Алгоритмы шифрования и их применение в Net приложениях для защиты данных Radislav Kerimhanov rkerimhanov codemastersintl com доклад по теме Образование

Вашему вниманию предлагается доклад и презентация по теме Алгоритмы шифрования и их применение в Net приложениях для защиты данных Radislav Kerimhanov rkerimhanov codemastersintl com. Данны материал, представленный на 12 страницах, поможет подготовится к уроку Образование. Он будет полезен как ученикам и студентам, так и преподавателям школ и вузов. Вы можете ознакомиться и скачать этот и любой другой доклад у нас на сайте. Все материалы абсолютно бесплатны и доступны. Ссылку на скачивание Вы можете найти вконце страницы. Если материал Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте сайт в закладки в своем браузере.
Страница #1
Алгоритмы шифрования и их применение в .Net приложениях для защиты данных Radislav Kerimhanov rkerimhanov@codemastersintl.com
Страница #2
Содержание
Что такое защита информации?
Уязвимые места Web приложений
Виды атак на Web приложения
Алгоритмы шифрования и их сравнение
Шифрование в .Net
Примеры
Шифрование данных в БД
Шифрование строк подключения к БД
Пример шифрования строк подключения к БД
Заключение
Содержание Что такое защита информации? Уязвимые места Web приложений Виды атак на Web приложения Алгоритмы шифрования и их сравнение Шифрование в .Net Примеры Шифрование данных в БД Шифрование строк подключения к БД Пример шифрования строк подключения к БД Заключение
Страница #3
Что такое защита информации?
Информация – это любые сведения, которые интересуют конкретного человека в конкретной ситуации. 
Защита информации - совокупность мероприятий, методов и средств, обеспечивающих:
исключение НСД к ресурсам ЭВМ, программам и данным;
проверку целостности информации;
исключение несанкционированного использования программ (защита программ от копирования).
Что такое защита информации? Информация – это любые сведения, которые интересуют конкретного человека в конкретной ситуации.  Защита информации - совокупность мероприятий, методов и средств, обеспечивающих: исключение НСД к ресурсам ЭВМ, программам и данным; проверку целостности информации; исключение несанкционированного использования программ (защита программ от копирования).
Страница #4
Уязвимые места Web приложений
URL
Поля ввода данных
HTTP и HTTPS
Уязвимые места Web приложений URL Поля ввода данных HTTP и HTTPS
Страница #5
Виды атак на Web приложения

Подбор (Brute Force)
Недостаточная аутентификация (Insufficient Authentication)
Небезопасное восстановление паролей (Weak Password Recovery Validation)
Предсказуемое значение идентификатора сессии (Credential/Session Prediction)
Подмена содержимого (Content Spoofing)
Межсайтовое выполнение сценариев (Cross-site Scripting, XSS)
Расщепление HTTP-запроса (HTTP Response Splitting)
Атака на функции форматирования строк (Format String Attack)
Внедрение операторов SQL (SQL Injection)
Виды атак на Web приложения Подбор (Brute Force) Недостаточная аутентификация (Insufficient Authentication) Небезопасное восстановление паролей (Weak Password Recovery Validation) Предсказуемое значение идентификатора сессии (Credential/Session Prediction) Подмена содержимого (Content Spoofing) Межсайтовое выполнение сценариев (Cross-site Scripting, XSS) Расщепление HTTP-запроса (HTTP Response Splitting) Атака на функции форматирования строк (Format String Attack) Внедрение операторов SQL (SQL Injection)
Страница #6
Алгоритмы шифрования

Симметричные алгоритмы шифрования (SymmetricAlgorithm)
DES
TripleDES
Rijndael
RC2
Ассиметричные алгоритмы шифрования (AsymmetricAlgorithm)
RSA
DSA
Хэш алгоритмы шифрования (HashAlgorithm)
MD5
SHA1
SHA256
SHA512
Алгоритмы шифрования Симметричные алгоритмы шифрования (SymmetricAlgorithm) DES TripleDES Rijndael RC2 Ассиметричные алгоритмы шифрования (AsymmetricAlgorithm) RSA DSA Хэш алгоритмы шифрования (HashAlgorithm) MD5 SHA1 SHA256 SHA512
Страница #7
Информация вложена в изображении слайда
Страница #8
Информация вложена в изображении слайда
Страница #9
Шифрование в .Net
Шифрование в .Net
Страница #10
Шифрование данных в БД
Шифрование данных в БД
Страница #11
Шифрование строк подключения к БД
Шифрование строк подключения к БД
Страница #12
Заключение
Достоинства симметричных алгоритмов по сравнению с асимметричными:
скорость (по данным Applied Cryptography — на 3 порядка выше)
простота реализации (за счёт более простых операций)
меньшая требуемая длина ключа
Недостатки:
сложность управления ключами в большой сети
сложность обмена ключами
«Тот, кто владеет информацией, владеет миром»
Заключение Достоинства симметричных алгоритмов по сравнению с асимметричными: скорость (по данным Applied Cryptography — на 3 порядка выше) простота реализации (за счёт более простых операций) меньшая требуемая длина ключа Недостатки: сложность управления ключами в большой сети сложность обмена ключами «Тот, кто владеет информацией, владеет миром»

В данном разделе можно скачать уникальные готовые презентации на различные образовательные тематики. В разделе собраны только качественные и информативные образовательные презентации. Презентации будут полезны как для преподавателей вузов, школьных педагогов так и для школьников и студентов. Смотрите, скачивайте, делитесь с друзьями и коллегами готовыми презентациями на тему "Образование" на нашем сайте.