Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpory.doc
Скачиваний:
57
Добавлен:
31.05.2015
Размер:
733.18 Кб
Скачать

33. Протокол ssl/tls.Общая характеристика.

Протокол SSL (Secure Socket Layer)(один из вариантов обмена инфой между сервером и браузером) был разработан американской компанией Netscape Communications Corp как протокол, обеспечивающий защиту данных между сервисными протоколами (такими как HTTP, NNTP, FTP и т.д.) и транспортными протоколами (TCP/IP) с помощью современной криптографии. Протокол сеансового уровня

Протокол SSL предназначен для решения традиционных задач обеспечения защиты информационного взаимодействия, которые в среде "клиент-сервер" интерпретируются следующим образом:

  • пользователь и сервер, подключаясь, должны быть взаимно уверены, что они обменивается информацией не с подставными абонентами, а именно с теми, которые нужны, не ограничиваясь паролевой защитой (обеспечение аутентификации);

  • после установления соединения между сервером и клиентом весь информационный поток между ними должен быть защищен от несанкционированного доступа;

  • и, наконец, при обмене информацией стороны должны быть уверены в отсутствии случайных или умышленных искажений при ее передаче (целостность).

Протокол SSL позволяет серверу и клиенту перед началом информационного взаимодействия аутентифицировать или провести проверку подлинности друг друга, согласовать алгоритм шифрования и сформировать общие криптографические ключи. С этой целью в протоколе используются двухключевые (асимметричные) криптосистемы, в частности, RSA.

Конфиденциальность информации, передаваемой по установленному защищенному соединению, обеспечивается путем шифрования потока данных на сформированном общем ключе с использованием симметричных криптографических алгоритмов (например, RC4, RC2, DES и др.). Контроль целостности передаваемых блоков данных производится за счет использования так называемых кодов аутентификации сообщений (Message Autentification Code - MAC), вычисляемых с помощью хэш-функций (в частности, MD5). Последняя версия предназначена для создания и управления различного рода сертификатами. Так же в его состав входит и библиотека для поддержки SSL различными программами.

TLS-Transport Layer Security приравнивается к SSL v.3

34. Средства защиты электронной почты

Для защиты почтового сервера необходимо:

  1. защита брандмауэром

  2. защита от вредоносного ПО

  3. защита от спама

  4. правильные настройки почтового сервера

  5. контроль за трафиком для предотвращения утечки важной коммерч.инфы

  6. необходимость защиты трафика ЭП внутри организации и за её пределами

  7. защита помощью стеганографии

Существуют 2 основных средства защиты ЭП с точки зрения передачи:

  1. система PGP

  2. система S/MIME

Преимущества PGP:

  1. генерация ключей на компьютере пользователя

  2. решения не привязаны к продуктам к-л производителя

  3. поддержка большого кол-ва платформ, ОС, почтовых сервером

  4. часто продукты явл. Бесплатными и предоставляет с открытым исх. Кодом

  5. использование современ криптоалгоритмов, большая длина ключей

PGP функции:

  1. конфиденциальность обеспечиватся шифрованием сообщений

  2. Аутентификация на основе цифровой подписи

  3. Сжатие исп ZIP-алгоритм

  4. Совместимость

  5. Сегментация

S/MIME:

Состоит из конверта, заголовка и тело письма. Конверт – служебная информация. Заголовок отделяется от тела пустой строкой, состоит из полей. Некоторые поля явл. Обязательными. Обеспечивает шифрование (3-DES, AES, RC2), цифровую подпись (RSA, DSS)

  1. Понятие и составляющие информационной безопасности.

  1. Классификация угроз.

  2. Уровни информационной безопасности.

  3. Административные меры. Политика ИБ.

  4. Программно-технические меры. Сервисы и базовые принципы ИБ.

  5. Криптография как наука. Основные понятия.

  6. Модель традиционной криптосистемы. Правило Керкхоффа.

  7. Понятие криптосистемы. Типы криптографических систем.

  8. Сети Файстеля.

  9. Блочные режимы работы шифров. Методы заполнения последнего блока.

  10. Поточные режимы работы блочных шифров. Преимущества, недостатки, применение.

  11. Характеристика современных симметричных блочных шифров. Объединение блочных шифров.

  12. Современные симметричные алгоритмы шифрования.

  13. Модель криптосистемы с открытым ключом.

  14. Принципы построения, применение, недостатки криптосистем с открытым ключом.

  15. Алгоритм RSA. Безопасность и быстродействие RSA.

  16. Криптографические протоколы.

  17. Распределение секретных ключей.

  18. Методы распределения открытых ключей.

  19. Понятие аутентификации. Факторы и виды аутентификации.

  20. Парольная аутентификация. Биометрия.

  21. Методы аутентификации сообщений.

  22. Понятие хеш-функции. Свойства криптографически стойкой хеш-функции.

  23. Обобщенная структура функции хэширования.

  24. Понятие, свойства и виды ЭЦП. Непосредственная и арбитражная цифровая подпись.

  25. Основные концепции Kerberos. Диалог аутентификации.

  26. Понятие сертификата. Система сертификации. Использование сертификатов открытых ключей.

  27. Стандарт Х.509. Структура сертификата.

  28. Использование криптографических алгоритмов. Аппаратное и программное шифрование. Защита файлов для хранения.

  29. Канальное и сквозное шифрование и их связь с эталонной моделью OSI.

  30. Общая характеристика, применение и преимущества протокола IPSec.

  31. Архитектура IPSec.

  32. Протоколы SSL/TLS. Общая характеристика.

  33. Средства защиты электронной почты.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]