. Протокол предназначен для обеспечения криптографическими средствами Аутентификации отправителя (клиента) – адресата (сервера), контроля целостности и.

Презентация:



Advertisements
Похожие презентации
Пакеты передачи данных Виды сетевых протоколов. В локальной сети данные передаются от одной рабочей станции к другой блоками, которые называют пакетами.
Advertisements

Протокол IPSec (RFC 2401). Назначение IPSec Узел АУзел В IP-пакет Разграничение доступа (фильтрация IP-трафика) Обеспечение целостности передаваемых данных.
Blackberry Mobile Data System BLACKBERRY® ОТ МТС.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Брандмауэр Информационные Технологии. Введение В повседневной жизни информация имеет стоимость, как материальную, так и моральную, поэтому её защита имеет.
Безопасность электронной комерции. Задачи при достижении безопасности Доступность Конфиденциальность Целостность Юридическая значимость.
ЦИФРОВЫЕ СЕЙФЫ СИСТЕМА ЗАЩИТЫ ВАЖНОЙ ИНФОРМАЦИИ. Существующие методы передачи конфиденциальной информации, такие как электронная почта, файловые сервера.
Система усиленной аутентификации по отпечатку пальца.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
Безопасность в Internet и intranet 1. Основы безопасности 2. Шифрование 3. Протоколы и продукты 4. Виртуальные частные сети.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
8.4. Функциональные требования к IT-продукту. Требования, приведенные в "Федеральных критериях", определяют состав и функциональные возможности ТСВ. Требования,
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Для соединения компьютеров между собой нужны: сетевые платы для каждого компьютера; соединительные кабели; сетевое программное обеспечение. Назначение:
Тема " Защита IP-уровня. Области применения протокола IPSec. Архитектура защиты на уровне IP. " 1 Выполнил: студент гр. ЭЭТб-1101 Нагорных Дмитрий Александрович.
«Информационная безопасность вычислительных сетей. Модель взаимодействия открытых систем OSI / ISO »
Необходимо помнить о личной информационной безопасности при работе в сети Интернет Волгарята Волгарята МОУ прогимназия 141 «Дельта» МОУ прогимназия 141.
Администрирование RAS серверов. RAS (Remote Access Server) сервер – это сервер удаленного доступа. Используется для соединения компьютеров по коммутируемым.
Транксрипт:

.

Протокол предназначен для обеспечения криптографическими средствами Аутентификации отправителя (клиента) – адресата (сервера), контроля целостности и Шифрования данных информационного обмена. Аутентификация опционально может быть односторонней (аутентификация сервера клиентом), взаимной (встречная аутентификация сервера и клиента) или не использоваться.

Перейдем к обсуждению технологий противодействия угрозам. Как вы, наверное, заметили, существует два типа проблем: угрозы нарушения конфиденциальности и целостности данных, пересылаемых Клиентом серверу и сервером клиенту (так называемые сквозные сценарии); угрозы нарушения конфиденциальности и целостности данных в постоянных хранилищах, таких как файловые системы и БД.

В сквозном сценарии информация должна быть защищена при передаче от клиента Серверу и обратно. Снизить риск нарушения целостности данных позволяют защищенные протоколы, которые шифруют информацию при передаче через промежуточные серверы и маршрутизаторы. Риск нарушения целостности данных сокращают криптографические хэш - функции, позволяющие выявить изменение информации. Обычно данные, пересылаемые от клиента серверу, защищены, так как связь осуществляется по защищенному каналу. Иногда применяемыевтакихканалахкриптографичес киеключирегулярноизменяются, что дополнительно повышает безопасность пересылки данных. Описание протоколов SSL/TLS Главная угроза, с которой сталкиваются все пользователи Web-обозревателей, Возможность несанкционированного доступ а к их личной информации. Ваши тайны может раскрыть Например, по умолчанию коммуникационный канал, соединяющий Web-обозреватель и сервер, не шифруется, что позволяет хакерам «прослушивать» его и получать доступ к сведениям о кредитных картах, паролях и прочим конфиденциальным данным, пересылаемым через Интернет. Простейший способ защиты от этой угрозы защита канала средствами протокола Secure Sockets Layer/Transport Layer Security (SSL/TLS). Ответственность за поддержку этого протокола возлагается

Протокол SSL, так же известный под утвержденным Инженерной группой IETF названием TLS защищенный протокол, обеспечивающим аутентификацию и защиту от «прослушивания» (нарушение конфиденциальности) и искажения данных (нарушения целостности). ДляаутентификациислужатсертификатыХ.509 и проверки на основе связанных с ними закрытых ключей. Конфиденциальность обеспечивает шифрование данных, целостность хэш-функции и коды аутентичности сообщения(Message Authenticity Code, MAC). SSL/TLS противостойким угрозам, как:

Развитие глобальных сетей происходит стремительно и во все ускоряющемся темпе. Число пользователей Internet в мире сегодня составляет около 300 миллионов человек и количество их продолжает расти. Практически каждые две-три секунды регистрируется новый пользователь сети Internet. Ежедневно появляется более 7 миллионов веб-страниц и к настоящему времени их насчитывается более миллиарда.

