🗊 Администрирование информационных систем Шифрование

Категория: Информатика
Нажмите для полного просмотра!
  
  Администрирование информационных систем  Шифрование   , слайд №1  
  Администрирование информационных систем  Шифрование   , слайд №2  
  Администрирование информационных систем  Шифрование   , слайд №3  
  Администрирование информационных систем  Шифрование   , слайд №4  
  Администрирование информационных систем  Шифрование   , слайд №5  
  Администрирование информационных систем  Шифрование   , слайд №6  
  Администрирование информационных систем  Шифрование   , слайд №7  
  Администрирование информационных систем  Шифрование   , слайд №8  
  Администрирование информационных систем  Шифрование   , слайд №9  
  Администрирование информационных систем  Шифрование   , слайд №10  
  Администрирование информационных систем  Шифрование   , слайд №11  
  Администрирование информационных систем  Шифрование   , слайд №12  
  Администрирование информационных систем  Шифрование   , слайд №13  
  Администрирование информационных систем  Шифрование   , слайд №14  
  Администрирование информационных систем  Шифрование   , слайд №15  
  Администрирование информационных систем  Шифрование   , слайд №16  
  Администрирование информационных систем  Шифрование   , слайд №17  
  Администрирование информационных систем  Шифрование   , слайд №18  
  Администрирование информационных систем  Шифрование   , слайд №19  
  Администрирование информационных систем  Шифрование   , слайд №20  
  Администрирование информационных систем  Шифрование   , слайд №21

Содержание

Вы можете ознакомиться и скачать Администрирование информационных систем Шифрование . Презентация содержит 21 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





Администрирование информационных систем
Шифрование
Описание слайда:
Администрирование информационных систем Шифрование

Слайд 2





Информационная безопасность
Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Защита информации – комплекс мероприятий, направленных на обеспечение информационной безопасности.
Описание слайда:
Информационная безопасность Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Защита информации – комплекс мероприятий, направленных на обеспечение информационной безопасности.

Слайд 3





Проблемы информационной безопасности
По данным отчета «Компьютерная преступность и безопасность – 1999: проблемы и тенденции» 
32% респондентов – обращались в правоохранительные органы по поводу компьютерных преступлений 
30% респондентов – сообщили, что их ИС были взломаны злоумышленниками;
57% - подверглись атакам через Интернет;
55% - отметили случаи нарушений ИБ со стороны собственных сотрудников;
33 % - не смогли ответить не вопрос «были ли взломаны Ваши веб-серверы и системы электронной коммерции?».
Описание слайда:
Проблемы информационной безопасности По данным отчета «Компьютерная преступность и безопасность – 1999: проблемы и тенденции» 32% респондентов – обращались в правоохранительные органы по поводу компьютерных преступлений 30% респондентов – сообщили, что их ИС были взломаны злоумышленниками; 57% - подверглись атакам через Интернет; 55% - отметили случаи нарушений ИБ со стороны собственных сотрудников; 33 % - не смогли ответить не вопрос «были ли взломаны Ваши веб-серверы и системы электронной коммерции?».

Слайд 4





Угрозы информационной безопасности
Угроза информационной безопасности (ИБ) – потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Попытка реализации угрозы называется  атакой.
Классификация угроз ИБ можно выполнить по нескольким критериям:
по аспекту ИБ (доступность, целостность, конфиденциальность);
по компонентам ИС, на которые угрозы нацелены (данные, программа, аппаратура, поддерживающая инфраструктура);
по способу осуществления (случайные или преднамеренные действия природного или техногенного характера);
по расположению источника угроз (внутри или вне рассматриваемой ИС).
Описание слайда:
Угрозы информационной безопасности Угроза информационной безопасности (ИБ) – потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Попытка реализации угрозы называется атакой. Классификация угроз ИБ можно выполнить по нескольким критериям: по аспекту ИБ (доступность, целостность, конфиденциальность); по компонентам ИС, на которые угрозы нацелены (данные, программа, аппаратура, поддерживающая инфраструктура); по способу осуществления (случайные или преднамеренные действия природного или техногенного характера); по расположению источника угроз (внутри или вне рассматриваемой ИС).

Слайд 5





Свойства информации
Вне зависимости от конкретных видов угроз информационная система должна обеспечивать базовые свойства информации и систем ее обработки:
доступность – возможность получения информации или информационной услуги за приемлемое время;
целостность – свойство актуальности и непротиворечивости информации, ее защищенность от разрушения и несанкционированного изменения;
конфиденциальность – защита от несанкционированного доступа к информации.
Описание слайда:
Свойства информации Вне зависимости от конкретных видов угроз информационная система должна обеспечивать базовые свойства информации и систем ее обработки: доступность – возможность получения информации или информационной услуги за приемлемое время; целостность – свойство актуальности и непротиворечивости информации, ее защищенность от разрушения и несанкционированного изменения; конфиденциальность – защита от несанкционированного доступа к информации.

Слайд 6





Примеры реализации угрозы нарушения конфиденциальности
Часть информации, хранящейся и обрабатываемой в ИС, должна быть сокрыта от посторонних. Передача данной информации может нанести ущерб как организации, так и самой информационной системе. 
Конфиденциальная информация может быть разделена на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, однако ее раскрытие может привести к несанкционированному доступу ко всей информации.
Предметная информация содержит информацию, раскрытие которой может привести к ущербу (экономическому, моральному) организации или лица.
Средствами атаки могут служить различные технические средства (подслушивание разговоров, сети), другие способы (несанкционированная передача паролей доступа и т.п.).
Важный аспект – непрерывность защиты данных на всем жизненном цикле ее хранения и обработки. Пример нарушения – доступное хранение резервных копий данных.
Описание слайда:
Примеры реализации угрозы нарушения конфиденциальности Часть информации, хранящейся и обрабатываемой в ИС, должна быть сокрыта от посторонних. Передача данной информации может нанести ущерб как организации, так и самой информационной системе. Конфиденциальная информация может быть разделена на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, однако ее раскрытие может привести к несанкционированному доступу ко всей информации. Предметная информация содержит информацию, раскрытие которой может привести к ущербу (экономическому, моральному) организации или лица. Средствами атаки могут служить различные технические средства (подслушивание разговоров, сети), другие способы (несанкционированная передача паролей доступа и т.п.). Важный аспект – непрерывность защиты данных на всем жизненном цикле ее хранения и обработки. Пример нарушения – доступное хранение резервных копий данных.

Слайд 7





Средства защиты информационных систем
Такие средства могут быть классифицированы   по следующим признакам:
технические средства – различные электрические, электронные и компьютерные устройства;
физические средства – реализуются в виде автономных устройств и систем;
программные средства – программное обеспечение, предназначенное для выполнения функций защиты информации;
криптографические средства – математические алгоритмы, обеспечивающие преобразования данных для решения задач информационной безопасности;
организационные средства – совокупность организационно-технических и организационно-правовых мероприятий;
морально-этические средства – реализуются в виде норм, сложившихся по мере распространения ЭВМ и информационных технологий;
законодательные средства – совокупность законодательных актов, регламентирующих правила пользования ИС, обработку и передачу информации.
Описание слайда:
Средства защиты информационных систем Такие средства могут быть классифицированы по следующим признакам: технические средства – различные электрические, электронные и компьютерные устройства; физические средства – реализуются в виде автономных устройств и систем; программные средства – программное обеспечение, предназначенное для выполнения функций защиты информации; криптографические средства – математические алгоритмы, обеспечивающие преобразования данных для решения задач информационной безопасности; организационные средства – совокупность организационно-технических и организационно-правовых мероприятий; морально-этические средства – реализуются в виде норм, сложившихся по мере распространения ЭВМ и информационных технологий; законодательные средства – совокупность законодательных актов, регламентирующих правила пользования ИС, обработку и передачу информации.

Слайд 8





Шифрование 
Одним из способов защиты данных, предоставляемых Интернет-службами, является метод SSL-шифрования/аутентификации на веб-сайтах.
Используются три вида сертификатов:
Сертификаты сервера;
Сертификаты клиента;
Сертификаты подписывания кода.
Описание слайда:
Шифрование Одним из способов защиты данных, предоставляемых Интернет-службами, является метод SSL-шифрования/аутентификации на веб-сайтах. Используются три вида сертификатов: Сертификаты сервера; Сертификаты клиента; Сертификаты подписывания кода.

Слайд 9





Типы сертификатов.
Сертификаты сервера
Сертификаты сервера обеспечивают метод шифрования данных, передаваемых через сеть посредством SSL и методы идентификации сервера.
Методы позволяют клиенту быть уверенным в подлинности сайта, который он посетил.
Описание слайда:
Типы сертификатов. Сертификаты сервера Сертификаты сервера обеспечивают метод шифрования данных, передаваемых через сеть посредством SSL и методы идентификации сервера. Методы позволяют клиенту быть уверенным в подлинности сайта, который он посетил.

Слайд 10





Типы сертификатов.
Сертификаты клиента.
Сертификаты клиента обеспечивают идентификацию клиента на сервере, что позволяет серверу определить, кем на самом деле является клиент. 
Данная аутентификация является более предпочтительной по сравнению с базовой. 
Сертификаты клиентов не поддерживают шифрование данных.
Описание слайда:
Типы сертификатов. Сертификаты клиента. Сертификаты клиента обеспечивают идентификацию клиента на сервере, что позволяет серверу определить, кем на самом деле является клиент. Данная аутентификация является более предпочтительной по сравнению с базовой. Сертификаты клиентов не поддерживают шифрование данных.

Слайд 11





Типы сертификатов.
Сертификаты подписывания кода.
Сертификаты подписывания кода обеспечивают метод шифрового «подписывания» приложения посредством цифрового идентификатора, созданного на основе содержимого приложения.
Если в приложении произошли изменения, то цифровой идентификатор теряет соответствие этому приложению и пользователь получает уведомление.
Сертификаты подписывания не поддерживают шифрования приложений.
Описание слайда:
Типы сертификатов. Сертификаты подписывания кода. Сертификаты подписывания кода обеспечивают метод шифрового «подписывания» приложения посредством цифрового идентификатора, созданного на основе содержимого приложения. Если в приложении произошли изменения, то цифровой идентификатор теряет соответствие этому приложению и пользователь получает уведомление. Сертификаты подписывания не поддерживают шифрования приложений.

Слайд 12





Ключи сертификатов
Цифровые сертификаты используют ключи при шифровании данных.
Ключ – фрагмент данных, используемых криптографической системой для преобразования открытого текста в шифрованный текст. 
Криптографическое преобразование (шифрование) – это математический алгоритм преобразования цифровых данных.
Описание слайда:
Ключи сертификатов Цифровые сертификаты используют ключи при шифровании данных. Ключ – фрагмент данных, используемых криптографической системой для преобразования открытого текста в шифрованный текст. Криптографическое преобразование (шифрование) – это математический алгоритм преобразования цифровых данных.

