Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Другое / Презентации / Презентация по защите информации "Средства аутентификации"

Презентация по защите информации "Средства аутентификации"


  • Другое

Поделитесь материалом с коллегами:

Парольные и не парольные средства аутентификации МДК.01.01. Обеспечение орган...
Парольные схемы аутентификации Парольные схемы являются самым распространённы...
Парольные схемы аутентификации Преимущества парольной аутентификации: Низкая...
Парольные схемы аутентификации Недостатки парольной аутентификации: Кража пар...
Парольные схемы аутентификации Меры, позволяющие усилить надежность парольной...
Не парольные схемы аутентификации Не парольные схемы являются более надёжными...
Не парольные схемы аутентификации: биометрия Существуют устройства контроля,...
Компания «Рускард». «Мастер Паролей» и смарт-карты РИК (Российская интеллекту...
Средства управления доступом Сертифицированные электронные ключи eToken Серти...
Электронные ключи eToken Персональное средство аутентификации и хранения данн...
Модельный ряд eToken eToken PRO cert eToken PRO Smartcard cert eToken NG-OTP...
Комплекс «Шипка» для электронного документооборота с использованием ЭЦП. Реал...
ruToken - средство аутентификации пользователей при доступе к секретной инфор...
Сетевые решения «ДИОНИС» для идентификации и аутентификации сетевого трафика,...
Сертифицированные СрЗИ http://fstec.ru/sistema-sertifikatsii-tzi
1 из 15

Описание презентации по отдельным слайдам:

№ слайда 1 Парольные и не парольные средства аутентификации МДК.01.01. Обеспечение орган
Описание слайда:

Парольные и не парольные средства аутентификации МДК.01.01. Обеспечение организации системы безопасности организации ГБПОУ Колледж декоративно-прикладного искусства имени Карла Фаберже

№ слайда 2 Парольные схемы аутентификации Парольные схемы являются самым распространённы
Описание слайда:

Парольные схемы аутентификации Парольные схемы являются самым распространённым средством аутентификации. Система сравнивает пароль, введённый пользователем, с паролем, хранимым в базе системы, и в случае совпадения считает, что подлинность пользователя доказана.

№ слайда 3 Парольные схемы аутентификации Преимущества парольной аутентификации: Низкая
Описание слайда:

Парольные схемы аутентификации Преимущества парольной аутентификации: Низкая стоимость полнофункциональной конфигурации. Низкая стоимость «одного рабочего места». Надежность реализации. Нет необходимости в дополнительных программных и аппаратных средствах. Нет необходимости в развертывании дополнительных структур (PKI).

№ слайда 4 Парольные схемы аутентификации Недостатки парольной аутентификации: Кража пар
Описание слайда:

Парольные схемы аутентификации Недостатки парольной аутентификации: Кража парольного файла Подбор пароля: лобовая атака; атака со словарем Угадывание пароля Социальная инженерия Принуждение Подглядывание Троянский конь Трассировка памяти Отслеживание нажатия клавиш (кейлогеры – программные, аппаратные) Регистрация излучения Анализ сетевого трафика Атака на «Золотой пароль»

№ слайда 5 Парольные схемы аутентификации Меры, позволяющие усилить надежность парольной
Описание слайда:

Парольные схемы аутентификации Меры, позволяющие усилить надежность парольной защиты: наложение технических ограничений (длина пароля и используемый алфавит) управление сроком действия паролей и их периодическая смена ограничение доступа к файлам паролей ограничение числа неудачных попыток входа в систему обучение и воспитание пользователей использование программных генераторов паролей

№ слайда 6 Не парольные схемы аутентификации Не парольные схемы являются более надёжными
Описание слайда:

Не парольные схемы аутентификации Не парольные схемы являются более надёжными, чем парольные, но более дорогими, и как следствие, менее распространёнными. Причем по возрастанию надёжности (и соответственно стоимости) их можно условно перечислить в следующем порядке: владение чем-либо ассоциация с чем-либо биометрические характеристики Сущности, владение которыми подтверждает подлинность пользователя, называют токенами Различают: токены с памятью интеллектуальные токены

№ слайда 7 Не парольные схемы аутентификации: биометрия Существуют устройства контроля,
Описание слайда:

Не парольные схемы аутентификации: биометрия Существуют устройства контроля, использующие особые биометрические характеристики индивида: отпечатки пальцев строение лица геометрия кровеносных сосудов ладони рисунок сетчатки глаза голос почерк В настоящее время эти системы сложны и довольно дорогостоящи, и поэтому применяются в организациях, требующих высокой степени защиты.

