Компьютерные системы и сети Олизарович Евгений Владимирович ГрГУ им. Я.Купалы, 2011/2012 Безопасность передачи данных. VPN.
Содержание
- 2. Задачи: Обеспечение доступности (availability) - авторизованные пользователи всегда должны иметь доступ к необходимой информации. Обеспечение конфиденциальности
- 3. Шифрование – процесс преобразования сообщения из открытого текста (plaintext) в шифротекст (ciphertext) В алгоритмах шифрования предусматривается
- 4. Использование шифрования: защита содержания данных: шифрование потока (SSL, TLS) шифрование канала (VPN); контроль целостности: хэш-функции; электронные
- 5. Хэш-функция – это необратимое преобразование данных (односторонняя функция) произвольной длины в выходную строку фиксированной длины (хеш-код,
- 6. Cимметричный метод шифрования - один и тот же секретный ключ используется как для шифрования, так и
- 7. Data Encryption Standard (DES) - использует 56-битный ключ для шифрования 64-битных блоков данных. Обеспечивает хорошую производительность
- 8. Асимметричный метод шифрования (шифрование с открытым ключом) - используются два ключа. Один открытый ( несекретный), другой
- 9. Алгоритмы симметричного шифрования: RSA - блочный криптографический алгоритм с открытым ключом. Используется и для шифрования, и
- 10. сочетание симметричного и асимметричного методов Шифрование
- 11. Стойкость алгоритмов шифрования:
- 12. Электронная цифровая подпись создание проверка DSS (Digital Signature Standard) - стандарт цифровой подписи
- 13. Цифровой сертификат структура: порядковый номер сертификата; идентификатор алгоритма электронной подписи; имя удостоверяющего центра; срок годности; имя
- 14. SSL (Secure Sockets Layer) TLS (Transport Layer Security) устанавливают алгоритмы шифрования и ключи на обоих сторонах
- 15. VPN
- 16. Virtual Private Net (VPN) – технология подключения клиента к VPN-серверу при помощи специального программного обеспечения поверх
- 18. Virtual Private Net (VPN) В установленном соединении организуется зашифрованный канал, обеспечивающий высокую защиту передаваемой по этому
- 19. Virtual Private Net (VPN) Туннель - логический путь данных, через который пересылаются пакеты. Для источника и
- 21. Virtual Private Net (VPN) Customer Provided VPN - Организация VPN силами потребителя Provider Provisioned VPN -
- 22. Virtual Private Net (VPN) Способы организации тоннелей PPTP (Point-to-Point Tunneling Protocol) L2TP (Layer 2 Tunneling Protocol)
- 23. Virtual Private Net (VPN) Способы организации тоннелей PPTP (Point-to-Point Tunneling Protocol) – туннельный протокол, представляющий собой
- 24. Virtual Private Net (VPN) Способы организации тоннелей L2TP (Layer 2 Tunneling Protocol) - индустриальный стандарт Интернет,
- 26. Virtual Private Net (VPN) Способы организации тоннелей IPsec (IP Security Protocol) - это служба обеспечивающая аутентификацию,
- 28. MPLS (Multiprotocol Label Switching) - Сети MPLS VPN могут строиться как на канальном (L2VPN), так и
- 29. Virtual Private Net (VPN) Альтернатива обособленным корпоративным сетям. Преимущества: отсутствие значительных капитальных вложений при создании сети;
- 30. Удаленный доступ к сети
- 31. Удаленный доступ к сети
- 32. ИНТЕРНЕТ (INTERNET) – открытая сеть ИНТРАНЕТ (INTRANET) – закрытая корпоративная сеть ЭКСТРАНЕТ (EXTRANET) – корпоративная сеть
- 33. Сетевая безопасность
- 34. Spoofing – подмена адреса (MAC, IP, DNS). Сетевые угрозы
- 35. DoS, DDoS — сетевые атаки, выполняемые посылкой многочисленных запросов к серверам и сервисам, что приводит к
- 36. Flood (ping, SYN) — «затопление» сети. Реализуется посылкой большого количества бесполезных сообщений, загружающих телекоммуникационные и информационные
- 37. Nuker — фатальные сетевые атаки. Утилиты, отправляющие специально оформленные запросы на атакуемые компьютеры в сети, в
- 38. Использование протокола ARP Сканирование зоны DNS Сканирование сети методом ping Сканирование TCP портов Сканирование UDP портов
- 39. Фильтрация трафика. Локализация трафика (VLAN, VPN). Организация маршрутов через надёжные узлы. Использование средств шифрования трафика (криптографии)
- 40. 1. Межсетевые экраны – средства, организующие фильтрацию пакетов на основе их заголовков и/или других критериев. 2.
- 42. Скачать презентацию







































Презентация на тему Склонение имен существительных
Домены из первых рук. Нераскрытый потенциал для маркетолога
Презентация ФГИС Росаккредитации
Презентация на тему Преступления в сфере торговли товарами, содержащими объекты интеллектуальной Собственности
Влияние шоколада на организм человека
VIAPAL? Gelcoat
Урок технологии по теме: Пищевые продукты, оборудование, инструменты и приспособления для приготовления теста
Изменения в методической работе педагогов в связи с освоением новых стандартов
2008 – 2009 учебный годЕГЭ (май –июнь )
Виды матрешек
Сказка как средство развития эмоциональной сферы у дошкольников
Самырсын сауықтыру моншасы қызметін көрсетуді ұйымдастыру
Учебники и учебные пособия издательства Мнемозина: интеграция классических традиций и инноваций в отечественном образовании
Бизнес-план Агрокролик
Литература конца 18 начала 20 века
Изучение товарных знаков торговых организаций, расположенных в мкр. Левобережный г. Тула
Презентация на тему Цивилизация Майя
Лучевая диагностика при болях в спине
Свойства параллелепипеда
Электронные физминутки для глаз
Обряды и праздники русского народа
Secondary school
Статистика рынка труда
Оценка ущерба добытых общераспространенных полезных ископаемых на землях не пригодных для данного вида использования
Лидерская конференция компании Vesta Organic
«Школа полного дня»
Азбука для мальчишек
Space Neon – Мы озарим каждый дом на планете неоновым светом