Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 8 лет назад пользователемВиталий Ефимовский
1 .
2 Протокол предназначен для обеспечения криптографическими средствами Аутентификации отправителя (клиента) – адресата (сервера), контроля целостности и Шифрования данных информационного обмена. Аутентификация опционально может быть односторонней (аутентификация сервера клиентом), взаимной (встречная аутентификация сервера и клиента) или не использоваться.
3 Перейдем к обсуждению технологий противодействия угрозам. Как вы, наверное, заметили, существует два типа проблем: угрозы нарушения конфиденциальности и целостности данных, пересылаемых Клиентом серверу и сервером клиенту (так называемые сквозные сценарии); угрозы нарушения конфиденциальности и целостности данных в постоянных хранилищах, таких как файловые системы и БД.
4 В сквозном сценарии информация должна быть защищена при передаче от клиента Серверу и обратно. Снизить риск нарушения целостности данных позволяют защищенные протоколы, которые шифруют информацию при передаче через промежуточные серверы и маршрутизаторы. Риск нарушения целостности данных сокращают криптографические хэш - функции, позволяющие выявить изменение информации. Обычно данные, пересылаемые от клиента серверу, защищены, так как связь осуществляется по защищенному каналу. Иногда применяемыевтакихканалахкриптографичес киеключирегулярноизменяются, что дополнительно повышает безопасность пересылки данных. Описание протоколов SSL/TLS Главная угроза, с которой сталкиваются все пользователи Web-обозревателей, Возможность несанкционированного доступ а к их личной информации. Ваши тайны может раскрыть Например, по умолчанию коммуникационный канал, соединяющий Web-обозреватель и сервер, не шифруется, что позволяет хакерам «прослушивать» его и получать доступ к сведениям о кредитных картах, паролях и прочим конфиденциальным данным, пересылаемым через Интернет. Простейший способ защиты от этой угрозы защита канала средствами протокола Secure Sockets Layer/Transport Layer Security (SSL/TLS). Ответственность за поддержку этого протокола возлагается
5 Протокол SSL, так же известный под утвержденным Инженерной группой IETF названием TLS защищенный протокол, обеспечивающим аутентификацию и защиту от «прослушивания» (нарушение конфиденциальности) и искажения данных (нарушения целостности). ДляаутентификациислужатсертификатыХ.509 и проверки на основе связанных с ними закрытых ключей. Конфиденциальность обеспечивает шифрование данных, целостность хэш-функции и коды аутентичности сообщения(Message Authenticity Code, MAC). SSL/TLS противостойким угрозам, как:
6 Развитие глобальных сетей происходит стремительно и во все ускоряющемся темпе. Число пользователей Internet в мире сегодня составляет около 300 миллионов человек и количество их продолжает расти. Практически каждые две-три секунды регистрируется новый пользователь сети Internet. Ежедневно появляется более 7 миллионов веб-страниц и к настоящему времени их насчитывается более миллиарда.
7 В данном случае обеспечиваются следующие виды сервиса: контроль доступа; целостность без установления соединений; аутентификация источника данных; отторжение воспроизведенных пакетов (форма целостности последовательностей); конфиденциальность (шифрование);
8 Транспортный режим обеспечивает защиту прежде всего для протоколов высшего уровня. Это значит, что защита транспортного режима распространяется на полезный груз пакета IP. Примеры включают сегмент TCP или UDP, или пакет протокола ICMP, которые размещаются непосредственно над IP в стеке главного протокола. Когда система использует заголовки АН или ESP над IPv4, полезным грузом являются данные, обычно размещаемые сразу после заголовка IP. Для IPv6 полезным грузом являются данные, обычно следующие после заголовка IP и всех имеющихся заголовков расширений IPv6, за возможным исключением заголовка параметров адресата, который тоже может подлежать защите. ESP в транспортном режиме шифрует и, если нужно, идентифицирует полезный груз IP, но не заголовок IP. АН в транспортном режиме идентифицирует полезный груз IP и некоторые части заголовка IP.
9 Туннельный режим обеспечивает защиту всего пакета IP. После добавления к пакету IP полей АН или ESP весь пакет, вместе с полями защиты, рассматривается как полезный груз некоторого нового "внешнего" пакета IP с новым внешним заголовком IP. Весь оригинальный, или внутренний, пакет при этом пересылается через "туннель" от одной точки сети IP к другой, и ни один из маршрутизаторов на пути не может проверить внутренний заголовок IP. Ввиду того что оригинальный пакет инкапсулирован в новый, больший пакет может иметь совершенно другие адреса источника и адресата, что усиливает защиту. Туннельный режим используется тогда, когда один или оба конца защищенной связи являются шлюзами защиты, например брандмауэрами или маршрутизаторами, которые основаны на IPSec. При использовании туннельного режима системы в сетях за брандмауэрами могут осуществлять защищенный обмен данными без применения IPSec. Незащищенные пакеты, генерируемые такими системами, связываются по туннелям, проложенным через внешние сети с помощью туннельного режима защищенной связи, установленного программным обеспечением IPSec в брандмауэре или защищенном маршрутизаторе на границе локальной сети. Функциональные возможности транспортного и туннельного режимов |Вид заголовка|Транспортный режим защищенной|Туннельный режим защищенной связи|
10 Любой сайт или Web-проект является традиционным Web-приложением, которое работает в рамках операционной системы и серверного программного обеспечения, использует сервисные функции операционной системы и других программных продуктов.
11 Рассмотрим составляющие Web-проекта с точки зрения обеспечения его безопасности Информационная среда Web-сервера – операционная система – Web-сервер – среда программирования – база данных – средства защиты Web-сервера Система управления Web-проектом (CMS-система) Информационная среда администраторов Web-проекта – КИС компании, управляющей сайтом – система антивирусной защиты КИС – средства защиты КИС от атак из Интернет – средства защиты КИС от утечек информации Сторонние Web-приложения
12 В качестве примера, предложим придерживаться следующей архитектуры безопасного Web-приложения, которую использует компания Битрикс в самом защищенном на отечественном рынке продукте «1С-Битрикс. Управление сайтом»1С-Битрикс. Управление сайтом единая система авторизации единый бюджет пользователя для всех модулей многоуровневое разграничение прав доступа независимость системы контроля доступа от бизнес-логики страниц возможность шифрации информации при передаче система обновлений журналирование политика работы с переменными и внешними данными методика двойного контроля критически опасных участков кода
13 Обеспечение безопасности информационной среды администраторов Web-проекта задача не менее сложная и ответственная, чем безопасность самого Web-сервера и защищенность CMS-системы управления сайтом. Как правило, управление и администрирование сайтом производится с компьютеров, входящих в состав корпоративной информационной системы компании, выполняющей эти работы. Поэтому защищенность этих компьютеров зависит от защиты корпоративной информационной системы в целом.
14 Под сторонним Web-приложением подразумевается, например, поставленный вами дополнительный Web- форум или какой-нибудь блок, "прикрученный" к вашему сайту от другого производителя. Эта оторванная составляющая не объединена с вашей CMS-системой управления сайтом единой архитектурой, что становится некоторой дополнительной проблемой при эксплуатации Web-проекта. По большому счету, стороннее Web-приложение можно рассматривать как проект в проекте, и поэтому задача обеспечения безопасности этих Web-приложений базируется на тех же методах и приемах, которые были изложены в предыдущих пунктах.
15 SSL/TLS –этонемаловажные протоколы,которые позволяют обеспечивать безопасность передачи данных в сети Web
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.