Разработка программного средства защиты данных от несанкционированного доступа к носителю презентация

Содержание

Цель Цель – разработать программное средство защиты данных от несанкционированного доступа к носителю.

Слайд 1Разработка программного средства защиты данных от несанкционированного доступа к носителю
Манько Виктор

Юрьевич


Слайд 2Цель
Цель – разработать программное средство защиты данных от несанкционированного доступа к

носителю.

Слайд 3Задачи
Исследование структуры данных при хранении их на отчуждаемых носителях информации;

Исследование

технологических методов защиты информации и разработка основных алгоритмов работы программы;

Выбор стандарта шифрования и его использование при разработке программы;

Расчет использования ресурсов носителей информации;

Разработка программной документации.

Слайд 4Введение
Информационная безопасность АС - состояние рассматриваемой автоматизированной системы, при котором она,

с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз, а с другой - ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды.

Слайд 5Классификация угроз
По природе возникновения;
По степени преднамеренности проявления;
По непосредственному источнику угроз;
По положению

источника угроз;
По степени воздействия на АС;
По способу доступа к ресурсам АС;
По текущему месте расположения информации, хранимой и обрабатываемой в АС.

Слайд 6Классификация угроз


Слайд 7Классификация угроз


Слайд 8Классификация угроз


Слайд 9Свойства информации
Конфиденциальность;

Целостность;

Доступность.


Слайд 10Модель нарушителя
Категория лиц;

Мотив;

Квалификация;

Характер действий.


Слайд 11Сводная информация
Рисунок 1.1 Число утечек информации и объем утекших записей ПДн,

скомпрометированных в результате утечек. 2011 - 2015 гг.

Слайд 12Сводная информация
Рисунок 1.2 Распределение утечек по вектору воздействия, 2014-2015 гг.
1395
1505


Слайд 13Сводная информация
Рисунок 1.3 Распределение утечек по виновнику, 2014-2015 гг.


Слайд 14Сводная информация
Рисунок 1.4 Распределение утечек по каналам, 2014 - 2015 гг.


Слайд 15Сравнительные характеристики алгоритмов


Слайд 16Общая схема программного средства


Слайд 17Спасибо
за внимание.


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика