- Криптографические методы защиты

Презентация "Криптографические методы защиты" – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13
Слайд 14
Слайд 15
Слайд 16
Слайд 17
Слайд 18
Слайд 19
Слайд 20
Слайд 21
Слайд 22
Слайд 23
Слайд 24
Слайд 25
Слайд 26
Слайд 27

Презентацию на тему "Криптографические методы защиты" можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Разные. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 27 слайд(ов).

Слайды презентации

Криптографические методы защиты. Громов Роман КБ-41 СО
Слайд 1

Криптографические методы защиты

Громов Роман КБ-41 СО

Введение. Криптографические методы в настоящее время являются базовыми для обеспечения надежной аутентификации сторон информационного обмена, защиты информации в транспортной подсистеме АС, подтверждения целостности объектов.
Слайд 2

Введение

Криптографические методы в настоящее время являются базовыми для обеспечения надежной аутентификации сторон информационного обмена, защиты информации в транспортной подсистеме АС, подтверждения целостности объектов.

К средствам криптографической защиты информации (СКЗИ) относят:
Слайд 3

К средствам криптографической защиты информации (СКЗИ) относят:

Криптографические алгоритмы преобразования информации реализуются с целью:
Слайд 4

Криптографические алгоритмы преобразования информации реализуются с целью:

//Для справки. Аутентифика́ция (англ. Authentication) — процедура проверки подлинности. Например : проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей.
Слайд 5

//Для справки

Аутентифика́ция (англ. Authentication) — процедура проверки подлинности. Например : проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей.

Идентификация (англ. Identification) — процедура, в результате выполнения которой для субъекта идентификации выявляется его идентификатор, однозначно идентифицирующий этого субъекта в информационной системе. Например : идентификация файла по контрольной сумме, результат-имя файла.
Слайд 6

Идентификация (англ. Identification) — процедура, в результате выполнения которой для субъекта идентификации выявляется его идентификатор, однозначно идентифицирующий этого субъекта в информационной системе. Например : идентификация файла по контрольной сумме, результат-имя файла.

Авториза́ция (от англ. authorization ) — предоставление определённому лицу или группе лиц прав на выполнение определённых действий. Например : разграничение доступа в операционных системах.
Слайд 7

Авториза́ция (от англ. authorization ) — предоставление определённому лицу или группе лиц прав на выполнение определённых действий. Например : разграничение доступа в операционных системах.

Криптографическое преобразование – это преобразование информации, основанное на некотором алгоритме, зависящем от изменяемого параметра (обычно называемого секретным ключом), и обладающее свойством невозможности восстановления исходной информации по преобразованной, без знания действующего ключа.
Слайд 8

Криптографическое преобразование – это преобразование информации, основанное на некотором алгоритме, зависящем от изменяемого параметра (обычно называемого секретным ключом), и обладающее свойством невозможности восстановления исходной информации по преобразованной, без знания действующего ключа.

Особенности криптографического преобразования:
Слайд 9

Особенности криптографического преобразования:

Можно говорить о том, что СКЗИ оперирует вполне самостоятельными объектами – параметрами, которые могут быть объектами некоторой политики безопасности (например, ключи шифрования должны быть защищены от НСД) СКЗИ в составе защищенных АС имеют конкретную реализацию -это может быть отдельное специализ
Слайд 10

Можно говорить о том, что СКЗИ оперирует вполне самостоятельными объектами – параметрами, которые могут быть объектами некоторой политики безопасности (например, ключи шифрования должны быть защищены от НСД) СКЗИ в составе защищенных АС имеют конкретную реализацию -это может быть отдельное специализированное устройство, встраиваемое в компьютер, либо специализированная программа.

// Для справки: Политика безопасности организации (англ. organizational security policies) — совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.
Слайд 13

// Для справки:

Политика безопасности организации (англ. organizational security policies) — совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.

Политика безопасности зависит: от конкретной технологии обработки информации от используемых технических и программных средств от расположения организации
Слайд 14

Политика безопасности зависит: от конкретной технологии обработки информации от используемых технических и программных средств от расположения организации

Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к и
Слайд 15

Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.

Важные моменты СКЗИ
Слайд 16

Важные моменты СКЗИ

Криптографические методы защиты Слайд: 15
Слайд 17
Причины нарушения безопасности информации при ее обработке СКЗИ
Слайд 18

Причины нарушения безопасности информации при ее обработке СКЗИ

Возможные утечки по техническим каналам: излучение электронно-лучевой трубки дисплея излучение системного блока звуки и вибрации от нажатий клавиш Звуки работы периферийных устройств(принтер, сканер) голоса операторов СКЗИ
Слайд 19

Возможные утечки по техническим каналам:

излучение электронно-лучевой трубки дисплея излучение системного блока звуки и вибрации от нажатий клавиш Звуки работы периферийных устройств(принтер, сканер) голоса операторов СКЗИ

Неисправности в элементах СКЗИ: Могут сказаться на виде шифрующего преобразования (скачки напряжения) Могут привести к упрощению реализации шифрующего преобразования Могут нанести недопустимый вред всей системе в целом
Слайд 20

Неисправности в элементах СКЗИ:

Могут сказаться на виде шифрующего преобразования (скачки напряжения) Могут привести к упрощению реализации шифрующего преобразования Могут нанести недопустимый вред всей системе в целом

Работа совместно с другими программами: Непреднамеренное влияние : программы борются за ресурсы операционной системы, ошибки допущенные разработчиками Преднамеренное влияние: разработка специальных «закладок» (они же вирусы, программы-шпионы, троянские кони), которые воздействуют на СКЗИ
Слайд 21

Работа совместно с другими программами:

Непреднамеренное влияние : программы борются за ресурсы операционной системы, ошибки допущенные разработчиками Преднамеренное влияние: разработка специальных «закладок» (они же вирусы, программы-шпионы, троянские кони), которые воздействуют на СКЗИ

Разделяют режимы работы программ-закладок: Пассивный : сохранение вводимых ключей или открытых текстов без влияния на информацию Активный: влияние на процессы записи – считывания информации (например, чтение информации из оперативной памяти)
Слайд 22

Разделяют режимы работы программ-закладок:

Пассивный : сохранение вводимых ключей или открытых текстов без влияния на информацию Активный: влияние на процессы записи – считывания информации (например, чтение информации из оперативной памяти)

Воздействие человека. Разработчик преднамеренно или непреднамеренно может внести в программу некоторые не декларированные свойства (например, возможность переключения в отладочный режим с выводом части информации на экран или внешние носители.) Человек может неправильно использовать программу (вводи
Слайд 23

Воздействие человека

Разработчик преднамеренно или непреднамеренно может внести в программу некоторые не декларированные свойства (например, возможность переключения в отладочный режим с выводом части информации на экран или внешние носители.) Человек может неправильно использовать программу (вводить короткие пароли или повторять один и тот же пароль)

Требования к СКЗИ
Слайд 24

Требования к СКЗИ

Способы и особенности реализации СКЗИ
Слайд 25

Способы и особенности реализации СКЗИ

Предварительное шифрование. Предварительное шифрование состоит в зашифровании файла открытого текста программой (субъектом), а затем расшифровании тем же или иным субъектом. Данный подход имеет ряд недостатков: необходимость дополнительного ресурса для работы с зашифрованным объектом (дискового прос
Слайд 26

Предварительное шифрование

Предварительное шифрование состоит в зашифровании файла открытого текста программой (субъектом), а затем расшифровании тем же или иным субъектом. Данный подход имеет ряд недостатков: необходимость дополнительного ресурса для работы с зашифрованным объектом (дискового пространства) потенциальная возможность доступа со стороны активных субъектов необходимость задачи гарантированного уничтожения расшифрованного файла после его использования

Динамическое шифрование. Происходит зашифрование всего файла (аналогично предварительному шифрованию). Затем с использованием специальных механизмов, ведется работа с зашифрованным объектом. При этом расшифрованию подвергается только та часть объекта, которая в текущий момент времени используется пр
Слайд 27

Динамическое шифрование

Происходит зашифрование всего файла (аналогично предварительному шифрованию). Затем с использованием специальных механизмов, ведется работа с зашифрованным объектом. При этом расшифрованию подвергается только та часть объекта, которая в текущий момент времени используется прикладной программой.

Список похожих презентаций

Методы защиты окружающей среды

Методы защиты окружающей среды

Мероприятия по охране окружающей среды. Приоритетными в экологической политике РФ сегодня следующие вопросы:. - обеспечение экологически безопасных ...
Методы и средства защиты компьютерной информации

Методы и средства защиты компьютерной информации

Информация – сведения независимо от формы их представления. Информация – мера устранения неопределенности. Информация – система идеальных (субъективных) ...
Правовые основы социальной защиты и обеспечения

Правовые основы социальной защиты и обеспечения

Конституция РФ (ст. 38, 39, 41) гарантирует социальное обеспечение по возрасту, в случае болезни, инвалидности, потери кормильца, для воспитания детей ...
Основные методы сбора социологической информации

Основные методы сбора социологической информации

Наблюдение – метод научного исследования, заключающийся в активном, систематическом, целенаправленном, планомерном и преднамеренном восприятии объекта, ...
Острый ринит.Современные методы лечения.

