SlideShare a Scribd company logo
1 of 172
Лекции по курсу «Методы и средства защиты компьютерной информации»
Содержание ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Лекция 1 ,[object Object]
Безопасность АСОИ ,[object Object]
Доступ к информации  ,[object Object]
Субъект доступа  ,[object Object]
Объект доступа  ,[object Object],[object Object]
Субъект и объект доступа  субъект  доступа объект  доступа Доступ
Санкционированный  доступ к информации   ,[object Object]
Несанкционированный  доступ (НСД) к информации   ,[object Object]
Свойства информации   доступность целостность конфиденциальность
Ценность информации ,[object Object]
Модель решетки ценностей   ,[object Object],[object Object],[object Object]
Лекция 2 ,[object Object]
Угроза информацией в системах обработки данных (СОД)   ,[object Object]
Классификация угроз по происхождению угроз случайные преднаме- ренные Отказы, сбои Ошибки Побочные влияния Стихийные бедствия Злоумы- шленные  действия людей
Классификация угроз по источникам угроз люди тех. устройства модели, алгоритмы программы тех. средства обработки внешняя  среда Посторонние  лица Пользователи  Персонал Регистрации Передачи Хранения Переработки Выдачи Общего  назначения Прикладные Вспомо- гателные Ручные Человеко- машинные Внутри  машинные Сетевые Состояние  атмосферы Побочные  шумы  Побочные  сигналы
Канал утечки информации ,[object Object]
Каналы утечки информации электромагнитный виброакустический информационный визуальный
Принципы обеспечения ИБ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Меры обеспечения безопасности компьютерных систем   ,[object Object],[object Object],[object Object],[object Object],[object Object]
Лекция 3 ,[object Object],[object Object]
Разграничение  доступа к информации ,[object Object]
Политика безопасности - это набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации.
Политики безопасности   неформальные  формальные
Формальные  политики безопасности   ,[object Object],[object Object],[object Object],[object Object]
Недостаток  формальных методов   ,[object Object]
 
Политики   безопасности ,[object Object],[object Object]
Дискреционная  политика безопасности ,[object Object],[object Object],[object Object],[object Object]
Дискреционная  политика безопасности ,[object Object],[object Object],[object Object]
Дискреционная политика безопасности ,[object Object]
Дискреционная политика безопасности ,[object Object],[object Object]
Дискреционная политика безопасности ,[object Object],Полные права Полные права Полные права Запрет Чтение Чтение Чтение, передача прав Чтение, запись Полные права Пользователь_1   Гость   Администратор   CD-RW   Файл_2   Файл_1   Объект  /  Субъект
Модель  Харрисона-Руззо-Ульмана   ,[object Object],[object Object]
Лекция 4 ,[object Object]
Политика безопасности - это набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации.
Политики безопасности Одной из базовых политик безопасности является  мандатная политика.
Исходная мандатная политика безопасности ,[object Object],[object Object],[object Object],[object Object]
Исходная мандатная политика безопасности ,[object Object],[object Object],[object Object]
Исходная мандатная политика безопасности Максимальный из  уровней  конфиденциальности  объектов, к которому субъект  будет иметь допуск = Уровень допуска   субъекта
Исходная мандатная  политика безопасности ,[object Object],[object Object],[object Object],[object Object],[object Object]
Мандатная модель политики безопасности Белла-ЛаПадула (БЛМ) ,[object Object],[object Object],[object Object],Свойство (NWD) (not write down) «нет записи вниз»  чтение запись
Определение  безопасного состояния ,[object Object],[object Object],[object Object]
Основная теорема безопасности ,[object Object],[object Object],[object Object],[object Object],[object Object]
Лекция 5 ,[object Object]
Идентификация ,[object Object]
Аутентификация ,[object Object],[object Object]
Стойкость подсистемы идентификации и аутентификации ,[object Object]
Требования паролю: ,[object Object],[object Object],[object Object]
Требования к подсистеме парольной аутентификации. ,[object Object],[object Object],[object Object]
P=(V*T)/S=(V*T)/ A L ,[object Object],[object Object],[object Object],[object Object],[object Object]
Биометрическая аутентификация ,[object Object]
Динамика работы пользователя на клавиатуре ,[object Object]
Биометрическая аутентификация ,[object Object],[object Object],[object Object],[object Object],[object Object]
Лекция 6 ,[object Object],[object Object]
Элементы теории чисел
Элементы теории чисел
Числовые функции
Криптография ,[object Object]
Ключ шифрования  K ,[object Object]
Открытый текст  M ,[object Object]
Закрытый текст  (шифротекст)   С ,[object Object]
Криптоанализ ,[object Object]
Типы криптоаналитических атак ,[object Object],[object Object],[object Object],[object Object]
Криптостойкость ,[object Object],[object Object]
Лекция 7 ,[object Object],[object Object]
Симметричные криптосистемы  ,[object Object],[object Object]
Схема симметричной криптосистемы
Традиционные симметричные криптосистемы Шифры замены Шифры перестановки Шифры гаммирования
Шифрование заменой (подстановкой) ,[object Object],[object Object]
Шифр Цезаря ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],каждая буква заменяется на другую букву того же алфавита  путем ее смещения  в используемом алфавите на число позиций, равное  K .   К=3
Многоалфавитная замена ,[object Object]
Шифр Гронсфельда ,[object Object],[object Object],в результате чего получим букву  О  необходимо сдвинуть ее в алфавите русских букв на  число позиций  1,
Шифр Вернама
Лекция 8 ,[object Object],[object Object],[object Object]
Методы перестановки ,[object Object]
Методы перестановки ,[object Object],[object Object]
Метод гаммирования
Метод фон-Неймана
Линейный конгруэнтный метод
Криптоанализ ,[object Object]
Особенность большинства языков ,[object Object]
Частотное распределение букв русского алфавита
Криптоанализ, основанный  на исследовании  частотности символов в тексте  ,[object Object],[object Object],[object Object],[object Object],[object Object]
Частотное распределение букв английского алфавита
Общая схема шифрования алгоритма  DES
DES
DES.  Функция шифрования
ГОСТ 28147-89
ГОСТ 28147-89
Лекция 9 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Асимметричные криптосистемы ,[object Object],[object Object]
Функциональная схема ассимметричной криптосистемы ,[object Object],[object Object]
Схема распределения ОК
Однонаправленные функции
Однонаправленные функции
Алгоритм шифрования  RSA   ,[object Object],[object Object]
Алгоритм шифрования  RSA
Электронно-цифровая подпись (ЭЦП) ,[object Object],ЭЦП ,[object Object],[object Object]
Угрозы ,[object Object],[object Object],[object Object],[object Object],[object Object]
Функциональная схема использования ЭЦП ,[object Object],[object Object]
Функциия хэширования   H ,[object Object]
Схема процедур установки и проверки ЭЦП
Лекция 10 ,[object Object]
Базу данных аутентификации в КС необходимо защищать от двух основных видов угроз   ,[object Object],[object Object]
Первая типовая схема хранения ключевой информации
Вторая типовая схема хранения ключевой информации
Утверждение (о подмене эталона) ,[object Object]
Защита баз данных аутентификации в ОС, построенных на технологии  Windows NT ,[object Object],[object Object]
LANMAN
Иерархия ключевой информации   ,[object Object],[object Object],[object Object]
Распределение ключей   ,[object Object],[object Object]
Протокол Диффи-Хеллмана
Лекция 11 ,[object Object]
Обеспечение подлинности канала связи   ,[object Object],[object Object]
Стойкость подсистемы идентификации и аутентификации ,[object Object]
Протоколы безопасной аутентификации пользователей   ,[object Object],[object Object],[object Object]
Протоколы безопасной удаленной аутентификации пользователей   ,[object Object],[object Object]
CHAP
S/KEY
Удаленная аутентификация с помощью хэша  LANMAN
Удаленная аутентификация с помощью хэша  LANMAN
Лекция 12 ,[object Object]
Классы типовых удаленных атак   ,[object Object],[object Object],[object Object],[object Object],[object Object]
Защита внутренней сети организации от НСД из сети INTERNET
виды МЭ ,[object Object],[object Object],[object Object]
Формирование правил ,[object Object],[object Object]
Фильтрующие МЭ
DMZ
Лекция 13 ,[object Object],[object Object],[object Object]
Доменная архитектура в  Windows NT . Служба Active Directory
Централизованный контроль удаленного доступа
Основные задачи при взаимодействии через открытые каналы
VPN
VPN
Протокол  SKIP
Лекция 14 ,[object Object],[object Object]
Электронные ключи HASP ,[object Object],[object Object]
Модели семейства ключей  HASP ,[object Object],[object Object],[object Object],[object Object]
Система защиты  HASP  Standard позволяет осуществлять ,[object Object],[object Object],[object Object]
MemoHASP ,[object Object],[object Object],[object Object],[object Object]
С помощью  MemoHASP  могут быть реализованы ,[object Object],[object Object],[object Object]
TimeHASP ,[object Object],[object Object]
NetHASP ,[object Object],[object Object],[object Object]
Способы внедрения защитных механизмов в ПО с помощью электронных ключей HASP   ,[object Object],[object Object]
Лекция 15 ,[object Object],[object Object],[object Object]
Руководящие документы Гостехкомиссии России   ,[object Object],[object Object],[object Object]
Критерии безопасности   показатели защищенности  средств вычислительной техники (СВТ)  от  НСД   критерии защищенности  автоматизированных систем (АС)  обработки данных
+ + + + + + Конструкторская (проектная) документация = + + + + + Текстовая документация = + + = + + Руководство по КСЗ = = = = = + Руководство пользователя = + + + + + Тестирование + - - - - - Гарантии архитектуры = + - - - - Контроль дистрибуции = + - - - - Контроль модификации = = + + + - Целостность КСЗ = = + - - - Надежное восстановление = = + - - - Взаимодействие пользователя с КСЗ = = + + + - Регистрация + + + + + - Гарантии проектирования = = = + = + Идентификация и аутентификация = = = + - - Сопоставление пользователя с устройством = = = + - - Защита ввода и вывода на отчужденный физический носитель информации = = = + - - Маркировка документов = + = + - - Изоляция модулей = = + + + - Очистка памяти = = = + - - Мандатный принцип контроля доступа = + = + + + Дискреционный принцип контроля доступа 1 2 3 4 5 6 Класс защищенности Наименование показателя
 
Лекция 16 ,[object Object],[object Object]
Классификация технических каналов
Основные группы технических средств перехвата информации   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Классификация обнаружителей радиоизлучений закладных устройств
Классификация средств обнаружения неизлучающих закладок
Классификация средств подавления закладных устройств
Противодействие перехвату речевой информации   ,[object Object],[object Object],[object Object]
Способы подавления опасных электрических сигналов
Лекция 17 ,[object Object]
Особенность современного развития цивилизации   ,[object Object],[object Object]
Первый закон ,[object Object],[object Object]
Информация ,[object Object]
Информатизация ,[object Object]
Документированная информация (документ) ,[object Object]
«Информационная война» ,[object Object]
Особенность информационной войны ,[object Object],[object Object]
Информационное оружие ,[object Object],[object Object],[object Object]
«Хакерская» война   ,[object Object]
Элементы негативных действий ,[object Object],[object Object],[object Object],[object Object]
Законодательная база информационного права   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Основные информационно-правовые статьи «Уголовного кодекса»   ,[object Object],[object Object],[object Object]

More Related Content

What's hot

Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Александр Лысяк
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...SQALab
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступаtrenders
 
Information security
Information securityInformation security
Information securityLina Maley
 
Построение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителяПостроение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителяАлександр Лысяк
 
Data Luxury Protection - защита данных с удовольствием!
Data Luxury Protection - защита данных с удовольствием!Data Luxury Protection - защита данных с удовольствием!
Data Luxury Protection - защита данных с удовольствием!Valery Boronin
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...SelectedPresentations
 
Dokument microsoft office_word_2
Dokument microsoft office_word_2Dokument microsoft office_word_2
Dokument microsoft office_word_2mkyf
 

What's hot (9)

Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступа
 
Information security
Information securityInformation security
Information security
 
Построение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителяПостроение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителя
 
