🗊Презентация Захист інформації в інформаційно-комунікаційних системах

Категория: Юриспруденция
Нажмите для полного просмотра!
Захист інформації в інформаційно-комунікаційних системах, слайд №1Захист інформації в інформаційно-комунікаційних системах, слайд №2Захист інформації в інформаційно-комунікаційних системах, слайд №3Захист інформації в інформаційно-комунікаційних системах, слайд №4Захист інформації в інформаційно-комунікаційних системах, слайд №5Захист інформації в інформаційно-комунікаційних системах, слайд №6Захист інформації в інформаційно-комунікаційних системах, слайд №7Захист інформації в інформаційно-комунікаційних системах, слайд №8Захист інформації в інформаційно-комунікаційних системах, слайд №9Захист інформації в інформаційно-комунікаційних системах, слайд №10Захист інформації в інформаційно-комунікаційних системах, слайд №11Захист інформації в інформаційно-комунікаційних системах, слайд №12Захист інформації в інформаційно-комунікаційних системах, слайд №13Захист інформації в інформаційно-комунікаційних системах, слайд №14Захист інформації в інформаційно-комунікаційних системах, слайд №15Захист інформації в інформаційно-комунікаційних системах, слайд №16Захист інформації в інформаційно-комунікаційних системах, слайд №17Захист інформації в інформаційно-комунікаційних системах, слайд №18Захист інформації в інформаційно-комунікаційних системах, слайд №19Захист інформації в інформаційно-комунікаційних системах, слайд №20Захист інформації в інформаційно-комунікаційних системах, слайд №21Захист інформації в інформаційно-комунікаційних системах, слайд №22Захист інформації в інформаційно-комунікаційних системах, слайд №23Захист інформації в інформаційно-комунікаційних системах, слайд №24Захист інформації в інформаційно-комунікаційних системах, слайд №25Захист інформації в інформаційно-комунікаційних системах, слайд №26Захист інформації в інформаційно-комунікаційних системах, слайд №27Захист інформації в інформаційно-комунікаційних системах, слайд №28Захист інформації в інформаційно-комунікаційних системах, слайд №29Захист інформації в інформаційно-комунікаційних системах, слайд №30Захист інформації в інформаційно-комунікаційних системах, слайд №31Захист інформації в інформаційно-комунікаційних системах, слайд №32Захист інформації в інформаційно-комунікаційних системах, слайд №33Захист інформації в інформаційно-комунікаційних системах, слайд №34Захист інформації в інформаційно-комунікаційних системах, слайд №35Захист інформації в інформаційно-комунікаційних системах, слайд №36Захист інформації в інформаційно-комунікаційних системах, слайд №37Захист інформації в інформаційно-комунікаційних системах, слайд №38Захист інформації в інформаційно-комунікаційних системах, слайд №39Захист інформації в інформаційно-комунікаційних системах, слайд №40Захист інформації в інформаційно-комунікаційних системах, слайд №41Захист інформації в інформаційно-комунікаційних системах, слайд №42Захист інформації в інформаційно-комунікаційних системах, слайд №43Захист інформації в інформаційно-комунікаційних системах, слайд №44Захист інформації в інформаційно-комунікаційних системах, слайд №45Захист інформації в інформаційно-комунікаційних системах, слайд №46Захист інформації в інформаційно-комунікаційних системах, слайд №47Захист інформації в інформаційно-комунікаційних системах, слайд №48Захист інформації в інформаційно-комунікаційних системах, слайд №49Захист інформації в інформаційно-комунікаційних системах, слайд №50Захист інформації в інформаційно-комунікаційних системах, слайд №51Захист інформації в інформаційно-комунікаційних системах, слайд №52Захист інформації в інформаційно-комунікаційних системах, слайд №53Захист інформації в інформаційно-комунікаційних системах, слайд №54Захист інформації в інформаційно-комунікаційних системах, слайд №55Захист інформації в інформаційно-комунікаційних системах, слайд №56Захист інформації в інформаційно-комунікаційних системах, слайд №57Захист інформації в інформаційно-комунікаційних системах, слайд №58Захист інформації в інформаційно-комунікаційних системах, слайд №59Захист інформації в інформаційно-комунікаційних системах, слайд №60Захист інформації в інформаційно-комунікаційних системах, слайд №61Захист інформації в інформаційно-комунікаційних системах, слайд №62Захист інформації в інформаційно-комунікаційних системах, слайд №63Захист інформації в інформаційно-комунікаційних системах, слайд №64Захист інформації в інформаційно-комунікаційних системах, слайд №65Захист інформації в інформаційно-комунікаційних системах, слайд №66Захист інформації в інформаційно-комунікаційних системах, слайд №67Захист інформації в інформаційно-комунікаційних системах, слайд №68Захист інформації в інформаційно-комунікаційних системах, слайд №69Захист інформації в інформаційно-комунікаційних системах, слайд №70

