Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемВалентин Тягин
1 Слайд 68 ЗАЩИТНЫЕ МЕХАНИЗМЫ И СРЕДСТВА У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Раздел 1 – Тема 3
2 Слайд 69 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Аутентификация Разграничение доступа Шифрование Аудит Контроль целостности... Средства защиты Механизмы защиты Средства и механизмы защиты
3 Слайд 70 У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА ОСНОВНЫЕ ЗАЩИТНЫЕ МЕХАНИЗМЫ идентификация и аутентификация идентификация и аутентификация t разграничение доступа (и авторизация) t регистрация событий (аудит) t контроль целостности t криптографические механизмы t механизмы защиты периметра сетей t обнаружение атак t сканирование (поиск) уязвимостей
4 Слайд 71 Идентификация (субъекта или объекта): 1) именование (присвоение имен-идентификаторов); 2) опознавание (выделение конкретного из множества). У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Аутентификация (субъекта или объекта) - подтверждение подлинности (доказательство того, что он именно тот, кем представился).
5 Слайд 72 Разграничение доступа Субъекты и объекты
6 Слайд 73 Субъекты и объекты Объект доступа - пассивная сущность системы (файл, каталог, блок памяти) Субъект доступа - активная сущность системы (процесс, программа)
7 Слайд 74 Разграничение доступа
8 Слайд 75 Разграничение доступа избирательное управление доступом полномочное управление доступом
9 Слайд 76 Диспетчер доступа У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Субъект доступа Объект доступа Правила разграничения доступа Журнал регистрации Разграничение доступа
10 Слайд 77 Механизм регистрации и аудита событий Диспетчер доступа Субъект доступа Объект доступа Журнал регистрации
11 Слайд 78 Механизм контроля целостности предназначен для своевременного обнаружения фактов модификации (искажения, подмены) ресурсов системы (данных, программ, секторов дисков и т.п). Сравнение с эталоном, подсчет и проверка контрольных сумм и сигнатур (ЭЦП) и т.п. У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Контроль целостности
12 Слайд 79 Криптографические методы защиты позволяют решать следующие задачи: У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА t закрытие данных, хранимых в АС или передаваемых по каналам связи t контроль целостности и аутентичности данных, хранимых в АС или передаваемых по каналам связи t усиленная аутентификация абонентов
13 Слайд 80 Закрытие передаваемых (хранимых) данных Отправитель - Получатель Симметричная схема Открытый текст абв %» Передача (хранение) Секретный ключ Зашифрованный текст ШР Отправитель - Получатель
14 Слайд 81 Закрытие передаваемых (хранимых) данных У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Отправитель Отправитель Получатель Получатель Асимметричная схема Открытый текст абв %» Передача (хранение) Секретный ключ Зашифрованный текст ШР Открытый ключ
15 Слайд 82 Подтверждение подлинности (авторства и целостности) документов У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Отправитель Отправитель Получатель Получатель Применение ЭЦП Документ абв Передача (хранение) Секретный ключ Документ с ЭЦП Открытый ключ абв##### Пров ЭЦП ФормЭЦП Документ
16 Слайд 83 Защита периметра сетей У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА МЭ Почтовый сервер Web сервер Маршру- тизатор NT UNIX NTUNIX Внешнийзлоумышленник Фильтрация пакетов Трансляция адресов Шифрование трафика Противодействие атакам Дополнительная аутентификация
17 Слайд 84 Поиск и устранение уязвимостей У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА МЭ сервер Web сервер NT UNIX NWUNIX Сканербезопасности Маршру- тизатор
18 Слайд 85 Обнаружение атак Обнаружение атак У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА МЭ сервер Web сервер NT UNIX NWUNIX Внешнийзлоумышленник Системаобнаруженияатак Маршру- тизатор
19 Слайд 86 Средства обеспечения безопасности сетей Для защиты сети необходимо использовать комплекс средств защиты, включающий в себя: Средства защиты узлов и ЛВС, обеспечивающие аутентификацию, разграничение доступа, шифрование и т.д. Средства анализа защищённости и устранения уязвимостей Средства обнаружения атак
20 Слайд 87 Механизмы защиты сетей идентификация и аутентификация идентификация и аутентификация разграничение доступа (и авторизация) разграничение доступа (и авторизация) регистрация событий (аудит) регистрация событий (аудит) контроль целостности контроль целостности криптографические механизмы криптографические механизмы механизмы защиты периметра сетей механизмы защиты периметра сетей обнаружение атак обнаружение атак анализ защищённости анализ защищённости
21 Слайд 88 Средства обеспечения безопасности Внутренние серверы Рабочие места DMZ-1 DMZ-2 Филиал Мобильные сотрудники РесурсыInternet Пользователи Internet МЭ ID
22 Слайд 89 Механизмы защиты сетей идентификация и аутентификация идентификация и аутентификация разграничение доступа (и авторизация) разграничение доступа (и авторизация) регистрация событий (аудит) регистрация событий (аудит) контроль целостности контроль целостности криптографические механизмы криптографические механизмы механизмы защиты периметра сетей механизмы защиты периметра сетей обнаружение атак обнаружение атак анализ защищённости анализ защищённости
23 Слайд 90 Средства анализа защищённости DMZ-1 DMZ-2 Филиал Мобильные сотрудники РесурсыInternet Пользователи Internet МЭ Сканербезопасности
24 Слайд 91 Механизмы защиты сетей идентификация и аутентификация идентификация и аутентификация разграничение доступа (и авторизация) разграничение доступа (и авторизация) регистрация событий (аудит) регистрация событий (аудит) контроль целостности контроль целостности криптографические механизмы криптографические механизмы механизмы защиты периметра сетей механизмы защиты периметра сетей обнаружение атак обнаружение атак анализ защищённости анализ защищённости
25 Слайд 92 Средства обнаружения атак DMZ-1 DMZ-2 Филиал Мобильные сотрудники РесурсыInternet Пользователи Internet МЭ
26 Слайд 93 Раздел 1 - итоги Раздел 1 - итоги У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Основные понятия информационной безопасности Основные понятия информационной безопасности Конфиденциальность, Целостность, Доступность Конфиденциальность, Целостность, Доступность Конфиденциальность, Целостность, Доступность Конфиденциальность, Целостность, Доступность Угроза, Уязвимость, Атака Угроза, Уязвимость, Атака Угроза, Уязвимость, Атака Угроза, Уязвимость, Атака Типовая корпоративная сеть Типовая корпоративная сеть Классификация уязвимостей и атак Классификация уязвимостей и атак Уязвимости - по уровням информационной инфраструктуры Уязвимости - по уровням информационной инфраструктуры Уязвимости - по уровням информационной инфраструктуры Уязвимости - по уровням информационной инфраструктуры Атаки - по механизмам реализации Атаки - по механизмам реализации Атаки - по механизмам реализации Атаки - по механизмам реализации Защитные механизмы и средства обеспечения безопасности Защитные механизмы и средства обеспечения безопасности
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.