Data Luxury Protection - защита данных с удовольствием!
Data Luxury Protection - защита данных с удовольствием!Data Luxury Protection - защита данных с удовольствием!
Data Luxury Protection - защита данных с удовольствием!
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Dokument microsoft office_word_2
Dokument microsoft office_word_2Dokument microsoft office_word_2
Dokument microsoft office_word_2
 

Viewers also liked

през лекц 2-9_кодиров_091214_v1
през лекц 2-9_кодиров_091214_v1през лекц 2-9_кодиров_091214_v1
през лекц 2-9_кодиров_091214_v1Gulnaz Shakirova
 
лабораторная работа №1
лабораторная работа №1лабораторная работа №1
лабораторная работа №1Gulnaz Shakirova
 
презентация лр № 1 091214 v1
презентация лр № 1 091214 v1презентация лр № 1 091214 v1
презентация лр № 1 091214 v1Gulnaz Shakirova
 

Viewers also liked (8)

лаб работа 2 1
лаб работа 2 1лаб работа 2 1
лаб работа 2 1
 
през лекц 2-9_кодиров_091214_v1
през лекц 2-9_кодиров_091214_v1през лекц 2-9_кодиров_091214_v1
през лекц 2-9_кодиров_091214_v1
 
лабораторная работа №1
лабораторная работа №1лабораторная работа №1
лабораторная работа №1
 
лекция № 11
лекция № 11лекция № 11
лекция № 11
 
презентация лр № 1 091214 v1
презентация лр № 1 091214 v1презентация лр № 1 091214 v1
презентация лр № 1 091214 v1
 
презентация21
презентация21презентация21
презентация21
 
презентация5
презентация5презентация5
презентация5
 
лекция1
лекция1лекция1
лекция1
 

Similar to + презентация лекций

основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности исtrenders
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Александр Лысяк
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Александр Лысяк
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo presentDrofaUral
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьEvgeniya0352
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторMax Kornev
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьBellaBolotova
 
Информационные технологии
Информационные технологииИнформационные технологии
Информационные технологииTarakashka
 
счастливый случай
счастливый случайсчастливый случай
счастливый случайAlisha Shagieva
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Александр Лысяк
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системExpolink
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системExpolink
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПКомпания УЦСБ
 
КСИБ
КСИБКСИБ
КСИБpesrox
 
Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...Galina Zhdanovich
 

Similar to + презентация лекций (20)

основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности ис
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
10160
1016010160
10160
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий фактор
 
лекция 15
лекция 15лекция 15
лекция 15
 
иб
ибиб
иб
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Информационные технологии
Информационные технологииИнформационные технологии
Информационные технологии
 
счастливый случай
счастливый случайсчастливый случай
счастливый случай
 
Защита ГИС
Защита ГИСЗащита ГИС
Защита ГИС
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТП
 
КСИБ
КСИБКСИБ
КСИБ
 
Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...
 

More from Gulnaz Shakirova (20)

слайды курса
слайды курсаслайды курса
слайды курса
 
зис презентация метод реком по практике
зис презентация метод реком по практикезис презентация метод реком по практике
зис презентация метод реком по практике
 
зис презентация метод реком по практике
зис презентация метод реком по практикезис презентация метод реком по практике
зис презентация метод реком по практике
 
лекция 17
лекция 17лекция 17
лекция 17
 
лекция 16
лекция 16лекция 16
лекция 16
 
лекция 15
лекция 15лекция 15
лекция 15
 
лекция 14
лекция 14лекция 14
лекция 14
 
лекция 13
лекция 13лекция 13
лекция 13
 
лекция 12
лекция 12лекция 12
лекция 12
 
лекция 11
лекция 11лекция 11
лекция 11
 
лекция 10
лекция 10лекция 10
лекция 10
 
лекция 9
лекция 9лекция 9
лекция 9
 
лекция 8
лекция 8лекция 8
лекция 8
 
лекция 8
лекция 8лекция 8
лекция 8
 
лекция 8
лекция 8лекция 8
лекция 8
 
лекция 7
лекция 7лекция 7
лекция 7
 
лекция 6
лекция 6лекция 6
лекция 6
 
лекция 5
лекция 5лекция 5
лекция 5
 
лекция 4
лекция 4лекция 4
лекция 4
 
лекция 3
лекция 3лекция 3
лекция 3
 

+ презентация лекций