Слайд 13





Криптографические средства защиты данных
Для обеспечения защиты информации в распределенных информационных системах активно применяются криптографические средства защиты информации.
Сущность криптографических методов заключается в следующем:
Описание слайда:
Криптографические средства защиты данных Для обеспечения защиты информации в распределенных информационных системах активно применяются криптографические средства защиты информации. Сущность криптографических методов заключается в следующем:

Слайд 14





Бюро сертификатов и доверие
При создании пары ключей (в алгоритмах несимметричного шифрования) для использования на веб-сайте, запрашивается сертификат SSL X.509 у бюро сертификатов – сервера, выпускающего сертификаты.
Бюро сертификатов может авторизовать (уполномочить) любое число сертификатов, те, в свою очередь, другие бюро и т.д. 
Первое бюро сертификатов называется корневым.
Описание слайда:
Бюро сертификатов и доверие При создании пары ключей (в алгоритмах несимметричного шифрования) для использования на веб-сайте, запрашивается сертификат SSL X.509 у бюро сертификатов – сервера, выпускающего сертификаты. Бюро сертификатов может авторизовать (уполномочить) любое число сертификатов, те, в свою очередь, другие бюро и т.д. Первое бюро сертификатов называется корневым.

Слайд 15





Использование бюро сертификатов на компьютере клиента
На клиенте может быть установлен набор сертификатов по умолчанию, выпустившие их бюро сертификатов являются доверенными.
При представлении клиенту сертификата SSL клиент выяснит, имеется ли в его кэше соответствующий сертификат.
При наличие сертификата клиент проверяет подпись бюро сертификатов при помощи открытого ключа, находящегося в кэше, осуществив аутентификацию сервера.
Если сертификат отсутствует в кэше, клиент запросит сертификат и повторит проверку сертификата.
Описание слайда:
Использование бюро сертификатов на компьютере клиента На клиенте может быть установлен набор сертификатов по умолчанию, выпустившие их бюро сертификатов являются доверенными. При представлении клиенту сертификата SSL клиент выяснит, имеется ли в его кэше соответствующий сертификат. При наличие сертификата клиент проверяет подпись бюро сертификатов при помощи открытого ключа, находящегося в кэше, осуществив аутентификацию сервера. Если сертификат отсутствует в кэше, клиент запросит сертификат и повторит проверку сертификата.

Слайд 16





Список доверенных бюро сертификатов
Описание слайда:
Список доверенных бюро сертификатов

Слайд 17





Создание собственного бюро сертификатов
Для установки собственного бюро сертификатов необходима установка служб сертификатов на сервер.
Установка выполняется стандартным образом с помощью мастера установки и удаления программ.
Установка различается для разных типов бюро:
Корпоративное корневое бюро сертификатов
Корпоративное подчиненное бюро сертификатов
Отдельное корневое бюро сертификатов
Подчиненное бюро сертификатов.
Описание слайда:
Создание собственного бюро сертификатов Для установки собственного бюро сертификатов необходима установка служб сертификатов на сервер. Установка выполняется стандартным образом с помощью мастера установки и удаления программ. Установка различается для разных типов бюро: Корпоративное корневое бюро сертификатов Корпоративное подчиненное бюро сертификатов Отдельное корневое бюро сертификатов Подчиненное бюро сертификатов.

Слайд 18





Создание запроса на сертификат в IIS
Описание слайда:
Создание запроса на сертификат в IIS

Слайд 19





Отправка запроса в собственное бюро
Для запроса сертификата у собственного бюро сертификации можно двумя способами:
С помощью Интернет регистрации;
Отправка запроса через оснастку Сертификаты.
Описание слайда:
Отправка запроса в собственное бюро Для запроса сертификата у собственного бюро сертификации можно двумя способами: С помощью Интернет регистрации; Отправка запроса через оснастку Сертификаты.

Слайд 20





Использование Интернет регистрации
Для доступа к интернет-регистрации бюро сертификатов выполняется через страницу http://<ваш_сервер>/crtsrv.
Описание слайда:
Использование Интернет регистрации Для доступа к интернет-регистрации бюро сертификатов выполняется через страницу http://<ваш_сервер>/crtsrv.

Слайд 21





Отправка запроса из оснастки Центр сертификатов
Описание слайда:
Отправка запроса из оснастки Центр сертификатов



Похожие презентации
Mypresentation.ru
Загрузить презентацию