Инфоурок Другое ПрезентацииКомплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации

Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации

Скачать материал

Выберите документ из архива для просмотра:

Выбранный для просмотра документ Служба DNS.ppt

Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"

Получите профессию

Бухгалтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 3 месяца

Нутрициолог

Описание презентации по отдельным слайдам:

  • Служба DNS

    1 слайд

    Служба DNS

  • «Человеческий фактор» DNSКомпьютеры и другие сетевые устройства, отправляя др...

    2 слайд

    «Человеческий фактор» DNS
    Компьютеры и другие сетевые устройства, отправляя друг другу пакеты по сети, используют IP-адреса.
    Но, человеку гораздо проще и удобнее запомнить некоторое символические имена сетевых узлов, чем четыре бессодержательных для него числа.
    Должны существовать механизмы, сопоставляющие именам узлов их IP-адреса:
    локальный для каждого компьютера файл hosts
    централизованная иерархическая служба имен DNS

  • Система доменных имен DNSDNS была описана Полом Мокапетрисом (Paul Mockapetri...

    3 слайд

    Система доменных имен DNS
    DNS была описана Полом Мокапетрисом (Paul Mockapetris ) в 1983.
    архитектура DNS остается неизменной с момента своего создания, но функции существенно изменились
    начиная с 90-х годов, DNS стали использовать в качестве инструмента балансировки нагрузки серверов информационных ресурсов - алгоритм Round Robin, который применяется серверами доменных имен при ответе на запросы клиентов
    Роль имени (доменного имени) в процессе установки соединения - получение IP адреса.

  • Служба DNSСистема доменных имен — ключевая служба, на которую замыкаются адре...

    4 слайд

    Служба DNS
    Система доменных имен — ключевая служба, на которую замыкаются адреса информационных ресурсов, а точнее их идентификаторы Uniform Resource Identifier
    В системе доменных имен установлена жесткая иерархия:
    корень системы называется «root»;
    домены первого или верхнего уровня (top-level или TLD) – общего пользования и национальные .com, .org, .ru;
    более мелкие домены второго уровня, например, корпоративные – microsoft.com

  • DNS: основные концепцииКонцепция использования DNS для разрешения имен узлов...

    5 слайд

    DNS: основные концепции
    Концепция использования DNS для разрешения имен узлов
    нахождение соответствующего узлу IP-адреса
    разрешения FQDN (Fully Qualified Domain Name – полностью определенное имя домена) в его IP-адрес
    Концепция Зоны – область пространства имен DNS, функционирующая как административная единица
    группа серверов ответственна (имеет полномочия) за записи, относящиеся к некоторому домену или поддомену

  • Пространство имен DNSВладельцы ресурсов предпочитают использовать домены втор...

    6 слайд

    Пространство имен DNS
    Владельцы ресурсов предпочитают использовать домены второго уровня в рамках национальных доменов или доменов общего назначения (например, microsoft.com), а не закапываться вглубь иерархии имен.
    ARPA - специальное имя, используемое для обратного разрешения DNS (из IP-адреса в полное имя узла)
    Общие (generic) имена 1-го уровня — 14 (на данный момент) имен
    Двухбуквенные имена для стран

  • DNS: разрешение имен узловСлужба DNS хранит большое число записей ресурсов ра...

    7 слайд

    DNS: разрешение имен узлов
    Служба DNS хранит большое число записей ресурсов различного типа
    A – представляет уникальный адрес узла в сети, сопоставляя его имя IP-адресу
    NS – указывает на серверы DNS, ответственные за конкретный домен и его поддомены
    MX – обозначает, что данный узел является почтовой службой для определенного домена
    PTR – предоставляет возможность для обратного просмотра, сопоставляет IP-адресу узла его FQDN
    SRV – сопоставляет отдельные службы одному или нескольким узлам и наоборот
    SOA –запись ресурса начальной записи зоны
    CNAME (alias) - отображает одно имя на другое

  • DNS: домены и зоныИнформация о доменах, хранящаяся в БД сервера DNS, организу...

    8 слайд

    DNS: домены и зоны
    Информация о доменах, хранящаяся в БД сервера DNS, организуется в зоны. Зона — основная единица репликации данных между серверами DNS.
    Windows Server поддерживают следующие типы зон:
    Стандартная основная (standard primary) — главная копия стандартной зоны
    Стандартная дополнительная (standard secondary) — копия основной зоны
    Интегрированная в Active Directory (Active Directory–integrated) - вся информация о зоне хранится в виде одной записи в базе данных AD
    Зона-заглушка (stub, только в Windows 2003) — особый тип зоны

  • зоныDNS: домены и зоныДомен — понятие чисто логическое, относящееся только к...

    9 слайд

    зоны
    DNS: домены и зоны
    Домен — понятие чисто логическое, относящееся только к распределению имен, и никак не связанное с технологией хранения информации о домене.
    Зона — это способ представления информации в хранилище тех серверов DNS, которые отвечают за данный домен и поддомены.
    домены

  • DNS: домены и зоныЗоны, рассмотренные на предыдущем слайде, являются зонами п...

    10 слайд

    DNS: домены и зоны
    Зоны, рассмотренные на предыдущем слайде, являются зонами прямого просмотра (forward lookup zones):
    Служат для разрешения имен узлов в IP-адреса
    Наиболее часто используемые для этого типы записи: A, CNAME, SRV
    Для определения имени узла по его IP-адресу служат зоны обратного просмотра (reverse lookup zones)
    Основной тип записи в «обратных» зонах — PTR
    Для решения данной задачи создан специальный домен с именем «in-addr.arpa»

  • Итеративный запрос DNSwww.microsoft.com217.15.135.68
(Яртелеком)IP-адреса кор...

    11 слайд

    Итеративный запрос DNS
    www.microsoft.com
    217.15.135.68
    (Яртелеком)
    IP-адреса корневых DNS-серверов
    ПК
    www.microsoft.com
    Корневые серверы DNS
    IP-адреса DNS-серверов домена com
    www.microsoft.com
    DNS-серверы домена com
    IP-адреса DNS-серверов домена microsoft.com
    www.microsoft.com
    DNS-серверы домена microsoft.com
    IP-адрес узла www.microsoft.com
    http://www.microsoft.com/
    Web-сайт www.microsoft.com
    Страница web-сайта

  • Рекурсивный запрос DNSПКwww.microsoft.comКорневые серверы DNSIP-адреса DNS-се...

    12 слайд

    Рекурсивный запрос DNS
    ПК
    www.microsoft.com
    Корневые серверы DNS
    IP-адреса DNS-серверов домена com
    www.microsoft.com
    DNS-серверы домена com
    IP-адреса DNS-серверов домена microsoft.com
    www.microsoft.com
    DNS-серверы
    домена microsoft.com
    IP-адрес узла www.microsoft.com
    http://www.microsoft.com/
    Web-сайт www.microsoft.com
    Страница web-сайта
    www.microsoft.com
    217.15.135.68
    (Яртелеком)
    IP-адрес узла www.microsoft.com

Получите профессию

Копирайтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ ACtive Directory.pptx

Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"

Получите профессию

Технолог-калькулятор общественного питания

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Описание презентации по отдельным слайдам:

  • Active Directory

    1 слайд

    Active Directory

  • Понятие Active DirectoryНастройка сетевых параметров – лишь одна из множества...

    2 слайд

    Понятие Active Directory
    Настройка сетевых параметров – лишь одна из множества задач системного администрирования
    DHCP не решает всех проблем
    Важнейшей является задача управления ресурсами сети (файлами и устройствами, предоставленными в общий доступ), а также компьютерами и пользователями.

  • Понятие Active DirectoryДля решения задач управления ресурсами в сетях под уп...

    3 слайд

    Понятие Active Directory
    Для решения задач управления ресурсами в сетях под управлением Windows применяется служба каталога Active Directory.
    Данная служба обеспечивает доступ к базе данных, в которой хранится информация обо всех объектах сети, и позволяет управлять этими объектами.

  • Понятие Active DirectoryГруппа компьютеров, имеющая общий каталог и единую по...

    4 слайд

    Понятие Active Directory
    Группа компьютеров, имеющая общий каталог и единую политику безопасности, называется доменом (domain).
    Каждый домен имеет один или несколько серверов, именуемых контроллерами домена (domain controller), на которых хранятся копии каталога.

  • Основные преимущества, предоставляемые Active DirectoryЦентрализованное управ...

    5 слайд

    Основные преимущества, предоставляемые Active Directory
    Централизованное управление – если в сети развернута служба Active Directory, системный администратор может выполнять большинство своих задач, используя единственный компьютер – контроллер домена;
    Простой доступ пользователей к ресурсам – пользователь, зарегистрировавшись в домене на произвольном компьютере, может получить доступ к любому ресурсу сети при условии наличия соответствующих прав;
    Обеспечение безопасности – служба Active Directory совместно с подсистемой безопасности Windows предоставляет возможность гибкой настройки прав пользователей на доступ к ресурсам сети;
    Масштабируемость – это способность системы повышать свои размеры и производительность по мере увеличения требований к ним. При расширении сети организации служба каталога Active Directory способна наращивать свои возможности – увеличивать размер каталога и число контроллеров домена.

  • Структура каталога Active DirectoryВся информация об объектах сети содержится...

    6 слайд

    Структура каталога Active Directory
    Вся информация об объектах сети содержится в каталоге Active Directory. Физически эта база данных представляет собой файл Ntds.dit, который хранится на контроллере домена.
    Каталог Active Directory может рассматриваться с двух позиций: с точки зрения логической структуры и с точки зрения физической структуры.

  • Логическая структура Active Directory

    7 слайд

    Логическая структура Active Directory

  • Логическая структураВсе сетевые объекты объединяются в домен
Для удобства упр...

    8 слайд

    Логическая структура
    Все сетевые объекты объединяются в домен
    Для удобства управления объекты также могут быть сгруппированы при помощи организационных подразделений (ОП).
    Несколько иерархически связанных доменов образуют дерево доменов.
    Совокупность деревьев, имеющих общие части каталога Active Directory и общих администраторов, называется лесом доменов

  • Физическая структура Active Directory

    9 слайд

    Физическая структура Active Directory

  • Физическая структура Active DirectoryОсновной целью физической структуризации...

    10 слайд

    Физическая структура Active Directory
    Основной целью физической структуризации каталога Active Directory является оптимизация процесса копирования изменений, произведенных на одном из контроллеров домена, на все остальные контроллеры
    Основой физической структуры является сайт – это часть сети, все контроллеры домена которой связаны высокоскоростным соединением. Между сайтами установлены более медленные линии связи

  • Файл каталога Active Directory	Содержит информацию как о логической, так и о...

    11 слайд

    Файл каталога Active Directory
    Содержит информацию как о логической, так и о физической структурах. Этот фай состоит из нескольких разделов:

    Раздел домена (domain partition) – содержатся данные обо всех объектах домена (пользователях, компьютерах, принтерах и т. д.);
    Раздел схемы (schema partition) – хранится информация о типах всех объектов, которые могут быть созданы в данном лесе доменов;
    Раздел конфигурации (configuration partition) – описывается конфигурация леса доменов – информация о сайтах, соединениях между сайтами и направлениях репликации;
    Раздел глобального каталога (global catalog partition). Глобальный каталог – это база данных, в которой содержится список всех объектов леса доменов без информации об атрибутах этих объектов. Глобальный каталог необходим для поиска ресурсов леса из любого принадлежащего ему домена.

  • Файл каталога Active Directory	В зависимости от принадлежности к разделу инфо...

    12 слайд

    Файл каталога Active Directory
    В зависимости от принадлежности к разделу информация реплицируется между контроллерами доменов следующим образом:
    раздел домена реплицируется между контроллерами одного домена;
    разделы схемы, конфигурации и глобального каталога реплицируются на все контроллеры леса;

  • Объекты каталога и их именованиеОбъект каталога Active Directory – это элемен...

    13 слайд

    Объекты каталога и их именование
    Объект каталога Active Directory – это элемент, содержащийся в базе данных Active Directory и имеющий набор атрибутов (характеристик).

    Например, объектом является пользователь, а его атрибутами – имя, фамилия и адрес электронной почты.

    Некоторые объекты являются контейнерами. Это означает, что данные объекты могут содержать в своем составе другие объекты

  • Объекты каталогаКаталог Active Directory содержит следующие основные типы объ...

    14 слайд

    Объекты каталога
    Каталог Active Directory содержит следующие основные типы объектов, не являющихся контейнерами:
    Пользователь (user);
    Группы пользователей (group);
    Контакты (contact);
    Компьютеры (computer);
    Принтеры (printer);
    Общедоступные папки (shared folder).

  • Именование объектов каталога	В Active Directory для именования объектов испол...

    15 слайд

    Именование объектов каталога
    В Active Directory для именования объектов используется несколько способов.
    Различающееся имя (Distinguished Name, DN)
    Основное имя пользователя (User Principal Name, UPN)
    Глобальный уникальный идентификатор (Global Unique Identifier, GUID)

  • Именование объектов каталога	Различающееся имя (Distinguished Name, DN) – сос...

    16 слайд

    Именование объектов каталога
    Различающееся имя (Distinguished Name, DN) – состоит из нескольких частей, например для пользователя Петрова, принадлежащего к организационному подразделению Teachers домена faculty.ru, различающееся имя выглядит так:

    DC = ru, DC = faculty, OU = teachers, CN = users, CN = petrov.

    При этом используются следующие сокращения:
    DC (Domain Component) – домен;
    OU (Organizational Unit) – организационное подразделение;
    CN (Common Name) – общее имя.

  • Именование объектов каталога	Различающиеся имена являются уникальными в преде...

    17 слайд

    Именование объектов каталога
    Различающиеся имена являются уникальными в пределах всего каталога Active Directory.

    В целях упрощения именования может использоваться относительное различающееся имя (Relative Distinguished Name, RDN).

    Для приведенного примера это имя CN = petrov.

    Имя RDN должно быть уникально в рамках объекта-контейнера, т. е. в пределах контейнера CN = users пользователь petrov должен быть единственным

  • Именование объектов каталогаОсновное имя пользователя (User Principal Name, U...

    18 слайд

    Именование объектов каталога
    Основное имя пользователя (User Principal Name, UPN) – используется для входа пользователя в систему и состоит из двух частей: имени учетной записи пользователя и имени домена, к которому принадлежит пользователь.

    Например: petrov@faculty.ru.

  • Именование объектов каталогаГлобальный уникальный идентификатор (Global Uniqu...

    19 слайд

    Именование объектов каталога
    Глобальный уникальный идентификатор (Global Unique Identifier, GUID) – это 128-битовое шестнадцатеричное число, которое ассоциируется с объектом в момент его создания и никогда не меняется. В случае перемещения или переименования объекта его GUID остается прежним.

  • Иерархия доменовВ рамках домена действуют единые административные полномочия...

    20 слайд

    Иерархия доменов
    В рамках домена действуют единые административные полномочия и политика безопасности, применяется общее пространство доменных имен.

    Каждый домен имеет по крайней мере один контроллер домена, на котором хранится каталог Active Directory с информацией о домене.

    Для организаций со сложной структурой может создаваться иерархия доменов. Первый образованный домен называется корневым (root domain). У него могут быть дочерние домены, имеющие общее пространство доменных имен. В свою очередь, у дочерних доменов могут быть свои домены- потомки. Таким образом, создается иерархия доменов, называемая доменным деревом (domain tree).

    Если требуется в рамках одной организации организовать ещё одно пространство имен, то создается отдельное дерево доменов. При этом несколько деревьев, входящих в состав одного каталога Active Directory, образуют лес доменов (forest).

  • Именование доменовДля именования доменов используются правила, принятые в сис...

    21 слайд

    Именование доменов
    Для именования доменов используются правила, принятые в системе доменных имен DNS.
    Вследствие этого доменная структура организации может при необходимости (и соблюдении требования уникальности имен) встраиваться в доменную структуру Интернета.
    Кроме того, для разрешения доменных имен становится возможным использование службы DNS.

  • Именование доменов

    22 слайд

    Именование доменов

  • Именование доменов	Следуя правилам DNS, полное имя (FQDN) домена rector будет...

    23 слайд

    Именование доменов
    Следуя правилам DNS, полное имя (FQDN) домена rector будет иметь следующий вид: rector.univ,
    а полное имя домена chemistry: chemistry.institute.

  • Доверительные отношенияДля доступа к ресурсам своего домена пользователю дост...

    24 слайд

    Доверительные отношения
    Для доступа к ресурсам своего домена пользователю достаточно ввести имя своей учетной записи и пройти процедуры аутентификации и авторизации.
    Для доступа к ресурсам другого домена между доменами должны быть установлены доверительные отношения (trust relationship).

  • Доверительные отношения	Существует два вида доверительных отношений: 

одност...

    25 слайд

    Доверительные отношения
    Существует два вида доверительных отношений:

    односторонние (oneway trust relationship)

    двусторонние (two-way trust relationship).

  • Доверительные отношения

    26 слайд

    Доверительные отношения

  • Доверительные отношения	При создании доменной структуры некоторые доверительн...

    27 слайд

    Доверительные отношения
    При создании доменной структуры некоторые доверительные отношения устанавливаются автоматически.
    Автоматически устанавливаемые двусторонние доверительные отношения:

    Внутри дерева доменов;
    Между корневыми доменами деревьев одного леса;
    Между деревьями одного леса

  • Вопросы1.  Способы именования объектов в Active Directory. Различающийся спос...

    28 слайд

    Вопросы
    1. Способы именования объектов в Active Directory. Различающийся способ именования объектов.
    2. Способы именования объектов в Active Directory. Основное имя пользователя.
    3. Способы именования объектов в Active Directory. Глобальный уникальный идентификатор
    4. Именование домена. Доверительные отношения.

  • Организационные подразделенияСтруктурирование сетевых ресурсов организации пр...

    29 слайд

    Организационные подразделения
    Структурирование сетевых ресурсов организации при помощи доменов не всегда бывает оправданно, так как домен подразумевает достаточно крупную часть сети.

    Часто для администратора возникает необходимость группировки объектов внутри одного домена. В этом случае следует использовать организационные подразделения

  • Организационные подразделенияОрганизационные подразделения можно использовать...

    30 слайд

    Организационные подразделения
    Организационные подразделения можно использовать в качестве контейнера для следующих объектов:
    Пользователей;
    Групп пользователей;
    Контактов;
    Компьютеров;
    Принтеров;
    Общих папок;
    Других организационных подразделений.

  • Организационные подразделения	Объекты группируются с помощью ОП для следующих...

    31 слайд

    Организационные подразделения
    Объекты группируются с помощью ОП для следующих целей:
    Управление несколькими объектами как одним целым – для этого используются групповые политики
    Делегирование прав администрирования, – например начальнику отдела можно делегировать административные права на его отдел, при условии объединения всех объектов отдела в организационную единицу.

  • Организационные подразделения

    32 слайд

    Организационные подразделения

Получите профессию

Секретарь-администратор

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ IDS.pptx

Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"

Получите профессию

Экскурсовод (гид)

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Описание презентации по отдельным слайдам:

  • Проверка системы на уязвимость

    1 слайд

    Проверка системы на уязвимость

  • Проверка системы на уязвимость или IDS (Intrusion Detection system) являются...

    2 слайд

    Проверка системы на уязвимость или IDS (Intrusion Detection system) являются программными или аппаратными системами, которые автоматизируют процесс просмотра событий, возникающих в компьютерной системе или сети, и анализируют их с точки зрения безопасности.

  • Почему следует использовать IDS		При понимании уровня и природы современных у...

    3 слайд

    Почему следует использовать IDS
    При понимании уровня и природы современных угроз сетевой безопасности, вопрос не в том, следует ли использовать системы обнаружения проникновений, а в том, какие возможности и особенности систем обнаружения проникновений следует использовать.

  • Использование IDS помогает достичь нескольких целей:Возможность иметь реакцию...

    4 слайд

    Использование IDS помогает достичь нескольких целей:
    Возможность иметь реакцию на атаку 
    Возможность блокирования 
    Возможно определение преамбул атак
    Выполнение документирования 
    Получение полезной информации о проникновениях

  • 5 слайд

  • Типы IDSСпособ мониторинга системы. network-based, host-based и application-b...

    6 слайд

    Типы IDS
    Способ мониторинга системы. network-based, host-based и application-based.
    Способ анализа. Способами анализа являются обнаружение злоупотреблений (misuse detection) и обнаружение аномалий (anomaly detection).
    Задержка во времени между получением информации из источника и ее анализом и принятием решения. В зависимости от задержки во времени, IDS делятся на interval-based (или пакетный режим) и real-time.

  • Возможные ответные действия IDSПосле того как IDS получила информацию о собы...

    7 слайд

    Возможные ответные действия IDS

    После того как IDS получила информацию о событии и проанализировала ее для поиска симптомов атаки, она создает ответы. Некоторые ответы могут представлять собой отчеты, созданные в некоем стандартном формате.

  • Активные действия		Активные ответы представляют собой автоматизированные дейс...

    8 слайд

    Активные действия
    Активные ответы представляют собой автоматизированные действия, которые выполняются, когда определены конкретные типы проникновений. Существует три категории активных ответов.


  • 1. Сбор дополнительной информации		Сбор дополнительной информации производитс...

    9 слайд

    1. Сбор дополнительной информации
    Сбор дополнительной информации производится по нескольким причинам. Во-первых, собранная дополнительная информация может помочь обнаружить атаку. Во-вторых, так можно получить информацию, которая затем может использоваться при юридическом расследовании и задержании атакующего.

  • 2. Изменение окружения		Cостоит в том, чтобы остановить выполняемую атаку и з...

    10 слайд

    2. Изменение окружения
    Cостоит в том, чтобы остановить выполняемую атаку и затем блокировать последующий доступ атакующим. 

  • 3. Выполнение действия против атакующего		Наиболее агрессивная форма данного...

    11 слайд

    3. Выполнение действия против атакующего
    Наиболее агрессивная форма данного ответа включает запуск атаки против него или попытка активного сбора информации о хосте или сети атакующего.

  • Пассивные действия1. Тревоги и оповещения

    12 слайд

    Пассивные действия
    1. Тревоги и оповещения

  • Дополнительные инструментальные средстваСистемы анализа уязвимостей
Контролле...

    13 слайд

    Дополнительные инструментальные средства
    Системы анализа уязвимостей
    Контроллеры целостности файлов
    Honey Pots

  • 1. системы анализаПроцесс анализа уязвимостей1.Определить множество атрибу...

    14 слайд


    1. системы анализа
    Процесс анализа уязвимостей

    1.Определить множество атрибутов системы, которые будут рассматриваться в качестве шаблона;
    2. сохранить значения данного шаблона в безопасном репозитории данных. Данное множество может быть вручную определено как образец "идеальной конфигурации" или моментальный снимок состояния системы, созданный ранее;
    3. периодически определять текущие значения атрибутов и сравнивать их с шаблоном;
    4. определить различия между шаблоном и текущими значениями и создать отчет.


  • Host-BasedСистемы host-based анализа уязвимостей определяют уязвимость, анали...

    15 слайд

    Host-Based
    Системы host-based анализа уязвимостей определяют уязвимость, анализируя доступный источник системных данных, такой как содержимое файлов, параметры конфигурации и другая информация о статусе. 

  • Network-Based		Данные системы требуют установления удаленного соединения с це...

    16 слайд

    Network-Based
    Данные системы требуют установления удаленного соединения с целевой системой. 
    Они могут реально проводить атаки на систему, понимать и записывать ответы на эти атаки или прощупывать различные цели для поиска слабых мест, которые следуют из их ответов. 

  • Существуют два метода, используемые при network-based оценки уязвимостей:
Т...

    17 слайд

    Существуют два метода, используемые при network-based оценки уязвимостей:
    Тестирование exploit’ов. В этом случае система пытается осуществить реальную атаку. После этого возвращается флаг статуса, указывающий, была ли атака успешной.
    Анализ создаваемых объектов. В данном случае система реально не использует уязвимости, а анализирует определенные созданные объекты, которые могут приводить к успешным атакам.


  • Недостатки и проблемы систем анализа уязвимостей:
Host-based анализаторы уя...

    18 слайд

    Недостатки и проблемы систем анализа уязвимостей:
    Host-based анализаторы уязвимостей сильно привязаны к конкретным ОС и приложениям; следовательно, они часто являются более дорогими с точки зрения развертывания, сопровождения и управления.
    Network-based анализаторы уязвимостей являются платформо-независимыми, но они менее точные и создают больше ложных тревог.
    Некоторые network-based проверки, особенно касающиеся DoS-атак, могут разрушить систему, которую они тестируют.
    Организации, которые используют системы оценки уязвимостей, должны иметь гарантию, что такие тестирования ограничены системами внутри их границ управления.

  • 2.Проверка целостности файлов		Эти инструментальные средства используют да...

    19 слайд


    2.Проверка целостности файлов


    Эти инструментальные средства используют дайджест сообщений или другие криптографические контрольные суммы для критичных файлов и объектов, сравнивая их с хранимыми значениями и оповещая о любых различиях или изменениях.

  • Honey PotsСкрытые ловушки для хакеров

Задача Honeypot  подвергнуться атаке и...

    20 слайд

    Honey Pots
    Скрытые ловушки для хакеров

    Задача Honeypot  подвергнуться атаке или несанкционированному исследованию, что впоследствии позволит изучить стратегию злоумышленника и определить перечень средств, с помощью которых 
    могут бытьнанесены удары по реально существующим объектам безопасности.


  • 21 слайд

Получите профессию

Методист-разработчик онлайн-курсов

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Аттестация объектов информатизации.pptx

Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"

Получите профессию

Методист-разработчик онлайн-курсов

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Описание презентации по отдельным слайдам:

  • Аттестация объектов информации

    1 слайд

    Аттестация объектов информации

  • Деятельность по аттестации объектов информатизации по требованиям безопасно...

    2 слайд

    Деятельность по аттестации объектов информатизации по требованиям безопасности информации осуществляет ФСТЭК России (Федеральная служба по техническому и экспортному контролю)

  • Объект информатизации - совокупность информационных ресурсов, средств и сис...

    3 слайд

    Объект информатизации - совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров.

  • Аттестацией объектов называется комплекс организационно-технических меропри...

    4 слайд

    Аттестацией объектов называется комплекс организационно-технических мероприятий, в результате которых посредством специального документа, «Аттестата соответствия», подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации

  • Аттестация является обязательной в следующих случаях:
государственная тайна;...

    5 слайд

    Аттестация является обязательной в следующих случаях:
    государственная тайна;
    при защите государственного информационного ресурса;
    управление экологически опасными объектами;
    ведение секретных переговоров.


    Во всех остальных случаях аттестация носит добровольный характер, то есть может осуществляться по желанию заказчика или владельца объекта информатизации.

  • При аттестации объекта информатики подтверждается его соответствие требовани...

    6 слайд

    При аттестации объекта информатики подтверждается его соответствие требованиям по защите информации:
    от несанкционированного доступа, в том числе от компьютерных вирусов;
    утечки за счет побочных электромагнитных излучений и наводок;
    специальных воздействий на объект (высокочастотное навязывание и облучение, электромагнитное и радиационное воздействие);
    утечки информации или воздействия на нее за счет специальных устройств.

  • Схема направлений испытаний

    7 слайд

    Схема направлений испытаний

  • Подача и рассмотрение заявки на аттестацию. 
		Заявка имеет установленную фор...

    8 слайд

    Подача и рассмотрение заявки на аттестацию.
    Заявка имеет установленную форму. Заявитель направляет заявку в орган по аттестации, который в месячный срок рассматривает заявку, выбирает схему аттестации и согласовывает ее с заявителем.
    2. Предварительное ознакомление с аттестуемым объектом – производится в случае недостаточности предоставленных заявителем данных до начала аттестационных испытаний;
    3. Испытание в испытательных лабораториях

    Порядок проведения аттестации объектов информатизации 

  • 4. Разработка программы и методики аттестационных испытаний. 
Орган по аттест...

    9 слайд

    4. Разработка программы и методики аттестационных испытаний.
    Орган по аттестации определяет перечень работ и их продолжительность, методику испытаний, состав аттестационной комиссии, необходимость использования контрольной аппаратуры и тестовых средств или участия испытательных лабораторий.
    5. Заключение договоров на аттестацию.
    Результатом предыдущих четырех этапов становится заключение договора между заявителем и органом по аттестации.
    6. Проведение аттестационных испытаний объекта информатизации.

  • 7. Оформление, регистрация и выдача "Аттестата соответствия" (если заключение...

    10 слайд

    7. Оформление, регистрация и выдача "Аттестата соответствия" (если заключение по результатам аттестации утверждено).
    8. Осуществление государственного контроля и надзора, инспекционного контроля за проведением аттестации и эксплуатацией аттестованных объектов информатизации;
    9. Рассмотрение апелляций.
    В случае, если заявитель не согласен с отказом в выдаче "Аттестата соответствия", он может подать апелляцию в вышестоящий орган по аттестации или в ФСТЭК. Апелляция рассматривается в срок, не превышающий один месяц с привлечением заинтересованных сторон.

  • 11 слайд

  • Аттестат соответствия выдается на период, в течение которого обеспечивается...

    12 слайд

    Аттестат соответствия выдается на период, в течение которого обеспечивается неизменность условий функционирования объекта информатизации и технологии обработки защищаемой информации, могущих повлиять на характеристики, определяющие безопасность информации (состав и структура технических средств, условия размещения, используемое программное обеспечение, режимы обработки информации, средства и меры защиты), но не более чем на 3 года.

  • Владелец аттестованного объекта информатизации несет ответственность за вып...

    13 слайд

    Владелец аттестованного объекта информатизации несет ответственность за выполнение установленных условий функционирования объекта информатизации, технологии обработки информации и требований по безопасности информации.

  • С целью своевременного выявления и предотвращения утечки информации по техн...

    14 слайд

    С целью своевременного выявления и предотвращения утечки информации по техническим каналам на предприятии проводится периодический (не реже одного раза в год) контроль состояния защиты информации. Контроль осуществляется службой безопасности предприятия и заключается в оценке:
    соблюдения требований нормативно-методических документов по защите информации;
    работоспособности применяемых средств защиты информации в соответствии с их эксплуатационной документацией;
    знаний и выполнения персоналом своих функциональных обязанностей в части защиты информации.

  • В случае изменения условий и технологии обработки защищаемой информации вла...

    15 слайд

    В случае изменения условий и технологии обработки защищаемой информации владельцы аттестованных объектов обязаны известить об этом орган по аттестации, который принимает решение о необходимости проведения дополнительной проверки эффективности системы защиты объекта информатизации.

  • При несоответствии аттестуемого объекта требованиям по безопасности информа...

    16 слайд

    При несоответствии аттестуемого объекта требованиям по безопасности информации и невозможности оперативно устранить отмеченные аттестационной комиссией недостатки орган по аттестации принимает решение об отказе в выдаче «Аттестата соответствия». При этом может быть предложен срок повторной аттестации при условии устранения недостатков.

  • В случае грубых нарушений органом по аттестации требований стандартов или и...

    17 слайд

    В случае грубых нарушений органом по аттестации требований стандартов или иных нормативных и методических документов по безопасности информации, выявленных при контроле и надзоре, орган по аттестации может быть лишен лицензии на право проведения аттестации объектов информатизации по ходатайству вышестоящего органа, проводящего контроль и надзор, перед федеральным органом по сертификации и аттестации

  • По результатам контроля и надзора за эксплуатацией аттестованных объектов в...

    18 слайд

    По результатам контроля и надзора за эксплуатацией аттестованных объектов в случае нарушения их владельцами условий функционирования объектов информатизации, технологии обработки защищаемой информации и требований по безопасности информации орган, проводивший контроль и надзор, может приостановить или аннулировать действие «Аттестата соответствия»

Получите профессию

Секретарь-администратор

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Защита сетевых ОС.pptx

Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"

Получите профессию

Интернет-маркетолог

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Описание презентации по отдельным слайдам:

  • Понятие защищенной ОСЗащита операционных системМДК 03.02

    1 слайд

    Понятие защищенной ОС
    Защита операционных систем
    МДК 03.02

  • Операционную систему называют защищенной, если она предусматривает средства...

    2 слайд

    Операционную систему называют защищенной, если она предусматривает средства защиты от основных классов угроз. 

  • Если ОС предусматривает защиту не от всех основных классов угроз, а только...

    3 слайд

    Если ОС предусматривает защиту не от всех основных классов угроз, а только от некоторых, такую ОС называют частично защищенной.

  • Подходы к построению защищенных ОС		Существуют два основных подхода к создани...

    4 слайд

    Подходы к построению защищенных ОС
    Существуют два основных подхода к созданию защищенных ОС


    фрагментарный комплексный. 

  • При фрагментарном подходе вначале организуется защита от одной угрозы, зате...

    5 слайд

    При фрагментарном подходе вначале организуется защита от одной угрозы, затем от другой и т. д.
    Примером фрагментарного подхода может служить ситуация, когда за основу берется незащищенная ОС (например, Windows), на нее устанавливаются антивирусный пакет, система шифрования, система регистрации действий пользователей и т. д.

  • При комплексном подходе защитные функции вносятся в ОС на этапе проектирова...

    6 слайд

    При комплексном подходе защитные функции вносятся в ОС на этапе проектирования архитектуры ОС и являются ее неотъемлемой частью. Отдельные элементы подсистемы защиты, созданной на основе комплексного подхода, тесно взаимодействуют друг с другом при решении различных задач, связанных с организацией защиты информации, поэтому конфликты между ее отдельными компонентами практически невозможны. 

  • Подсистема защиты, созданная на основе комплексного подхода, может быть уст...

    7 слайд

    Подсистема защиты, созданная на основе комплексного подхода, может быть устроена так, что при фатальных сбоях в функционировании ее ключевых элементов она вызывает крах ОС, что не позволяет злоумышленнику отключать защитные функции системы. При фрагментарном подходе такая организация подсистемы защиты невозможна.

  • Как правило, подсистему защиты ОС, созданную на основе комплексного подхода...

    8 слайд

    Как правило, подсистему защиты ОС, созданную на основе комплексного подхода, проектируют так, чтобы отдельные ее элементы были заменяемы. Соответствующие программные модули могут быть заменены другими модулями.

  • Методы управления средствами сетевой безопасности		Сетевая ос система должна...

    9 слайд

    Методы управления средствами сетевой безопасности

    Сетевая ос система должна:
    • централизованно и оперативно осуществлять управляющие воздействия на средства сетевой безопасности;
    • проводить регулярный аудит и мониторинг, дающие информацию о состоянии информационной безопасности

  • Задачи управления системой сетевой безопасностиуправление глобальной политик...

    10 слайд

    Задачи управления системой сетевой безопасности

    управление глобальной политикой безопасности и формирование локальных политик безопасности 
    управление конфигурацией объектов и субъектов доступа;
    предоставление сервисов защиты

  • Обнаружение атак — это процесс идентификации и реагирования на подозрительн...

    11 слайд

    Обнаружение атак — это процесс идентификации и реагирования на подозрительную деятельность, направленную на вычислительные или сетевые ресурсы.

  • Методы анализа сетевой информации1. Статистический метод. 
Плюсы: использова...

    12 слайд

    Методы анализа сетевой информации

    1. Статистический метод. 
    Плюсы: использование уже разработанного и зарекомендовавшего себя метода

  • Как работает статистический метод.			Сначала для всех субъектов анализируемой...

    13 слайд

    Как работает статистический метод.
    Сначала для всех субъектов анализируемой системы определяются профили. Любое отклонение используемого профиля от эталонного считается несанкционированной деятельностью.

  • Недостатки:
«статистические» системы не чувствительны к порядку следования со...

    14 слайд

    Недостатки:
    «статистические» системы не чувствительны к порядку следования событий;
    «статистические» системы могут быть с течением времени «обучены» нарушителями так, чтобы атакующие действия рассматривались как нормальные.

  • 2.  Экспертные системы
		Представляют собой распространенный метод обнаружени...

    15 слайд

    2. Экспертные системы
    Представляют собой распространенный метод обнаружения атак, при котором информация об атаках формулируется в виде правил. Эти правила могут быть записаны в виде последовательности действий или в виде сигнатуры. 
    + полное отсутствие ложных тревог
    - невозможность отражения неизвестных атак



  • 3. Нейронные сети
		Использование нейронных сетей является одним из способов...

    16 слайд

    3. Нейронные сети
    Использование нейронных сетей является одним из способов преодоления указанных проблем экспертных систем.
    Нейронная сеть проводит анализ информации и предоставляет возможность оценить, согласуются ли данные с характеристиками, которые она научена распознавать.
    Важным преимуществом нейронных сетей при обнаружении злоупотреблений является их способность «изучать» характеристики умышленных атак и идентифицировать элементы, которые не похожи на те, что наблюдались в сети прежде.

  • Классификация систем обнаружения атак	1 по способу реагирования (активные и п...

    17 слайд

    Классификация систем обнаружения атак
    1 по способу реагирования (активные и пассивные);
    2 способу выявления атаки;
    3 способу сбора информации об атаке.

  • По способу выявления атакиТехнология обнаружения аномального поведения. 
		Пр...

    18 слайд

    По способу выявления атаки
    Технология обнаружения аномального поведения.
    Примером аномального поведения может служить большое число соединений за короткий промежуток времени, высокая загрузка центрального процессора и т. п.

  • 2.Обнаружение злоупотреблений  	заключается в описании атаки в виде сигнату...

    19 слайд

    2.Обнаружение злоупотреблений  заключается в описании атаки в виде сигнатуры и поиска данной сигнатуры в контролируемом пространстве. Сигнатуры хранятся в БД, аналогичной той, которая используется в антивирусных системах. Данная технология обнаружения атак очень похожа на технологию обнаружения вирусов.

  • Архитектура систем обнаружения атакМодуль слежения обеспечивает сбор данных и...

    20 слайд

    Архитектура систем обнаружения атак
    Модуль слежения обеспечивает сбор данных из контролируемого пространства
    Подсистема обнаружения атак основной модуль системы обнаружения атак.
    База знаний может содержать профили пользователей и вычислительной системы
    Хранилище данных
    Графический интерфейс
    Подсистема управления компонентами

  • Методы реагирования1. Уведомление
		Заключается в отправлении администратору...

    21 слайд

    Методы реагирования
    1. Уведомление
    Заключается в отправлении администратору безопасности сообщений об атаке на консоль системы обнаружения атак. 

  • Методы реагирования2. Сохранение
		А) Регистрация событий в БД 
		Б) Воспроиз...

    22 слайд

    Методы реагирования
    2. Сохранение
    А) Регистрация событий в БД
    Б) Воспроизведение атаки

  • Методы реагирования3. Активное реагирование
	 • блокировка работы атакующего;...

    23 слайд

    Методы реагирования
    3. Активное реагирование
    • блокировка работы атакующего;
    • завершение сессии с атакующим узлом;
    • управлением сетевым оборудованием и средствами защиты
    Эта категория механизмов реагирования, с одной стороны, достаточно эффективна, а с другой стороны, требует аккуратного использования, так как неправильное применение может привести к нарушению работоспособности всей ИС.

  • Технология анализа защищенностиИспользование сканеров безопасности автоматиз...

    24 слайд

    Технология анализа защищенности

    Использование сканеров безопасности автоматизированных средств поиска уязвимостей в ИС.
    Могут функционировать на сетевом уровне, уровне ОС и уровне приложения. 

  • 1. Наибольшее распространение получили средства анализа защищенности сетевы...

    25 слайд

    1. Наибольшее распространение получили средства анализа защищенности сетевых сервисов и протоколов.
    Обусловлено это универсальностью используемых протоколов, таких протоколов, как IP, TCP, HTTP, FTP, SMTP и т. п., что позволяет с высокой степенью эффективности проверять защищенность ИС.
     Пример: NetSonar компании Cisco

  • 2. Вторыми по распространенности являются средства анализа защищенности ОС. О...

    26 слайд

    2. Вторыми по распространенности являются средства анализа защищенности ОС. Обусловлено это также универсальностью и распространенностью некоторых ОС (например, UNIX и Windows NT)
    Средства этого класса предназначены для проверки настроек ОС:
    • учетные записи пользователей (account), например длину пароля и срок его действия;
    • права пользователей на доступ к критичным системным файлам;
    • уязвимые системные файлы;

  • 3. Средства анализа защищенности приложений пока существуют только для широ...

    27 слайд

    3. Средства анализа защищенности приложений пока существуют только для широко распространенных прикладных систем типа Web-браузеры и СУБД

Получите профессию

Интернет-маркетолог

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Классификация информации по категориям доступа.pptx

Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"

Получите профессию

Методист-разработчик онлайн-курсов

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Описание презентации по отдельным слайдам:

  • Классификация информации по категориям доступа.

    1 слайд

    Классификация информации по категориям доступа.

  • 2 слайд

  • Государственная тайна - это информация, сведения, несанкционированный доступ...

    3 слайд

    Государственная тайна - это информация, сведения, несанкционированный доступ к которым может причинить вред интересам страны, государства.

    Государственная тайна

  • Признаки государственной тайны:
1) это очень важные сведения;
2) разглашение...

    4 слайд

    Признаки государственной тайны:
    1) это очень важные сведения;
    2) разглашение может причинить ущерб государственным интересам;
    3) перечень сведений, которые могут быть отнесены к государственной тайне, закрепляется федеральным законом;
    4) она охраняется мерами уголовной ответственности (ст. 275, 276, 283 УК РФ) и иными принудительными средствами;
    5) для ее охраны создан специальный административно-правовой режим – режим секретности.

  • Конфиденциальная информация

    5 слайд

    Конфиденциальная информация

  • Персональные данные - сведения о фактах, событиях и обстоятельствах частой жи...

    6 слайд

    Персональные данные - сведения о фактах, событиях и обстоятельствах частой жизни гражданина, позволяющие идентифицировать его личность, за исключением сведений, подлежащих распространению в средствах массовой информации в установленном федеральными законами случаях;

  • Коммерческая тайна - сведения, связанные с коммерческой деятельностью, доступ...

    7 слайд

    Коммерческая тайна - сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами;

  • Служебная тайна - служебные сведения, доступ к которым ограничен органами гос...

    8 слайд

    Служебная тайна - служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами;

  • Профессиональная тайна - сведения, связанные с профессиональной деятельностью...

    9 слайд

    Профессиональная тайна - сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных и иных сообщений и т.д.);

  • Тайна следствия и судопроизводства - сведения, составляющие тайну следствия и...

    10 слайд

    Тайна следствия и судопроизводства - сведения, составляющие тайну следствия и судопроизводства, а также сведения о защищаемых лицах и мерах государственной защиты, осуществляемой в соответствии с ФЗ от 20 августа 2004 г. № 119-ФЗ и другими нормативными правовыми актами Российской Федерации;

  • Сведения о сущности изобретения - сведения о сущности изобретения, полезной м...

    11 слайд

    Сведения о сущности изобретения - сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

Получите профессию

Методист-разработчик онлайн-курсов

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ комплексная система защиты.pptx

Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"

Получите профессию

HR-менеджер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Описание презентации по отдельным слайдам:

  • ОРГАНИЗАЦИЯ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИПонятие комплексной системы...

    1 слайд

    ОРГАНИЗАЦИЯ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

    Понятие комплексной системы защиты информации

  • Комплексный (системный) подход к построению системы ЗИ — это принцип рассмотр...

    2 слайд

    Комплексный (системный) подход к построению системы ЗИ — это принцип рассмотрения проекта, при котором анализируется система в целом, а не ее отдельные части.
    Задача КСЗИ: Оптимизация всей системы в совокупности.

  • Комплексный подход не рекомендует приступать к созданию системы до тех пор,...

    3 слайд

    Комплексный подход не рекомендует приступать к созданию системы до тех пор, пока не определены следующие ее компоненты:
    Входные элементы – элементы для которых создается система (виды угроз безопасности, возможные на данном объекте).
    Ресурсы - средства, которые обеспечивают создание и функционирование системы (например, материальные затраты, энергопотребление, допустимые размеры и т. д.).
    Компоненты КСЗИ

  • 3. Окружающая среда – разграничение по отношению к другим системам.
4. Назнач...

    4 слайд

    3. Окружающая среда – разграничение по отношению к другим системам.
    4. Назначение и функции - для каждой системы должна быть сформулирована цель, к которой она (система) стремится. Чем точнее и конкретнее указано назначение или перечислены функции системы, тем быстрее и правильнее можно выбрать лучший вариант ее построения.
    Компоненты КСЗИ

  • 5.  Критерий эффективности – рассмотрение нескольких путей, ведущих к цели....

    5 слайд

    5.  Критерий эффективности – рассмотрение нескольких путей, ведущих к цели.
    Критерий эффективности должен: характеризовать качество реализации заданных функций; учитывать затраты ресурсов, необходимых для выполнения функционального назначения системы; иметь ясный и однозначный физический смысл; быть связанным с основными характеристиками системы

    Компоненты КСЗИ

  • Вывод: учитывая многообразие потенциальных угроз информации на предпри...

    6 слайд

    Вывод: учитывая многообразие потенциальных угроз информации на предприятии, сложность его структуры, а также участие человека в технологическом процессе обработки информации, цели защиты информации могут быть достигнуты только путем создания СЗИ на основе комплексного подхода.

  • Процесс создания комплексной системы защиты информации может быть представл...

    7 слайд

    Процесс создания комплексной системы защиты информации может быть представлен в виде непрерывного цикла

  • Главная цель создания системы защиты информации — ее надежность. 
		Система...

    8 слайд

    Главная цель создания системы защиты информации — ее надежность.
    Система ЗИ — это организованная совокупность объектов и субъектов ЗИ, используемых методов и средств защиты, а также осуществляемых защитных мероприятий.
    Назначение комплексной системы защиты информации

  • Значимость комплексного подхода к защите информации состоит:
— в интеграции...

    9 слайд

    Значимость комплексного подхода к защите информации состоит:
    — в интеграции локальных систем защиты;
    — в обеспечении полноты всех составляющих системы защиты;
    — в обеспечении всеохватности защиты информации.

  • Исходя из этого, можно сформулировать следующее определение:
   «Комплексная...

    10 слайд

    Исходя из этого, можно сформулировать следующее определение:
    «Комплексная система защиты информации — система, полно и всесторонне охватывающая все предметы, процессы и факторы, которые обеспечивают безопасность всей защищаемой информации»

  •  Принципы построения комплексной системы защиты информации

    11 слайд

     Принципы построения комплексной системы защиты информации

  • Заключается в соответствии принимаемых мер законодательству РФ о защите инфор...

    12 слайд

    Заключается в соответствии принимаемых мер законодательству РФ о защите информации
    1. Принцип законности

  •  Заключается в установлении путем экспертной оценки целесообразности засекреч...

    13 слайд

     Заключается в установлении путем экспертной оценки целесообразности засекречивания и защиты той или другой информации
    2. Принцип обоснованности

  • Такие подразделения являются непременным условием организации комплексной защ...

    14 слайд

    Такие подразделения являются непременным условием организации комплексной защиты, поскольку только специализированные службы способны должным образом разрабатывать и внедрять защитные мероприятия и осуществлять контроль за их выполнением.
    3. Принцип создания специализированных подразделений

  • Каждое лицо персонально отвечало за сохранность и неразглашение вверенной ему...

    15 слайд

    Каждое лицо персонально отвечало за сохранность и неразглашение вверенной ему защищаемой информации
    4. Принцип персональной ответственности

  •  Заблаговременное принятие мер по защите до начала разработки или получения и...

    16 слайд

     Заблаговременное принятие мер по защите до начала разработки или получения информации
    5. Принцип превентивности принимаемых мер

  • Стратегии защиты информации

    17 слайд

    Стратегии защиты информации

  • Понятие стратегии ЗИ. Задача стратегии ЗИ
Факторы ЗИ
Требования к стратегичес...

    18 слайд

    Понятие стратегии ЗИ. Задача стратегии ЗИ
    Факторы ЗИ
    Требования к стратегическим решениям в области ЗИ
    Процессы, связанные с разработкой и реализацией ПБ.

    Вопросы.

  • Требования, предъявляемые к комплексной системе защиты информации

    19 слайд

    Требования, предъявляемые к комплексной системе защиты информации

  • 1. она должна быть привязана к целям и задачам защиты информации на конкретно...

    20 слайд

    1. она должна быть привязана к целям и задачам защиты информации на конкретном предприятии;
    2. она должна быть целостной: содержать все ее составляющие, иметь структурные связи между компонентами, обеспечивающие ее согласованное функционирование;
    3. она должна быть всеохватывающей, учитывающей все объекты и составляющие их компоненты защиты, все обстоятельства и факторы, влияющие на безопасность информации, и все виды, методы и средства защиты;

  • 4. она должна быть достаточной для решения поставленных задач и надежной во в...

    21 слайд

    4. она должна быть достаточной для решения поставленных задач и надежной во всех элементах защиты, т. е. базироваться на принципе гарантированного результата;
    5. она должна быть «вмонтированной» в технологические схемы сбора, хранения, обработки, передачи и использования информации;
    6. она должна быть компонентно, логически, технологически и экономически обоснованной;

  • 7. она должна быть простой и удобной в эксплуатации и управлении, а также в и...

    22 слайд

    7. она должна быть простой и удобной в эксплуатации и управлении, а также в использовании законными потребителями;
    8. она должна быть непрерывной;

  • Таким образом, обеспечение безопасности информации — непрерывный процесс, кот...

    23 слайд

    Таким образом, обеспечение безопасности информации — непрерывный процесс, который заключается в контроле защищенности, выявлении узких мест в системе защиты, обосновании и реализации наиболее рациональных путей совершенствования и развития системы защиты.

  • Методология защиты информации 

    24 слайд

    Методология защиты информации 

  • Главная цель создания СЗИ — достижение максимальной эффективности защиты за...

    25 слайд

    Главная цель создания СЗИ — достижение максимальной эффективности защиты за счет одновременного использования всех необходимых ресурсов, методов и средств, исключающих несанкционированный доступ к защищаемой информации и обеспечивающих физическую сохранность ее носителей.

  • 1. Требования к СЗИ.

    26 слайд

    1. Требования к СЗИ.

  • Основные положения теории систем

    27 слайд

    Основные положения теории систем

  • Познать части без знания целого так же невозможно, как познать целое без зн...

    28 слайд

    Познать части без знания целого так же невозможно, как познать целое без знания его частей.
    (Блез Паскаль)

  • Как и все остальные комплексные системы, КСЗИ строится на определенных прин...

    29 слайд

    Как и все остальные комплексные системы, КСЗИ строится на определенных принципах взаимосвязи ее отдельных элементов. Система имеет определенный алгоритм функционирования, направленный на достижение определенной цели, а именно защиты информации.

  • Система — совокупность или множество связанных между собой элементов.
		Под...

    30 слайд

    Система — совокупность или множество связанных между собой элементов.
    Под системой может пониматься естественное соединение составных частей, самостоятельно существующих в природе, а также нечто абстрактное, порожденное воображением человека.

  • Созданием совокупности различных элементов систем как в области защиты инфо...

    31 слайд

    Созданием совокупности различных элементов систем как в области защиты информации, так и других систем (системы управления) занимается Теория автоматического управления. (ТАУ)

  • ТАУ – совокупность методов и специального математического аппарата, позволя...

    32 слайд

    ТАУ – совокупность методов и специального математического аппарата, позволяющих спроектировать работоспособную систему автоматического управления (САУ), отвечающую требованиям по качеству ее работы.

    Методов (компонентов) каких?


  • ТАУ занимается изучением систем автоматического управления (САУ) и ручного...

    33 слайд

    ТАУ занимается изучением систем автоматического управления (САУ) и ручного регулирования (человеком) (СРР).

  • САУ  - совокупность технических средств по управлению величиной регулируемо...

    34 слайд

    САУ - совокупность технических средств по управлению величиной регулируемого параметра, в которой регулирующие операции производятся с помощью специального технического средства – регулятора.

  • Всякая система состоит из взаимосвязанных и взаимодействующих между собой и...

    35 слайд

    Всякая система состоит из взаимосвязанных и взаимодействующих между собой и с внешней средой частей ем в определенном смысле представляет собой замкнутое целое.
    Система взаимодействует с внешней средой и может быть количественно оценена через свои входы и выходы.

  • В нашем смысле входами является поступающая информация, выходами является к...

    36 слайд

    В нашем смысле входами является поступающая информация, выходами является количество утерянной информации под действием возмущений.

  • Возмущения:    внешние
			       внутренние

Управляющее воздействие: Спосо...

    37 слайд

    Возмущения:  внешние
     внутренние

    Управляющее воздействие: Способы защиты.

  • Структурная схема САУОбъектРегуляторвхвыхЗаданиеВозмущение (воздействие)

    38 слайд

    Структурная схема САУ
    Объект
    Регулятор
    вх
    вых
    Задание
    Возмущение (воздействие)

  • КСЗИ — это система:
искусственная, т. е. создана человеком;
материальная, что...

    39 слайд

    КСЗИ — это система:
    искусственная, т. е. создана человеком;
    материальная, что подразумевает не только объективность ее существования, но и тот или иной уровень материальных и финансовых затрат на реализацию;
    открытая, т. е. возможно ее расширение;
    динамическая — подвержена старению, развитию, движению, прогрессу и регрессу, делению, слиянию и т. д.;
    вероятностная — система характеризуется вероятностью структуры, функции, целей, задач, ресурсов.

  • Вопросы?

    40 слайд

    Вопросы?

  • 1. Вопросы.

    41 слайд

    1.
    Вопросы.

  • МОДЕЛИРОВАНИЕ ПРОЦЕССОВ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

    42 слайд

    МОДЕЛИРОВАНИЕ ПРОЦЕССОВ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

  • Модель — это система со своими множествами параметров и характеристик. 
Мод...

    43 слайд

    Модель — это система со своими множествами параметров и характеристик. 
    Модели:
    модели физического подобия (материальные);
    аналоговые;
    символические (математические);
    инфологические (вербально-описательные).

  • Моделирование — это процесс познания объекта исследования на их моделях и п...

    44 слайд

    Моделирование — это процесс познания объекта исследования на их моделях и построения моделей объекта.
    Требования к модели:
    Должна быть адекватной объекту, т. е. как можно более полно и правильно соответствовать ему с точки зрения выбранных для изучения свойств
    Должна быть полной

  • Целесообразно выбрать четыре группы моделей защиты:
Концептуальные модели
 ...

    45 слайд

    Целесообразно выбрать четыре группы моделей защиты:
    Концептуальные модели
     Анализируется совокупность возможных угроз для системы, каналов доступа к информации, уязвимых мест.
    Цели моделирования в этом случае — определение общей стратегии защиты и возможных нештатных каналов доступа к информации.

  • 2. Модели управления безопасностью
 		Отражают основное функциональное назнач...

    46 слайд

    2. Модели управления безопасностью
     Отражают основное функциональное назначение средств и систем защиты информации.

    3. Модели отношений доступа и действий
    Предметом анализа являются отношения доступа между элементами системы и действий определенного элемента по отношению к другим элементам.

  • 4. Потоковые модели
		В потоковых моделях с каждым объектом связывается свой...

    47 слайд

    4. Потоковые модели
    В потоковых моделях с каждым объектом связывается свой класс защиты, который может изменяться в процессе работы системы по строго определенным правилам.






    Большинство теорий сводится к дифференциации моделей по видам:

  • Аналитическая
Задачи:
		- Определение наиболее уязвимых мест в системе защиты...