№ слайда 8 Компания «Рускард». «Мастер Паролей» и смарт-карты РИК (Российская интеллекту
Описание слайда:

Компания «Рускард». «Мастер Паролей» и смарт-карты РИК (Российская интеллектуальная карта) использует технологию смарт-карт и принципы парольной защиты информации. Предназначен для идентификации пользователей и разграничения прав доступа к сетевым и терминальным ресурсам. Компания Aladdin Software. Электронный ключ eToken - аппаратное средство аутентификации, позволяющее хранить секретную информацию, в том числе пароли, цифровые сертификаты, ключи шифрования в защищенной PIN-кодом памяти. Средства аутентификации

№ слайда 9 Средства управления доступом Сертифицированные электронные ключи eToken Серти
Описание слайда:

Средства управления доступом Сертифицированные электронные ключи eToken Сертифицированный Secret Disk 4 Сертифицированный Secret Disk NG Сертифицированный Secret Disk NG Server Сертифицированный eToken TMS 2 КриптоБД

№ слайда 10 Электронные ключи eToken Персональное средство аутентификации и хранения данн
Описание слайда:

Электронные ключи eToken Персональное средство аутентификации и хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и ЭП Двухфакторная аутентификация пользователей при доступе к защищенным ресурсам - компьютерам, сетям, приложениям (PIN + карта) Аппаратное выполнение криптографических операций в доверенной среде (в чипе смарт-карты: аппаратный датчик случайных чисел, генерация ключей шифрования, симметричное и асимметричное шифрование, вычисление хэш-функций, формирование ЭЦП) Безопасное хранение криптографических ключей, данных пользователей, настроек приложений и др. Аутентификация по одноразовым паролям (OTP) Возможность интеграции в СКУД

№ слайда 11 Модельный ряд eToken eToken PRO cert eToken PRO Smartcard cert eToken NG-OTP
Описание слайда:

Модельный ряд eToken eToken PRO cert eToken PRO Smartcard cert eToken NG-OTP cert eToken NG-FLASH cert eToken PASS Выпускается в двух форм-факторах – USB-ключ и смарт-карта. Существуют модели с размером памяти 32К и 64К Комбинированный USB-ключ с генератором одноразовых паролей. Существуют модели с размером памяти 32К и 64К Комбинированный USB-ключ с размером памяти 64К с дополнительным модулем Flash-памяти объемом до 4ГБ

№ слайда 12 Комплекс «Шипка» для электронного документооборота с использованием ЭЦП. Реал
Описание слайда:

Комплекс «Шипка» для электронного документооборота с использованием ЭЦП. Реализован под USB-разъем; включает коды аутентификации электронную цифровую подпись, электронный ключ, систему управления ключами ключи для защиты программ и данных. СЗИ «Аккорд» реализует коды аутентификации на контроллере. «Сигнал-КОМ». Идентификация и аутентификация в защищенном документообороте с помощью библиотеки криптографических преобразований «Message-PRO» и «DataPRO», «IP Safe-PRO» (IPsec). Средства аутентификации

№ слайда 13 ruToken - средство аутентификации пользователей при доступе к секретной инфор
Описание слайда:

ruToken - средство аутентификации пользователей при доступе к секретной информации и безопасного хранения данных. Реализована защита целостности с помощью ЭЦП и безопасное хранение паролей, ключей и цифровых сертификатов. Компания «MultiSoft». «MAGICSECURE 3100» обеспечивает аутентификацию с помощью устройства контроля доступа по отпечатку пальца на мыши. «Crypto Identity» осуществляет идентификацию и аутентификацию с помощью USB-устройства. Средства аутентификации

№ слайда 14 Сетевые решения «ДИОНИС» для идентификации и аутентификации сетевого трафика,
Описание слайда:

Сетевые решения «ДИОНИС» для идентификации и аутентификации сетевого трафика, электронной почты и файловых транзакций. АПК «Континент-К» реализует сервисы сетевой защиты, включая идентификацию и аутентификацию. Электронный замок «Соболь» выполняет идентификацию и аутентификацию при доступе к персональному компьютеру. Средства аутентификации

№ слайда 15 Сертифицированные СрЗИ http://fstec.ru/sistema-sertifikatsii-tzi
Описание слайда:

Сертифицированные СрЗИ http://fstec.ru/sistema-sertifikatsii-tzi


Автор
Дата добавления 14.01.2016
Раздел Другое
Подраздел Презентации
Просмотров363
Номер материала ДВ-337564
Получить свидетельство о публикации

Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх