Инженерно-технические методы и средства защиты информации

Содержание

Слайд 2

Это физические объекты, механические, электрические и электронные устройства, элементы конструкций зданий, средства

Это физические объекты, механические, электрические и электронные устройства, элементы конструкций зданий, средства
пожаротушения и др.

обеспечивают:
защиту территории и помещения КС от проникновения
защиту аппаратных средств и носителей информации
предотвращение возможного удаленного видеонаблюдения, подслушивания
предотвращение возможностей перехвата ПЭМИН
организацию доступа в помещении КС сотрудников
контроль за режимом работы персонала кс
контроль над перемещением сотрудников КС в различных производственных зонах
противопожарную защиту помещений
минимизацию материального ущерба от потерь информации из-за стихийных бедствий и техногенных аварий.

Слайд 3

Методы и средства защиты информации от утечки по каналам ПЭМИН

Снижение уровня излучений

Методы и средства защиты информации от утечки по каналам ПЭМИН Снижение уровня
сигналов в аппаратных средствах КС
Увеличение мощности помех в частотных диапазонах (генераторы сигналоподобных помех или шума)

Слайд 4

Перспективные методы и средства защиты информации в КС от утечки по каналам

Перспективные методы и средства защиты информации в КС от утечки по каналам
ПЭМИН

элементная база с более малым уровнем информационных сигналов
замена электро цепей на оптоволокно
локальное экранирование узлов технических средств
включение в состав устройств предварительного шифрования обр. информации.

Слайд 5

Аппаратно-программные средства защиты информации

Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей.

Аппаратно-программные средства защиты информации Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей.

Системы шифрования дисковых данных.
Системы шифрования данных, передаваемых по сетям.
Системы аутентификации электронных данных.
Средства управления криптографическими ключами.

Слайд 6

Применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы.

Применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы.

Общий алгоритм работы:
получить от пользователя информацию, удостоверяющую его личность
проверить ее подлинность
предоставить (или не предоставить) этому пользователю возможность работы с системой.

1. Системы идентификации и аутентификации пользователей .

Слайд 7

Типы выбора информации

Традиционные - секретная информация пользователя (пароль, секретный ключ, персональный идентификатор

Типы выбора информации Традиционные - секретная информация пользователя (пароль, секретный ключ, персональный
и т.п.); пользователь должен запомнить эту информацию или же для нее могут быть применены специальные средства хранения;
Биометрические - физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.п.) или особенности поведения (особенности работы на клавиатуре и т.п.).

Слайд 8

2. Системы шифрования дисковых данных

Чтобы сделать информацию бесполезной для противника, используется совокупность

2. Системы шифрования дисковых данных Чтобы сделать информацию бесполезной для противника, используется
методов преобразования данных, называемая криптографией [от греч. kryptos - скрытый и grapho - пишу].
Системы шифрования могут осуществлять криптографические преобразования данных на уровне файлов или на уровне дисков.
К программам первого типа можно отнести архиваторы типа ARJ и RAR, которые позволяют использовать криптографические методы для защиты архивных файлов. Примером систем второго типа может служить программа шифрования Diskreet, входящая в состав популярного программного пакета Norton Utilities, Best Crypt.

Слайд 9

По способу функционирования системы шифрования дисковых данных делят на два класса

системы

По способу функционирования системы шифрования дисковых данных делят на два класса системы
"прозрачного" шифрования - (шифрования "на лету") криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя.
Например, пользователь записывает подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в процессе записи выполняет его шифрование.
2. системы, специально вызываемые для осуществления шифрования - это утилиты, которые необходимо специально вызывать для выполнения шифрования. Например, архиваторы со встроенными средствами парольной защиты.
Большинство систем, предлагающих установить пароль на документ, не шифрует информацию, а только обеспечивает запрос пароля при доступе к документу.
К таким системам относится MS Office, 1C и многие другие.

Слайд 10

3. Системы шифрования данных, передаваемых по сетям

1 канального шифрования защищается вся

3. Системы шифрования данных, передаваемых по сетям 1 канального шифрования защищается вся
информация, передаваемая по каналу связи, включая служебную .
«+» повышению производительности системы за счет использования аппаратные средства
«-»
сложность маршрутизации сетевых пакетов и необходимость расшифрования данных в устройствах промежуточной коммуникации (шлюзах, ретрансляторах и т.п.);
приводит к появлению статистических закономерностей в шифрованных данных, влияет на надежность защиты и ограничивает использование криптографических алгоритмов.

Слайд 11

2. Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами.

2. Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами.
Защищено содержание сообщений, вся служебная информация - открыта.
Недостаток - возможно анализировать информацию о структуре обмена сообщениями ( например об отправителе и получателе, о времени и условиях передачи данных), а также об объеме передаваемых данных

Слайд 12

4. Системы аутентификации электронных данных

При обмене данными по сетям возникает проблема аутентификации

4. Системы аутентификации электронных данных При обмене данными по сетям возникает проблема
автора документа и самого документа, т.е. установление подлинности автора и проверка отсутствия изменений в полученном документе.
Для аутентификации данных применяют код аутентификации сообщения (имитовставку) или электронную подпись.

Слайд 13

Это шифрование открытых данных с помощью секретного ключа и передается по каналу

Это шифрование открытых данных с помощью секретного ключа и передается по каналу
связи в конце зашифрованных данных. (симметричное шифрование)
Проверяется получателем, владеющим секретным ключом, путем повторения процедуры, выполненной ранее отправителем, над полученными открытыми данными.

Имитовставка

Слайд 14

Электронная цифровая подпись (ЭЦП)

Это относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе

Электронная цифровая подпись (ЭЦП) Это относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой
с подписываемым текстом. (ассиметричное шифрование).
Отправитель формирует цифровую подпись, используя секретный ключ отправителя.
Получатель проверяет подпись, используя открытый ключ отправителя.

Слайд 15

виды функций управления ключами:
генерация
хранение
распределение ключей

5. Средства управления криптографическими

виды функций управления ключами: генерация хранение распределение ключей 5. Средства управления криптографическими ключами
ключами

Слайд 16

1. Генерация ключей

В симметричных криптосистемах используются аппаратные и программные средства генерации случайных

1. Генерация ключей В симметричных криптосистемах используются аппаратные и программные средства генерации
чисел.
В асимметричных криптосистемах - ключи должны обладать определенными математическими свойствами.

Слайд 17

2. Хранение

Организация безопасного хранения, учета и удаления ключевой информации.
Для безопасности применяют

2. Хранение Организация безопасного хранения, учета и удаления ключевой информации. Для безопасности
шифрование с помощью других ключей. (иерархия ключей). В иерархию ключей обычно входит главный ключ (т.е. мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Генерация и хранение мастер-ключа является критическим вопросом криптозащиты.
Имя файла: Инженерно-технические-методы-и-средства-защиты-информации.pptx
Количество просмотров: 615
Количество скачиваний: 10