    48 слайд

    Аналитическая
    Задачи:
    - Определение наиболее уязвимых мест в системе защиты
    - Экономическая оценка ущерба от возможных угроз
    - Стоимостной анализ применения средств защиты

  • 2. Имитационная модель
Задачи:
	- исследование объекта защиты
	- оценка влиян...

    49 слайд

    2. Имитационная модель
    Задачи:
    - исследование объекта защиты
    - оценка влияния внешней среды на безопасность
    - обучение работе с системой защиты

  • +:
		Формализованное представление предметной области.
-:
Невозможность постр...

    50 слайд

    +:
    Формализованное представление предметной области.
    -:
    Невозможность построения для всех случаев угроз
    + и -

  • 3. Экспертная модель
Задачи:
Доведение уровня ИБ до требуемого
Сравнение разл...

    51 слайд

    3. Экспертная модель
    Задачи:
    Доведение уровня ИБ до требуемого
    Сравнение различных вариантов СЗИ
    Определение целесообразности затрат.

    +:
    Использование естественного языка для формулировки основных положений модели
    -:
    Трудность получения точных результатов.

  • Этапы разработки КСЗИ.

    52 слайд

    Этапы разработки КСЗИ.

  • На этом этапе анализируется деятельность объекта, готовятся исходные данные...

    53 слайд

    На этом этапе анализируется деятельность объекта, готовятся исходные данные.
    Главное на этом этапе обоснование целесообразности и необходимости создания системы защиты.
    1. Разработка технико-экономического обоснования

  • Основная цель этого этапа — разработка и обоснование требований к структуре...

    54 слайд

    Основная цель этого этапа — разработка и обоснование требований к структуре системы защиты и обеспечение совместимости и взаимодействия всех средств.
    2. Разработка технического задания. 

  • На этом этапе разрабатываются и обосновываются все проектные решения.
		В т...

    55 слайд

    На этом этапе разрабатываются и обосновываются все проектные решения.
    В техническом проекте могут рассматриваться 2–3 варианта решения поставленной задачи по созданию системы защиты. Все варианты должны сопровождаться расчетом эффективности, на основе которого могут быть сделаны выводы о рациональном варианте.
    3. Разработка технического проекта. 

  • Имеет своей целью детализировать проектные решения, принятые на предыдущем...

    56 слайд

    Имеет своей целью детализировать проектные решения, принятые на предыдущем этапе:
    —определяется и фиксируется регламент взаимодействия отдельных служб и составляющих системы обеспечения безопасности;
    — составляются технологические и должностные инструкции персонала;
    — разрабатывается рабочая документация.

    4. Разработка рабочего проекта

  • Это стадия создания системы защиты.5. Ввод в эксплуатацию

    57 слайд

    Это стадия создания системы защиты.
    5. Ввод в эксплуатацию

  • Вариант 1
Перечислите основные компоненты КСЗИ
Как вы понимаете такой принцип...

    58 слайд

    Вариант 1
    Перечислите основные компоненты КСЗИ
    Как вы понимаете такой принцип построения КСЗИ как принцип превентивности.
    Перечислите три основных модели КСЗИ
    Дайте определение объекта информатизации.
     
    Вариант 2
    Перечислите основные принципы построения КСЗИ.
    Что означает такой компонент КСЗИ, как критерий эффективности.
    Перечислите Этапы разработки КСЗИ
    Кратко перечислите этапы проведения аттестации объектов информатизации.

Получите профессию

Няня

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Локальная защита от НСД.pptx

Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"

Получите профессию

Няня

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Описание презентации по отдельным слайдам:

  • Защита от локального НСД

    1 слайд

    Защита от локального НСД

  • 1. Парольная аутентификация(Вопросы?)Требования к паролю и хранение пароля
Н...

    2 слайд

    1. Парольная аутентификация
    (Вопросы?)
    Требования к паролю и хранение пароля
    Назначение пароля и правила изменения
    Противодействие попыткам подбора пароля. Недостатки парольной аутентификации.


  • 2. На основе модели рукопожатия		Пользователь (П) и система (С) согласовывают...

    3 слайд

    2. На основе модели рукопожатия
    Пользователь (П) и система (С) согласовывают между собой некоторую функцию – правило преобразования (F).
    Пример: у С есть база вопросов (часть из них объективные: «Девичья фамилия матери», другая часть – нет: «Где находится клуб?»). С случайно выбирает вопрос, П может ответить что угодно. При каждом следующем входе С предоставляет новые вопросы (как те, на которые он отвечал, так и новые).

  • 3. Программно-аппаратная защита от локального НСДУстановка системы защиты:
Вс...

    4 слайд

    3. Программно-аппаратная защита от локального НСД
    Установка системы защиты:
    Вставка платы расширения в системный блок;
    При загрузке управление передается плате расширения;
    Запрос пароля установки;
    Если пароль совпадает, то загрузка ОС;

  • 4. . Аутентификация на основе биометрических характеристик		Основой для аутен...

    5 слайд

    4. . Аутентификация на основе биометрических характеристик
    Основой для аутентификации являются физиологические особенности организма человека.
    Достоинства:
    Трудность фальсификации,
    высокая достоверность
    неотделимость от личности.


  • 5. Аутентификация по клавиатурному «почерку»		Клавиатурный почерк – темп раб...

    6 слайд

    5. Аутентификация по клавиатурному «почерку»

    Клавиатурный почерк – темп работы пользователя с клавиатурой.
    В качестве текста может выступать некоторая ключевая фраза либо псевдослучайный текст.
    Особенности метода
    Клавиатурный почерк – нестабильная характеристика. Темп набора может быть разным.
    Виды нестабильности метода:
    естественная (овладение набором с клавиатуры, старение – не скачкообразно);
    скачкообразная – физическое состояние, эмоциональное возбуждение.


  • 6. Аутентификация по «росписи» мышью Принцип: Имеется набор координат точек....

    7 слайд

    6. Аутентификация по «росписи» мышью
    Принцип: Имеется набор координат точек.
    Характеристики:
    количество точек,
    линия росписи,
    длина отрезков между точками,
    количество разрывов, взаимное расположение разрывов
    Режим (Процедура) аутентификации:
    ввод росписи
    расчет эталонных характеристик
    получение характеристик
    сравнение с эталоном.

  • Защита от удаленного НСД

    8 слайд

    Защита от удаленного НСД

Получите профессию

Няня

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Начало.pptx

Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"

Получите профессию

Секретарь-администратор

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Описание презентации по отдельным слайдам:

  • МДК 03.02Программно-аппаратные средства защиты информацииПреподаватель: Бастр...

    1 слайд

    МДК 03.02
    Программно-аппаратные средства защиты информации
    Преподаватель: Бастрыкин Кирилл Михайлович

  • 	Кто владеет информацией,
тот владеет миром.
Уинстон Черчилль

    2 слайд

    Кто владеет информацией,
    тот владеет миром.
    Уинстон Черчилль

  • Основные понятия и цели		Защита информации  -  правовые, организационные и те...

    3 слайд

    Основные понятия и цели
    Защита информации  - правовые, организационные и технические меры, направленные на обеспечение защиты информации от:
    неправомерного доступа,
    уничтожения,
    модифицирования,
    блокирования,
    копирования и тд.

  • Цели защиты- 
а) предотвращение хищения, утечки, искажения, утраты и подделки...

    4 слайд

    Цели защиты-
    а) предотвращение хищения, утечки, искажения, утраты и подделки информации;
    б) предотвращение несанкционированных действий по уничтожению, модификации, копированию и блокированию информации;

  •  Концепция информационной безопасности.Что защищать?
От чего защищать?
Как за...

    5 слайд

     Концепция информационной безопасности.
    Что защищать?
    От чего защищать?
    Как защищать?

  • Принято различать следующие основные виды средств защиты:
Нормативно-правов...

    6 слайд

    Принято различать следующие основные виды средств защиты:
    Нормативно-правовые
    Морально-этические
    Организационные
    Технические.

Получите профессию

Технолог-калькулятор общественного питания

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Основы unix.pptx

Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"

Получите профессию

Няня

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Описание презентации по отдельным слайдам:

  • Основы UNIX

    1 слайд

    Основы UNIX

  • Вопросы.1. Перечислите Основные версии ОС Unix.
2. Назовите основные характер...

    2 слайд

    Вопросы.
    1. Перечислите Основные версии ОС Unix.
    2. Назовите основные характеристики ОС UNIX
    3. Назовите состав архитектуры UNIX

  • Основные функции ядраОсновные функции ядра UNIX (которое может быть монолитны...

    3 слайд

    Основные функции ядра
    Основные функции ядра UNIX (которое может быть монолитным или модульным) включают:
    планирование и переключение процессов;
    управление памятью;
    обработку прерываний;
    низкоуровневую поддержку устройств (через драйверы);
    управление дисками и буферизация данных;
    синхронизацию процессов и обеспечение средств межпроцессного взаимодействия

  • Ядро UNIX

    4 слайд

    Ядро UNIX

  • Основные части ЯдраФайловая подсистема
Доступ к структурам ядра осуществляетс...

    5 слайд

    Основные части Ядра
    Файловая подсистема
    Доступ к структурам ядра осуществляется через файловый интерфейс.
    Управление процессами
    Сюда входит управление параллельным выполнением процессов (планирование и диспетчеризация), виртуальной памятью процесса, и взаимодействием между процессами (сигналы, очереди сообщений и т.п.).
    Драйверы устройств
    Драйверы устройств делятся на символьные и блочные по типу внешнего устройства. Для каждого из устройств определен набор возможных операций (открытие, чтение и т.д.). Блочные устройства кэшируются с помощью специального внутреннего механизма управления буферами.

  • Системные вызовы обеспечивают:
сопоставление действий пользователя с запросам...

    6 слайд

    Системные вызовы обеспечивают:
    сопоставление действий пользователя с запросами драйверов устройств;
    создание и прекращение процессов;
    реализацию операций ввода-вывода;
    доступ к файлам и дискам;
    поддержку функций терминала.

  • Системные вызовы обеспечивают программный интерфейс для доступа к процедурам...

    7 слайд

    Системные вызовы обеспечивают программный интерфейс для доступа к процедурам ядра. Они обеспечивают управление системными ресурсами, такими как память, пространство на дисках и периферийные устройства. Системные вызовы оформлены в виде библиотеки времени выполнения. Многие системные вызовы доступны через командный интерпретатор.

  • Пользовательские процессы и процессы ядраПользовательские процессы:
защищены...

    8 слайд

    Пользовательские процессы и процессы ядра

    Пользовательские процессы:
    защищены от других пользовательских процессов;
    не имеют доступа к процедурам ядра, кроме как через системные вызовы;
    не могут непосредственно обращаться к пространству памяти ядра.

  • Обмен данными между пространством ядра и пользовательским пространством		Поск...

    9 слайд

    Обмен данными между пространством ядра и пользовательским пространством
    Поскольку пользовательские процессы и ядро не имеют общего адресного пространства памяти, необходим механизм передачи данных между ними.
    При выполнении системного вызова, аргументы вызова и соответствующий идентификатор процедуры ядра передаются из пользовательского пространства в пространство ядра. Идентификатор процедуры ядра передается либо через аппаратный регистр процессора, либо через стек. Аргументы системного вызова передаются через пользовательскую область вызывающего процесса.

  • Пользовательская область процесса содержит информацию о процессе, необходим...

    10 слайд

    Пользовательская область процесса содержит информацию о процессе, необходимую ядру:
    корневой и текущий каталоги, аргументы текущего системного вызова, размеры сегмента текста, данных и стека для процесса;
    указатель на запись в таблице процессов, содержащую информацию для планировщика, например, приоритет;
    таблицу дескрипторов файлов пользовательского процесса с информацией об открытых файлах;
    стек ядра для процесса (пустой, если процесс работает в режиме пользователя).

  • Системное программное обеспечение		ОС UNIX обеспечивает ряд стандартных сист...

    11 слайд

    Системное программное обеспечение

    ОС UNIX обеспечивает ряд стандартных системных программ для решения задач администрирования, переконфигурирования и поддержки файловой системы, в частности:
    для настройки параметров конфигурации системы;
    для перекомпоновки ядра (если она необходима) и добавления новых драйверов устройств;
    для создания и удаления учетных записей пользователей;
    создания и подключения физических файловых систем;
    установки параметров контроля доступа к файлам.

  • Пользователи и группыUNIX - многопользовательская операционная система. Поль...

    12 слайд

    Пользователи и группы

    UNIX - многопользовательская операционная система. Пользователи, занимающиеся общими задачами, могут объединяться в группы. Каждый пользователь обязательно принадлежит к одной или нескольким группам. Все команды выполняются от имени определенного пользователя, принадлежащего в момент выполнения к определенной группе.

  • В многопользовательских системах необходимо обеспечивать защиту объектов (фай...

    13 слайд

    В многопользовательских системах необходимо обеспечивать защиту объектов (файлов, процессов), принадлежащих одному пользователю, от всех остальных.
    ОС UNIX предлагает три уровня доступа (для пользователя-владельца, для пользователей группы-владельца, и для всех остальных пользователей) и три базовых прав доступа к файлам (на чтение, на запись и на выполнение). Базовые средства защиты процессов основаны на отслеживании принадлежности процессов пользователям.

  • Для отслеживания владельцев процессов и файлов используются числовые идентифи...

    14 слайд

    Для отслеживания владельцев процессов и файлов используются числовые идентификаторы. Идентификатор пользователя и группы - целое число (обычно) в диапазоне от 0 до 65535. Присвоение уникального идентификатора пользователя выполняется при заведении системным администратором нового регистрационного имени.

  • Значения идентификатора пользователя и группы - не просто числа, которые иден...

    15 слайд

    Значения идентификатора пользователя и группы - не просто числа, которые идентифицируют пользователя, - они определяют владельцев файлов и процессов. Среди пользователей системы выделяется один пользователь - системный администратор или суперпользователь, обладающий всей полнотой прав на использование и конфигурирование системы. Это пользователь с идентификатором 0 и регистрационным именем root.

  • При представлении информации человеку удобнее использовать вместо соответству...

    16 слайд

    При представлении информации человеку удобнее использовать вместо соответствующих идентификаторов символьные имена - регистрационное имя пользователя и имя группы. Соответствие идентификаторов и символьных имен, а также другая информация о пользователях и группах в системе (учетные записи), как и большинство другой информации о конфигурации системы UNIX, по традиции, представлена в виде текстовых файлов.
    Эти файлы -/etc/passwd, /etc/group и /etc/shadow (в системах с теневым хранением паролей) - детально описаны ниже.

  • Файлы и каталогиОперационная система выполняет две основные задачи: манипулир...

    17 слайд

    Файлы и каталоги
    Операционная система выполняет две основные задачи: манипулирование данными и их хранение. Большинство программ в основном манипулирует данными, но, в конечном счете, они где-нибудь хранятся. В системе UNIX таким местом хранения является файловая система. Более того, в UNIX все устройства, с которыми работает операционная система, также представлены в виде специальных файлов в файловой системе.

  • Понятие логической файловой системы		Логическая файловая система в ОС UNIX (и...

    18 слайд

    Понятие логической файловой системы
    Логическая файловая система в ОС UNIX (или просто файловая система) - это иерархически организованная структура всех каталогов и файлов в системе, начинающаяся с корневого каталога.
    Файловая система UNIX обеспечивает унифицированный интерфейс доступа к данным, расположенным на различных носителях, и к периферийным устройствам. Логическая файловая система может состоять из одной или нескольких физических файловых (под)систем, являющихся разделами физических носителей (дисков, CD-ROM или дискет).

  • Файловая система контролирует права доступа к файлам, выполняет операции со...

    19 слайд

    Файловая система контролирует права доступа к файлам, выполняет операции создания и удаления файлов, а также выполняет запись/чтение данных файла. Поскольку большинство прикладных функций выполняется через интерфейс файловой системы, следовательно, права доступа к файлам определяют привилегии пользователя в системе.
    Файловая система обеспечивает перенаправление запросов, адресованных периферийным устройствам, соответствующим модулям подсистемы ввода-вывода.

  • Ориентация и навигация в файловой системе		Иерархическая структура файловой с...

    20 слайд

    Ориентация и навигация в файловой системе
    Иерархическая структура файловой системы UNIX упрощает ориентацию в ней. Каждый каталог, начиная с корневого (/), в свою очередь, содержит файлы и другие каталоги (подкаталоги). Каждый каталог содержит также ссылку на родительский каталог (для корневого каталога родительским является он сам), представленную каталогом с именем две точки (..) и ссылку на самого себя, представленную каталогом с именем точка (.).

  • Каждый процесс имеет текущий каталог. Сразу после регистрации текущим катал...

    21 слайд

    Каждый процесс имеет текущий каталог. Сразу после регистрации текущим каталогом пользователя (на самом деле, процесса - начальной программы, обычно, командного интерпретатора) становитсяначальный каталог, указанный в файле /etc/passwd.
    Каждый процесс может сослаться (назвать) на любой файл или каталог в файловой системе по имени. Способам задания имен файлов посвящен следующий подраздел.

  • Имена файлов в ОС UNIX		В ОС UNIX поддерживается три способа указания имен ф...

    22 слайд

    Имена файлов в ОС UNIX

    В ОС UNIX поддерживается три способа указания имен файлов:
    1. Краткое имя. Имя, не содержащее специальных метасимволов косая черта (/), является кратким именем файла. По краткому имени можно сослаться на файлы текущего каталога.
    Например, команда ls -l .profile требует получить полную информацию о файле .profile в текущем каталоге.

  • 2. Относительное имя. Имя, не начинающееся с символа косой черты (/), но вклю...

    23 слайд

    2. Относительное имя. Имя, не начинающееся с символа косой черты (/), но включающее такие символы. Оно ссылается на файл относительно текущего каталога. При этом для ссылки на файл или каталог в каком-то другом каталоге используется метасимвол косой черты (/).
    Например, команда ls -l ../.profile требует получить полную информацию о файле .profile в родительском каталоге текущего каталога,

  • 3. Полное имя. Имя, начинающееся с символа косой черты (/). Оно ссылается на...

    24 слайд

    3. Полное имя. Имя, начинающееся с символа косой черты (/). Оно ссылается на файл относительно корневого каталога. Это имя еще называют абсолютным, так как оно, в отличие от предыдущих способов задания имени, ссылается на один и тот же файл независимо от текущего каталога. Например, команда ls -l /home/user01/.profile требует получить полную информацию о файле.profile в каталоге /home/user01 независимо от того, в каком каталоге выполняется.

  • Типы файлов		В UNIX существует несколько типов файлов, различающихся по функ...

    25 слайд

    Типы файлов

    В UNIX существует несколько типов файлов, различающихся по функциональному назначению и действиям операционной системы при выполнении тех или иных операций над ними.
    Обычный файл.
    Представляет собой наиболее общий тип файлов, содержащий данные в некотором формате. Такие файлы представляют собой просто последовательность байтов. К этим файлам относятся текстовые файлы, двоичные данные и выполняемые программы.