Вы можете ознакомиться и скачать презентацию на тему Захист інформації в інформаційно-комунікаційних системах. Доклад-сообщение содержит 70 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1


Захист інформації в інформаційно-комунікаційних системах, слайд №1
Описание слайда:

Слайд 2


Захист інформації в інформаційно-комунікаційних системах, слайд №2
Описание слайда:

Слайд 3


Захист інформації в інформаційно-комунікаційних системах, слайд №3
Описание слайда:

Слайд 4


Захист інформації в інформаційно-комунікаційних системах, слайд №4
Описание слайда:

Слайд 5


Захист інформації в інформаційно-комунікаційних системах, слайд №5
Описание слайда:

Слайд 6


Захист інформації в інформаційно-комунікаційних системах, слайд №6
Описание слайда:

Слайд 7


Захист інформації в інформаційно-комунікаційних системах, слайд №7
Описание слайда:

Слайд 8


Захист інформації в інформаційно-комунікаційних системах, слайд №8
Описание слайда:

Слайд 9


Захист інформації в інформаційно-комунікаційних системах, слайд №9
Описание слайда:

Слайд 10


Захист інформації в інформаційно-комунікаційних системах, слайд №10
Описание слайда:

Слайд 11


Захист інформації в інформаційно-комунікаційних системах, слайд №11
Описание слайда:

Слайд 12


Захист інформації в інформаційно-комунікаційних системах, слайд №12
Описание слайда:

Слайд 13


Захист інформації в інформаційно-комунікаційних системах, слайд №13
Описание слайда:

Слайд 14


Захист інформації в інформаційно-комунікаційних системах, слайд №14
Описание слайда:

Слайд 15


Захист інформації в інформаційно-комунікаційних системах, слайд №15
Описание слайда:

Слайд 16


Захист інформації в інформаційно-комунікаційних системах, слайд №16
Описание слайда:

Слайд 17


Захист інформації в інформаційно-комунікаційних системах, слайд №17
Описание слайда:

Слайд 18


Захист інформації в інформаційно-комунікаційних системах, слайд №18
Описание слайда:

Слайд 19


Захист інформації в інформаційно-комунікаційних системах, слайд №19
Описание слайда:

Слайд 20


Захист інформації в інформаційно-комунікаційних системах, слайд №20
Описание слайда:

Слайд 21


Захист інформації в інформаційно-комунікаційних системах, слайд №21
Описание слайда:

Слайд 22


Захист інформації в інформаційно-комунікаційних системах, слайд №22
Описание слайда:

Слайд 23


Захист інформації в інформаційно-комунікаційних системах, слайд №23
Описание слайда:

Слайд 24


Захист інформації в інформаційно-комунікаційних системах, слайд №24
Описание слайда:

Слайд 25


Захист інформації в інформаційно-комунікаційних системах, слайд №25
Описание слайда:

Слайд 26


Захист інформації в інформаційно-комунікаційних системах, слайд №26
Описание слайда:

Слайд 27


Захист інформації в інформаційно-комунікаційних системах, слайд №27
Описание слайда:

Слайд 28


Захист інформації в інформаційно-комунікаційних системах, слайд №28
Описание слайда:

Слайд 29


Захист інформації в інформаційно-комунікаційних системах, слайд №29
Описание слайда:

Слайд 30


Захист інформації в інформаційно-комунікаційних системах, слайд №30
Описание слайда:

Слайд 31


Захист інформації в інформаційно-комунікаційних системах, слайд №31
Описание слайда:

Слайд 32


Захист інформації в інформаційно-комунікаційних системах, слайд №32
Описание слайда:

Слайд 33


Захист інформації в інформаційно-комунікаційних системах, слайд №33
Описание слайда:

Слайд 34


Захист інформації в інформаційно-комунікаційних системах, слайд №34
Описание слайда:

Слайд 35


Захист інформації в інформаційно-комунікаційних системах, слайд №35
Описание слайда:

Слайд 36


Захист інформації в інформаційно-комунікаційних системах, слайд №36
Описание слайда:

Слайд 37


Захист інформації в інформаційно-комунікаційних системах, слайд №37
Описание слайда:

Слайд 38


Захист інформації в інформаційно-комунікаційних системах, слайд №38
Описание слайда:

Слайд 39


Захист інформації в інформаційно-комунікаційних системах, слайд №39
Описание слайда:

Слайд 40


Захист інформації в інформаційно-комунікаційних системах, слайд №40
Описание слайда:

Слайд 41


Захист інформації в інформаційно-комунікаційних системах, слайд №41
Описание слайда:

Слайд 42


Захист інформації в інформаційно-комунікаційних системах, слайд №42
Описание слайда:

Слайд 43


Захист інформації в інформаційно-комунікаційних системах, слайд №43
Описание слайда:

Слайд 44


Захист інформації в інформаційно-комунікаційних системах, слайд №44
Описание слайда:

Слайд 45


Захист інформації в інформаційно-комунікаційних системах, слайд №45
Описание слайда:

Слайд 46


Захист інформації в інформаційно-комунікаційних системах, слайд №46
Описание слайда:

Слайд 47


Захист інформації в інформаційно-комунікаційних системах, слайд №47
Описание слайда:

Слайд 48


Захист інформації в інформаційно-комунікаційних системах, слайд №48
Описание слайда:

Слайд 49


Захист інформації в інформаційно-комунікаційних системах, слайд №49
Описание слайда:

Слайд 50


Захист інформації в інформаційно-комунікаційних системах, слайд №50
Описание слайда:

Слайд 51


Захист інформації в інформаційно-комунікаційних системах, слайд №51
Описание слайда:

Слайд 52


Захист інформації в інформаційно-комунікаційних системах, слайд №52
Описание слайда:

Слайд 53


Захист інформації в інформаційно-комунікаційних системах, слайд №53
Описание слайда:

Слайд 54


Захист інформації в інформаційно-комунікаційних системах, слайд №54
Описание слайда:

Слайд 55


Захист інформації в інформаційно-комунікаційних системах, слайд №55
Описание слайда:

Слайд 56


Захист інформації в інформаційно-комунікаційних системах, слайд №56
Описание слайда:

Слайд 57


Захист інформації в інформаційно-комунікаційних системах, слайд №57
Описание слайда:

Слайд 58


Захист інформації в інформаційно-комунікаційних системах, слайд №58
Описание слайда:

Слайд 59


Захист інформації в інформаційно-комунікаційних системах, слайд №59
Описание слайда:

Слайд 60


Захист інформації в інформаційно-комунікаційних системах, слайд №60
Описание слайда:

Слайд 61


Захист інформації в інформаційно-комунікаційних системах, слайд №61
Описание слайда:

Слайд 62


Захист інформації в інформаційно-комунікаційних системах, слайд №62
Описание слайда:

Слайд 63


Захист інформації в інформаційно-комунікаційних системах, слайд №63
Описание слайда:

Слайд 64


Захист інформації в інформаційно-комунікаційних системах, слайд №64
Описание слайда:

Слайд 65


Захист інформації в інформаційно-комунікаційних системах, слайд №65
Описание слайда:

Слайд 66





Industry Challenges:
Service Providers:
Collaborate on accumulating security related actuarial information
Standards Bodies:
ANSI/ITU developed architectural security framework
Technology standards groups follow ANSI/ITU framework and leverage existing standard technologies (IPsec, PKI) 
Accommodate today's reality (NAT, Firewalls, untrusted networks)
Vendor Community:
Consider current best practices (e.g.. RFCs 2196, 2504, 3365)
Build on standards (IPsec, PKI, NIST Common Criteria, ATIS, ITU-T, ISO)
Support future needs (IPsec, IPv4 to IPv6 migration, PKI)
Adjust product plans to today's security realities (NAT is a fact and everywhere, NO network segments can be assumed trustable)
Описание слайда:
Industry Challenges: Service Providers: Collaborate on accumulating security related actuarial information Standards Bodies: ANSI/ITU developed architectural security framework Technology standards groups follow ANSI/ITU framework and leverage existing standard technologies (IPsec, PKI) Accommodate today's reality (NAT, Firewalls, untrusted networks) Vendor Community: Consider current best practices (e.g.. RFCs 2196, 2504, 3365) Build on standards (IPsec, PKI, NIST Common Criteria, ATIS, ITU-T, ISO) Support future needs (IPsec, IPv4 to IPv6 migration, PKI) Adjust product plans to today's security realities (NAT is a fact and everywhere, NO network segments can be assumed trustable)

