Защита информации в интернете. Проведение финансовых операций с использованием Интернета

Содержание

Слайд 2

Проведение финансовых операций с использованием Интернета, заказ товаров и услуг, использование кредитных

Проведение финансовых операций с использованием Интернета, заказ товаров и услуг, использование кредитных
карточек, доступ к закрытым информационным ресурсам, передача телефонных разговоров требуют обеспечения соответствующего уровня безопасности. Конфиденциальная информация, которая передается по сети Интернет, проходит через определенное количество маршрутизаторов и серверов, прежде чем достигнет пункта назначения.

Слайд 3

Принципы защиты информации

Проблемы безопасности передачи можно разделить на четыре основных типа:
перехват информации

Принципы защиты информации Проблемы безопасности передачи можно разделить на четыре основных типа:
- целостность информации сохраняется, но ее конфиденциальность нарушена;
модификация информации - исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;
подмена авторства информации;
перехват сообщения с его изъятием.

Слайд 4

Обычно маршрутизаторы не отслеживают проходящие сквозь них потоки информации, но возможность того,

Обычно маршрутизаторы не отслеживают проходящие сквозь них потоки информации, но возможность того,
что информация может быть перехвачена, существует. Более того, информация может быть изменена и передана адресату в измененном виде. К сожалению, сама архитектура сети Интернет всегда оставляет возможность для недобросовестного пользователя осуществить подобные действия

Слайд 5

Характеристики безопасность системы:
1. Аутентификация - это процесс распознавания пользователя системы и предоставления ему определенных

Характеристики безопасность системы: 1. Аутентификация - это процесс распознавания пользователя системы и
прав и полномочий. 2. Целостность - состояние данных, при котором они сохраняют свое информационное содержание и однозначность интерпретации в условиях различных воздействий 3. Секретность - предотвращение несанкционированного доступа к информации.

Слайд 6

Криптография

Для обеспечения секретности применяется шифрование, или криптография, позволяющая трансформировать данные в зашифрованную

Криптография Для обеспечения секретности применяется шифрование, или криптография, позволяющая трансформировать данные в
форму, из которой извлечь исходную информацию можно только при наличии ключа.

Слайд 7

В основе шифрования лежат два основных понятия: алгоритм и ключ. Алгоритм -

В основе шифрования лежат два основных понятия: алгоритм и ключ. Алгоритм -
это способ закодировать исходный текст, в результате чего получается зашифрованное послание. Зашифрованное послание может быть интерпретировано только с помощью ключа. Очевидно, чтобы зашифровать послание, достаточно алгоритма.

Слайд 8

Электронная цифровая подпись

Передача пользователем получателю краткого представления передаваемого сообщения. Подобное краткое представление называют контрольной суммой, или дайджестом сообщения. Контрольные суммы используются

Электронная цифровая подпись Передача пользователем получателю краткого представления передаваемого сообщения. Подобное краткое
при создании резюме фиксированной длины для представления длинных сообщений.

Слайд 9

Аутентификация

Аутентификация является одним из самых важных компонентов. Прежде чем пользователю будет предоставлено

Аутентификация Аутентификация является одним из самых важных компонентов. Прежде чем пользователю будет
право получить тот или иной ресурс, необходимо убедиться, что он действительно тот, за кого себя выдает. При получении запроса на использование ресурса от имени какого-либо пользователя сервер, предоставляющий данный ресурс, передает управление серверу аутентификации.

Слайд 10

Защита сетей

Для защиты корпоративных информационных сетей используются брандмауэры. Брандмауэр - это система

Защита сетей Для защиты корпоративных информационных сетей используются брандмауэры. Брандмауэр - это
или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую.
Имя файла: Защита-информации-в-интернете.-Проведение-финансовых-операций-с-использованием-Интернета.pptx
Количество просмотров: 103
Количество скачиваний: 3