Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемsf.miass.susu.ru
2 Что же такое защита информации? Защита информации – это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации, блокирования информации и т.п. Защита информации – это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации, блокирования информации и т.п. Поскольку утрата информации может происходить по сугубо техническим, объективным и неумышленным причинам, под это определение подпадают также и мероприятия, связанные с повышением надежности сервера из-за отказов или сбоев в работе винчестеров и т.д. Поскольку утрата информации может происходить по сугубо техническим, объективным и неумышленным причинам, под это определение подпадают также и мероприятия, связанные с повышением надежности сервера из-за отказов или сбоев в работе винчестеров и т.д.
3 Защита информации в беспроводных сетях Беспроводные сети – наиболее быстро развивающийся сектор современных телекоммуникаций. При всех своих достоинствах они имеют и недостатки, такие как сложности с получением лицензий на использование требуемых радиочастот, регистрацией зон беспроводного доступа, пока еще невысокая скорость передачи информации и, главное, слабая защищенность от взлома. Беспроводные сети – наиболее быстро развивающийся сектор современных телекоммуникаций. При всех своих достоинствах они имеют и недостатки, такие как сложности с получением лицензий на использование требуемых радиочастот, регистрацией зон беспроводного доступа, пока еще невысокая скорость передачи информации и, главное, слабая защищенность от взлома.
4 Серьезным недостатком беспроводных сетей является отсутствие возможности защиты от прослушивания трафика. В отличие от проводных сетей осуществить перехват информации в радиоэфире намного легче. Достаточно обзавестись Серьезным недостатком беспроводных сетей является отсутствие возможности защиты от прослушивания трафика. В отличие от проводных сетей осуществить перехват информации в радиоэфире намного легче. Достаточно обзавестись комплектом беспроводного пользовательского сетевого оборудования. При этом даже нет необходимости находиться в том же помещении. Наиболее уязвимыми к перехвату данных оказываются беспроводные сети, в основе которых лежит Wi-Fi. комплектом беспроводного пользовательского сетевого оборудования. При этом даже нет необходимости находиться в том же помещении. Наиболее уязвимыми к перехвату данных оказываются беспроводные сети, в основе которых лежит Wi-Fi.
5 Защита речевой информации в сетях связи Несмотря на широчайшее внедрение автоматизированных и компьютеризованных систем обработки информации, человеческая речь остается одним из важнейших путей информационного взаимодействия. Более того, при децентрализации экономической и политической систем и соответствующем увеличении доли оперативной информации, непосредственно связывающей самостоятельных в принятии решений людей, значимость речевого обмена возрастает. Одновременно усиливается потребность в обеспечении конфиденциальности речевого обмена. Несмотря на широчайшее внедрение автоматизированных и компьютеризованных систем обработки информации, человеческая речь остается одним из важнейших путей информационного взаимодействия. Более того, при децентрализации экономической и политической систем и соответствующем увеличении доли оперативной информации, непосредственно связывающей самостоятельных в принятии решений людей, значимость речевого обмена возрастает. Одновременно усиливается потребность в обеспечении конфиденциальности речевого обмена.
6 Методы защиты информации в канале связи можно разделить на две группы: Методы защиты информации в канале связи можно разделить на две группы: методы, основанные на ограничении физического доступа к линии и аппаратуре связи; методы, основанные на ограничении физического доступа к линии и аппаратуре связи; методы, основанные на преобразовании сигналов в линии к форме, исключающей (затрудняющей) для злоумышленника восприятие или искажение содержания передачи. методы, основанные на преобразовании сигналов в линии к форме, исключающей (затрудняющей) для злоумышленника восприятие или искажение содержания передачи. Методы защиты информации в канале связи
7 Методы преобразования речевого сигнала, препятствующие перехвату информации А. наложение защитного шума Аналоговый канал Цифровой канал Б. Частные преобразования В. Временные преобразования Г. Преобразования в код с последующим шифрованием Б.1 Инверсия спектра В.1 Временная инверсия Б.2 Перестановка полосВ.2 Перестановка отрезков Г.1 Кодирование звука (ИКМ или D модуляция) кбит/сек Форма представления аналогового речевого сигнала в канале связи
8 Г.2 Кодирование голоса (полосный вокодер или липредер 1,2-4,8 кбит/сек) Б.2.1 Статическая перестановка В.2.1 Статическая перестановка Б.2.2 Переменная перестановка под управлением криптоблока В.2.2 Переменная перестановка под управлением криптоблока БВ Комбинированные мозаичные преобразования
9 Защита информации в локальных сетях связи Одной из наиболее очевидных причин нарушения системы защиты является умышленный несанкционированный доступ (НСД) к конфиденциальной информации со стороны нелегальных пользователей и последующие нежелательные манипуляции с этой информацией. Следует заметить, что наряду с термином "защита информации" (применительно к компьютерным сетям) широко используется, как правило, в близком значении, термин "компьютерная безопасность". Одной из наиболее очевидных причин нарушения системы защиты является умышленный несанкционированный доступ (НСД) к конфиденциальной информации со стороны нелегальных пользователей и последующие нежелательные манипуляции с этой информацией. Следует заметить, что наряду с термином "защита информации" (применительно к компьютерным сетям) широко используется, как правило, в близком значении, термин "компьютерная безопасность".
10 Места и каналы возможного несанкционированного доступа к информации в компьютерной сети
11 Классификация средств защиты в локальных сетях связи Технические (аппаратные) средства; Технические (аппаратные) средства; Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации Смешанные аппаратно-программные средства Смешанные аппаратно-программные средства Организационные средства Организационные средства
12 Примеры безопасного соединения компьютеров
14 Защита информации в глобальной сети Internet простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки. простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки. Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная
15 Система Solstice FireWall Экран (firewall) - это средство разграничения доступа клиентов из одного множества систем к информации, хранящейся на серверах в другом множестве. Экран (firewall) - это средство разграничения доступа клиентов из одного множества систем к информации, хранящейся на серверах в другом множестве.
16 Реализация политики безопасности FireWall.
17 Защита информации в системах видеоконференцсвязи Системы видеоконференцсвязи – это инновационные решения, значительно облегчающие ведение бизнеса и позволяющие вне зависимости от того, как далеко находятся партнеры друг от друга, Системы видеоконференцсвязи – это инновационные решения, значительно облегчающие ведение бизнеса и позволяющие вне зависимости от того, как далеко находятся партнеры друг от друга, воспользоваться преимуществом личного контакта, уменьшить временные и материальные затраты. воспользоваться преимуществом личного контакта, уменьшить временные и материальные затраты.
18 Вопросы, связанные с защитой информации в сетях видеоконференцсвязи, для государственных и корпоративных заказчиков часто оказываются очень важными. Поэтому технологическое построение защищенной IP-сети видеоконференцсвязи заключается в установке криптомаршрутизаторов (шифраторов IP-потоков) на выходах сегментов локальной сети. Вопросы, связанные с защитой информации в сетях видеоконференцсвязи, для государственных и корпоративных заказчиков часто оказываются очень важными. Поэтому технологическое построение защищенной IP-сети видеоконференцсвязи заключается в установке криптомаршрутизаторов (шифраторов IP-потоков) на выходах сегментов локальной сети.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.