Слайд 67





Механізми захисту протоколу SIP 
1. Автентифікація за допомогою дайджеста повідомлення RFC 2617. Використовується алгоритм MD5 для отримання хеш-значення від імені, паролю та URL. Для конфіденційності медіа-даних використовують протокол SRTP (Secure Real-time Transport Protocol), а для обміну ключами використовують протокол SDP (Session Description Protocol) RFC 2327.  
2. Забезпечення криптографічної безпеки електронної пошти на основі стандарту S/MIME (Secure/Multipurpose Internet Mail Extensions). 
3. Використання протоколу TLS як для автентифікації, так і для шифрування даних.
4. Використання протоколу IPSec, що дозволяє здійснювати підтвердження достовірності і шифрування ІР-пакетів та розподілення ключів за допомогою протоколу IKE (Internet Key Exchange).
5. Використання протоколу IPSec та ручне розподілення ключів.
Описание слайда:
Механізми захисту протоколу SIP 1. Автентифікація за допомогою дайджеста повідомлення RFC 2617. Використовується алгоритм MD5 для отримання хеш-значення від імені, паролю та URL. Для конфіденційності медіа-даних використовують протокол SRTP (Secure Real-time Transport Protocol), а для обміну ключами використовують протокол SDP (Session Description Protocol) RFC 2327. 2. Забезпечення криптографічної безпеки електронної пошти на основі стандарту S/MIME (Secure/Multipurpose Internet Mail Extensions). 3. Використання протоколу TLS як для автентифікації, так і для шифрування даних. 4. Використання протоколу IPSec, що дозволяє здійснювати підтвердження достовірності і шифрування ІР-пакетів та розподілення ключів за допомогою протоколу IKE (Internet Key Exchange). 5. Використання протоколу IPSec та ручне розподілення ключів.

Слайд 68





Безпека Skype
Закритий протокол, тому не бажаний з т.з. безпеки
використовує ТСР та UDP-протоколи для установлення сесій.
Автентифікація через Інтернет (навіть якщо користувачі знаходяться в одній мережі). Можливо створити вузол, який зможе виконувати, крім стандартних, ще й додаткові функції
перенаправляти запити користувачів на підконтрольний сервер та блокувати деяким користувачам доступ до системи (атака на відмову в обслуговуванні);
перехоплювати логіни та паролі користувачів;
записати всю розмову або деяку її частину
Реалізація атаки “людина посередині”
Використовуються RSA-ключі та шифрування, подібне AES, але офіційних даних щодо алгоритмів шифрування розробник не надає
Описание слайда:
Безпека Skype Закритий протокол, тому не бажаний з т.з. безпеки використовує ТСР та UDP-протоколи для установлення сесій. Автентифікація через Інтернет (навіть якщо користувачі знаходяться в одній мережі). Можливо створити вузол, який зможе виконувати, крім стандартних, ще й додаткові функції перенаправляти запити користувачів на підконтрольний сервер та блокувати деяким користувачам доступ до системи (атака на відмову в обслуговуванні); перехоплювати логіни та паролі користувачів; записати всю розмову або деяку її частину Реалізація атаки “людина посередині” Використовуються RSA-ключі та шифрування, подібне AES, але офіційних даних щодо алгоритмів шифрування розробник не надає

Слайд 69





Передавання голосу по VPN
Вимоги
Втрата пакетів – не більше 1%
Затримка – не більше 150 мс
Варіація затримки – 30 мс
Розподіл потоків даних за пріорітетами
Описание слайда:
Передавання голосу по VPN Вимоги Втрата пакетів – не більше 1% Затримка – не більше 150 мс Варіація затримки – 30 мс Розподіл потоків даних за пріорітетами

Слайд 70





Приклади порушення безпеки
Хакери взламують VoIP-системи невеликих банківських відділень і від їх імені дзвонять клієнтам банку, вимагаючи назвати дані кредитних карт.
Взламування VoIP-системи провайдерів шляхом грубого перебору паролів обладнання та подальше використання послуг безкоштовно
UCSniff – набір утіліт для взламування VoIP
Аналіз локальної мережі і знаходження VoIP-мережі
Перенаправлення голосового трафіку
Автоматично записує дзвінки
Приховування інформації в VoIP-потоці використовуючи наприклад 
невикористовувані поля в протоколах RTCP (Real-Time Control Protocol) и RTP (Real-Time Transport Protocol) 
Затримку аудіо-пакетів
 Програма SIPtap відслідковує трафік VoIP і записує його в форматі WAV для подальшого дослідження. Проникає в систему-жертву через троянську програму
Описание слайда:
Приклади порушення безпеки Хакери взламують VoIP-системи невеликих банківських відділень і від їх імені дзвонять клієнтам банку, вимагаючи назвати дані кредитних карт. Взламування VoIP-системи провайдерів шляхом грубого перебору паролів обладнання та подальше використання послуг безкоштовно UCSniff – набір утіліт для взламування VoIP Аналіз локальної мережі і знаходження VoIP-мережі Перенаправлення голосового трафіку Автоматично записує дзвінки Приховування інформації в VoIP-потоці використовуючи наприклад невикористовувані поля в протоколах RTCP (Real-Time Control Protocol) и RTP (Real-Time Transport Protocol) Затримку аудіо-пакетів Програма SIPtap відслідковує трафік VoIP і записує його в форматі WAV для подальшого дослідження. Проникає в систему-жертву через троянську програму



Похожие презентации
Mypresentation.ru
Загрузить презентацию