  • 2. Каталог
 		Каталог - это файл, содержащий имена находящихся в нем файлов,...

    26 слайд

    2. Каталог
    Каталог - это файл, содержащий имена находящихся в нем файлов, а также указатели на дополнительную информацию - метаданные, позволяющие операционной системе производить действия с этими файлами. Каталоги определяют положение файла в дереве файловой системы

  • 3. Специальный файл устройства
		Обеспечивает доступ к физическим устройствам...

    27 слайд

    3. Специальный файл устройства
    Обеспечивает доступ к физическим устройствам. В UNIX различают символьные и блочные файлы устройств. Доступ к устройствам осуществляется путем открытия, чтения и записи в специальный файл устройства.

  • 1 вариант
1) Понятие логической файловой системы в ОС Unix
2) Имена файлов в...

    28 слайд

    1 вариант
    1) Понятие логической файловой системы в ОС Unix
    2) Имена файлов в ОС Unix
    3) Характеристики ОС Unix
    2 вариант
    1) Ориентация и навигация в файловой системе ОС Unix
    2) Типы файлов в ОС Unix
    3) Архитектура ОС Unix

  • Управление файловой системой

    29 слайд

    Управление файловой системой

  • Основными задачами администрирования файловых систем являются 
создание
мон...

    30 слайд

    Основными задачами администрирования файловых систем являются
    создание
    монтирование
    демонтирование
    физических файловых систем, а также проверка их целостности.

  • Создание физической файловой системы		Команда mkfs создает файловую систему п...

    31 слайд

    Создание физической файловой системы
    Команда mkfs создает файловую систему путем записи на указанное устройство (необходимо указать специальное символьное устройство). Файловая система создается на основе указанных в командной строке типа файловой системы (ТипФС).

  • Проверка и восстановление целостности файловых систем		Программа (утилита) fs...

    32 слайд

    Проверка и восстановление целостности файловых систем
    Программа (утилита) fsck ищет и, автоматически или в интерактивном режиме, исправляет противоречия в файловых системах. Если файловая система находится в несогласованном состоянии, которое нельзя однозначно исправить, у пользователя спрашивают подтверждения перед попыткой выполнить каждое исправление. Следует иметь в виду, что некоторые исправления приводят к определенным потерям данных. 

  • Монтирование и демонтирование физических файловых систем	Физические файловые...

    33 слайд

    Монтирование и демонтирование физических файловых систем
    Физические файловые системы, кроме корневой (/), считаются съемными  в том смысле, что они могут быть как доступны для пользователей, так и не доступны.
    Монтирование файловой системы производится командой mount

  • Управление процессами

    34 слайд

    Управление процессами

  • Основным средством организации и единицей многозадачности является процесс ...

    35 слайд

    Основным средством организации и единицей многозадачности является процесс - уникальным образом идентифицируемая программа, которая нуждается в получении доступа к ресурсам компьютера.

  • В ОС UNIX выделяется три типа процессов: 
системные, 
процессы-демоны 
и пр...

    36 слайд

    В ОС UNIX выделяется три типа процессов: 
    системные, 
    процессы-демоны 
    и прикладные процессы.

  • 1. Системные процессы являются частью ядра и всегда расположены в оперативн...

    37 слайд

    1. Системные процессы являются частью ядра и всегда расположены в оперативной памяти. Системные процессы не имеют соответствующих им программ в виде исполняемых файлов и запускаются особым образом при инициализации ядра системы. Выполняемые инструкции и данные этих процессов находятся в ядре системы, таким образом, они могут вызывать функции и обращаться к данным, недоступным для остальных процессов.
    К системным процессам можно отнести и процесс начальной инициализации, init.

  • 2. Демоны - запускаются при инициализации системы, но после инициализации я...

    38 слайд

    2. Демоны - запускаются при инициализации системы, но после инициализации ядра и обеспечивают работу различных подсистем UNIX: системы терминального доступа, системы печати, сетевых служб и т.д. Демоны не связаны ни с одним пользователем. Большую часть времени демоны ожидают, пока тот или иной процесс запросит определенную услугу.

  • 3. К прикладным процессам относятся все остальные процессы, выполняющиеся в...

    39 слайд

    3. К прикладным процессам относятся все остальные процессы, выполняющиеся в системе. Как правило, это процессы, порожденные в рамках пользовательского сеанса работы.

Получите профессию

Няня

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Подсистемы защиты ОС.pptx

Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"

Получите профессию

Няня

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Описание презентации по отдельным слайдам:

  • Архитектура подсистемы защиты ОСМДК 03.02

    1 слайд

    Архитектура подсистемы защиты ОС
    МДК 03.02

  • Основные функции подсистемы защиты ОС1. Идентификация и аутентификация. Ни о...

    2 слайд

    Основные функции подсистемы защиты ОС

    1. Идентификация и аутентификация. Ни один пользователь не может начать работу с ОС, не идентифицировав себя и не предоставив системе аутентифицирующую информацию, подтверждающую, что пользователь действительно является тем, кем он себя заявляет.
    2. Разграничение доступа. Каждый пользователь системы имеет доступ только к тем объектам ОС, к которым ему предоставлен доступ в соответствии с текущей политикой безопасности.
    3. Аудит. ОС регистрирует в специальном журнале события, потенциально опасные для поддержания безопасности системы.

  • Основные функции подсистемы защиты ОС4. Управление политикой безопасности. По...

    3 слайд

    Основные функции подсистемы защиты ОС
    4. Управление политикой безопасности. Политика безопасности должна постоянно поддерживаться в адекватном состоянии, т. е. должна гибко реагировать на изменения условий функционирования ОС.
    5. Криптографические функции. Шифрование используется в ОС при хранении и передаче по каналам связи паролей пользователей и некоторых других данных, критичных для безопасности системы.
    6. Сетевые функции. Современные ОС, как правило, работают не изолированно, а в составе локальных и/или глобальных компьютерных сетей. ОС компьютеров, входящих в одну сеть, взаимодействуют между собой для решения различных задач, в том числе и задач, имеющих прямое отношение к защите информации.

  • Идентификация, аутентификация и авторизацияВ защищенной ОС любой пользователь...

    4 слайд

    Идентификация, аутентификация и авторизация
    В защищенной ОС любой пользователь (субъект доступа), перед тем как начать работу с системой, должен пройти идентификацию, аутентификацию и авторизацию. 

  • Идентификация, аутентификация и авторизацияИдентификация субъекта доступа зак...

    5 слайд

    Идентификация, аутентификация и авторизация
    Идентификация субъекта доступа заключается в том, что субъект сообщает ОС идентифицирующую информацию о себе(имя, учетный номер и т. д.) и таким образом идентифицирует себя.
    Аутентификация субъекта доступа заключается в том, что субъект предоставляет ОС помимо идентифицирующей информации еще и аутентифицирующую информацию,подтверждающую, что он действительно является тем субъектом доступа, к которому относится идентифицирующая информация.
    Авторизация субъекта доступа происходит после успешной идентификации и аутентификации. При авторизации субъекта ОС выполняет действия, необходимые для того, чтобы субъект мог начать работу в системе.

  • Аутентификация (оставить место под пояснение в тетради!!!)

    6 слайд

    Аутентификация
    (оставить место под пояснение в тетради!!!)

  • Разграничение доступа к объектам ОС		Основными понятиями процесса разграниче...

    7 слайд

    Разграничение доступа к объектам ОС

    Основными понятиями процесса разграничения доступа к объектам ОС являются
    -объект доступа,
    -метод доступа к объекту и
    -субъект доступа.

  • Разграничение доступа к объектам ОС		Объектом доступа называют любой элемент...

    8 слайд

    Разграничение доступа к объектам ОС

    Объектом доступа называют любой элемент ОС (процессор, сегменты памяти, принтер, диски, файлы, программы), , доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен.
    Возможность доступа к объектам ОС определяется не только архитектурой ОС, но и текущей политикой безопасности.

  • Разграничение доступа к объектам ОС		Методом доступа к объекту называется опе...

    9 слайд

    Разграничение доступа к объектам ОС
    Методом доступа к объекту называется операция, определенная для объекта. Тип операции зависит от объектов.

  • Разграничение доступа к объектам ОС		Субъектом доступа называют любую сущност...

    10 слайд

    Разграничение доступа к объектам ОС
    Субъектом доступа называют любую сущность, способную инициировать выполнение операций над объектами (обращаться к объектам по некоторым методам доступа).

  • Разграничение доступа к объектам ОС		Разграничением доступа субъектов к объек...

    11 слайд

    Разграничение доступа к объектам ОС
    Разграничением доступа субъектов к объектам является совокупность правил, определяющие для каждой тройки субъект—объект—метод, разрешен ли доступ данного субъекта к данному объекту по данному методу.

  • Правила разграничения доступа		Существуют две основные модели разграничения д...

    12 слайд

    Правила разграничения доступа
    Существуют две основные модели разграничения доступа:
    • избирательное (дискреционное) разграничение доступа;
    • полномочное (мандатное) разграничение доступа.

  • Правила разграничения доступа		При избирательном разграничении доступа опреде...

    13 слайд

    Правила разграничения доступа
    При избирательном разграничении доступа определенные операции над конкретным ресурсом запрещаются или разрешаются субъектам или группам субъектов. Большинство ОС реализуют именно избирательное разграничение доступа

  • Правила разграничения доступа		Контроль является дискреционным в том смысле,...

    14 слайд

    Правила разграничения доступа
    Контроль является дискреционным в том смысле, что владелец объекта сам определяет тех, кто имеет доступ к объекту, а также вид их доступа.

  • 15 слайд

  • Правила разграничения доступаНедостатки:
Не предоставляет полной гарантии тог...

    16 слайд

    Правила разграничения доступа
    Недостатки:
    Не предоставляет полной гарантии того, что информация не станет доступна субъектам не имеющим к ней доступа.
    Система DAC не устанавливает никаких ограничений на распространение информации после того как субъект ее получил
    В большинстве случаев данные в системе не принадлежат отдельным субъектам, а всей системе.

  • Правила разграничения доступа		Мандатное разграничение доступа заключается в...

    17 слайд

    Правила разграничения доступа
    Мандатное разграничение доступа заключается в том, что все объекты могут иметь уровни секретности, а все субъекты делятся на группы, образующие иерархию в соответствии с уровнем допуска к информации. Иногда эту модель называют моделью многоуровневой безопасности, предназначенной для хранения секретов.

  • Правила разграничения доступа		Уровень конфиденциальности может принимать одн...

    18 слайд

    Правила разграничения доступа
    Уровень конфиденциальности может принимать одно из строго упорядоченного ряда фиксированных значений, например: конфиденциально, секретно, для служебного пользования, не секретно и т.п.

  • 19 слайд

  • Правила разграничения доступа		Субъект может читать объект, только если иерар...

    20 слайд

    Правила разграничения доступа
    Субъект может читать объект, только если иерархическая классификация в классификационном уровне субъекта не меньше, чем иерархическая классификация в классификационном уровне объекта. 

  • 21 слайд

  • Доступ на запись дается если УБ субъекта равняется УБ объекта

    22 слайд

    Доступ на запись дается если УБ субъекта равняется УБ объекта

  • Правила разграничения доступаДостоинства:
Возможно существенное упрощение зад...

    23 слайд

    Правила разграничения доступа
    Достоинства:
    Возможно существенное упрощение задачи администрирования
    Пользователь не может полностью управлять доступом к ресурсам, которые он создаёт.
    Система запрещает пользователю или процессу, обладающему определённым уровнем доверия, получать доступ к информации, процессам или устройствам более защищённого уровня.

  • Недостаток:
1. Отдельно взятые категории одного уровня равнозначны, что приво...

    24 слайд

    Недостаток:
    1. Отдельно взятые категории одного уровня равнозначны, что приводит в большинстве случаев к избыточности прав доступа для конкретных субъектов в пределах соответствующих уровней.

  • Правила разграничения доступа		Правила разграничения доступа должны удовлетво...

    25 слайд

    Правила разграничения доступа
    Правила разграничения доступа должны удовлетворять следующим требованиям:
    1. Соответствовать аналогичным правилам, принятым в организации, в которой установлена ОС. Иными словами, если согласно правилам организации доступ пользователя к некоторой информации считается несанкционированным, этот доступ должен быть ему запрещен.
    2. Не должны допускать разрушающие воздействия субъектов доступа на ОС, выражающиеся в несанкционированном изменении, удалении или другом воздействии на объекты, жизненно важные для нормальной работы ОС.
    3. Любой объект доступа должен иметь владельца. Недопустимо присутствие ничейных объектов — объектов, не имеющих владельца.
    4. Не допускать присутствия недоступных объектов — объектов, к которым не может обратиться ни один субъект доступа ни по одному методу доступа.
    5. Не допускать утечки конфиденциальной информации.

  • АудитПроцедура аудита применительно к ОС заключается в регистрации в специал...

    26 слайд

    Аудит

    Процедура аудита применительно к ОС заключается в регистрации в специальном журнале, называемом журналом аудита или журналом безопасности, событий, которые могут представлять опасность для ОС. Пользователи системы, обладающие правом чтения журнала аудита, называются аудиторами.

  • АудитТребования к аудиту. 
Подсистема аудита ОС должна удовлетворять следующ...

    27 слайд

    Аудит

    Требования к аудиту. 
    Подсистема аудита ОС должна удовлетворять следующим требованиям.
    1. Добавлять записи в журнал аудита может только ОС. Если предоставить это право какому-то физическому пользователю, этот пользователь получит возможность компрометировать других пользователей, добавляя в журнал аудита соответствующие записи.
    2. Редактировать или удалять отдельные записи в журнале аудита не может ни один субъект доступа, в том числе и сама ОС.
    3. Просматривать журнал аудита могут только пользователи, обладающие соответствующей привилегией.
    4. Очищать журнал аудита могут только пользователи-аудиторы. После очистки журнала в него автоматически вносится запись о том, что журнал аудита был очищен, с указанием времени очистки журнала и имени пользователя, очистившего журнал. ОС должна поддерживать возможность сохранения журнала аудита перед очисткой в другом файле.
    5. При переполнении журнала аудита ОС аварийно завершает работу («зависает»). После перезагрузки работать с системой могут только аудиторы. ОС переходит к обычному режиму работы только после очистки журнала аудита.
    Для ограничения доступа к журналу аудита должны применяться специальные средства защиты.

  • Аудит	Политика аудита — это совокупность правил, определяющих, какие события...

    28 слайд

    Аудит
    Политика аудита — это совокупность правил, определяющих, какие события должны регистрироваться в журнале аудита. Для обеспечения надежной защиты ОС в журнале аудита должны обязательно регистрироваться следующие события:
    • попытки входа/выхода пользователей из системы;
    • попытки изменения списка пользователей;
    • попытки изменения политики безопасности, в том числе и политики аудита.

Получите профессию

Технолог-калькулятор общественного питания

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Средства обеспечения безопасности ОС Windows.pptx

Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"

Получите профессию

Методист-разработчик онлайн-курсов

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Описание презентации по отдельным слайдам:

  • Средства обеспечения безопасности ОС Windows

    1 слайд

    Средства обеспечения безопасности ОС Windows

  • Классификация защиты семейства ОС Windows Требования к операционной системе,...

    2 слайд

    Классификация защиты семейства ОС Windows
    Требования к операционной системе, защищенной по классу С2, включают:
    - обязательную идентификацию и аутентификацию всех пользователей операционной системы.
    - разграничительный контроль доступа
    - системный аудит — способность системы вести подробный аудит всех действий
    -защита объектов от повторного использования — способность системы предотвратить доступ пользователя к информации ресурсов, с которыми до этого работал другой пользователь.

  • Идентификация пользователей1. LSA
2. SAM
3. SRM
4. AD
5. EFS

    3 слайд

    Идентификация пользователей
    1. LSA
    2. SAM
    3. SRM
    4. AD
    5. EFS

  • Все действующие в системе объекты идентифицируются в Windows не по именам,...

    4 слайд

    Все действующие в системе объекты идентифицируются в Windows не по именам, а по идентификаторам защиты SID.

  • SID представляет собой числовое значение переменной длины:S – R – I – S0 - S1...

    5 слайд

    SID представляет собой числовое значение переменной длины:
    S – R – I – S0 - S1 - … - Sn – RID
    S - неизменный идентификатор;
    R – уровень ревизии (версия).
    I -идентификатор полномочий .
    RID – 32-битный относительный идентификатор. Например, 500 — обозначает встроенную учетную запись Administrator, 501 — обозначает встроенную учетную запись Guest, а 502 — RID для билета на получение билетов протокола Kerberos .

    S-1-5-21-789336058-484763869-725345543-1003

  • Узнать SID конкретного пользователя в системе, а также SID групп, в которые...

    6 слайд

    Узнать SID конкретного пользователя в системе, а также SID групп, в которые он включен, можно, используя консольную команду whoami:
    whoami /user
    Соответствие имени пользователя и его SID можно отследить также в ключе реестра HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ ProfileList.

  • После аутентификации пользователя процессом Winlogon, все процессы, за- пущ...

    7 слайд

    После аутентификации пользователя процессом Winlogon, все процессы, за- пущенные от имени этого пользователя будут идентифицироваться специальным объектом, называемым маркером доступа.
    Маркер доступа содержит идентификатор доступа самого пользователя и всех групп, в которые он включен

  • Управление привилегиями и доступом пользователей осуществляется в оснастке...

    8 слайд

    Управление привилегиями и доступом пользователей осуществляется в оснастке «Групповая политика», раздел Конфигурация Windows/Локальные полити- ки/Назначение прав пользователя.
    Чтобы посмотреть привилегии пользователя, можно также использовать команду whoami /all

  • Маркер доступа может быть создан не только при первоначальном входе пользов...

    9 слайд

    Маркер доступа может быть создан не только при первоначальном входе пользователя в систему. Windows предоставляет возможность запуска процессов от имени других пользователей, создавая для этих процессов соответствующий маркер.
    Для этих целей можно использовать: - оконный интерфейс, инициализирующийся при выборе пункта контекстного меню “Запуск от имени…”;

  • 10 слайд

  • - консольную команду runas:
runas /user:имя_пользователя program

    11 слайд

    - консольную команду runas:
    runas /user:имя_пользователя program

  • Защита объектов системы. Используется дескриптор безопасности.
		Каждому объе...

    12 слайд

    Защита объектов системы.
    Используется дескриптор безопасности.
    Каждому объекту системы определяют права доступа к объекту и содержат следующие основные атрибуты:
    SID владельца, идентифицирующий учетную запись пользователя-владельца объекта;
    - пользовательский список управления доступом
    системный список управления доступом
    флаги, задающие атрибуты объекта.

  • Для определения и просмотра прав доступа пользователей к ресурсам можно исп...

    13 слайд

    Для определения и просмотра прав доступа пользователей к ресурсам можно использовать как графические средства контроля, так и консольные команды.

  • 14 слайд

  • Для просмотра и изменения прав доступа к объектам в режиме командной строки п...

    15 слайд

    Для просмотра и изменения прав доступа к объектам в режиме командной строки предназначена команда cacls (icacls в Windows Vista и Widows 7).

    cacls d:\test
    Выдаст список DACL для папки test.
    cacls d:\test /d ИмяКомпьютера\ИмяПользователя /e
    Запретит доступ к объекту для указанного пользователя.
    cacls d:\test /p ИмяКомпьютера\ИмяГруппы:f /e /t Предоставит полный доступ к папке d:\test и ее подпапках всем для членов указанной группы.

  • Подсистема аудита.
 		Важный элемент политики безопасности – аудит событий в...

    16 слайд

    Подсистема аудита.
    Важный элемент политики безопасности – аудит событий в системе. ОС Windows ведет аудит событий по 9 категориям. Настроить аудит событий можно в панели управления компьютера -> групповые политики -> политика аудита. :
    1. Аудит событий входа в систему.
    2. Аудит управления учетными записями.
    3. Аудит доступа к службе каталогов.
    4. Аудит входа в систему.
    5. Аудит доступа к объектам.
    6. Аудит изменения политики.
    7. Аудит использования привилегий.
    8. Аудит отслеживания процессов.
    9. Аудит системных событий.

  • 17 слайд

  • Шифрующая файловая система.		Начиная с версии Windows 2000, в операционных си...

    18 слайд

    Шифрующая файловая система.
    Начиная с версии Windows 2000, в операционных системах семейства Windows NT поддерживается шифрование данных на разделах файловой системы NTFS с использованием шифрующей файловой системы (Encrypted File System, EFS).
    Основное ее достоинство заключается в обеспечении конфиденциальности данных на дисках компьютера за счет использования надежных симметричных алгоритмов для шифрования данных в реальном режиме времени.

  • Для шифрации файлов с использованием EFS можно использовать графический интер...

    19 слайд

    Для шифрации файлов с использованием EFS можно использовать графический интерфейс или команду cipher

  • Например, чтобы определить, зашифрована ли какая-либо папка, необходимо испол...

    20 слайд

    Например, чтобы определить, зашифрована ли какая-либо папка, необходимо использовать команду: cipher путь\имя_папки
    Команда cipher без параметров выводит статус (зашифрован или нет) для всех объектов текущей папки.
    Для шифрации файла необходимо использовать команду cipher /e /a путь\имя_файла
    Для дешифрации файла, соответственно, используется команда cipher /d /a путь\имя_файла
    Допустима шифрация/дешифрация группы файлов по шаблону: cipher /e /a d:\work\*.doc

  • Если некоторый пользователь или группа пользователей зашифровали файл с исп...

    21 слайд

    Если некоторый пользователь или группа пользователей зашифровали файл с использованием EFS, то его содержимое доступно только им. Это приводит к рискам утери доступа к данным в зашифрованных файлах в случае утраты пароля данным пользователем. Для предотвращения подобных проблем администратор может определить некоторые учетные записи в качестве агентов восстановления.

  • 22 слайд

  • 23 слайд

Получите профессию

Экскурсовод (гид)

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ шифры.pptx

Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"

Получите профессию

Менеджер по туризму

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Описание презентации по отдельным слайдам:

  • Шифры

    1 слайд

    Шифры

  • ШИФР ФРЕНСИСА БЭКОНА		Один из наиболее простых методов шифрования. 
		Для шиф...

    2 слайд

    ШИФР ФРЕНСИСА БЭКОНА
    Один из наиболее простых методов шифрования.
    Для шифрования используется алфавит шифра Бэкона: каждая буква слова заменяется группой из пяти букв «А» или «B» (двоичный код).

  • 3 слайд

  • ШИФР ТРИТЕМИУСА		Усовершенствованный шифр Цезаря.

    4 слайд

    ШИФР ТРИТЕМИУСА
    Усовершенствованный шифр Цезаря.

  • МАСОНСКИЙ ШИФР

    5 слайд

    МАСОНСКИЙ ШИФР

  • ШИФР ГРОНСФЕЛЬДА		По своему содержанию этот шифр включает в себя шифр Цезаря...

    6 слайд

    ШИФР ГРОНСФЕЛЬДА
    По своему содержанию этот шифр включает в себя шифр Цезаря и шифр Виженера, однако в шифре Гронсфельда используется числовой ключ.

  • Зашифруем слово “THALAMUS”, используя в качестве ключа число 4123. Вписывае...

    7 слайд

    Зашифруем слово “THALAMUS”, используя в качестве ключа число 4123. Вписываем цифры числового ключа по порядку под каждой буквой слова. Цифра под буквой будет указывать на количество позиций, на которые нужно сдвинуть буквы.
    THALAMUS
    41234 1 23

    В итоге: THALAMUS = XICOENWV

  • РасшифроватьAABBA ABBBA AAABB ABBAB AABAA BABAB AABAA BAAAB ABBAA AAAAA ABABA...

    8 слайд

    Расшифровать
    AABBA ABBBA AAABB ABBAB AABAA BABAB AABAA BAAAB ABBAA AAAAA ABABA AABAA BAABA AABAA BAAAB BAAAB ABBBA BAAAB BAABA
    2.

    3. PjBiVNTUOFCHQ

  • Квадрат Полибия		Подобие цифровой таблицы. Существует несколько методов испол...

    9 слайд

    Квадрат Полибия
    Подобие цифровой таблицы. Существует несколько методов использования квадрата Полибия. Пример квадрата Полибия: составляем таблицу 5х5 

  • 1 МЕТОД1 МЕТОД. Вместо каждой буквы в слове используется соответствующая ей б...

    10 слайд

    1 МЕТОД
    1 МЕТОД. Вместо каждой буквы в слове используется соответствующая ей буква снизу (A = F, B = G и т.д.). Пример: CIPHER
    HOUNIW.

  • 2 МЕТОД.		2 МЕТОД. Указываются соответствующие каждой букве цифры из таблицы....

    11 слайд

    2 МЕТОД.
    2 МЕТОД. Указываются соответствующие каждой букве цифры из таблицы. Первой пишется цифра по горизонтали, второй - по вертикали. (A = 11, B = 21…). Пример: CIPHER 
    31 42 53 32 51 24

  • 3 МЕТОД.		3 МЕТОД. Основываясь на предыдущий метод, запишем полученный код сл...

    12 слайд

    3 МЕТОД.
    3 МЕТОД. Основываясь на предыдущий метод, запишем полученный код слитно. 314253325124. Делаем сдвиг влево на одну позицию. 142533251243. Снова разделяем код попарно.14 25 33 25 12 43. В итоге получаем шифр. 
     Пары цифр соответствуют букве в таблице: QWNWFO.

  • Расшифровать1. BFOY FSI XKK
2. 44 43 13 42 15 51 12 43 24 51 15 51 24

    13 слайд

    Расшифровать
    1. BFOY FSI XKK
    2. 44 43 13 42 15 51 12 43 24 51 15 51 24

Получите профессию

Копирайтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ 888185.ppt

Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"

Получите профессию

Интернет-маркетолог

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Описание презентации по отдельным слайдам:

  • Политика управления обновлениям

    1 слайд

    Политика управления обновлениям

  • Виды исправлений ПО MicrosoftHot Fixes
(оперативные обновления)Security Patc...

    2 слайд

    Виды исправлений ПО Microsoft
    Hot Fixes
    (оперативные обновления)
    Security Patches
    (обновления безопасности)
    Service Packs

  • Политика управления обновлениями1. Инвентаризация программных продуктов2. Ка...

    3 слайд

    Политика управления обновлениями
    1. Инвентаризация программных продуктов
    2. Категорирование программных продуктов
    3. Закрепление лиц, ответственных за обновление ПО
    5. Выбор технических средств
    4. Закрепление лиц ответственных за контроль установки
    обновлений ПО

  • Политика управления обновлениямиАнализ состояния системНеобходима установка...

    4 слайд

    Политика управления обновлениями
    Анализ состояния систем
    Необходима установка обновлений?
    Планирование развертывания обновления и процесса отката
    Тестирование обновления
    Развёртывание обновления
    Отслеживание работы
    Проблема решена?
    Системы
    функционируют нормально?
    Поиск необходимых обновлений
    Сообщить производителю
    Процесс отката
    Да
    Да
    Нет
    Нет
    Нет

  • Информация об уязвимостях и обновлениях Microsoft Product Security Notificat...

    5 слайд

    Информация об уязвимостях и обновлениях
    Microsoft Product Security Notification Service
    http://www.microsoft.com/technet/security/notify.asp
    Рассылка производится по мере выхода обновлений и содержит общее
    описание проблемы и ссылку на статью базы знаний Microsoft,
    содержащую подробную информации об обновлении.
    NT BugTraq
    http://www.ntbugtraq.com
    Модерируемый публичный список рассылки содержащий информацию
    об уязвимостях операционных систем Windows и продуктов Microsoft,
    а так же рекомендации по их устранению.
    SecurityFocus
    http://www.securityfocus.com
    Содержит наиболее полный и оперативно обновляемый список
    уязвимостей для различных операционных систем. Зачастую
    в данном списке публикуются информация о не закрытых уязвимостях.

  • Утилита Hfnetchk Проверяемые продуктыУтилита командной строкиОС Windows NT, W...

    6 слайд

    Утилита Hfnetchk
    Проверяемые продукты
    Утилита командной строки
    ОС Windows NT, Windows 2000 и Windows XP
    Стандартные сервиса (включая IIS)
    Windows Media Player
    Internet Explorer
    MDAC
    MS SQL Server 7.0-2000
    MS Exchange 5.5-2000
    Проверяет версии файлов
    Постоянно обновляемый список требуемых обновлений
    Поддерживает удаленную и локальную проверку установленных обновлений ПО

  • Microsoft Baseline Security AnalyzerНе проверяет установленные обновления для...

    7 слайд

    Microsoft Baseline Security Analyzer
    Не проверяет установленные обновления для MDAC
    Поддерживает GUI и CLI интерфейс (mbsacli.exe)
    Проверка основных ошибок в настройке операционной системы
    Использует технологию hfnetchk
    Не работает на Windows NT 4.0
    Имеет возможность получения списка необходимых обновлений с сервера Microsoft Software Update Services

  • Microsoft Baseline Security Analyzer

    8 слайд

    Microsoft Baseline Security Analyzer

  • Установка обновлений (Service Packs) Комбинированная установкаУстановка обно...

    9 слайд

    Установка обновлений (Service Packs)
    Комбинированная установка
    Установка обновлением
    Традиционный метод обновления операционных систем
    Windows
    Интегрированная установка
    Интеграция файлов пакета обновлений в исходный дистрибутив
    Windows

  • Установка обновлений безопасностиq294391_w2k_sp3_ x86_en.exeНомер статьи 
Mi...

    10 слайд

    Установка обновлений безопасности
    q294391_w2k_sp3_ x86_en.exe
    Номер статьи
    Microsoft KB

    Описание устраняемой уязвимости. Условия применения и т.д.
    Операционная система
    Пакет обновлений, в которые данное обновление будет включено
    Аппаратная платформа и язык

  • Установка обновлений безопасностиУстановка цепочек обновленийОдновременная у...

    11 слайд

    Установка обновлений безопасности
    Установка цепочек обновлений
    Одновременная установка нескольких обновлений при
    помощи одного файла сценария
    Установка через групповые политики
    Централизованная установка обновлений через GPO в среде
    Active Directory
    Software Update Services и Update Client
    Полностью автоматизированная система централизованного
    управления обновлениями

  • Установка обновлений (Service Packs)Software Update ServicesАвтоматическое п...

    12 слайд

    Установка обновлений (Service Packs)
    Software Update Services
    Автоматическое получение обновлений с сервера Windows Update
    Автоматическая установка обновления на клиентские места
    Своевременное информирование администратора о выходе
    обновлений
    Поддержка параллельной (Load Balancing) и последовательной
    схемы распределения нагрузки
    Работа в сетях не подключенных к Internet
    Отсутствует возможность указать список используемых продуктов

    Не поддерживает обновления для MS OFFICE, серверных приложений

Получите профессию

Секретарь-администратор

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Вирусы.ppt

Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"

Получите профессию

HR-менеджер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Описание презентации по отдельным слайдам:

  • Компьютерные вирусы и антивирусные программы

    1 слайд





    Компьютерные
    вирусы
    и
    антивирусные программы

  • Компьютерный вирус – специально созданная небольшая программа, способная к са...

    2 слайд

    Компьютерный вирус – специально созданная небольшая программа, способная к саморазмножению, засорению компьютера и выполнению других нежелательных действий.

  • Первая эпидемия была вызвана вирусом Brain (от англ. «мозг») (также известен...

    3 слайд

    Первая эпидемия была вызвана вирусом Brain (от англ. «мозг») (также известен как Пакистанский вирус), который был разработан братьями Амджатом и Базитом Алви в 1986 г. и был обнаружен летом 1987 г.
    Вирус заразил только в США более 18 тысяч компьютеров.
    Программа должна была наказать местных пиратов, ворующих программное обеспечение у их фирмы. В программке значились имена, адрес и телефоны братьев.
    Однако неожиданно для всех The Brain вышел за границы Пакистана и заразил сотни компьютеров по всему миру.

  • Признаки заражения

    4 слайд

    Признаки заражения

  • общее замедление работы компьютера и уменьшение размера свободной оперативной...

    5 слайд

    общее замедление работы компьютера и уменьшение размера свободной оперативной памяти;

    некоторые программы перестают работать или появляются различные ошибки в программах;

    на экран выводятся посторонние символы и сообщения, появляются различные звуковые и видеоэффекты;

    размер некоторых исполнимых файлов и время их создания изменяются;

    некоторые файлы и диски оказываются испорченными;

    компьютер перестает загружаться с жесткого диска.

  • Классификациякомпьютерных   вирусов

    6 слайд


    Классификация
    компьютерных вирусов

  • ПО СРЕДЕ ОБИТАНИЯфайловыесетевыемакровирусы

    7 слайд

    ПО СРЕДЕ ОБИТАНИЯ
    файловые
    сетевые
    макровирусы

  • Файловые вирусыВнедряются в программы и активизируются при их запуске.
 После...

    8 слайд

    Файловые вирусы
    Внедряются в программы и активизируются при их запуске.
    После запуска зараженной программы вирусы находятся в ОЗУ и могут заражать другие файлы до момента выключения ПК или перезагрузки операционной системы.

  • МакровирусыЗаражают файлы документов.
После загрузки зараженного документа в...

    9 слайд

    Макровирусы
    Заражают файлы документов.
    После загрузки зараженного документа в соответствующее приложение макровирус постоянно присутствует в оперативной памяти и может заражать другие документы.
    Угроза заражения прекращается только после закрытия приложения.

  • Сетевые вирусыМогут передавать по компьютерным сетям свой программный код и з...

    10 слайд

    Сетевые вирусы
    Могут передавать по компьютерным сетям свой программный код и запускать его на ПК, подключенных к этой сети.
    Заражение сетевым вирусом может произойти при работе с электронной почтой или при «путешествиях» по Всемирной сети.

  • ЧЕРВЬ «I LOVE YOU»	Успешно атаковал десятки миллионов компьютеров Windows в 2...

    11 слайд

    ЧЕРВЬ «I LOVE YOU»
    Успешно атаковал десятки миллионов компьютеров Windows в 2000 году, когда был разослан в виде вложения в электронное сообщение.
    В теме письма содержалась строка «ILoveYou», а к письму был приложен скрипт «LOVE-LETTER-FOR-YOU.TXT.vbs».
    Расширение «.vbs» было по умолчанию скрыто, что и заставило ничего не подозревающих пользователей думать, что это был простой текстовый файл.
    При открытии вложения червь рассылал копию самого себя всем контактам в адресной книге Windows, а также на адрес, указанный как адрес отправителя. Он также совершал ряд вредоносных изменений в системе пользователя.
    Червь нанёс ущёрб мировой экономике в размере более 10 миллиардов долларов, поразив более 3 миллионов ПК по всему миру, за что вошёл в Книгу рекордов Гиннеса, как самый разрушительный компьютерный вирус в мире.

  • Обнаружение вирусовСканирование
имеется база сигнатур вирусов, которая исполь...

    12 слайд

    Обнаружение вирусов
    Сканирование
    имеется база сигнатур вирусов, которая используется для просмотра множества системных объектов.
    +: эффективные алгоритмы, высокая производительность сканирования;
    –: постоянное обновление баз, невозможность нахождения новых вирусов.

  • Обнаружение вирусов2. Мониторинг.
+: раннее обнаружение вирусов

    13 слайд

    Обнаружение вирусов
    2. Мониторинг.
    +: раннее обнаружение вирусов

  • Обнаружение вирусов3. Эвристический анализ: для анализа используются не сигна...

    14 слайд

    Обнаружение вирусов
    3. Эвристический анализ: для анализа используются не сигнатуры вирусов, а фрагменты кода вирус (Dr.Web).

    –: существенное увеличение времени проверки.

  • Обнаружение вирусов4. Вакцинирование: код программмы-вакцины присоединяется к...

    15 слайд

    Обнаружение вирусов
    4. Вакцинирование: код программмы-вакцины присоединяется к защищаемому файлу. Перед этим вычисляется хеш-значение и контрольная сумма. При несовпадении значений – заражение.

  • Обнаружение вирусов5. Аппаратно - программная защита. Подключается контроллер...

    16 слайд

    Обнаружение вирусов
    5. Аппаратно - программная защита. Подключается контроллер к системной шине ПК, который запрещает модификацию и изменение загрузочных секторов.

  • Обнаружение вирусов6. Ручное обнаружение вирусов

    17 слайд

    Обнаружение вирусов
    6. Ручное обнаружение вирусов

  • 18 слайд

  • Антивирусные программы

    19 слайд

    Антивирусные программы

  • Критерии выбора Надежность и удобство в работе

Качество обнаружения вирусов...

    20 слайд

    Критерии выбора
    Надежность и удобство в работе

    Качество обнаружения вирусов

    Существование версий под все популярные платформы

    Скорость работы

    Наличие дополнительных функций и возможностей

  • АНТИВИРУСНЫЕ ПРОГРАММЫСКАНЕРЫСТОРОЖАИспользуются для периодической проверки П...

