Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемЛюдмила Пожарская
1 ФГОУ СПО Тульский колледж машиностроения и информационных технологий
2 Направление исследовательской деятельности Обеспечение информационной безопасности компьютерных систем с помощью программно-аппаратных и криптографических методов и средств защиты информации.
3 Аппаратные шифраторы КРИПТОН-4/PCI, КРИПТОН-ЗАМОК/М, КРИПТОН-ЗАМОК/К – устройства криптографической защиты данных от несанкционированного доступа (НСД) и ограничения доступа к компьютерным ресурсам Криптон
4 Системы защиты информации от несанкционированного доступа (СЗИ НСД) Программные продукты архивного, абонентского и прозрачного шифрования, ЭЦП, защиты сетей Библиотеки функций шифрования Библиотеки функций ЭЦП Библиотеки работы со смарт-картами Платы КРИПТОН-4/PCI, 7/PCI, 8/PCI Устройства работы со смарт-картами SCAT-200, SA-101i, SR-210 Шина ISAШина PCI Интерфейс RS-232 Платы КРИПТОН-4, 4К/8, 4K/16, НСД Драйвера плат серии КРИПТОН Crypton API Драйвера устройств для работы со смарт-картами Драйвер-эмулятор Crypton Emulator Уровень 1 Уровень 2 Уровень 3 Структура средств криптографической защиты информации
5 КРИПТОН-Шифрование – программные средства архивного и абонентского шифрования КРИПТОН-Подпись – программные средства создания и проверки электронно-цифровой подписи (ЭЦП) документов Crypton ArcMail – единый центр архивирования, ЭЦП и шифрования Crypton Office – прикладное программное обеспечение для защиты документов Word, Excel, Outlook (шифрование, подпись) Программные средства криптографической защиты информации
6 Криптон-щит
7 USB-фильтр – программный комплекс для контроля и разделения доступа пользователей к USB устройствам компьютера Crypton-IDE – аппаратно-программные средства для защиты информации на жестком диске и защиты информации от несанкционированного доступа КРИПТОН-Дозор – система мониторинга событий рабочих станций для ОС Windows Crypton Lock – модуль санкционированного доступа для Windows NT4.0/2000/XP Новые устройства защиты информации
8 Методические разработки
9 if UserName.Text=UserAcc.UserName then Break; end; // если учетная запись с введенным именем уже существует if UserName.Text=UserAcc.UserName then begin // вывод сообщения об ошибке ShowMessage('Пользователь '+Form4.UserName.Text+ ' уже зарегистрирован!'); // запрет закрытия окна CanClose:=false; // установка фокуса ввода на редактор для ввода имени ActiveControl:=UserName; end; Обработка команды «Все пользователи» меню главной формы (события OnClick): // открытие файла с учетными записями для чтения и записи Reset(AccFile); // сброс номера текущей учетной записи RecCount:=0; // чтение первой учетной записи Read(AccFile,UserAcc); Inc(RecCount); // отображение имени учетной записи Form5.UserName.Text:=UserAcc.UserName; // отображение признака блокировки учетной записи Form5.CheckBox1.Checked:=UserAcc.Block; // отображение признака установленных ограничений на выбираемые пароли Form5.CheckBox2.Checked:=UserAcc.Restrict; { если следующей учетной записи нет, то блокирование кнопки «Следующий» в окне просмотра (редактирования) учетных записей } Form5.Next.Enabled:=not Eof(AccFile); Разработка программы разграничения полномочий пользователей на основе парольной аутентификации
10 Использование функций криптографического интерфейса Windows для защиты информации Название функцииКраткое описание функции CryptAcquireContext CryptReleaseContext Получение и освобождение дескриптора CSP CryptGetProvParam CryptSetProvParam Получение и установка атрибутов CSP CryptSetProviderУстановка используемого по умолчанию CSP CryptGenKey CryptDestroyKey Создание ключей шифрования и освобождение их дескрипторов CryptDeriveKeyСоздание сеансового ключа из хеш-значения CryptExportKey CryptlmportKey Экспорт и импорт ключа шифрования в CSP CryptGetUserKeyПолучение дескриптора открытого ключа CryptGetKeyParam CryptSetKeyParam Получение и установка параметров ключа шифрования CryptEncrypt CryptDecrypt Симметричное шифрование и расшифрование данных CryptCreateHash CryptDestroyHash Создание пустого хеш-значения и освобождение его дескриптора
11 Разработка программы для шифрования текстовых файлов на основе функций CryptoAPI
12 Демонстрационная программа использования криптографических методов
13 Организация работы библиотеки
14 Настройка локальной политики безопасности среды Windows
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.