ݺߣ

ݺߣShare a Scribd company logo
Обеспечение информационной безопасностиПетрова НатальяГруппа БМ80601
Информационная безопасность— защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Сервисы сетевой безопасности
Шифрование — способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи.
Симметричные алгоритмы шифрованияпосторонним лицам неизвестен ключ, одинаковый для отправителя и получателя сообщения
Схема симметричного алгоритмаотправительполучательk1 = k2 = kMM’EDcC = Ek(M)M’ = Dk(C)
Асимметричные алгоритмы шифрованияКриптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифрования сообщения используется секретный ключ.Посторонним лицам может быть известен открытый ключ, но неизвестен закрытый ключ, известный только получателю.
Схема асимметричного алгоритмаотправительполучательk1 – открытый ключ получателяk2 – секретный ключ получателяk1k2MM’EDcC = Ek1(M)M’ = Dk2(C)
Технологии идентификации и аутентификации
ИдентификацияИдентификация – присвоение субъектам доступа уникальных идентификаторов.
АутентификацияАутентификация – проверка принадлежности субъекта доступа предъявленному идентификатору и подтверждение его подлинности.
Функции VPN
Подключение любой корпоративной сети к публичной вызывает два типа угроз:несанкционированный доступ к ресурсам локальной сети, полученный в результате входа в эту сеть;
несанкционированный доступ к данным при передаче трафика по публичной сети.Туннель VPN– соединение через открытую сеть, по которому передается криптографически защищенные пакеты.Суть туннелирования в том, чтобы инкапсулировать (упаковать) передаваемую порцию данных вместе со служебными полями в новый конверт.Для создания защищенного канала средства VPN используют процедуры шифрования, аутентификации и авторизации.
Схема VPN
Ad

Recommended

обеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, web
Nataliya Sobaka
защита информации
защита информации
Елена Ключева
информационная безопасность
информационная безопасность
NataDruzhinina
лекция 1 основные понятия кб
лекция 1 основные понятия кб
nikolaeva-tatiana
лекция 15
лекция 15
Gulnaz Shakirova
Ответы
Ответы
Lena Jermakova
Security3 aut
Security3 aut
Komilbek
тщопгстросаопрадпро
тщопгстросаопрадпро
Elena Nazarova
Актуальные задачи информационной безопасности больших корпоративных систем.
Актуальные задачи информационной безопасности больших корпоративных систем.
SelectedPresentations
Protectinfo present
Protectinfo present
DrofaUral
Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»
Цифровые технологии
Обеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектов
Обеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектов
Max Shalomovich
криптографические методы как часть общей защиты информации
криптографические методы как часть общей защиты информации
trenders
кр информационные технологии
кр информационные технологии
Tarakashka
3 курс
3 курс
Владимир Шварц
презентация1
презентация1
itsnormal
лекция 3.docx
лекция 3.docx
ssuser090a572
Вводная лекция по ОПОИБ
Вводная лекция по ОПОИБ
Алексей Кураленко
Информационные технологии
Информационные технологии
Tarakashka
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
Александр Лысяк
Безопасность для сайта
Безопасность для сайта
Maksym Balaklytskyi
основы безопасности и надежности ис
основы безопасности и надежности ис
trenders
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
Александр Лысяк
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Александр Лысяк
Информационная безопасность
Информационная безопасность
BellaBolotova
информационная безопасность
информационная безопасность
Andrey Dolinin
информационная безопасность
информационная безопасность
Alphika
информационная безопасность
информационная безопасность
Alphika

More Related Content

Similar to Обеспечение информационной безопасности. Основные понятия (20)

Актуальные задачи информационной безопасности больших корпоративных систем.
Актуальные задачи информационной безопасности больших корпоративных систем.
SelectedPresentations
Protectinfo present
Protectinfo present
DrofaUral
Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»
Цифровые технологии
Обеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектов
Обеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектов
Max Shalomovich
криптографические методы как часть общей защиты информации
криптографические методы как часть общей защиты информации
trenders
кр информационные технологии
кр информационные технологии
Tarakashka
3 курс
3 курс
Владимир Шварц
презентация1
презентация1
itsnormal
лекция 3.docx
лекция 3.docx
ssuser090a572
Вводная лекция по ОПОИБ
Вводная лекция по ОПОИБ
Алексей Кураленко
Информационные технологии
Информационные технологии
Tarakashka
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
Александр Лысяк
Безопасность для сайта
Безопасность для сайта
Maksym Balaklytskyi
основы безопасности и надежности ис
основы безопасности и надежности ис
trenders
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
Александр Лысяк
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Александр Лысяк
Информационная безопасность
Информационная безопасность
BellaBolotova
информационная безопасность
информационная безопасность
Andrey Dolinin
информационная безопасность
информационная безопасность
Alphika
информационная безопасность
информационная безопасность
Alphika
Актуальные задачи информационной безопасности больших корпоративных систем.
Актуальные задачи информационной безопасности больших корпоративных систем.
SelectedPresentations
Protectinfo present
Protectinfo present
DrofaUral
Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»
Цифровые технологии
Обеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектов
Обеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектов
Max Shalomovich
криптографические методы как часть общей защиты информации
криптографические методы как часть общей защиты информации
trenders
кр информационные технологии
кр информационные технологии
Tarakashka
презентация1
презентация1
itsnormal
Информационные технологии
Информационные технологии
Tarakashka
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
Александр Лысяк
Безопасность для сайта
Безопасность для сайта
Maksym Balaklytskyi
основы безопасности и надежности ис
основы безопасности и надежности ис
trenders
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
Александр Лысяк
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Александр Лысяк
Информационная безопасность
Информационная безопасность
BellaBolotova
информационная безопасность
информационная безопасность
Andrey Dolinin
информационная безопасность
информационная безопасность
Alphika
информационная безопасность
информационная безопасность
Alphika

Обеспечение информационной безопасности. Основные понятия