🗊 ЗАЩИТНЫЕ МЕХАНИЗМЫ И СРЕДСТВА

Категория: Информатика
Нажмите для полного просмотра!
  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №1  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №2  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №3  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №4  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №5  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №6  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №7  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №8  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №9  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №10  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №11  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №12  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №13  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №14  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №15  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №16  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №17  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №18  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №19  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №20  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №21  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №22  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №23  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №24  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №25

Вы можете ознакомиться и скачать ЗАЩИТНЫЕ МЕХАНИЗМЫ И СРЕДСТВА . Презентация содержит 25 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





ЗАЩИТНЫЕ  МЕХАНИЗМЫ И 
СРЕДСТВА
Описание слайда:
ЗАЩИТНЫЕ МЕХАНИЗМЫ И СРЕДСТВА

Слайд 2


  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №2
Описание слайда:

Слайд 3





 идентификация и аутентификация
 идентификация и аутентификация
 разграничение доступа (и авторизация)
 регистрация событий (аудит)
 контроль целостности
 криптографические механизмы
 механизмы защиты периметра сетей
 обнаружение атак
 сканирование (поиск) уязвимостей
Описание слайда:
идентификация и аутентификация идентификация и аутентификация разграничение доступа (и авторизация) регистрация событий (аудит) контроль целостности криптографические механизмы механизмы защиты периметра сетей обнаружение атак сканирование (поиск) уязвимостей

Слайд 4





Идентификация (субъекта или объекта): 
1) именование (присвоение имен-идентификаторов);
2) опознавание (выделение конкретного из множества).
Описание слайда:
Идентификация (субъекта или объекта): 1) именование (присвоение имен-идентификаторов); 2) опознавание (выделение конкретного из множества).

Слайд 5


  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №5
Описание слайда:

Слайд 6


  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №6
Описание слайда:

Слайд 7


  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №7
Описание слайда:

Слайд 8


  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №8
Описание слайда:

Слайд 9





Диспетчер доступа
Описание слайда:
Диспетчер доступа

Слайд 10





Матрица избирательного управления доступом
Описание слайда:
Матрица избирательного управления доступом

Слайд 11





Списки управления доступом 
в Windows NT (NTFS)
Описание слайда:
Списки управления доступом в Windows NT (NTFS)

Слайд 12


  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №12
Описание слайда:

Слайд 13





Механизм контроля целостности предназначен для своевременного обнаружения фактов модификации (искажения, подмены) ресурсов системы (данных, программ, секторов дисков и т.п). 

Сравнение с эталоном, подсчет и проверка контрольных сумм и сигнатур (ЭЦП) и т.п.
Описание слайда:
Механизм контроля целостности предназначен для своевременного обнаружения фактов модификации (искажения, подмены) ресурсов системы (данных, программ, секторов дисков и т.п). Сравнение с эталоном, подсчет и проверка контрольных сумм и сигнатур (ЭЦП) и т.п.

Слайд 14





Криптографические методы защиты позволяют решать следующие задачи:
закрытие данных, хранимых в АС или передаваемых по каналам связи
контроль целостности и аутентичности данных, хранимых в АС или передаваемых
по каналам связи
усиленная аутентификация абонентов
Описание слайда:
Криптографические методы защиты позволяют решать следующие задачи: закрытие данных, хранимых в АС или передаваемых по каналам связи контроль целостности и аутентичности данных, хранимых в АС или передаваемых по каналам связи усиленная аутентификация абонентов

Слайд 15





Закрытие передаваемых (хранимых) данных
Описание слайда:
Закрытие передаваемых (хранимых) данных

Слайд 16





Закрытие передаваемых (хранимых) данных
Описание слайда:
Закрытие передаваемых (хранимых) данных

Слайд 17





Подтверждение подлинности (авторства и целостности) документов
Описание слайда:
Подтверждение подлинности (авторства и целостности) документов

Слайд 18





Защита периметра сетей
Описание слайда:
Защита периметра сетей

Слайд 19





Поиск и устранение уязвимостей
Описание слайда:
Поиск и устранение уязвимостей

Слайд 20





 Обнаружение атак
Описание слайда:
Обнаружение атак

Слайд 21


  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №21
Описание слайда:

Слайд 22


  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №22
Описание слайда:

Слайд 23


  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №23
Описание слайда:

Слайд 24


  
  ЗАЩИТНЫЕ  МЕХАНИЗМЫ И  СРЕДСТВА  , слайд №24
Описание слайда:

Слайд 25





 Раздел 1 - итоги
Описание слайда:
Раздел 1 - итоги



Похожие презентации
Mypresentation.ru
Загрузить презентацию