Информационные системы
<<  Администрирование информационных систем Администрирование информационных систем  >>
Администрирование информационных систем
Администрирование информационных систем
Информационная безопасность
Информационная безопасность
Проблемы информационной безопасности
Проблемы информационной безопасности
Угрозы информационной безопасности
Угрозы информационной безопасности
Свойства информации
Свойства информации
Примеры реализации угрозы нарушения конфиденциальности
Примеры реализации угрозы нарушения конфиденциальности
Средства защиты информационных систем
Средства защиты информационных систем
Шифрование
Шифрование
Типы сертификатов
Типы сертификатов
Типы сертификатов
Типы сертификатов
Типы сертификатов
Типы сертификатов
Ключи сертификатов
Ключи сертификатов
Криптографические средства защиты данных
Криптографические средства защиты данных
Бюро сертификатов и доверие
Бюро сертификатов и доверие
Использование бюро сертификатов на компьютере клиента
Использование бюро сертификатов на компьютере клиента
Список доверенных бюро сертификатов
Список доверенных бюро сертификатов
Создание собственного бюро сертификатов
Создание собственного бюро сертификатов
Создание запроса на сертификат в IIS
Создание запроса на сертификат в IIS
Отправка запроса в собственное бюро
Отправка запроса в собственное бюро
Использование Интернет регистрации
Использование Интернет регистрации
Отправка запроса из оснастки Центр сертификатов
Отправка запроса из оснастки Центр сертификатов

Презентация: «Администрирование информационных систем». Автор: Dima. Файл: «Администрирование информационных систем.ppt». Размер zip-архива: 325 КБ.

Администрирование информационных систем

содержание презентации «Администрирование информационных систем.ppt»
СлайдТекст
1 Администрирование информационных систем

Администрирование информационных систем

Шифрование

2 Информационная безопасность

Информационная безопасность

Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Защита информации – комплекс мероприятий, направленных на обеспечение информационной безопасности.

3 Проблемы информационной безопасности

Проблемы информационной безопасности

По данным отчета «Компьютерная преступность и безопасность – 1999: проблемы и тенденции» 32% респондентов – обращались в правоохранительные органы по поводу компьютерных преступлений 30% респондентов – сообщили, что их ИС были взломаны злоумышленниками; 57% - подверглись атакам через Интернет; 55% - отметили случаи нарушений ИБ со стороны собственных сотрудников; 33 % - не смогли ответить не вопрос «были ли взломаны Ваши веб-серверы и системы электронной коммерции?».

4 Угрозы информационной безопасности

Угрозы информационной безопасности

Угроза информационной безопасности (ИБ) – потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Попытка реализации угрозы называется атакой. Классификация угроз ИБ можно выполнить по нескольким критериям: по аспекту ИБ (доступность, целостность, конфиденциальность); по компонентам ИС, на которые угрозы нацелены (данные, программа, аппаратура, поддерживающая инфраструктура); по способу осуществления (случайные или преднамеренные действия природного или техногенного характера); по расположению источника угроз (внутри или вне рассматриваемой ИС).

5 Свойства информации

Свойства информации

Вне зависимости от конкретных видов угроз информационная система должна обеспечивать базовые свойства информации и систем ее обработки: доступность – возможность получения информации или информационной услуги за приемлемое время; целостность – свойство актуальности и непротиворечивости информации, ее защищенность от разрушения и несанкционированного изменения; конфиденциальность – защита от несанкционированного доступа к информации.

6 Примеры реализации угрозы нарушения конфиденциальности

Примеры реализации угрозы нарушения конфиденциальности

Часть информации, хранящейся и обрабатываемой в ИС, должна быть сокрыта от посторонних. Передача данной информации может нанести ущерб как организации, так и самой информационной системе. Конфиденциальная информация может быть разделена на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, однако ее раскрытие может привести к несанкционированному доступу ко всей информации. Предметная информация содержит информацию, раскрытие которой может привести к ущербу (экономическому, моральному) организации или лица. Средствами атаки могут служить различные технические средства (подслушивание разговоров, сети), другие способы (несанкционированная передача паролей доступа и т.п.). Важный аспект – непрерывность защиты данных на всем жизненном цикле ее хранения и обработки. Пример нарушения – доступное хранение резервных копий данных.

7 Средства защиты информационных систем

Средства защиты информационных систем

Такие средства могут быть классифицированы по следующим признакам: технические средства – различные электрические, электронные и компьютерные устройства; физические средства – реализуются в виде автономных устройств и систем; программные средства – программное обеспечение, предназначенное для выполнения функций защиты информации; криптографические средства – математические алгоритмы, обеспечивающие преобразования данных для решения задач информационной безопасности; организационные средства – совокупность организационно-технических и организационно-правовых мероприятий; морально-этические средства – реализуются в виде норм, сложившихся по мере распространения ЭВМ и информационных технологий; законодательные средства – совокупность законодательных актов, регламентирующих правила пользования ИС, обработку и передачу информации.

8 Шифрование

Шифрование

Одним из способов защиты данных, предоставляемых Интернет-службами, является метод SSL-шифрования/аутентификации на веб-сайтах. Используются три вида сертификатов: Сертификаты сервера; Сертификаты клиента; Сертификаты подписывания кода.

9 Типы сертификатов

Типы сертификатов

Сертификаты сервера

Сертификаты сервера обеспечивают метод шифрования данных, передаваемых через сеть посредством SSL и методы идентификации сервера. Методы позволяют клиенту быть уверенным в подлинности сайта, который он посетил.

10 Типы сертификатов

Типы сертификатов

Сертификаты клиента.

Сертификаты клиента обеспечивают идентификацию клиента на сервере, что позволяет серверу определить, кем на самом деле является клиент. Данная аутентификация является более предпочтительной по сравнению с базовой. Сертификаты клиентов не поддерживают шифрование данных.

11 Типы сертификатов

Типы сертификатов

Сертификаты подписывания кода.

Сертификаты подписывания кода обеспечивают метод шифрового «подписывания» приложения посредством цифрового идентификатора, созданного на основе содержимого приложения. Если в приложении произошли изменения, то цифровой идентификатор теряет соответствие этому приложению и пользователь получает уведомление. Сертификаты подписывания не поддерживают шифрования приложений.

12 Ключи сертификатов

Ключи сертификатов

Цифровые сертификаты используют ключи при шифровании данных. Ключ – фрагмент данных, используемых криптографической системой для преобразования открытого текста в шифрованный текст. Криптографическое преобразование (шифрование) – это математический алгоритм преобразования цифровых данных.

13 Криптографические средства защиты данных

Криптографические средства защиты данных

Отправитель

Получатель

Для обеспечения защиты информации в распределенных информационных системах активно применяются криптографические средства защиты информации. Сущность криптографических методов заключается в следующем:

14 Бюро сертификатов и доверие

Бюро сертификатов и доверие

При создании пары ключей (в алгоритмах несимметричного шифрования) для использования на веб-сайте, запрашивается сертификат SSL X.509 у бюро сертификатов – сервера, выпускающего сертификаты. Бюро сертификатов может авторизовать (уполномочить) любое число сертификатов, те, в свою очередь, другие бюро и т.д. Первое бюро сертификатов называется корневым.

15 Использование бюро сертификатов на компьютере клиента

Использование бюро сертификатов на компьютере клиента

На клиенте может быть установлен набор сертификатов по умолчанию, выпустившие их бюро сертификатов являются доверенными. При представлении клиенту сертификата SSL клиент выяснит, имеется ли в его кэше соответствующий сертификат. При наличие сертификата клиент проверяет подпись бюро сертификатов при помощи открытого ключа, находящегося в кэше, осуществив аутентификацию сервера. Если сертификат отсутствует в кэше, клиент запросит сертификат и повторит проверку сертификата.

16 Список доверенных бюро сертификатов

Список доверенных бюро сертификатов

17 Создание собственного бюро сертификатов

Создание собственного бюро сертификатов

Для установки собственного бюро сертификатов необходима установка служб сертификатов на сервер. Установка выполняется стандартным образом с помощью мастера установки и удаления программ. Установка различается для разных типов бюро: Корпоративное корневое бюро сертификатов Корпоративное подчиненное бюро сертификатов Отдельное корневое бюро сертификатов Подчиненное бюро сертификатов.

18 Создание запроса на сертификат в IIS

Создание запроса на сертификат в IIS

19 Отправка запроса в собственное бюро

Отправка запроса в собственное бюро

Для запроса сертификата у собственного бюро сертификации можно двумя способами: С помощью Интернет регистрации; Отправка запроса через оснастку Сертификаты.

20 Использование Интернет регистрации

Использование Интернет регистрации

Для доступа к интернет-регистрации бюро сертификатов выполняется через страницу http://<ваш_сервер>/crtsrv.

21 Отправка запроса из оснастки Центр сертификатов

Отправка запроса из оснастки Центр сертификатов

«Администрирование информационных систем»
http://900igr.net/prezentacija/informatika/administrirovanie-informatsionnykh-sistem-250822.html
cсылка на страницу
Урок

Информатика

130 тем
Слайды
900igr.net > Презентации по информатике > Информационные системы > Администрирование информационных систем