Upload
nataliya-sobaka
View
471
Download
4
Tags:
Embed Size (px)
DESCRIPTION
Citation preview
Обеспечение информационной
безопасности
Петрова НатальяГруппа БМ80601
Информационная безопасность — защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Доступность
Целостность
Конфиденциальность
Сервисы сетевой безопасности
Идентификация и аутентификация
Разграничение доступа
Протоколирование и аудит
Средства защиты периметра
Криптографическая защита
Шифрование — способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи.
Симметричные алгоритмы шифрования
Блочные• Обрабатывают
информацию блоками (обычно 64, 128 бит), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами перемешивания и подстановки, называемыми раундами.
Поточные• шифрование проводится
над каждым битом либо байтом исходного текста с использованием гаммирования. Поточный шифр может быть легко создан на основе блочного, запущенного в специальном режиме.
посторонним лицам неизвестен ключ, одинаковый для отправителя и получателя сообщения
Схема симметричного алгоритма
E D
k1 = k2 = k
c
M M’
отправитель получатель
C = Ek(M) M’ = Dk(C)
Достоинства
• Скорость шифрования• Простота реализации
Недостатки
• Сложность управления ключами
• Сложность обмена ключами
Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифрования сообщения используется секретный ключ.
Посторонним лицам может быть известен открытый ключ, но неизвестен закрытый ключ, известный только получателю.
Асимметричные алгоритмы шифрования
E D
k1
c
M M’
отправитель получатель
C = Ek1(M) M’ = Dk2(C)
k2k1 – открытый ключ получателяk2 – секретный ключ получателя
Схема асимметричного алгоритма
Достоинства
• Решена проблема обмена ключами
• Меньше ключей N=2n (было N = n(n+1)/2)
Недостатки
• Шифрование на 2-3 порядка медленнее
• Необходимость защиты k1 от подмены
Технологии идентификации и аутентификации
ИдентификацияИдентификация – присвоение субъектам доступа уникальных идентификаторов.
RFID
Биометрическая
Магнитные карты
iButton
Логин, IP и прочее
АутентификацияАутентификация – проверка принадлежности субъекта доступа предъявленному идентификатору и подтверждение его подлинности.
Пароли
PIN-код
Смарт-карта
USB-ключ
Функции VPN
Подключение любой корпоративной сети к публичной вызывает два типа угроз:• несанкционированный доступ к ресурсам локальной
сети, полученный в результате входа в эту сеть;• несанкционированный доступ к данным при передаче
трафика по публичной сети.
Туннель VPN – соединение через открытую сеть, по которому передается криптографически защищенные пакеты.
Суть туннелирования в том, чтобы инкапсулировать (упаковать) передаваемую порцию данных вместе со служебными полями в новый конверт.Для создания защищенного канала средства VPN используют процедуры шифрования, аутентификации и авторизации.
Схема VPN
Вопросы, ответы…