В данном случае обеспечиваются следующие виды сервиса: контроль доступа; целостность без установления соединений; аутентификация источника данных; отторжение воспроизведенных пакетов (форма целостности последовательностей); конфиденциальность (шифрование);

Транспортный режим обеспечивает защиту прежде всего для протоколов высшего уровня. Это значит, что защита транспортного режима распространяется на полезный груз пакета IP. Примеры включают сегмент TCP или UDP, или пакет протокола ICMP, которые размещаются непосредственно над IP в стеке главного протокола. Когда система использует заголовки АН или ESP над IPv4, полезным грузом являются данные, обычно размещаемые сразу после заголовка IP. Для IPv6 полезным грузом являются данные, обычно следующие после заголовка IP и всех имеющихся заголовков расширений IPv6, за возможным исключением заголовка параметров адресата, который тоже может подлежать защите. ESP в транспортном режиме шифрует и, если нужно, идентифицирует полезный груз IP, но не заголовок IP. АН в транспортном режиме идентифицирует полезный груз IP и некоторые части заголовка IP.

Туннельный режим обеспечивает защиту всего пакета IP. После добавления к пакету IP полей АН или ESP весь пакет, вместе с полями защиты, рассматривается как полезный груз некоторого нового "внешнего" пакета IP с новым внешним заголовком IP. Весь оригинальный, или внутренний, пакет при этом пересылается через "туннель" от одной точки сети IP к другой, и ни один из маршрутизаторов на пути не может проверить внутренний заголовок IP. Ввиду того что оригинальный пакет инкапсулирован в новый, больший пакет может иметь совершенно другие адреса источника и адресата, что усиливает защиту. Туннельный режим используется тогда, когда один или оба конца защищенной связи являются шлюзами защиты, например брандмауэрами или маршрутизаторами, которые основаны на IPSec. При использовании туннельного режима системы в сетях за брандмауэрами могут осуществлять защищенный обмен данными без применения IPSec. Незащищенные пакеты, генерируемые такими системами, связываются по туннелям, проложенным через внешние сети с помощью туннельного режима защищенной связи, установленного программным обеспечением IPSec в брандмауэре или защищенном маршрутизаторе на границе локальной сети. Функциональные возможности транспортного и туннельного режимов |Вид заголовка|Транспортный режим защищенной|Туннельный режим защищенной связи|

Любой сайт или Web-проект является традиционным Web-приложением, которое работает в рамках операционной системы и серверного программного обеспечения, использует сервисные функции операционной системы и других программных продуктов.

Рассмотрим составляющие Web-проекта с точки зрения обеспечения его безопасности Информационная среда Web-сервера – операционная система – Web-сервер – среда программирования – база данных – средства защиты Web-сервера Система управления Web-проектом (CMS-система) Информационная среда администраторов Web-проекта – КИС компании, управляющей сайтом – система антивирусной защиты КИС – средства защиты КИС от атак из Интернет – средства защиты КИС от утечек информации Сторонние Web-приложения

В качестве примера, предложим придерживаться следующей архитектуры безопасного Web-приложения, которую использует компания Битрикс в самом защищенном на отечественном рынке продукте «1С-Битрикс. Управление сайтом»1С-Битрикс. Управление сайтом единая система авторизации единый бюджет пользователя для всех модулей многоуровневое разграничение прав доступа независимость системы контроля доступа от бизнес-логики страниц возможность шифрации информации при передаче система обновлений журналирование политика работы с переменными и внешними данными методика двойного контроля критически опасных участков кода

Обеспечение безопасности информационной среды администраторов Web-проекта задача не менее сложная и ответственная, чем безопасность самого Web-сервера и защищенность CMS-системы управления сайтом. Как правило, управление и администрирование сайтом производится с компьютеров, входящих в состав корпоративной информационной системы компании, выполняющей эти работы. Поэтому защищенность этих компьютеров зависит от защиты корпоративной информационной системы в целом.

Под сторонним Web-приложением подразумевается, например, поставленный вами дополнительный Web- форум или какой-нибудь блок, "прикрученный" к вашему сайту от другого производителя. Эта оторванная составляющая не объединена с вашей CMS-системой управления сайтом единой архитектурой, что становится некоторой дополнительной проблемой при эксплуатации Web-проекта. По большому счету, стороннее Web-приложение можно рассматривать как проект в проекте, и поэтому задача обеспечения безопасности этих Web-приложений базируется на тех же методах и приемах, которые были изложены в предыдущих пунктах.

SSL/TLS –этонемаловажные протоколы,которые позволяют обеспечивать безопасность передачи данных в сети Web