Презентация, доклад по дисциплине Информационные технологии в профессиональной деятельности среднего профессионального образования по теме: Защита информации.

Содержание

Цель урока:Изучить основные технологии идентификации и аутентификации;Научиться отличать средства идентификации от средств аутентификации.

Слайд 1Технологии идентификации и аутентификации

Технологии идентификации и аутентификации

Слайд 2Цель урока:
Изучить основные технологии идентификации и аутентификации;

Научиться отличать средства идентификации от

средств аутентификации.
Цель урока:Изучить основные технологии идентификации и аутентификации;Научиться отличать средства идентификации от средств аутентификации.

Слайд 3ЗАЩИТА ИНФОРМАЦИИ

ЗАЩИТА ИНФОРМАЦИИ

Слайд 4 ЦЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ
1. Соблюдение конфиденциальности информации ограниченного доступа.
 
2. Предотвращение несанкционированного

доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к такой информации.
 
3. Предотвращение несанкционированных действий по уничтожению, модификации, копированию, блокированию и предоставлению информации, а также иных неправомерных действий в отношении такой информации.
 
4. Реализация конституционного права граждан на доступ к информации.
 
5. Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование
ЦЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ1. Соблюдение конфиденциальности информации ограниченного доступа. 2. Предотвращение

Слайд 5СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Средство защиты информации – техническое, криптографическое, программное и иное

средство, предназначенное для защиты информации, средство, в котором оно реализовано, а также средство контроля эффективности защиты информации.

СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 	Средство защиты информации – техническое, криптографическое, программное и иное средство, предназначенное для защиты информации,

Слайд 6Идентификация
- процедура распознавания субъекта по его уникальному идентификатору, присвоенному данному субъекту

ранее и занесенному в базу данных в момент регистрации субъекта в качестве легального пользователя системы.
Идентификация- процедура распознавания субъекта по его уникальному идентификатору, присвоенному данному субъекту ранее и занесенному в базу данных

Слайд 7Аутентификация
- процедура проверки подлинности входящего в систему объекта, предъявившего свой идентификатор.

Аутентификация- процедура проверки подлинности входящего в систему объекта, предъявившего свой идентификатор.

Слайд 8Технологии
идентификации
аутентификации
Штрих - кодовая идентификация


Радиочастотная идентификация
Биометрическая идентификация
Идентификации на основе карт с магнитной полосой

Аутентификация по многоразовым паролям
Аутентификация на основе одноразовых паролей
Аутентификация по предъявлению цифрового сертификата

Технологии   идентификации    аутентификацииШтрих - кодовая идентификация Радиочастотная идентификация Биометрическая идентификация Идентификации на

Слайд 9 В зависимости от степени доверительных отношений, структуры, особенностей сети и удаленностью

объекта проверка может быть односторонней или взаимной.

Данная проверка, как правило, производится с применением криптографических преобразований, которые нужны, с одной стороны, для того, чтобы достоверно убедиться в том, что субъект является тем, за кого себя выдает, с другой стороны - для защиты трафика обмена субъект система от злоумышленника.

Таким образом, идентификация и аутентификация являются взаимосвязанными процессами распознавания и проверки подлинности пользователей.
В зависимости от степени доверительных отношений, структуры, особенностей сети и удаленностью объекта проверка может быть односторонней или

Слайд 10Авторизация
процедура предоставления субъекту определенных прав доступа к ресурсам системы после успешного

прохождения им процедуры аутентификации.

Для каждого субъекта в системе определяется набор прав, которые он может использовать при обращении к её ресурсам.
Авторизацияпроцедура предоставления субъекту определенных прав доступа к ресурсам системы после успешного прохождения им процедуры аутентификации. 	Для каждого

Слайд 11Администрирование
- процесс управления доступом субъектов к ресурсам системы.

Данный процесс включает

в себя:
создание идентификатора субъекта (создание учётной записи пользователя) в системе;
управление данными субъекта, используемыми для его аутентификации (смена пароля, издание сертификата и т. п.);
управление правами доступа субъекта к ресурсам системы.
Администрирование		- процесс управления доступом субъектов к ресурсам системы. 		Данный процесс включает в себя: создание идентификатора субъекта (создание

Слайд 12Аудит
- процесс контроля (мониторинга) доступа субъектов к ресурсам системы, включающий протоколирование

действий субъектов при их работе с ресурсами системы в целях обеспечения возможности обнаружения несанкционированных действий.
Аудит- процесс контроля (мониторинга) доступа субъектов к ресурсам системы, включающий протоколирование действий субъектов при их работе с

Слайд 13 В последнее десятилетие интенсивно развивается направление электронной цифровой идентификации, в которой

сбор информации происходит с минимальным участием человека.
Технологии автоматической идентификации наиболее полно соответствуют требованиям компьютерных систем и систем управления, где нужно четко распознавать объекты в реальном масштабе времени.

Кратко рассмотрим основные технологии, которые могут использоваться в различных комбинациях.

В последнее десятилетие интенсивно развивается направление электронной цифровой идентификации, в которой сбор информации происходит с минимальным участием

Слайд 14 Технологии идентификации

Штрих - кодовая идентификация
Радиочастотная идентификация
Биометрическая идентификация
Идентификации на

основе карт с магнитной полосой
Технологии идентификации Штрих - кодовая идентификация Радиочастотная идентификация Биометрическая идентификация Идентификации на основе карт

Слайд 15Штрих - кодовая идентификация
Штрих-коды в основном используются производителями товаров для автоматизации

товародвижения.
В настоящее время штриховые коды EAN/UPC лежат в основе всемирной многоотраслевой коммуникационной системы.
Наиболее широко распространен тринадцатиразрядный код EAN-13, разработанный в 1976г. для удовлетворения требований пищевой промышленности
Штрих - кодовая идентификация 	Штрих-коды в основном используются производителями товаров для автоматизации товародвижения. 	В настоящее время штриховые

Слайд 16 К достоинствам применения штрих-кодовой идентификации относятся:
максимальное снижение бумажного документооборота

и количества ошибок при вводе информации;
повышение скорости обслуживания клиентов;
автоматизация основных технологических процессов товародвижения на всех этапах от производителя до конечного покупателя.
К достоинствам применения штрих-кодовой идентификации относятся: максимальное снижение бумажного документооборота и количества ошибок при вводе информации;

Слайд 17Основные недостаткам штрих-кодовой идентификации:
данные идентификационной метки не могут дополняться -

штриховой код записывается только один раз при его печати;
небольшой объем данных (обычно не более 50 байт);
данные на метку заносятся медленно - для получения штрихового кода обычно требуется напечатать его символ либо на упаковке, либо на бумажной этикетке, а наклеивание липкой этикетки часто выполняется вручную;
данные на метке представлены в открытом виде и не защищают товары от подделок и краж;
штрих-кодовые метки недолговечны, т.к. не защищены от пыли, сырости, грязи, механических воздействий.
Основные недостаткам штрих-кодовой идентификации: данные идентификационной метки не могут дополняться - штриховой код записывается только один раз

Слайд 18 В настоящее время штрих-кодовая идентификация начинает вытесняться технологией радиочастотной идентификации.


В настоящее время штрих-кодовая идентификация начинает вытесняться технологией радиочастотной идентификации.

Слайд 19Радиочастотная идентификация


В средствах радиочастотной идентификации разработчики постарались развить все достоинства

штрих-кодовой идентификации и преодолеть практически все недостатки и ограничения.
В настоящее время данная технология интенсивно внедряется во многие отрасли мирового хозяйства. RFID позволяет получать информацию о предмете без прямого контакта.
Дистанции, на которых может происходить считывание и запись информации, могут варьироваться от нескольких миллиметров до нескольких метров в зависимости от используемых технологий
Радиочастотная идентификация 	 В средствах радиочастотной идентификации разработчики постарались развить все достоинства штрих-кодовой идентификации и преодолеть практически

Слайд 20 Биометрическая идентификация
Данная технология основана на применении статистического анализа биологических наблюдений

и явлений. Биометрическая характеристика - это измеримая физиологическая или поведенческая черта человека.
Биометрическая идентификация 	 Данная технология основана на применении статистического анализа биологических наблюдений и явлений. 	Биометрическая характеристика

Слайд 21Биометрические характеристики можно разделить на две группы:
Физиологические биометрические характеристики (называемые

физическими или статическими)

Поведенческие биометрические характеристики (также называемые динамическими биометрическими характеристиками)
Биометрические характеристики можно разделить на две группы:  Физиологические биометрические характеристики (называемые физическими или статическими) Поведенческие биометрические

Слайд 22Физиологические биометрические характеристики
- характеристики, основанные на данных, полученных путём измерения

анатомических данных человека(отпечатки пальцев, форма лица, кисти, структура сетчатки глаза и др.).
Физиологические биометрические характеристики - характеристики, основанные на данных, полученных путём измерения анатомических данных человека(отпечатки пальцев, форма лица,

Слайд 23Поведенческие биометрические характеристики
- биометрические характеристики, основанные на данных, полученных

путём измерения действий человека. Характерной чертой для поведенческих характеристик является их протяжённость во времени (типичные примеры - голос, подпись).
Поведенческие биометрические характеристики - биометрические характеристики, основанные на данных, полученных путём измерения действий человека. Характерной чертой для

Слайд 24Идентификации на основе карт с магнитной полосой
Карты с магнитной полосой

уже более двух десятилетий используются в системах контроля физического доступа.
Магнитные карты срабатывают при проведении в определенном направлении и с определенной скоростью по щели считывателя. Повременные магнитные полосы изготовлены из материалов, требующих сильных магнитных полей для записи и уничтожения информации, с целью сохранности информации от случайного размагничивания.
Идентификации на основе карт с магнитной полосой  	Карты с магнитной полосой уже более двух десятилетий используются

Слайд 25 Существенным преимуществом магнитных карт

является их
низкая стоимость.

Существенным преимуществом магнитных карт является их низкая стоимость.

Слайд 26 К основным недостаткам данной технологии можно отнести:
ограничение по объему

информации, которая может быть записана на магнитную полосу;
незащищенность от копирования;
чувствительность к загрязнению, механическим повреждениям (например, царапинам, изломам), воздействию влаги;
короткий срок службы (не более 1-1,5 лет).
К основным недостаткам данной технологии можно отнести: ограничение по объему информации, которая может быть записана на

Слайд 27Технологии аутентификации
Аутентификация по многоразовым паролям
Аутентификация на основе одноразовых паролей
Аутентификация

по предъявлению цифрового сертификата
Технологии аутентификации Аутентификация по многоразовым паролям Аутентификация на основе одноразовых паролей Аутентификация по предъявлению цифрового сертификата

Слайд 28 Для того, чтобы понять, что такое AAA и, в частности, аутентификация,

обратимся к простому примеру: Ваш сотовый телефон.
Телефон -это устройство, куда для начала работы Вы вкладываете SIM-карту. Когда Вы включаете телефон, на дисплее появляется надпись: "введите PIN-код". После правильного ввода PIN-кода (как правило, это 4 легко запоминаемые цифры) телефон начинает работать.
Для того, чтобы понять, что такое AAA и, в частности, аутентификация, обратимся к простому примеру: Ваш сотовый

Слайд 29 Налицо так называемая двухфакторная аутентификация. Вам надо иметь персональный носитель (SIM-карту)

и знать личный PIN-код.
Они связаны между собой. Причем эта связь закладывается администратором оператора сотовой связи при предпродажной подготовке контрактов с определенным тарифом и самих SIM-карт. Сам телефонный аппарат по аналогии с корпоративными информационными системами играет роль компьютера.
Налицо так называемая двухфакторная аутентификация. Вам надо иметь персональный носитель (SIM-карту) и знать личный PIN-код. 	Они связаны

Слайд 30 Аналогом SIM-карты может являться микропроцессорная смарт-карта или устройство eToken, к которому

привязан личный PIN-код. Только в отличие от сотового телефона PIN-код для доступа к информационной системе предприятия содержит, как правило, не менее 5-7 символов различных регистров (не только цифр). Да и алгоритмы аутентификации и шифрования там намного сложнее, чем используемые в сотовой связи A3 (алгоритм аутентификации), А8 (алгоритм генерации криптоключа), А5/2 (алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров).
Аналогом SIM-карты может являться микропроцессорная смарт-карта или устройство eToken, к которому привязан личный PIN-код. Только в отличие

Слайд 31 Рассмотрим основные методы аутентификации по принципу нарастающей сложности. Начнем с

самого простого и общеизвестного метода - аутентификация по паролю.
Поскольку данная технология, как правило, используется без изменения параметров в течение длительного времени (неделя, месяц, год - в зависимости от политик безопасности предприятия), то она получила название "аутентификация по многоразовым паролям".
Рассмотрим основные методы аутентификации по принципу нарастающей сложности. Начнем с самого простого и общеизвестного метода -

Слайд 32Аутентификация по многоразовым паролям
данная технология, как правило, используется без изменения параметров

в течение длительного времени (неделя, месяц, год - в зависимости от политик безопасности предприятия), то она получила название "аутентификация по многоразовым паролям".
Аутентификация по многоразовым паролям данная технология, как правило, используется без изменения параметров в течение длительного времени (неделя,

Слайд 33 Учетные записи пользователей современных операционных систем включают в себя службу

аутентификации, которая может хранить простейший идентификатор (login) и пароль (password) пользователя в своей базе данных. При попытке логического входа в сеть пользователь набирает свой пароль, который поступает в службу аутентификации.
По итогам сравнения пары login/password с эталонным значением из базы данных учетных записей пользователей пользователь может успешно пройти процедуру простейшей аутентификации и авторизоваться в информационной системе.
Учетные записи пользователей современных операционных систем включают в себя службу аутентификации, которая может хранить простейший идентификатор

Слайд 34 В зависимости от степени защищенности в рамках эволюционного развития операционных систем

Windows компанией Microsoft использовались протоколы LAN Manager (LM), NT LAN Manager (NTLM), NT LAN Manager версии 2 (NTLM v2) и Kerberos.
В качестве примера кратко рассмотрим Kerberos, как наиболее распространенный и защищенный на сегодняшний день протокол аутентификации в локальных сетях.
В зависимости от степени защищенности в рамках эволюционного развития операционных систем Windows компанией Microsoft использовались протоколы LAN

Слайд 35 Протокол аутентификации Kerberos
Протокол Kerberos предлагает механизм взаимной аутентификации клиента и

сервера перед установлением связи между ними с учетом того, что начальный обмен информацией между клиентом и сервером может происходить в незащищённой среде, а передаваемые пакеты - перехвачены и модифицированы. Протокол использует понятие Ticket (билет, удостоверение). Ticket является зашифрованным пакетом данных, выданным выделенным доверенным центром аутентификации, в терминах протокола Kerberos -KDC (Key Distribution Center, центр распределения ключей).
Протокол аутентификации Kerberos 	 Протокол Kerberos предлагает механизм взаимной аутентификации клиента и сервера перед

Слайд 36 Когда пользователь выполняет первичную аутентификацию, после успешного подтверждения его подлинности KDC

выдаёт первичное удостоверение пользователя для доступа к сетевым ресурсам - TGT (Ticket Granting Ticket).
В дальнейшем при обращении к отдельным сетевым ресурсам пользователь, предъявляя TGT, получает от KDC удостоверение для доступа к конкретному сетевому ресурсу - Service Ticket.
Когда пользователь выполняет первичную аутентификацию, после успешного подтверждения его подлинности KDC выдаёт первичное удостоверение пользователя для доступа

Слайд 37 Одним из преимуществ протокола Kerberos, обеспечивающих очень высокий уровень сетевой

безопасности, является то, что во всех сетевых взаимодействиях в открытом виде не передаются ни пароли, ни хэши паролей.
Все удостоверения являются зашифрованными пакетами данных. В качестве примера реализации протокола Kerberos следует отметить доменную аутентификацию пользователей в операционных системах компании Microsoft, начиная с Windows 2000.
Одним из преимуществ протокола Kerberos, обеспечивающих очень высокий уровень сетевой безопасности, является то, что во всех

Слайд 38 Протоколы аутентификации для удалённого доступа
Часть протоколов сетевой аутентификации были разработаны

специально для обеспечения удаленного доступа к информационным ресурсам посредством открытых каналов связи (к примеру, телефонные линии, Internet). В качестве примера можно привести протоколы PAP, CHAP, EAP, RADIUS, TACACS и другие. В качестве примера кратко рассмотрим работу протокола RADIUS.
Протоколы аутентификации для удалённого доступа  Часть протоколов сетевой аутентификации были разработаны специально

Слайд 39Протокол аутентификации RADIUS
Протокол аутентификации Remote Authentication Dial-in User Service (RADIUS)2

рассматривается как механизм аутентификации и авторизации удалённых пользователей в условиях распределённой сетевой инфраструктуры, предоставляющий централизованные услуги по проверке подлинности и учёту для служб удалённого доступа.
Протокол аутентификации RADIUS  	Протокол аутентификации Remote Authentication Dial-in User Service (RADIUS)2 рассматривается как механизм аутентификации и

Слайд 40Аутентификация на основе одноразовых паролей
Для организации удаленного доступа пользователей к

защищенным информационным ресурсам были разработаны достаточно надежные схемы с применением одноразовых паролей (OTP – One Time Password).
Суть концепции одноразовых паролей состоит в использовании различных паролей при каждом новом запросе на предоставление доступа. Одноразовый пароль действителен только для одного входа в систему. Динамический механизм задания пароля является одним из лучших способов защитить процесс аутентификации от внешних угроз.
Аутентификация на основе одноразовых паролей  	Для организации удаленного доступа пользователей к защищенным информационным ресурсам были разработаны

Слайд 41 Наиболее распространены аппаратные реализации одноразовых паролей. Их называют ОТР-токенами. Они имеют

небольшой размер и выпускаются в виде различных форм-факторах.
Наиболее распространены аппаратные реализации одноразовых паролей.  	Их называют ОТР-токенами. Они имеют небольшой

Слайд 42форм-факторы одноразовых паролей:
карманный калькулятор;
брелок;
смарт-карта;
устройство, комбинированное с USB-ключом.

форм-факторы одноразовых паролей:карманный калькулятор; брелок; смарт-карта; устройство, комбинированное с USB-ключом.

Слайд 43Аутентификация по предъявлению цифрового сертификата
Механизмы аутентификации с применением сертификатов обычно

используют протокол с запросом и ответом. Согласно этому протоколу, сервер аутентификации направляет пользователю последовательность символов, называемую запросом, а программное обеспечение клиентского компьютера для генерирования ответа вырабатывает с помощью закрытого ключа пользователя цифровую подпись под запросом от сервера аутентификации.
Аутентификация по предъявлению цифрового сертификата  	Механизмы аутентификации с применением сертификатов обычно используют протокол с запросом и

Слайд 44Аутентификация по предъявлению цифрового сертификата
Аутентификация с открытым ключом
Использование смарт-карт
Использование USB-ключей

Аутентификация по предъявлению цифрового сертификатаАутентификация с открытым ключом Использование смарт-картИспользование USB-ключей

Слайд 45Смарт-карты
Смарт-карты - пластиковые карты стандартного размера банковской карты, имеющие встроенную

микросхему. Они находят всё более широкое применение в различных областях, от систем накопительных скидок до кредитных и дебетовых карт, студенческих билетов и телефонов стандарта GSM.
Смарт-карты  	Смарт-карты - пластиковые карты стандартного размера банковской карты, имеющие встроенную микросхему. Они находят всё более

Слайд 46USB-ключи

Используется для хранения и использования закрытого ключа
USB-ключи достаточно привлекательны,

поскольку USB стал стандартным портом для подключения периферийных устройств и организации не нужно приобретать для пользователей какие бы то ни было считыватели.

USB-ключи  	Используется для хранения и использования закрытого ключа 		USB-ключи достаточно привлекательны, поскольку USB стал стандартным портом

Слайд 47Технологический диктант

Технологический диктант

Слайд 48Распределить слова по столбцам и добавить про 1-2 своих примера
сотовый телефон
отпечатки

пальцев (плоская картинка)
геометрическая форма кисти руки (от одномерной до 3D-технологии)
карманный калькулятор
брелок
форма и размер лица (от одномерной до 3D-технологии)
частотные характеристики и тембр голоса (например, по EAL2)  
смарт-карта
устройство, комбинированное с USB-ключом
узор радужной оболочки и особенности сетчатки глаза


Распределить слова по столбцам и добавить про 1-2 своих примерасотовый телефонотпечатки пальцев (плоская картинка)геометрическая форма кисти руки

Слайд 50Домашнее задание
Конспект лекции
Учебник В.П. Мельников«Информационная безопасность» стр. 314-322, контрольные вопросы на

стр. 323.
Доклады и рефераты по теме : «Идентификация и аутентификация»
Интернет-Университет Информационных технологий http://www.intuit.ru/


Домашнее заданиеКонспект лекцииУчебник В.П. Мельников«Информационная безопасность» стр. 314-322, контрольные вопросы на стр. 323.Доклады и рефераты по теме

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть