Инфоурок Информатика ПрезентацииПрезентация "Методы программно-аппаратной защиты информации"

Презентация "Методы Программно-аппаратной защиты информации"

Скачать материал
Скачать материал "Презентация "Методы программно-аппаратной защиты информации""

Получите профессию

Интернет-маркетолог

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Заведующий доп. образованием

Описание презентации по отдельным слайдам:

  • Методы Программно-аппаратной защиты информации

    1 слайд



    Методы Программно-аппаратной защиты информации

  •   Программно-аппаратные средства защиты информации — это сервисы безопасности...

    2 слайд

      Программно-аппаратные средства защиты информации — это сервисы безопасности, встроенные в сетевые операционные системы. К сервисам безопасности относятся: идентификация и аутентификация, управление доступом, протоколирование и аудит, криптография, экранирование.

  • Многие механизмы защиты могут быть реализованы как на программном, так и на а...

    3 слайд

    Многие механизмы защиты могут быть реализованы как на программном, так и на аппаратном уровне, однако более стойкими считаются аппаратные реализации. Это связано со следующими причинами:

    1. Целостность программной защиты легко нарушить, это дает возможность злоумышленнику изменить алгоритм функционирования защиты необходимым образом, например, заставить процедуру контроля электронно-цифровой подписи всегда выдавать верные результаты. Нарушить целостность аппаратных реализаций зачастую невозможно в принципе в силу технологии их производства.

    2. Стоимость аппаратных средств защиты во многом повышается благодаря сокрытию защитных механизмов на аппаратном уровне, злоумышленник при этом не может их исследовать в отличие от программной защиты.
    Программно-аппаратные средства идентификации и аутентификации пользователей

  • Реализуются в открытых компьютерных системах. Являются наиболее распростране...

    4 слайд


    Реализуются в открытых компьютерных системах. Являются наиболее распространенными. В качестве идентификации используется имя пользователя, в качестве аутентификации – секретный пароль.

    Преимущества: дешевизна, возможность использовать во всех компьютерных системах.

    Недостаток: самые уязвимые ко взлому:
    - перебор пароля в интерактивном режиме;
    - подсмотр, кража из общедоступного места;
    - возможность преднамеренной передачи пароля другому лицу;
    - кража БД учетных записей из общедоступного места;
    - перехват вводимого пароля путем внедрения в КС программных закладок;
    - перехват паролей передаваемых по сети;

    Парольные подсистемы идентификации и аутентификации

  • Требования:1. Задавание минимальной длины пароля для затруднения перебора п...

    5 слайд

    Требования:

    1. Задавание минимальной длины пароля для затруднения перебора паролей в лоб;
    2. Использование для составления пароля различных групп символов для усложнения перебора;
    3. Проверка и отбраковка паролей по словарю;
    4. Установка максимальных и минимальных сроков действия паролей;
    5. Применения эвристических алгоритмов, бракующих нехорошие пароли;
    6. Определение попыток ввода паролей;
    7. Использование задержек при вводе неправильных паролей;
    8. Поддержка режима принудительной смены пароля;
    9. Запрет на выбор паролей самим пользователем и назначение паролей администратором, формирование паролей с помощью автоматических генераторов стойких паролей.

    Для уменьшения влияния человеческого фактора требуется реализовать ряд требований к подсистеме парольной аутентификации

  • Количественная оценка стойкости парольной защитыА – мощность алфавита символ...

    6 слайд

    Количественная оценка стойкости парольной защиты
    А – мощность алфавита символов, из которых состоит пароль;
    L – длина пароля;
    V – скорость перебора паролей злоумышленником;
    T – срок действия паролей;
    P – вероятность подбора паролей злоумышленником за время t, меньшее срока действия паролей

    P = V * T
    𝐴 𝐿




  • Под инженерно-технической защитой информации понимают физические объекты, мех...

    7 слайд

    Под инженерно-технической защитой информации понимают физические объекты, механические, электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и другие средства, обеспечивающие:

    1. Защиту территории и помещений компьютерной системы от проникновения нарушителей;
    2. Защиту аппаратных средств компьютерной системы и носителей информации от хищения;
    3. Предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств компьютерной системы;
    4. Организацию доступа в помещения компьютерной системы сотрудников;
    контроль над режимом работы персонала компьютерной системы;


    Аппаратная защита от несанкционированного доступа

  • К аппаратным средствам защиты информации относятся: 1. электронные и электро...

    8 слайд

    К аппаратным средствам защиты информации относятся:
    1. электронные и электронно-механические устройства, включаемые в состав технических средств компьютерной системы и выполняющие некоторые функции обеспечения информационной безопасности.

    К основным аппаратным средствам защиты информации относятся:
    2. устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т.П.);
    3. Устройства для шифрования информации;
    4. устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).

    Примеры вспомогательных аппаратных средств защиты информации:

    устройства уничтожения информации на магнитных носителях;

    устройства сигнализации о попытках несанкционированных действий пользователей компьютерной системы и др.

  • Спасибо за внимание

    9 слайд

    Спасибо за внимание

Получите профессию

Секретарь-администратор

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 670 312 материалов в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 02.10.2017 2498
    • PPTX 367.6 кбайт
    • 29 скачиваний
    • Оцените материал:
  • Настоящий материал опубликован пользователем Новикова Надежда Владимировна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Новикова Надежда Владимировна
    Новикова Надежда Владимировна
    • На сайте: 9 лет и 3 месяца
    • Подписчики: 0
    • Всего просмотров: 372360
    • Всего материалов: 141

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Фитнес-тренер

Фитнес-тренер

500/1000 ч.

Подать заявку О курсе

Курс профессиональной переподготовки

Педагогическая деятельность по проектированию и реализации образовательного процесса в общеобразовательных организациях (предмет "Математика и информатика")

Учитель математики и информатики

300 ч. — 1200 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 36 человек из 17 регионов
  • Этот курс уже прошли 35 человек

Курс повышения квалификации

Особенности подготовки к сдаче ОГЭ по информатике и ИКТ в условиях реализации ФГОС ООО

36 ч. — 180 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 101 человек из 40 регионов
  • Этот курс уже прошли 808 человек

Курс профессиональной переподготовки

Создание и обеспечение электронного архива с использованием информационно-коммуникационных технологий

Специалист по формированию электронного архива

600 ч.

9840 руб. 5600 руб.
Подать заявку О курсе
  • Сейчас обучается 30 человек из 22 регионов
  • Этот курс уже прошли 36 человек

Мини-курс

Стратегия продаж и продуктовая линейка: успех в современном бизнесе

2 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Технологии и автоматизация в машиностроении

6 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Психология обучения и развития детей: от садика до школы

4 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 28 человек из 19 регионов
  • Этот курс уже прошли 11 человек
Сейчас в эфире

Религиозно-философские традиции Китая

Перейти к трансляции