Содержание
- 2. 1 Основные механизмы защиты информационных систем Идентификация и аутентификация Разграничение доступа пользователей Регистрация и оперативное освещение
- 3. 2 Идентификация и аутентификация 1. Идентификация и аутентификация
- 4. 2 Идентификация Идентификация - присвоение пользователям идентификаторов (уникальных имен или меток), под которыми система "знает" пользователя.
- 5. 3 Аутентификация Аутентификация - установление подлинности - проверка принадлежности пользователю предъявленного им идентификатора. Например, в начале
- 6. 3 Пароли Компания SplashData опубликовала свой ежегодный рейтинг самых распространенных паролей, найденных на просторах интернета. В
- 7. 4 Пароли "2" - один символ, легко перебрать. "123456" - один из популярных паролей (еще примеры
- 8. 2 Разграничение доступа пользователей 2. Разграничение доступа пользователей
- 9. 5 Разграничение доступа пользователей Разграничение (контроль) доступа к ресурсам АС – это такой порядок использования ресурсов
- 10. 6 Концепция единого диспетчера доступа
- 11. 7 Функции диспетчера Диспетчер доступа выполняет следующие основные функции: • при необходимости регистрирует факт доступа и
- 12. 8 Регистрация и оперативное оповещение о событиях безопасности 3. Регистрация и оперативное оповещение о событиях безопасности
- 13. 9 Регистрация и оперативное оповещение о событиях безопасности Механизмы регистрации предназначены для получения и накопления (с
- 14. 10 Регистрация и оперативное оповещение о событиях безопасности При регистрации событий безопасности в системном журнале обычно
- 15. 11 Криптографические методы защиты информации 4. Криптографические методы защиты информации
- 16. 12 Криптографические методы защиты информации Криптографические методы защиты основаны на возможности осуществления некоторой операции преобразования информации,
- 17. 13 Криптография с симметричными ключами В криптографии с симметричным ключом оба участника обмена имеют один и
- 18. 13 Криптография с симметричными ключами Этот закрытый ключ необходимо держать в секрете, чтобы предотвратить возможность расшифровать
- 19. 14 Криптография с ассиметричными ключами
- 20. 14 Криптография с ассиметричными ключами Криптография с асимметричным ключом использует пару ключей, находящихся в такой математической
- 21. 14 Функция хэширования (hash function) Одним из типов криптографических алгоритмов, использующихся в асимметричной криптографии, являются функции
- 22. 15 Контроль целостности программных и информационных ресурсов 5. Контроль целостности программных и информационных ресурсов
- 23. 16 Контроль целостности программных и информационных ресурсов Механизм контроля целостности ресурсов системы предназначен для своевременного обнаружения
- 24. ? Контрольные вопросы Контрольные вопросы: 1. Назовите механизмы защиты информационных систем. 2. Что такое идентификация и
- 26. Скачать презентацию