Криптография и компьютерная безопасность Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.

Презентация:



Advertisements
Похожие презентации
Фильтрация пакетов. Маршрутизатор. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Advertisements

Сетевые модели Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Сетевой шлюз. Брандмауэр. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Различия и особенности распространенных протоколов. Принципы работы протоколов разных уровней. Предоставление сетевых услуг. Борисов В.А. КАСК – филиал.
Локальная сеть Типы локальных сетей Топология сетей.
Коробочное решение для защиты электронного документооборота Андрей ШАРОВ Электронные Офисные Системы 2007.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
ДОКУМЕНТАЛЬНОЕ ОБЕСПЕЧЕНИЕ КРИПТОГРАФИИ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Принципы согласования гетерогенных сетей. Маршрутизация пакетов. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
АНАЛИЗ И ОЦЕНКА КОНЦЕПЦИЙ ЗАЩИТЫ ПРОЦЕССОВ ПЕРЕРАБОТКИ ИНФОРМАЦИИ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Работа протоколов стека TCP/IP Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Компьютерные сети Урок информатики в 11 классе.. Каналы передачи информации Отправитель информации Получатель информации Канал передачи информации.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Федеральное государственное унитарное предприятие «Научно-технический центр «Атлас»
Защищенные технологии доступа к открытым информационным системам Группа компаний РНТ w w w. r n t. r u.
Транксрипт:

Криптография и компьютерная безопасность Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.

22 Особую актуальность вопросы использования криптографических средств и методов защиты информации приобрели в связи с распространением общедоступных сетей передачи данных и повсеместного их применения в хозяйственной деятельности человека. Особую актуальность вопросы использования криптографических средств и методов защиты информации приобрели в связи с распространением общедоступных сетей передачи данных и повсеместного их применения в хозяйственной деятельности человека.

3 Активное развитие криптографического инструментария оказывает стимулирующее влияние на становление специфических областей человеческих знаний.

4 Проблемы, связанные с обеспечением ИБ импортные компоненты не могут считаться доверенными; использование разнородных и часто мало совместимых программно-аппаратных составляющих; повсеместное использование открытых сетей передачи данных.

5 Направления построения информационных систем использование стандартизованных и общепринятых идеологий, методов и средств в случае, если цели и требования, закладываемые в реализацию проекта, могут быть достигнуты путем унифицированных решений; применение частных решений, обеспечивающих специфические потребности.

6 Средства защиты информации могут быть также унифицированными в зависимости от идеологии и архитектуры построения информационно-телекоммуникационной системы, создаваемой для решения конкретных задач.

7 Проблемы, связанные с обеспечением ИБ защита информационных ресурсов локальной рабочей станции от несанкционированного доступа; защита в локальных сетях передачи данных; защита межсетевого взаимодействия; создание защищенных виртуальных сетей на базе общедоступных сетей передачи данных; обеспечение защиты технологии клиент/сервер;

8 Проблемы, связанные с обеспечением ИБ защита информационных ресурсов корпоративной сети, имеющей выход в общедоступные сети передачи данных, от атак извне; средства защиты пользовательского взаимодействия; защита электронной почты и документооборота; защита электронных платежных систем.

9 Требования к выбору ключевых систем устойчивость ключевой системы к компрометации ключей; у пользователей должно находиться минимальное число ключей; предусматривать защиту от копирования; иметь механизмы плановой смены ключей и сертификатов открытых ключей.

10 Требования к эффективности применения систем защиты информации масштабируемость; интегрируемость; контролируемость; структурированность; сертифицируемость; эшелонированность.

11 Требования к быстродействию средств защиты эффективная обработка мультиплексированных данных на уровне пакетов; средства безопасности не должны вносить существенные задержки в процесс обработки и передачи информации; эффективные средства обновления ключей; обработка больших объемов информации в единицу времени; работа в системах с различной пропускной способностью.

12 Интеграция аппаратных средств Заключается в разработке и реализации физических процедур сопряжения подобных средств защиты информации в целевую систему.

13 Программные средства защиты информации могут быть реализованы: -в виде законченного программного продукта, -в виде дополнительных процедур модулей, встраивающихся в программное обеспечение целевой системы.

14 Способы встраивания программных средств защиты информации с использованием программных интерфейсов с использованием крипто сервера

15 Основная проблема встраивания заключается в корректном использовании вызываемых функций.

16 Программный интерфейс Детальное описание функций и используемых ими параметров.

17 Для того, чтобы интегрировать защитный механизм в данное ПО, необходимо согласовать форматы функций.

18 Средства защиты информации подразделяются в зависимости от уровня взаимодействия открытых систем.

19 Вероятные угрозы физического и канального уровней несанкционированное подключение, ошибочная коммутация, прослушивание, перехват, фальсификация информации, имитоатаки, физическое уничтожение канала связи.

20 Для защиты информации на данном уровне обычно применяют скремблирование, шифрующие модемы, специализированные канальные адаптеры.

21 Достоинства реализации средств защиты физического и канального уровней простота применения; аппаратная реализация; полная защита трафика; прозрачность выполнения средствами защиты информации своих функций.

22 Недостатки применения средств защиты канального и физического уровней негибкость решения; низкая совместимость, высокая стоимость.

23 Задачи сетевого уровня защита информации непосредственно в пакетах, передаваемых по сети; защита трафика сети; контроль доступа к ресурсам сети.

24 Угрозы для сетевого уровня анализ служебной информации сетевого уровня; атаки на систему маршрутизации; фальсификация IP-адресов; атаки на систему управления; прослушивание, перехват и фальсификация информации; имитоатаки.

25 Способы устранения угроз сетевого уровня пакетная фильтрация; административная защита на маршрутизаторах; протоколы защиты информации сетевого уровня; туннелирование; векторизация; динамическое распределение сетевых адресов; защита топологии.

26 Достоинства средств защиты сетевого уровня полнота контроля трафика; универсальность; прозрачность; совместимость; адаптивность к сетевой топологии.

27 Недостатки средств защиты сетевого уровня неполнота контролируемых событий.

28 Опасные угрозы транспортного уровня несанкционированные соединения, разведка приложений; атаки на систему управления; прослушивание, перехват и фальсификацию информации; имитоатаки.

29 Решения проблем транспортного уровня защита в составе межсетевых экранов; proxy-системы; протоколы защиты транспортного уровня.

30 Достоинства средств защиты транспортного уровня развитая функциональность; высокая гибкость защиты.

31 Недостатки средств защиты транспортного уровня неполнота защиты; неподконтрольность событий в рамках прикладных и сетевых протоколов.

32 Прикладной уровень Зашифрованная информация разбивается на пакеты и сетевые кадры, надежность доставки которых обеспечивается транспортной средой.

33 Основные угрозы прикладного уровня НСД к данным; разведка имен и паролей пользователей; атаки на систему разграничения прав доступа пользователей; маскировка под легитимного пользователя; атаки на систему управления, атаки через стандартные прикладные протоколы; фальсификация информации; имитоатаки.

34 Защита информации ресурсов прикладного уровня встроенная защита приложений, межсетевые экраны с фильтрацией прикладных протоколов, proxy-системы и т.д.

35 Достоинства размещения средств защиты прикладного уровня полнота и высокая функциональность в рамках конкретного приложения; контроль на уровне действий конкретного пользователя.

36 Недостатки средств защиты прикладного уровня отсутствие универсальности, ограниченность рамками заданного набора приложений, неподконтрольность событий в нижележащих уровнях управления.