Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Криптографический шлюз - 1

Содержание

Типовая корпоративная сетьПроблемы: Возможность вторжения из открытой сети Возможность прослушивания передаваемых данных Отсутствие контроля за информационными потокамиЦентральный офисФилиалыУдаленный АРМ(мобильный пользователь)ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ
Криптографический  шлюзК- Типовая корпоративная сетьПроблемы: Возможность вторжения из открытой сети Возможность прослушивания передаваемых данных Назначение КШ «Континент-К»Обеспечение конфиденциальности и целостности информации, передаваемой по открытым каналам связи Схема применения «Континент-К»( корпоративная VPN )ЦУС +Континент-ККонтинент-КАРМ  администратораКонсоль управленияЦентральный офисФилиалЗащищенная подсетьЗащищеннаяподсетьУдаленный Функции КШ «Континент-К»Маршрутизация и фильтрация IP-пакетов в соответствии с заданными правилами Стандартная комплектация КШ «Континент-К»Компьютер (на основе процессора Intel Celeron 500 МГц) 2 Схема работы «Континент-К»ЦУС Континент-ККонтинент-ККонтинент-КАРМ администратораКонсольуправленияЦентральный офисФилиалФилиалЗащищенная подсетьЗащищеннаяподсетьЗащищеннаяподсетьИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Подсистема фильтрации пакетовФильтрация: по интерфейсам КШ по IP-адресам источника и получателя пакета Подсистема регистрацииПодсистема аутентификацииРегистрация начала работы комплекса в энергонезависимой памяти электронного замка «Соболь»Передача Схема обработки исходящих IP-пакетовУдовлетворяет правилам фильтрации?НЕТДАотброситьпропуститьот внутренних абонентовот внутренних абонентовдля сторонних абонентовдля Схема обработки входящих IP-пакетовУдовлетворяет правилам фильтрации?НЕТДАотброситьпропуститьдля внутренних абонентовдля внутренних абонентовот сторонних абонентовот Дополнительные меры безопасностиАутентификация администратора при помощи электронного замка «Соболь» Блокирование загрузки с Централизованное управлениеЦУС + Континент-ККонтинент-ККонтинент-КАРМ администратораКонсольуправленияБАНКФилиалФилиалИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Функции ЦУС «Континент-К»Обеспечение взаимодействия с консолью управления и со всеми КШ корпоративной Централизованный мониторингЦУС Континент-ККонтинент-ККонтинент-КАРМ администратораКонсольуправленияБАНКФилиалФилиалЗащищенная подсетьЗащищеннаяподсетьЗащищеннаяподсетьНСДНСДНСДИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Варианты применения  «Континент-К»Защита соединения “точка-точка”Защищенная корпоративная сеть (VPN)Защищенный доступ к ресурсам ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕПроизводительность КШ «Континент-К»Маршрутизация и фильтрация Инкапсуляция,  имитозащита и шифрованиеДополнительное Достоинства «Континент-К»Эффективная защита, не требующая модификации приложений (прозрачность) Учет Российской специфики:каналы связитребования
Слайды презентации

Слайд 2 Типовая корпоративная сеть
Проблемы:
Возможность вторжения из открытой сети

Типовая корпоративная сетьПроблемы: Возможность вторжения из открытой сети Возможность прослушивания передаваемых

Возможность прослушивания передаваемых данных
Отсутствие контроля за информационными потоками



Центральный

офис

Филиалы

Удаленный АРМ
(мобильный пользователь)

ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ


Слайд 3 Назначение КШ «Континент-К»
Обеспечение конфиденциальности и целостности информации, передаваемой

Назначение КШ «Континент-К»Обеспечение конфиденциальности и целостности информации, передаваемой по открытым каналам

по открытым каналам связи
Защита от проникновения в корпоративную сеть

из открытой сети
Реализация эффективного управления и мониторинга работы корпоративной сети

ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ


Слайд 4



Схема применения «Континент-К»
( корпоративная VPN )

ЦУС +
Континент-К
Континент-К
АРМ администратора
Консоль

Схема применения «Континент-К»( корпоративная VPN )ЦУС +Континент-ККонтинент-КАРМ администратораКонсоль управленияЦентральный офисФилиалЗащищенная подсетьЗащищеннаяподсетьУдаленный


управления
Центральный офис
Филиал
Защищенная подсеть
Защищенная
подсеть

Удаленный АРМ
(мобильный пользователь)
ПО клиента
Континент-К
Защищенный
абонентский пункт
ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ


Слайд 5 Функции КШ «Континент-К»
Маршрутизация и фильтрация IP-пакетов в соответствии

Функции КШ «Континент-К»Маршрутизация и фильтрация IP-пакетов в соответствии с заданными правилами

с заданными правилами
Сжатие, шифрование, имитозащита передаваемых данных и

скрытие топологии защищаемых внутренних подсетей (инкапсуляция пакетов)
Централизованное управление всеми КШ и оповещение ЦУС о событиях НСД
Аутентификация локальных администраторов
Регистрация управляющих событий

ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ


Слайд 6 Стандартная комплектация КШ «Континент-К»
Компьютер (на основе процессора Intel Celeron

Стандартная комплектация КШ «Континент-К»Компьютер (на основе процессора Intel Celeron 500 МГц)

500 МГц)
2 сетевых адаптера Ethernet 10/100 Mбит
Защищенная операционная среда

(на основе FreeBSD)
Специальное программное обеспечение

Электронный замок «Соболь»

ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ


Слайд 7


Схема работы «Континент-К»
ЦУС Континент-К
Континент-К
Континент-К
АРМ администратора
Консоль
управления
Центральный офис
Филиал
Филиал
Защищенная подсеть
Защищенная
подсеть
Защищенная
подсеть




ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Схема работы «Континент-К»ЦУС Континент-ККонтинент-ККонтинент-КАРМ администратораКонсольуправленияЦентральный офисФилиалФилиалЗащищенная подсетьЗащищеннаяподсетьЗащищеннаяподсетьИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Слайд 8 Подсистема фильтрации пакетов
Фильтрация:
по интерфейсам КШ
по IP-адресам

Подсистема фильтрации пакетовФильтрация: по интерфейсам КШ по IP-адресам источника и получателя

источника и получателя пакета
по протоколам, флагам TCP и

опциям IP пакета
по портам TCP/UDP

Криптографическая подсистема

Шифрование и имитозащита передаваемых данных по ГОСТ 28147-89
Статически распределенные секретные ключи
Шифрование каждого пакета на уникальном ключе без его передачи по каналу связи

ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ


Слайд 9 Подсистема регистрации
Подсистема аутентификации
Регистрация начала работы комплекса в энергонезависимой

Подсистема регистрацииПодсистема аутентификацииРегистрация начала работы комплекса в энергонезависимой памяти электронного замка

памяти электронного замка «Соболь»
Передача регистрируемых данных и сведений о

состоянии системы по каналу связи на ЦУС
Оповещение в реальном масштабе времени о попытках вмешательства в нормальный процесс функционирования

Идентификация локального администратора по Touch Memory до загрузки системы
Криптографическая аутентификация ЦУС при установлении управляющих соединений

ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ


Слайд 10 Схема обработки исходящих IP-пакетов






Удовлетворяет
правилам
фильтрации?
НЕТ
ДА
отбросить
пропустить
от внутренних
абонентов
от

Схема обработки исходящих IP-пакетовУдовлетворяет правилам фильтрации?НЕТДАотброситьпропуститьот внутренних абонентовот внутренних абонентовдля сторонних

внутренних
абонентов
для сторонних
абонентов
для внешних
абонентов
IP-пакеты
не преобразуются
преобразование
IP-пакетов
Фильтр


IP-пакетов

Блок
криптографической
защиты

Защищенная
сеть

Открытая
сеть

ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ


Слайд 11 Схема обработки входящих IP-пакетов






Удовлетворяет
правилам
фильтрации?
НЕТ
ДА
отбросить
пропустить
для внутренних
абонентов
для

Схема обработки входящих IP-пакетовУдовлетворяет правилам фильтрации?НЕТДАотброситьпропуститьдля внутренних абонентовдля внутренних абонентовот сторонних

внутренних
абонентов
от сторонних
абонентов
от внешних
абонентов
IP-пакеты
не преобразуются
преобразование
IP-пакетов
Фильтр


IP-пакетов

Блок
криптографической
защиты

Защищенная
сеть

Открытая
сеть

ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ


Слайд 12 Дополнительные меры безопасности
Аутентификация администратора при помощи электронного замка

Дополнительные меры безопасностиАутентификация администратора при помощи электронного замка «Соболь» Блокирование загрузки

«Соболь»
Блокирование загрузки с гибкого диска
Контроль целостности операционной среды и

программного обеспечения до загрузки системы
Регистрация управляющих воздействий
Криптографическая защита управляющих каналов “ЦУС-КШ” и “Консоль управления-ЦУС”

ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ


Слайд 13 Централизованное управление
ЦУС + Континент-К
Континент-К
Континент-К
АРМ администратора
Консоль
управления
БАНК
Филиал
Филиал
ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Централизованное управлениеЦУС + Континент-ККонтинент-ККонтинент-КАРМ администратораКонсольуправленияБАНКФилиалФилиалИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Слайд 14 Функции ЦУС «Континент-К»
Обеспечение взаимодействия с консолью управления и

Функции ЦУС «Континент-К»Обеспечение взаимодействия с консолью управления и со всеми КШ

со всеми КШ корпоративной сети
Управление сменой криптографических ключей на

удаленных КШ
Реализация удаленного управления параметрами фильтрации КШ
Сбор статистических данных и обеспечение постоянного мониторинга работы КШ
Сбор и хранение журналов регистрации КШ
Ведение журнала НСД, обнаруженных КШ

ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ


Слайд 15


Централизованный мониторинг
ЦУС Континент-К
Континент-К
Континент-К
АРМ администратора
Консоль
управления
БАНК
Филиал
Филиал
Защищенная подсеть
Защищенная
подсеть
Защищенная
подсеть




НСД
НСД
НСД
ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Централизованный мониторингЦУС Континент-ККонтинент-ККонтинент-КАРМ администратораКонсольуправленияБАНКФилиалФилиалЗащищенная подсетьЗащищеннаяподсетьЗащищеннаяподсетьНСДНСДНСДИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Слайд 16 Варианты применения «Континент-К»
Защита соединения “точка-точка”
Защищенная корпоративная сеть (VPN)
Защищенный

Варианты применения «Континент-К»Защита соединения “точка-точка”Защищенная корпоративная сеть (VPN)Защищенный доступ к ресурсам

доступ к ресурсам сети с абонентских пунктов
ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ


Слайд 17 ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ
Производительность
КШ «Континент-К»
Маршрутизация и фильтрация

Инкапсуляция, имитозащита и

ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕПроизводительность КШ «Континент-К»Маршрутизация и фильтрация Инкапсуляция, имитозащита и шифрованиеДополнительное

шифрование

Дополнительное сжатие пакетов (для каналов до 2 Мбит/с)
- Без

потерь

- 28 Мбит/с (сеть 100 Мбит/с)

- в 1,5 - 2 раза

Увеличение длины пакетов - не более 36 байт (включая заголовок)


  • Имя файла: kriptograficheskiy-shlyuz-1.pptx
  • Количество просмотров: 138
  • Количество скачиваний: 1