Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Защита информации в сетях. Протоколы аутентификации

Содержание

Информационная безопасностьИнформационная безопасность – состояние защищенности информационной системы, включая саму информацию и поддерживающую её инфраструктуру.Информационная система находится в состоянии защищённости, если обеспечены её конфиденциальность, доступность и целостностьКонфиденциальность – гарантия того, что секретные данные будут доступны только
10.05.03 Информационная безопасность автоматизированных систем Защита информации в сетях. Протоколы аутентификации Информационная безопасностьИнформационная безопасность – состояние защищенности информационной системы, включая саму информацию и Информационная безопасностьПолитика информационной безопасностиМинимальный уровень привилегий на доступ к данным, который необходимЕдиная Информационная безопасностьСетевой, или межсетевой экран (брэндмауэр, файрволл) – это комплекс программно-аппаратных средств, Информационная безопасностьФункции фаервола:Анализ, контроль и регулирование трафика (функция фильтрации)Роль посредника между внутренними Информационная безопасностьСетевые экраны сетевого уровня (экраны с фильтрацией пакетов)Сетевые экраны сеансового уровня Информационная безопасность Информационная безопасность Информационная безопасностьСеть периметра, или демилитаризованная зона (DMZ) –сеть между внешней и внутренней Информационная безопасностьПрокси-сервер – тип приложения, выполняющего роль посредника между клиентскими и серверными Информационная безопасность ААААутентификацияАвторизацияАудитАутентификация пользователя – это процедура доказательства пользователем того, что он подлинныйАутентификация, в ААААутентификация на уровне приложенийАутентификация устройствАутентификация данных ААААвторизация – это процедура контроля доступа легальных пользователей к ресурсам системы и АААЦентрализованная схема на базе сервера - принцип «единого входа». Kerberos, TACACS, RADIUSДецентрализованная схема ААААудит – это набор процедур мониторинга и учета всех событий, представляющих потенциальную угрозу для безопасности системы АААОбщая схема протоколов аутентификации:Алиса хочет установить защищенное соединение с Бобом или считающимся Аутентификация на базе общего секретного ключаПусть есть общий секретный ключа KabПринцип: одна Аутентификация на базе общего секретного ключаTwo-way authentication using a challenge-response protocol. Аутентификация на базе общего секретного ключа		A shortened two-way authentication protocol. Аутентификация на базе общего секретного ключа		The reflection attack. Зеркальная атака Аутентификация на базе общего секретного ключа Аутентификация на базе общего секретного ключаПравила, применимые при разработке протокола аутентификации:Инициатор сеанса Аутентификация на базе общего секретного ключаHMAC (сокращение от англ. hash-based message authentication code, хеш-код идентификации сообщений). Аутентификация на базе общего секретного ключаОсновная цель:Для того чтобы можно было использовать Аутентификация на базе общего секретного ключаВ последние годы наблюдается повышенный интерес к Аутентификация на базе HMAC Установка общего ключа: протокол Диффи-ХелманаThe Diffie-Hellman key exchange. Установка общего ключа: протокол Диффи-Хелмана	The bucket brigade or man-in-the-middle attack. Аутентификация с помощью центра распространения ключейA first attempt at an authentication protocol using a KDC. Аутентификация с помощью протокола Нидхэма-ШрёдераThe Needham-Schroeder authentication protocol. Аутентификация с помощью протокола Отуэя-РисаThe Otway-Rees authentication protocol (slightly simplified). Аутентификация с помощью протокола KerberosРабочая станцияСервер аутентификации (AS)Сервер выдачи билетов (TGS)Вторая рабочая станция Аутентификация с помощью протокола KerberosThe operation of Kerberos V4. Аутентификация с помощью открытых ключейMutual authentication using public-key cryptography. PGPPGP in operation for sending a message. PGPA PGP message.
Слайды презентации

Слайд 2 Информационная безопасность
Информационная безопасность – состояние защищенности информационной системы,

Информационная безопасностьИнформационная безопасность – состояние защищенности информационной системы, включая саму информацию

включая саму информацию и поддерживающую её инфраструктуру.
Информационная система находится

в состоянии защищённости, если обеспечены её конфиденциальность, доступность и целостность
Конфиденциальность – гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешён (авторизованным пользователям)
Доступность – гарантия того, что авторизованные пользователи всегда получат доступ к данным
Целостность – гарантия сохранности данными правильности значений



Слайд 3 Информационная безопасность
Политика информационной безопасности
Минимальный уровень привилегий на доступ

Информационная безопасностьПолитика информационной безопасностиМинимальный уровень привилегий на доступ к данным, который

к данным, который необходим
Единая точка обмена с зоной public
Баланс

надёжности защиты всех уровней
Используемые средства при отказе должны переходить в режим максимальной защиты
Баланс возможного ущерба от реализации угрозы и затрат на её предотвращение



Слайд 4 Информационная безопасность
Сетевой, или межсетевой экран (брэндмауэр, файрволл) –

Информационная безопасностьСетевой, или межсетевой экран (брэндмауэр, файрволл) – это комплекс программно-аппаратных

это комплекс программно-аппаратных средств, осуществляющий информационную защиту одной части

сети от другой путём анализа проходящего между ними трафика




Слайд 5 Информационная безопасность
Функции фаервола:
Анализ, контроль и регулирование трафика (функция

Информационная безопасностьФункции фаервола:Анализ, контроль и регулирование трафика (функция фильтрации)Роль посредника между

фильтрации)
Роль посредника между внутренними и внешними серверами (функция прокси-сервера)
Фиксирование

всех событий (функция аудита)
Дополнительные функции:
Антивирусная защита
Шифрование трафика
Фильтрация сообщений по содержимому
Предупреждение и обнаружение вторжений и атак
Функции VPN
Трансляция сетевых адресов





Слайд 6 Информационная безопасность
Сетевые экраны сетевого уровня (экраны с фильтрацией

Информационная безопасностьСетевые экраны сетевого уровня (экраны с фильтрацией пакетов)Сетевые экраны сеансового

пакетов)
Сетевые экраны сеансового уровня (с отслеживанием состояния соединений, фильтрация

с учетом контекста)
Сетевые экраны прикладного уровня





Слайд 7 Информационная безопасность

Информационная безопасность

Слайд 8 Информационная безопасность

Информационная безопасность

Слайд 9 Информационная безопасность
Сеть периметра, или демилитаризованная зона (DMZ) –сеть

Информационная безопасностьСеть периметра, или демилитаризованная зона (DMZ) –сеть между внешней и

между внешней и внутренней сетями
Внешний маршрутизатор имеет свою политику

безопасности, менее строгую и рассчитанную на активное взаимодействие с внешней сетью
Внутренний маршрутизатор может иметь более строгую политику безопасности





Слайд 10 Информационная безопасность
Прокси-сервер – тип приложения, выполняющего роль посредника

Информационная безопасностьПрокси-сервер – тип приложения, выполняющего роль посредника между клиентскими и

между клиентскими и серверными частями распределённых приложений.
Прокси-сервера бывают прикладного

уровня и уровня соединений





Слайд 11 Информационная безопасность

Информационная безопасность

Слайд 12 ААА
Аутентификация
Авторизация
Аудит

Аутентификация пользователя – это процедура доказательства пользователем того,

ААААутентификацияАвторизацияАудитАутентификация пользователя – это процедура доказательства пользователем того, что он подлинныйАутентификация,

что он подлинный

Аутентификация, в процессе которой используются методы шифрования,

а аутентификационная информация не передаётся по сети, называется строгой





Слайд 13 ААА
Аутентификация на уровне приложений
Аутентификация устройств
Аутентификация данных




ААААутентификация на уровне приложенийАутентификация устройствАутентификация данных

Слайд 14 ААА
Авторизация – это процедура контроля доступа легальных пользователей

ААААвторизация – это процедура контроля доступа легальных пользователей к ресурсам системы

к ресурсам системы и предоставление каждому из них именно

тех прав, которые были ему определены администратором

Избирательный доступ – с явным указанием идентификатора
Мандатный подход – в соответствии с уровнем допуска





Слайд 15 ААА
Централизованная схема на базе сервера - принцип «единого

АААЦентрализованная схема на базе сервера - принцип «единого входа». Kerberos, TACACS, RADIUSДецентрализованная схема

входа». Kerberos, TACACS, RADIUS

Децентрализованная схема





Слайд 16 ААА
Аудит – это набор процедур мониторинга и учета

ААААудит – это набор процедур мониторинга и учета всех событий, представляющих потенциальную угрозу для безопасности системы

всех событий, представляющих потенциальную угрозу для безопасности системы





Слайд 17 ААА
Общая схема протоколов аутентификации:
Алиса хочет установить защищенное соединение

АААОбщая схема протоколов аутентификации:Алиса хочет установить защищенное соединение с Бобом или

с Бобом или считающимся надёжным Центром распространения ключей
Посылается определённая

последовательность различных сообщений в разных направлениях, осле завершения работы протокола Алиса должна быть уверена что говорит с Бобом и обратно.
Так же должен быть установлен ключ сеанса





Слайд 18 Аутентификация на базе общего секретного ключа
Пусть есть общий

Аутентификация на базе общего секретного ключаПусть есть общий секретный ключа KabПринцип:

секретный ключа Kab
Принцип: одна сторона генерирует случайное число, вторая

сторона его преобразует и отправляет обратно
Протоколы типа отклик-отзыв





Слайд 19 Аутентификация на базе общего секретного ключа

Two-way authentication using

Аутентификация на базе общего секретного ключаTwo-way authentication using a challenge-response protocol.

a challenge-response protocol.


Слайд 20 Аутентификация на базе общего секретного ключа

A shortened two-way

Аутентификация на базе общего секретного ключа		A shortened two-way authentication protocol.

authentication protocol.


Слайд 21 Аутентификация на базе общего секретного ключа
The reflection attack.

Аутентификация на базе общего секретного ключа		The reflection attack. Зеркальная атака

Зеркальная атака


Слайд 22 Аутентификация на базе общего секретного ключа

Аутентификация на базе общего секретного ключа

Слайд 23 Аутентификация на базе общего секретного ключа
Правила, применимые при

Аутентификация на базе общего секретного ключаПравила, применимые при разработке протокола аутентификации:Инициатор

разработке протокола аутентификации:
Инициатор сеанса должен подтверждать своб сущность первым
Следует

использовать 2 раздельных общих секретных ключа Kab и K’ab
Инициатор и отвечающий должны выбирать оклики из различных непересекающихся наборов
Протокол должен противостоять атакам с повторным сеансом

Слайд 24 Аутентификация на базе общего секретного ключа
HMAC (сокращение от англ. hash-based message

Аутентификация на базе общего секретного ключаHMAC (сокращение от англ. hash-based message authentication code, хеш-код идентификации

authentication code, хеш-код идентификации сообщений). Наличие способа проверить целостность информации,

передаваемой или хранящийся в ненадежной среде является неотъемлемой и необходимой частью мира открытых вычислений и коммуникаций. Механизмы, которые предоставляют такие проверки целостности на основе секретного ключа, обычно называют кодом аутентичности сообщения (MAC). Как правило, МАС используется между двумя сторонами, которые разделяют секретный ключ для проверки подлинности информации, передаваемой между этими сторонами. Этот стандарт определяет MAC. Механизм, который использует криптографические хеш-функции в сочетании с секретным ключом называется HMAC.

Слайд 25 Аутентификация на базе общего секретного ключа
Основная цель:
Для того

Аутентификация на базе общего секретного ключаОсновная цель:Для того чтобы можно было

чтобы можно было использовать имеющиеся хэш-функции без изменений, в

частности, хэш-функций, которые уже есть в программном продукте, и их код уже доступен.
Чтобы сохранить первоначальное исполнение хэш-функции без каких нибудь значительных ухудшений
Использовать и обрабатывать ключи более простым способом.
Для легкой заменяемости базовой хэш-функции в том случае, если более быстрая и более безопасная хэш-функция будет доступна позже.
Разработчики: Хьюго Кравчик, Михир Беллар и Ран Каннетти.

Слайд 26 Аутентификация на базе общего секретного ключа
В последние годы

Аутентификация на базе общего секретного ключаВ последние годы наблюдается повышенный интерес

наблюдается повышенный интерес к разработке MAC на основе криптографических

хэш-функций, например, MD5, SHA-1 или RIPEMD-160. А мотивы этого интереса просты:
Криптографические хэш-функции обычно в программах работают быстрее, чем при использовании симметричных блочных шифров, такие как DES.
Библиотечные коды для криптографической хэш-функции широко доступны.
Хэш-функции, такие как MD5, не предназначены для использования в качестве MAC и не могут быть использованы непосредственно для этой цели, поскольку они не опираются на секретный ключ. Было сделано несколько предложений для включения секретного ключа в существующие хэш-алгоритмы. HMAC получил наибольшую поддержку.

Слайд 27 Аутентификация на базе HMAC

Аутентификация на базе HMAC

Слайд 28 Установка общего ключа: протокол Диффи-Хелмана

The Diffie-Hellman key exchange.

Установка общего ключа: протокол Диффи-ХелманаThe Diffie-Hellman key exchange.

Слайд 29 Установка общего ключа: протокол Диффи-Хелмана
The bucket brigade or

Установка общего ключа: протокол Диффи-Хелмана	The bucket brigade or man-in-the-middle attack.

man-in-the-middle attack.


Слайд 30 Аутентификация с помощью центра распространения ключей

A first attempt

Аутентификация с помощью центра распространения ключейA first attempt at an authentication protocol using a KDC.

at an authentication protocol using a KDC.


Слайд 31 Аутентификация с помощью протокола Нидхэма-Шрёдера
The Needham-Schroeder authentication protocol.

Аутентификация с помощью протокола Нидхэма-ШрёдераThe Needham-Schroeder authentication protocol.

Слайд 32 Аутентификация с помощью протокола Отуэя-Риса
The Otway-Rees authentication protocol

Аутентификация с помощью протокола Отуэя-РисаThe Otway-Rees authentication protocol (slightly simplified).


(slightly simplified).


Слайд 33 Аутентификация с помощью протокола Kerberos
Рабочая станция
Сервер аутентификации (AS)
Сервер

Аутентификация с помощью протокола KerberosРабочая станцияСервер аутентификации (AS)Сервер выдачи билетов (TGS)Вторая рабочая станция

выдачи билетов (TGS)
Вторая рабочая станция


Слайд 34 Аутентификация с помощью протокола Kerberos
The operation of Kerberos

Аутентификация с помощью протокола KerberosThe operation of Kerberos V4.

Слайд 35 Аутентификация с помощью открытых ключей
Mutual authentication using public-key

Аутентификация с помощью открытых ключейMutual authentication using public-key cryptography.

cryptography.


Слайд 36 PGP
PGP in operation for sending a message.

PGPPGP in operation for sending a message.

  • Имя файла: zashchita-informatsii-v-setyah-protokoly-autentifikatsii.pptx
  • Количество просмотров: 110
  • Количество скачиваний: 0