    21 слайд

    АНТИВИРУСНЫЕ ПРОГРАММЫ
    СКАНЕРЫ
    СТОРОЖА
    Используются для периодической проверки ПК
    на наличие вирусов.

    После запуска проверяются файлы и оперативная память ,
    в случае обнаружения вирусов обеспечивается их нейтрализация.


    Постоянно находятся в оперативной памяти ПК.


    Обеспечивают проверку файлов в процессе их загрузки в ОЗУ.



  • Dr.Web

    22 слайд

    Dr.Web

  • ADinf32

    23 слайд

    ADinf32

  • Avast

    24 слайд

    Avast

  • Антивирус Касперского

    25 слайд

    Антивирус Касперского

  • Правовая охрана программ и данных

    26 слайд

    Правовая охрана программ и данных

  • Документы Российской Федерации

    27 слайд

    Документы
    Российской Федерации

  •                 Латинская буква С внутри круга

Имя обладателя исключительных...

    28 слайд

                    Латинская буква С внутри круга

    Имя обладателя исключительных авторских прав
    Дата первого опубликования


    Знак охраны
    авторского права
    С
    Корпорация Microsoft, 1993-1997

  • Выписка из Уголовного кодекса Российской Федерации
Глава 28. Преступления в...

    29 слайд

    Выписка из Уголовного кодекса Российской Федерации

    Глава 28. Преступления в сфере компьютерной информации

  • Статья 272. Неправомерный доступ к компьютерной информации     Неправомерный...

    30 слайд

    Статья 272. Неправомерный доступ к компьютерной информации
    Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, -
    наказывается

    штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда
    или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев,
    либо исправительными работами на срок от шести месяцев до одного года,
    либо лишением свободы на срок до двух лет.


  • Статья 273. Создание, использование и распространение вредоносных программ д...

    31 слайд


    Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

    Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, а равно использование либо распространение таких программ или машинных носителей с такими программами, - наказываются

    лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда
    или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.


    Те же деяния, повлекшие тяжкие последствия,
    наказываются лишением свободы на срок от трех до семи лет.


  • Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети...

    32 слайд


    Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети


    Нарушение правил эксплуатации ЭВМ лицом, имеющим доступ к ЭВМ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается

    лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет,
    либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов,
    либо ограничением свободы на срок до двух лет.


Получите профессию

HR-менеджер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Криптография.ppt

Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"

Получите профессию

Копирайтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Описание презентации по отдельным слайдам:

  • ОСНОВЫ КРИПТОГРАФИИ

    1 слайд

    ОСНОВЫ КРИПТОГРАФИИ

  • Чтобы секреты оставались секретами Криптография - это наука о сохранении сек...

    2 слайд

    Чтобы секреты оставались
    секретами
    Криптография - это наука о сохранении секретов.
    В сущности, криптографию можно рассматривать как способ сохранения больших секретов (которые неудобно хранить в тайне из-за их размеров) при помощи секретов малых (которые прятать проще и удобней).
    Под «большими секретами» имеется в виду, как правило, так называемый открытый текст, а «малые секреты» обычно называют кpиптoграфическими ключами.

  • Основные термины криптографии Шифром называют систему или алгоритм, трансформ...

    3 слайд

    Основные термины криптографии
    Шифром называют систему или алгоритм, трансформирующий произвольное сообщение в такую форму, которую не сможет прочитать никто кроме тех, кому это сообщение предназначено.
    При шифровании и расшифровке используется ключ (key), который и есть тот «маленький секрет».
    Пространством ключей называют множество всех возможных ключей, доступных для использования в алгоритме.
    Исходное, незашифрованное сообщение называют открытым тeкстом (plaiпtext)
    Зашифрованным текстом (ciphertext). соответственно, называют сообщение, полученное в результате шифрования.

  • Основные термины криптографии

    4 слайд

    Основные термины криптографии

  • Отправитель, получатель и атакующая сторона: Алиса, Боб и Ева

    5 слайд

    Отправитель, получатель и атакующая сторона: Алиса, Боб и Ева

  • Основные термины криптографии Разработку и применение шифров называют криптог...

    6 слайд

    Основные термины криптографии
    Разработку и применение шифров называют криптографией, в то время как науку о раскрытии шифров - криптоанализом. Поскольку проверка шифров на стойкость является обязательным элементом их разработки, криптоанализ также является частью процесса разработки.
    Криптология - это наука, предметом которой являются математические основания как криптографии, так и криптоанализа одновременно.
    Криптоаналитической атакой называют использование специальных методов для раскрытия ключа шифра и/или получения открытого текста. Предполагается, что атакующей стороне уже известен алгоритм шифрования, и ей требуется только найти конкретный ключ.

  • Основные термины криптографии 
Другая важная концепция связана со словом «взл...

    7 слайд

    Основные термины криптографии

    Другая важная концепция связана со словом «взлом». Когда говорят, что некоторый алгоритм был «взломан» , это не обязательно означает, что найден практический способ раскрытия шифрованных сообщений. Moжет иметься в виду в виду, что найден способ существенно уменьшить ту вычислительную работу, которая требуется для раскрытия шифрованного сообщения методом «грубой силы», то есть простым перебором всех возможных ключей.
    При осуществлении такого взлома. практически шифр все же может оставаться стойким, поскольку требуемые вычислительные возможности будут все еще оставаться за гранью реального. Oднако, хотя существование метода взлома не означает еще реальной уязвимости алгоритма, обычно такой алгоритм более не используют.

  • ШИФР ЦЕЗАРЯКлюч: 3 
Oткрытый текст: 
Р = HELLO CAESAR CIPНER 
Зашифрованный т...

    8 слайд

    ШИФР ЦЕЗАРЯ
    Ключ: 3
    Oткрытый текст:
    Р = HELLO CAESAR CIPНER
    Зашифрованный текст:
    С = КНООR FDНVDU FLSКНU

  • АТАКА «ГРУБОЙ СИЛЫ» НА ШИФР ЦЕЗАРЯ Атакой методом «грубой силы» называют спос...

    9 слайд

    АТАКА «ГРУБОЙ СИЛЫ» НА ШИФР ЦЕЗАРЯ
    Атакой методом «грубой силы» называют способ раскрытия шифра, при котором поиск ведется во всем возможном пространстве значений ключа до тех пор, пока не будет получен осмысленный результат.
    Для тoгo чтобы проделать это с шифром Цезаря, вам необходимо задаться значением ключа 1 и продолжать перебирать все числа до 25, пока не будет получен осмысленный текст.
    Конечно варианты k=0 и k= 26 будут бессмысленными, поскольку в этих случаях зашифрованный и открытый тексты будут идентичными. Пример прогpаммы CaesarCipherBruteForceAttack представляет собой реализацию этой атаки.



  • ЗаданиеРасшифровать текст
Вариант 1:
MRKSHAIXVYWX
Вариант 2:
VMWIERHWLMRI

    10 слайд

    Задание
    Расшифровать текст
    Вариант 1:
    MRKSHAIXVYWX
    Вариант 2:
    VMWIERHWLMRI

  • ПРОСТОЙ ПОДСТАНОВОЧНЫЙ ШИФР В подстановочном шифре каждый символ заменяется з...

    11 слайд

    ПРОСТОЙ ПОДСТАНОВОЧНЫЙ ШИФР
    В подстановочном шифре каждый символ заменяется заранее определенным символом подстановочного алфавита, что относит eгo, как и шифр Цезаря, к моноалфавитным подстановочным шифрам.
    Это означает, что существует однозначное соответствие между символами в открытом тексте и символами в тексте зашифрованном. Такое свойство шифра делает eгo уязвимым для атаки, основанной на частотном анализе.



  • ПРОСТОЙ ПОДСТАНОВОЧНЫЙ ШИФР

    12 слайд

    ПРОСТОЙ ПОДСТАНОВОЧНЫЙ ШИФР

  • ЧАСТОТНЫЙ АНАЛИЗ: РАСКРЫТИЕ ПОДСТАНОВОЧНОГО ШИФРАДля раскрытия простых подста...

    13 слайд

    ЧАСТОТНЫЙ АНАЛИЗ: РАСКРЫТИЕ ПОДСТАНОВОЧНОГО ШИФРА
    Для раскрытия простых подстановочных шифров обычно используют атаку на основе частотного анализа, в которой используются статистические методы.
    Здесь используется тот факт, что вероятность появления в открытом тексте определенных букв или сочетаний букв зависит от этих самых букв или сочетаний букв.
    Например, в английском языке буквы А и Е встречаются гораздо чаще других букв. Пары букв ТН, НЕ, SH и СН встречаются гораздо чаще других пар, а буква Q, фактически, может встретиться только в сочетании QU.
    Это неравномерное распределение вероятностей связано с тем, что английский язык (как и вообще все eстественные языки) весьма избыточен. Эта избыточность играет важную роль: она уменьшает вероятность ошибок при передаче сообщений. Но, с другой стороны избыточность облегчает задачу атакующей стороне.
    Пример кода SimpleSubCipherFrequencyAttack демонстрирует принцип этой атаки.

  • Шифр ВИЖЕНЕРА С изобретением телеграфа в середине 1800x годов интерес к крипт...

    14 слайд

    Шифр ВИЖЕНЕРА
    С изобретением телеграфа в середине 1800x годов интерес к криптографии стал расти, поскольку ненадежность моноалфавитных подстановочных шифров была уже хорошо известна.
    Решение, найденное в ту эпоху, заключалось в использовании шифра Виженера, который, как это ни странно, к тому моменту был известен уже на протяжении почти 300 лет. Этот шифр был известен во Франции, как «нераскрываемый шифр), и это был действительно выдающийся шифр cвoeгo времени.
    Фактически, шифр Виженера оставался нераскрытым почти три столетия, с момента его изобретения в 1586 г. и до момента его взлома в 1854, когда Чарльз Бэббидж сумел, наконец, раскрыть его.

  • Шифр ВИЖЕНЕРА Шифр Виженера представляет собой полиалфавитный подстановочный...

    15 слайд

    Шифр ВИЖЕНЕРА
    Шифр Виженера представляет собой полиалфавитный подстановочный шифр. Это означает, что для подстановки используются многие алфавиты, благодаря чему частоты символов в зашифрованном тексте не соответствуют частотам символов в тексте открытом.
    Следовательно, в отличие от моноалфавитных подстановочных шифров наподобие шифра Цезаря, шифр Виженера не поддается простому частотному анализу.
    В сущности, шифр Виженера меняет соответствие между открытыми и зашифрованными символами для каждого очередногo символа. Он Основывается на таблице, вид которой приведен на след. слайде. Каждая строка этой таблицы не что иное, как шифр Цезаря, сдвинутый на число позиций, соответствующее позиции в строке. Строка А сдвинута на 0 позиций, строка В - на 1, и так далее.

  • 16 слайд

  • Шифр ВИЖЕНЕРА В шифре Виженера такая таблица используется в сочетании с ключе...

    17 слайд

    Шифр ВИЖЕНЕРА
    В шифре Виженера такая таблица используется в сочетании с ключевым словом, при помощи котopoгo шифруется текст. Предположим, например, что нам требуется зашифровать фразу GOD IS ON OUR SIDE LONG LIVE ТНЕ KING при помощи ключа PROPAGANDA.
    Для шифрования вы повторяете ключ столько раз, сколько необходимо для достижения длины открытoro текста, просто записывая символы под символами открытого текста. Затем вы получаете поочередно каждый символ зашифрованноrо текста, беря столбец, определенный по символу открытого текста, и пересекая eгo со строкой, определенной по соответствующему символу ключа.

  • Шифр ВИЖЕНЕРА Открытый текст : GOD IS ON OUR SIDE LONG LIVE ТНЕ KING 
Ключ :...

    18 слайд

    Шифр ВИЖЕНЕРА
    Открытый текст : GOD IS ON OUR SIDE LONG LIVE ТНЕ KING
    Ключ : PRO РА GA NDA PROP AGAN DAPR ОРА GAND
    зашифрованный текст: VFR XS UN BXR HZRT LUNТ OIКV НWE QIAJ


  • АТАКА БЭББИДЖА: РАСКРЫТИЕ ШИФРА ВИЖЕНЕРАБэббидж обнаружил, что сочетание aнaл...

    19 слайд

    АТАКА БЭББИДЖА: РАСКРЫТИЕ ШИФРА ВИЖЕНЕРА
    Бэббидж обнаружил, что сочетание aнaлиза ключа с частотным анализом текста способно привести к успеху.
    Прежде вceгo производится aнaлиз ключа с целью выяснить длину ключа. В основном это сводится к поиску повторяющихся образцов в тексте. Для этого вы сдвигаете текст относительно caмoгo себя на один символ и подсчитываете число совпавших символов.
    Затем должен следовать следующий сдвиг и новый подсчет. Когда эта процедура будет повторена много раз, вы запоминаете величину сдвига, давшую максимальное число совпадений. Случайный сдвиг дает небольшое число совпадений, но сдвиг на величину, кратную длине ключа приведет число совпадений к максимуму.

  • АТАКА БЭББИДЖА: РАСКРЫТИЕ ШИФРА ВИЖЕНЕРАЭтот факт вытекает из тoгo обстоятель...

    20 слайд

    АТАКА БЭББИДЖА: РАСКРЫТИЕ ШИФРА ВИЖЕНЕРА
    Этот факт вытекает из тoгo обстоятельства, что некоторые символы встречаются чаще дpyгих, и, кроме того, ключ повторен в тексте многo раз с определенным интервалом.
    Поскольку символ совпадает с копией caмoгo себя, зашифрованной тем же самым символом ключа, число совпадений будет немного увеличиваться при всех сдвигах, величина которых кратна длине ключа.
    Очевидно, что для выполнения этой процедуры требуется текст достаточно большого размера, поскольку расстояние единственности для этого шифра гораздо больше, чем для моноалфавитных подстановочных шифров.

  • АТАКА БЭББИДЖА: РАСКРЫТИЕ ШИФРА ВИЖЕНЕРАПосле тoгo как длина ключа будет, пре...

    21 слайд

    АТАКА БЭББИДЖА: РАСКРЫТИЕ ШИФРА ВИЖЕНЕРА
    После тoгo как длина ключа будет, предположительно, определена, следующий шаг будет состоять в частотном анализе. При этом вы разделяете символы шифрованного текста по группам, соответствующим символам ключа, которые использовались для шифрования в каждой из гpупп, основываясь при этом на предположении о длине ключа.
    С каждой гpуппой символов вы можете теперь обращаться, как с текстом, зашифрованным простым сдвигoвым шифром наподобие шифра Цезаря, используя атаку методом «гpубой силы» или частотный анализ. После тoгo как все группы по отдельности будут расшифрованы, их можно coбрать вместе и получить расшифрованный текст.

  • ЕДИНСТВЕННЫЙ НЕУЯЗВИМЫЙ ШИФР: ОДНОРАЗОВЫЙ ШИФРОВАЛЬНЫЙ БЛОКНОТ Существует то...

    22 слайд

    ЕДИНСТВЕННЫЙ НЕУЯЗВИМЫЙ ШИФР: ОДНОРАЗОВЫЙ ШИФРОВАЛЬНЫЙ БЛОКНОТ

    Существует только один шифр, который теоретически безопасен на 100%. Это так называемый «шифровальный блокнот» или «одноразовый блокнот» (OneTime Pad - OTP). Для достижения идеальной безопасности в методе «одноразового блокнота» применяются весьма строгие правила: ключи гeнерируются на основе настоящих случайных чисел, ключи сохраняются в строгом секрете и ключи никогда не используются повторно.
    В отличие от других шифров, метод «одноразового блокнота» (ОТР) так же, как и eгo математические эквиваленты, является единственной системой, неуязвимой для взлома. Метод ОТР позволяет достичь идеальной безопасности, однако практическое eгo использование затруднено проблемой ключей.

  • ЕДИНСТВЕННЫЙ НЕУЯЗВИМЫЙ ШИФР: ОДНОРАЗОВЫЙ ШИФРОВАЛЬНЫЙ БЛОКНОТ По этой причи...

    23 слайд

    ЕДИНСТВЕННЫЙ НЕУЯЗВИМЫЙ ШИФР: ОДНОРАЗОВЫЙ ШИФРОВАЛЬНЫЙ БЛОКНОТ

    По этой причине метод «одноразового блокнота» применяют лишь в редких случаях, когда достижение абсолютной ceкретности важнее вceгo прочего, и когда требуемая пропускная способность невелика. Такие ситуации достаточно редки, их можно встретить, разве что, в военной области, в дипломатии и в шпионаже.
    Сила метода ОТР проистекает из тoгo факта, что при любом заданном шифрованном тексте любые варианты исходного открытого текста paвновероятны. Иными словами, для любого возможного варианта открытого текста найдется ключ, который в результате применения произведет этот шифрованный текст.

  • ЕДИНСТВЕННЫЙ НЕУЯЗВИМЫЙ ШИФР: ОДНОРАЗОВЫЙ ШИФРОВАЛЬНЫЙ БЛОКНОТ 
Это означает...

    24 слайд

    ЕДИНСТВЕННЫЙ НЕУЯЗВИМЫЙ ШИФР: ОДНОРАЗОВЫЙ ШИФРОВАЛЬНЫЙ БЛОКНОТ


    Это означает, что если вы попытаетесь найти ключ методом «грубой силы», то есть просто перебирая все возможные ключи, то получите в результате все возможные варианты открытoro текста. Здесь будет также и истинный открытый текст, но вместе с ним все возможные варианты осмысленноrо текста, а это ничего вам не даст.
    Атака методом «грубой силы» на шифр ОТР бесполезна и неуместна, вот, что вам следует помнить о методе «одноразовогo блокнота»! Надежда pacкрыть шифр ОТР возникает лишь в ситуации, когда ключ был использован несколько раз, для шифрования нескольких сообщений, или когда для гeнерации псевдослучайного ключа был использован алгоритм, дающий предсказуемую последовательность, или же когда вам удастся дoбыть ключ какими то иными, не криптоаналитическими методами.

  • Стеганография Стеганографией называют искусство сокрытия информации таким обр...

    25 слайд

    Стеганография
    Стеганографией называют искусство сокрытия информации таким образом, что сам факт сокрытия остается скрытым. В техническом смысле стеганографию не рассматривают в качестве разновидности криптографии, но все же она может эффективно использоваться для обеспечения секретности коммуникаций.
    Пример Steganography представляет собой простую прогpамму, иллюстрирующую типичный прием стеrаногpафии, в котором используется графическое изображение.
    Каждый 8-битовый байт исходного изображения представляет один пиксель. Для каждого пикселя определены три байта, представляющие красную, зеленую и синюю компоненты цвета пикселя.
    Каждый байт секретного сообщения разделяется на три поля размером 3, 3 и 2 бита. Этими 3x и 2x битовыми полями затем замещаются младшие, наименее значимые разряды трех «цветовых» байтов соответствующегo пикселя.

  • 26 слайд

  • Задание

    27 слайд

    Задание

Получите профессию

Бухгалтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Криптосистемы.ppt

Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"

Получите профессию

Няня

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Описание презентации по отдельным слайдам:

  • Криптоанализ и атаки на криптосистемы

    1 слайд

    Криптоанализ и атаки на криптосистемы

  • 		Криптоанализ - это наука о дешифровке закодированных сообщений не зная ключей.

    2 слайд

    Криптоанализ - это наука о дешифровке закодированных сообщений не зная ключей.

  • Атака со знанием лишь шифрованного текста		Это ситуация, когда атакующий не з...

    3 слайд

    Атака со знанием лишь шифрованного текста
    Это ситуация, когда атакующий не знает ничего о содержании сообщения, и ему приходтся работать лишь с самим шифрованным текстом. На практике, часто можно сделать правдоподобные предположения о структуре текста, поскольку многие сообщения имеют стандартные заголовки. Даже обычные письма и документы начинаются с легко предсказумой информации. Также часто можно предположить, что некоторый блок информации содержит заданное слово.

  • Атака со знанием содержимого шифровки		Атакующий знает или может угадать соде...

    4 слайд

    Атака со знанием содержимого шифровки
    Атакующий знает или может угадать содержимое всего или части зашифрованного текста. Задача заключается в расшифровке остального сообщения. Это можно сделать либо путем вычисления ключа шифровки, либо минуя это.

  • Атака с заданным текстом 		Атакующий имеет возможность получить шифрованный д...

    5 слайд

    Атака с заданным текстом 
    Атакующий имеет возможность получить шифрованный документ для любого нужного ему текста, но не знает ключа. Задачей является нахождение ключа. Некоторые методы шифрования и, в частности, RSA, весьма уязвимы для атак этого типа. При использовании таких алгоритмов надо тщательно следить, чтобы атакующий не мог зашифровать заданный им текст.

  • Атака с подставкой		Атака направлена на обмен шифрованными сообщениями и, в о...

    6 слайд

    Атака с подставкой
    Атака направлена на обмен шифрованными сообщениями и, в особенности, на протокол обмена ключами. Идея заключается в том, что когда две стороны обмениваются ключами для секретной коммуникации (например, используя шифр Диффи-Хелмана, Diffie-Hellman), противник внедряется между ними на линии обмена сообщениями. Далее противник выдает каждой стороне свои ключи. В результате, каждая из сторон будет иметь разные ключи, каждый из которых известен противнику. Теперь противник будет расшифровывать каждое сообщение своим ключом и затем зашифровывать его с помощью другого ключа перед отправкой адресату. Стороны будут иметь иллюзию секретной переписки, в то время как на самом деле противник читает все сообщения.

  • Атака с помощью таймера		Этот новый тип атак основан на последовательном изме...

    7 слайд

    Атака с помощью таймера
    Этот новый тип атак основан на последовательном измерении времен, затрачиваемых на выполнение операции возведения в степень по модулю целого числа.

  • Виды криптосистем:Симметричные криптосистемы
Криптосистемы с открытым ключом...

    8 слайд

    Виды криптосистем:
    Симметричные криптосистемы
    Криптосистемы с открытым ключом
    Системы электронной подписи
    Управление ключами

  • Процедура шифрования файловКлюч - это информация, необходимая для беспрепятст...

    9 слайд

    Процедура шифрования файлов
    Ключ - это информация, необходимая для беспрепятственного шифрования и дешифрования текстов.
    Криптографическая система
    Исходный текст
    Шифрованный текст
    Ключ
    Криптографическая система
    Шифрованный текст
    Исходный текст
    Ключ

  • Симметричные криптосистемыДля шифрования, и для дешифрования используется оди...

    10 слайд

    Симметричные криптосистемы
    Для шифрования, и для дешифрования используется один и тот же ключ.
    Криптографическая система
    Исходный текст
    Шифрованный текст
    Закрытый ключ
    Криптографическая система
    Шифрованный текст
    Исходный текст
    Закрытый ключ

  • Системы с открытым ключомИспользуются два ключа - открытый и закрытый, которы...

    11 слайд

    Системы с открытым ключом
    Используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.
    Криптографическая система
    Исходный текст
    Шифрованный текст
    Открытый ключ
    Криптографическая система
    Шифрованный текст
    Исходный текст
    Закрытый ключ

  • Электронная подпись Криптографическая системаИсходный текстТот же текст + циф...

    12 слайд

    Электронная подпись
    Криптографическая система
    Исходный текст
    Тот же текст + цифровая подпись
    Закрытый ключ
    Криптографическая система
    Текст + цифровая подпись
    Сертификат открытого ключа
    Открытый ключ
    Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения

  • Симметричные криптосистемыКлассификация криптографических методов

    13 слайд

    Симметричные криптосистемы
    Классификация криптографических методов

  • Задание:По методу Цезаря расшифровать:


O rubk ktixevzout
N it sty qnpj yt x...

    14 слайд

    Задание:
    По методу Цезаря расшифровать:


    O rubk ktixevzout
    N it sty qnpj yt xyzid


    По методу Виженера расшифровать:
    xcocywissvdfqgg ключ LEMON
    Tdsmzrcfbeoqv Ключ April





Получите профессию

Экскурсовод (гид)

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Организационно прав. методы защ инфо.ppt

Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"

Получите профессию

Технолог-калькулятор общественного питания

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Описание презентации по отдельным слайдам:

  • Организационно-правовые аспекты защиты информации.
Проверка защищенности объе...

    1 слайд

    Организационно-правовые аспекты защиты информации.
    Проверка защищенности объектов информатизации.

  • Компоненты необходимые для построения КСЗИ.
Главная цель КСЗИ
Принципы постро...

    2 слайд

    Компоненты необходимые для построения КСЗИ.
    Главная цель КСЗИ
    Принципы построения КСЗИ (5 принципов).
    Вопросы
    2

  • Организационно-правовые аспекты защиты информации.
Проверка защищенности объе...

    3 слайд

    Организационно-правовые аспекты защиты информации.
    Проверка защищенности объектов информатизации.

  • Нормативно-правовые документы предприятия, касающиеся вопросов информационной...

    4 слайд

    Нормативно-правовые документы предприятия, касающиеся вопросов информационной безопасности
    Требования действующего российского законодательства (ГОСТы)
    Требования отраслевых стандартов
    Рекомендации международных стандартов (ISO)
    Рекомендации компаний-производителей программного и аппаратного обеспечения (Microsoft, Oracle, Cisco)
    4
    Критерии оценки безопасности

  • 5Нормативно-правовое обеспечение информационной безопасностиПолитика
ИБЧастны...

    5 слайд

    5
    Нормативно-правовое обеспечение информационной безопасности
    Политика
    ИБ
    Частные политики
    информационной
    безопасности
    Регламенты информационной безопасности
    Инструкции информационной безопасности

  • 6Что такое Политика ИБ?Политика информационной безопасности –официально приня...

    6 слайд

    6
    Что такое Политика ИБ?
    Политика информационной безопасности –
    официально принятая система взглядов на цели, задачи, основные принципы и направления деятельности в области защиты от возможных угроз
    одно или несколько правил, процедур, практических приемов и руководящих принципов в области информационной безопасности, которыми руководствуется организация Российской Федерации в своей деятельности.

  • 7Цели Политики ИБопределение и ввод в управление основных принципов, стандарт...

    7 слайд

    7
    Цели Политики ИБ
    определение и ввод в управление основных принципов, стандартов, директив Политики безопасности
    определение приоритетов развития Компании в области обеспечения ИБ
    обеспечение осведомленности
    и координация деятельности сотрудников в областях, имеющих влияние на ИБ.

  • 8Основные разделы Политикицели и задачи Политики безопасности
общие сведения...

    8 слайд

    8
    Основные разделы Политики
    цели и задачи Политики безопасности
    общие сведения об активах
    модели угроз и нарушителей
    высокоуровневые требования ИБ
    санкции и последствия нарушений политики
    определение общих ролей и обязанностей, связанных с обеспечением ИБ
    перечень частных политик ИБ
    положения по контролю реализации политики ИБ
    ответственность за реализацию и поддержку документа
    условия пересмотра документа.

  • 9Особенности создания Политикиучитывается текущее состояние и ближайшие перс...

    9 слайд

    9
    Особенности создания Политики
    учитывается текущее состояние
    и ближайшие перспективы развития АС
    учитываются цели, задачи и правовые основы создания и эксплуатации АС
    учитываются режимы функционирования данной системы
    производится анализ рисков информационной безопасности для ресурсов АС Компании

  • 10ФЗ «О персональных данных»Персональные данные - любая информация, относящая...

    10 слайд

    10
    ФЗ «О персональных данных»
    Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе: фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация

  • 11Оператор обязан принимать организационные и технические меры, для защиты ПД...

    11 слайд

    11
    Оператор обязан принимать организационные и технические меры, для защиты ПД от НСД, уничтожения, изменения, блокирования, копирования, распространения и иных неправомерных действий
    Правительство РФ устанавливает требования к обеспечению безопасности ПД при их обработке
    Федеральные органы в области обеспечения безопасности (ФСБ России) осуществляют контроль и надзор
    Лица, виновные в нарушении требований несут гражданскую, уголовную, административную, дисциплинарную и иную предусмотренную законодательством РФ ответственность
    Меры по обеспечению безопасности персональных данных

  • 12Актуальность создания политики безопасностиРазработка Политики безопасности...

    12 слайд

    12
    Актуальность создания политики безопасности
    Разработка Политики безопасности является необходимым шагом на пути внедрения полноценной системы управления информационной безопасности компании

  • 13Комплексная защита информации

    13 слайд

    13
    Комплексная защита информации

  • Регламент резервного копирования информации
Регламент расследования инциденто...

    14 слайд

    Регламент резервного копирования информации
    Регламент расследования инцидентов в области информационной безопасности
    Регламент проведения аудита информационной безопасности
    Регламент управления документами в области ИБ

    14
    Регламенты в области ИБ

  • Инструкция администратору безопасности
Инструкция пользователю по обеспечению...

    15 слайд

    Инструкция администратору безопасности
    Инструкция пользователю по обеспечению информационной безопасности

    15
    Инструкции по безопасности

  • Организационные меры – создание и изменение
Регламентов
Правил
Инструкций и...

    16 слайд

    Организационные меры – создание и изменение
    Регламентов
    Правил
    Инструкций и пр.
    Программно-технические меры - внедрение
    Антивирусной защиты
    Системы контроля доступа
    Подсистемы анализа уязвимостей и пр.
    Мероприятия по кадровому обеспечению
    Специализированные программы обучения
    Интернет-порталы
    Рассылка новостей
    16
    Меры по реализации политики ИБ

  • Спасибо за внимание!

    17 слайд

    Спасибо за внимание!

Получите профессию

HR-менеджер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Своя игра.ppt

Скачать материал "Комплекс презентаций по МДК03.02. Программно-аппаратные средства защиты информации"

Получите профессию

Методист-разработчик онлайн-курсов

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Описание презентации по отдельным слайдам:

  • 1 слайд

  • Подсистемы		      10  20  30  40  50
  Паразиты			      10  20  30  40  50...

    2 слайд


    Подсистемы 10 20 30 40 50
    Паразиты 10 20 30 40 50
    Службы 10 20 30 40 50
    Начало 10 20 30 40 50
    Все просто 10 20 30 40 50

  • 10Проверка подлинности предъявленного пользователем пароля  


аутентифика...

    3 слайд

    10
    Проверка подлинности предъявленного пользователем пароля





    аутентификация

  • 20Процесс предоставления пользователем своего имени и пароля.  


Авторизация

    4 слайд

    20
    Процесс предоставления пользователем своего имени и пароля.



    Авторизация

  • 30В средний уровень подсистемы аутентификации входит


LSA, msv1_0.dll

    5 слайд

    30
    В средний уровень подсистемы аутентификации входит




    LSA, msv1_0.dll

  • 40 Большинство ОС реализуют именно ЭТОТ метод разграничения доступа  


Изби...

    6 слайд

    40
    Большинство ОС реализуют именно ЭТОТ метод разграничения доступа



    Избирательный метод

  •  Именно это иллюстрирует данная схемаКот в мешке


Протокол Kerberos

    7 слайд


    Именно это иллюстрирует данная схема
    Кот в мешке



    Протокол Kerberos

  • 10Одним из свойств данной программы является: способность самовключения в...

    8 слайд

    10
    Одним из свойств данной программы является: способность самовключения в тело других файлов или в системные области дисковой памяти





    Вирус

  • 20 По степени опасности вирусы могут выводить из строя оборудование, наносит...

    9 слайд

    20
    По степени опасности вирусы могут выводить из строя оборудование, наносить ущерб здоровью человека. Назовите степень опасности вируса.





    Очень опасные.

  • 30 Внутренняя или внешняя по отношению к программной системе программа, обла...

    10 слайд

    30
    Внутренняя или внешняя по отношению к программной системе программа, обладающая деструктивными для этой системы функциями





    Программа закладка.

  • 40 Программа, уничтожающая информацию на компьютере (по событию)    



Л...

    11 слайд

    40

    Программа, уничтожающая информацию на компьютере (по событию)






    Логическая бомба

  • 50 По этим базам антивирусные программы сканируют ОС систему на наличие виру...

    12 слайд

    50
    По этим базам антивирусные программы сканируют ОС систему на наличие вирусов




    Сигнатуры.

  • 10 Этот метод основан на использовании моральных стимулов к труду и воздейст...

    13 слайд

    10
    Этот метод основан на использовании моральных стимулов к труду и воздействует на личность сотрудника


    Социально-психологический

  • 20 Эта группа обеспечивает физическую охрану объекта и его помещений  Охраны

    14 слайд

    20
    Эта группа обеспечивает физическую охрану объекта и его помещений

    Охраны

  • 30 Основное содержание этого принципа заключается в требовании, чтобы все уп...

    15 слайд

    30
    Основное содержание этого принципа заключается в требовании, чтобы все управленческие действия осуществлялись на базе применения научных методов и подходов.


    Принцип научности

  • 40 Это специализированное подразделение, которое разрабатывает и проводит сп...

    16 слайд

    40
    Это специализированное подразделение, которое разрабатывает и проводит специальные мероприятия по изучению отдельных лиц персонала, посетителей объекта и жителей ближайшего к объекту окружения, называется группой

    Детективная группа

  • 50 Разрешение на право, либо право на выполнение каких-либо действий СЗИ, ко...

    17 слайд

    50
    Разрешение на право, либо право на выполнение каких-либо действий СЗИ, которое может удостоверятся одноименным документом.

    Лицензирование

  • 10Кто сделал следующее высказывание: Кто владеет информацией,тот владеет м...

    18 слайд

    10
    Кто сделал следующее высказывание:
    Кто владеет информацией,
    тот владеет миром.


    Уинстон Черчилль

  • 20Эти три вопроса относятся к: Что защищать?От чего защищать?Как защищать...

    19 слайд

    20
    Эти три вопроса относятся к:
    Что защищать?
    От чего защищать?
    Как защищать?


    Концепция ИБ

  • 30 Правила и нормы поведения, направленные на обеспечение безопасности инфор...

    20 слайд

    30
    Правила и нормы поведения, направленные на обеспечение безопасности информации, не закрепленные законодательно или административно

    Морально-этические

  • 40 В этих каналах утечки информации средой распространения речевых сигналов...

    21 слайд

    40
    В этих каналах утечки информации средой распространения речевых сигналов являются ограждающие строительные конструкции помещений

    Виброакустический канал

  •  Кот в мешке.1983 годИменно в этом году термин 
закрепился за сетью ARPANET

    22 слайд

    Кот в мешке.
    1983 год
    Именно в этом году термин
    закрепился за сетью ARPANET

  • 10 По числу одновременно выполняемых задач операционные системы могут быть р...

    23 слайд

    10
    По числу одновременно выполняемых задач операционные системы могут быть разделены на

    Однозадачные и многозадачные

  • 20 Эта процедура заключается в регистрации в специальном журнале событий, ко...

    24 слайд

    20
    Эта процедура заключается в регистрации в специальном журнале событий, которые могут представлять опасность для ОС.


    аудит

  • 30Эти атаки на ОС являются наиболее эффективными и действенными   
Локальн...

    25 слайд

    30
    Эти атаки на ОС являются наиболее эффективными и действенными



    Локальные атаки

  • 40 Основой для этой аутентификации являются физиологические особенности орга...

    26 слайд

    40
    Основой для этой аутентификации являются физиологические особенности организма человека.


    Биометрическая аутентификация

  • 50 Программное обеспечение, предназначенное для решения определенных целевых...

    27 слайд

    50
    Программное обеспечение, предназначенное для решения определенных целевых задач или классов таких задач.


    Прикладное ПО

  • Супер-Игра	Напишите какие процессы и библиотеки входят в верхний, средний и н...

    28 слайд

    Супер-Игра
    Напишите какие процессы и библиотеки входят в верхний, средний и нижний уровень подсистемы аутентификации Windows.

Получите профессию

Секретарь-администратор

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Получите профессию

Фитнес-тренер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 671 641 материал в базе

Скачать материал

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 24.11.2016 732
    • RAR 8.7 мбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Бастрыкин Кирилл Михайлович. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Бастрыкин Кирилл Михайлович
    Бастрыкин Кирилл Михайлович
    • На сайте: 8 лет и 10 месяцев
    • Подписчики: 0
    • Всего просмотров: 58966
    • Всего материалов: 23

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Бухгалтер

Бухгалтер

500/1000 ч.

Подать заявку О курсе
  • Сейчас обучается 29 человек из 22 регионов

Курс профессиональной переподготовки

Организация деятельности библиотекаря в профессиональном образовании

Библиотекарь

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 288 человек из 67 регионов
  • Этот курс уже прошли 852 человека

Курс профессиональной переподготовки

Библиотечно-библиографические и информационные знания в педагогическом процессе

Педагог-библиотекарь

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 500 человек из 71 региона
  • Этот курс уже прошли 2 335 человек

Курс повышения квалификации

Специалист в области охраны труда

72/180 ч.

от 1750 руб. от 1050 руб.
Подать заявку О курсе
  • Сейчас обучается 34 человека из 20 регионов
  • Этот курс уже прошли 157 человек

Мини-курс

Эффективное продвижение и организация проектов в сфере искусства

3 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Современные подходы к преподаванию географии: методика, технологии и практика

8 ч.

1180 руб. 590 руб.
Подать заявку О курсе

Мини-курс

Институциональные основы современного инвестирования

3 ч.

780 руб. 390 руб.
Подать заявку О курсе