Острый ринит.Современные методы лечения.

Классификация. Острый Хронический Вазомоторный Аллергический Атрофический: -простая форма; -озена; Гипертрофический : - ограниченный; - диффузный; ...
Хирургические методы лечения заболеваний пародонта

Хирургические методы лечения заболеваний пародонта

Пародонт - сложный морфофункциональный комплекс тканей, окружающих и удерживающих зуб в альвеоле. Пародонт состоит из: десны, периодонта, цемента ...
Аппаратные методы диагностики и коррекции в специальной педагогике

Аппаратные методы диагностики и коррекции в специальной педагогике

История создания технических средств поддержки коррекционного процесса. Разработка вспомогательных средств, направленных на формирование и коррекцию ...
Графические методы, используемые в исследованиях

Графические методы, используемые в исследованиях

Сущность и назначение. Графические методы в процессе исследований используются преимущественно с целью структуризации и визуализации структуры проблемы, ...
Тема лекции 11.  Функционально-стоимостной анализ (ФСА): цели, задачи,  методы и порядок проведения

Тема лекции 11. Функционально-стоимостной анализ (ФСА): цели, задачи, методы и порядок проведения

Одной из важнейших задач любого предприятия в условиях рыночной экономики является обеспечение конкурентоспособности продукции на рынке. Для решения ...
Инструментальные методы исследования

Инструментальные методы исследования

Осмотр животного. Осмотр. Осмотр - inspectio- наиболее древний, простой и всем доступный метод объективного исследования больного животного. Его проводят ...
Инструментальные методы исследования слуха

Инструментальные методы исследования слуха

Акустическая импедансометрия. Под акустическим импедансом понимают комплексное сопротивление, которое испытывают звуковые волны, проходящие через ...
Игровые методы в социологии

Игровые методы в социологии

Специфика игр в социологии. Если в детской игре следование правилу занимает главное место, то в деловой игре правила являются лишь исходным моментом, ...
Инвазивные методы исследования в пренатальной диагностике

Инвазивные методы исследования в пренатальной диагностике

Инвазивные диагностические методы (ИДМ): аспирация ворсин хориона (биопсия хориона), пункция плаценты, пуповины или амниотической полости с целью ...
Игровые методы

Игровые методы

РОЛЕВАЯ ИГРА. РОЛЕВАЯ ИГРА- ЭТО ИНТЕРАКТИВНЫЙ МЕТОД, КОТОРЫЙ ПОЗВОЛЯЕТ ОБУЧАТЬСЯ НА СОБСТВЕННОМ ОПЫТЕ ПУТЕМ СПЕЦИАЛЬНО ОРГАНИЗОВАННОГО И РЕГУЛИРУЕМОГО ...
Дополнительные методы исследования в травматологии и ортопедии

Дополнительные методы исследования в травматологии и ортопедии

методы. Лучевые: Рентгенография; Рентгеноскопия; Рентгенологические исследования с контрастированием (ангиография, артропневмография и т.д.); КТ; ...
Дисциплина труда и методы ее укрепления на предприятии

Дисциплина труда и методы ее укрепления на предприятии

Дисциплина труда как элемент его организации. Сущность и значение дисциплины труда. Осознание важности и необходимости ориентации на укрепление трудовой ...
Принципы и методы управления проектами

Принципы и методы управления проектами

Краткая история методологии управления проектами. 1917 г. массовое распространение получили работы Ганта (общеизвестные диаграммы) сер. 50-х годов ...
Инструментальные методы исследования функции внешнего дыхания . Значение пиклоуметрии

Инструментальные методы исследования функции внешнего дыхания . Значение пиклоуметрии

Инструментальное исследование ФВД - проводится с целью определения функциональных возможностей респираторной системы и дыхательной мускулатуры, а ...
Серологические методы исследования

Серологические методы исследования

иммунитет. видовой (врожденный). приобретенный естественный искусственный активный пассивный. иммунитет новорожденных. АНТИГЕНЫ. Антигены- вещества ...
Итерационные методы решения линейных алгебраических систем1. Метод простой итерации или метод Якоби

Итерационные методы решения линейных алгебраических систем1. Метод простой итерации или метод Якоби

Предположим, что диагональные элементы матриц A исходной системы не равны 0 (aii ≠ 0, i = 1, 2, …, n). Разрешим первое уравнение системы относительно ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:18 января 2019
Категория:Разные
Содержит:27 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации