контроль целостности криптографические механизмы криптографические механизмы механизмы защиты периметра сетей механизмы защиты периметра сетей обнаружение атак обнаружение атак анализ защищённости анализ защищённости

Слайд 92 Средства обнаружения атак DMZ-1 DMZ-2 Филиал Мобильные сотрудники РесурсыInternet Пользователи Internet МЭ

Слайд 93 Раздел 1 - итоги Раздел 1 - итоги У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Основные понятия информационной безопасности Основные понятия информационной безопасности Конфиденциальность, Целостность, Доступность Конфиденциальность, Целостность, Доступность Конфиденциальность, Целостность, Доступность Конфиденциальность, Целостность, Доступность Угроза, Уязвимость, Атака Угроза, Уязвимость, Атака Угроза, Уязвимость, Атака Угроза, Уязвимость, Атака Типовая корпоративная сеть Типовая корпоративная сеть Классификация уязвимостей и атак Классификация уязвимостей и атак Уязвимости - по уровням информационной инфраструктуры Уязвимости - по уровням информационной инфраструктуры Уязвимости - по уровням информационной инфраструктуры Уязвимости - по уровням информационной инфраструктуры Атаки - по механизмам реализации Атаки - по механизмам реализации Атаки - по механизмам реализации Атаки - по механизмам реализации Защитные механизмы и средства обеспечения безопасности Защитные механизмы и средства обеспечения безопасности