🗊 Администрирование в информационных системах Безопасность информационных систем Шифрование

Категория: Информатика
Нажмите для полного просмотра!
  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №1  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №2  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №3  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №4  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №5  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №6  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №7  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №8  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №9  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №10  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №11  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №12  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №13  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №14  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №15  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №16  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №17  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №18  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №19  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №20  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №21  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №22  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №23  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №24  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №25  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №26  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №27  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №28  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №29  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №30  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №31  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №32  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №33  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №34  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №35  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №36  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №37  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №38  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №39  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №40  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №41  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №42  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №43  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №44  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №45  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №46  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №47  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №48  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №49  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №50  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №51  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №52  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №53  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №54  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №55  
  Администрирование в информационных системах  Безопасность информационных систем   Шифрование   , слайд №56

Содержание

Вы можете ознакомиться и скачать Администрирование в информационных системах Безопасность информационных систем Шифрование . Презентация содержит 56 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





Администрирование в информационных системах
Безопасность информационных систем 
Шифрование
Описание слайда:
Администрирование в информационных системах Безопасность информационных систем Шифрование

Слайд 2





Информационная безопасность
Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Защита информации – комплекс мероприятий, направленных на обеспечение информационной безопасности.
Описание слайда:
Информационная безопасность Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Защита информации – комплекс мероприятий, направленных на обеспечение информационной безопасности.

Слайд 3





Угрозы информационной безопасности
Угроза информационной безопасности (ИБ) – потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Попытка реализации угрозы называется  атакой.
Классификация угроз ИБ можно выполнить по нескольким критериям:
по аспекту ИБ (доступность, целостность, конфиденциальность);
по компонентам ИС, на которые угрозы нацелены (данные, программа, аппаратура, поддерживающая инфраструктура);
по способу осуществления (случайные или преднамеренные действия природного или техногенного характера);
по расположению источника угроз (внутри или вне рассматриваемой ИС).
Описание слайда:
Угрозы информационной безопасности Угроза информационной безопасности (ИБ) – потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Попытка реализации угрозы называется атакой. Классификация угроз ИБ можно выполнить по нескольким критериям: по аспекту ИБ (доступность, целостность, конфиденциальность); по компонентам ИС, на которые угрозы нацелены (данные, программа, аппаратура, поддерживающая инфраструктура); по способу осуществления (случайные или преднамеренные действия природного или техногенного характера); по расположению источника угроз (внутри или вне рассматриваемой ИС).

Слайд 4





Свойства информации
Вне зависимости от конкретных видов угроз информационная система должна обеспечивать базовые свойства информации и систем ее обработки:
доступность – возможность получения информации или информационной услуги за приемлемое время;
целостность – свойство актуальности и непротиворечивости информации, ее защищенность от разрушения и несанкционированного изменения;
конфиденциальность – защита от несанкционированного доступа к информации.
Описание слайда:
Свойства информации Вне зависимости от конкретных видов угроз информационная система должна обеспечивать базовые свойства информации и систем ее обработки: доступность – возможность получения информации или информационной услуги за приемлемое время; целостность – свойство актуальности и непротиворечивости информации, ее защищенность от разрушения и несанкционированного изменения; конфиденциальность – защита от несанкционированного доступа к информации.

Слайд 5





Примеры реализации угрозы нарушения конфиденциальности
Часть информации, хранящейся и обрабатываемой в ИС, должна быть сокрыта от посторонних. Передача данной информации может нанести ущерб как организации, так и самой информационной системе. 
Конфиденциальная информация может быть разделена на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, однако ее раскрытие может привести к несанкционированному доступу ко всей информации.
Предметная информация содержит информацию, раскрытие которой может привести к ущербу (экономическому, моральному) организации или лица.
Средствами атаки могут служить различные технические средства (подслушивание разговоров, сети), другие способы (несанкционированная передача паролей доступа и т.п.).
Важный аспект – непрерывность защиты данных на всем жизненном цикле ее хранения и обработки. Пример нарушения – доступное хранение резервных копий данных.
Описание слайда:
Примеры реализации угрозы нарушения конфиденциальности Часть информации, хранящейся и обрабатываемой в ИС, должна быть сокрыта от посторонних. Передача данной информации может нанести ущерб как организации, так и самой информационной системе. Конфиденциальная информация может быть разделена на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, однако ее раскрытие может привести к несанкционированному доступу ко всей информации. Предметная информация содержит информацию, раскрытие которой может привести к ущербу (экономическому, моральному) организации или лица. Средствами атаки могут служить различные технические средства (подслушивание разговоров, сети), другие способы (несанкционированная передача паролей доступа и т.п.). Важный аспект – непрерывность защиты данных на всем жизненном цикле ее хранения и обработки. Пример нарушения – доступное хранение резервных копий данных.

Слайд 6





Средства защиты информационных систем
Такие средства могут быть классифицированы   по следующим признакам:
технические средства – различные электрические, электронные и компьютерные устройства;
физические средства – реализуются в виде автономных устройств и систем;
программные средства – программное обеспечение, предназначенное для выполнения функций защиты информации;
криптографические средства – математические алгоритмы, обеспечивающие преобразования данных для решения задач информационной безопасности;
организационные средства – совокупность организационно-технических и организационно-правовых мероприятий;
морально-этические средства – реализуются в виде норм, сложившихся по мере распространения ЭВМ и информационных технологий;
законодательные средства – совокупность законодательных актов, регламентирующих правила пользования ИС, обработку и передачу информации.
Описание слайда:
Средства защиты информационных систем Такие средства могут быть классифицированы по следующим признакам: технические средства – различные электрические, электронные и компьютерные устройства; физические средства – реализуются в виде автономных устройств и систем; программные средства – программное обеспечение, предназначенное для выполнения функций защиты информации; криптографические средства – математические алгоритмы, обеспечивающие преобразования данных для решения задач информационной безопасности; организационные средства – совокупность организационно-технических и организационно-правовых мероприятий; морально-этические средства – реализуются в виде норм, сложившихся по мере распространения ЭВМ и информационных технологий; законодательные средства – совокупность законодательных актов, регламентирующих правила пользования ИС, обработку и передачу информации.

Слайд 7





Шифрование 
Одним из способов защиты данных, предоставляемых Интернет-службами, является метод SSL-шифрования и аутентификации на веб-сайтах.
Используются три вида сертификатов:
Сертификаты сервера;
Сертификаты клиента;
Сертификаты подписывания кода.
Описание слайда:
Шифрование Одним из способов защиты данных, предоставляемых Интернет-службами, является метод SSL-шифрования и аутентификации на веб-сайтах. Используются три вида сертификатов: Сертификаты сервера; Сертификаты клиента; Сертификаты подписывания кода.

Слайд 8





Сертификаты сервера
Сертификаты сервера обеспечивают метод шифрования данных, передаваемых через сеть посредством SSL и методы идентификации сервера.
Методы позволяют клиенту быть уверенным в подлинности сайта, который он посетил.
Описание слайда:
Сертификаты сервера Сертификаты сервера обеспечивают метод шифрования данных, передаваемых через сеть посредством SSL и методы идентификации сервера. Методы позволяют клиенту быть уверенным в подлинности сайта, который он посетил.

Слайд 9





Сертификаты клиента.
Сертификаты клиента обеспечивают идентификацию клиента на сервере, что позволяет серверу определить, кем на самом деле является клиент. 
Данная аутентификация является более предпочтительной по сравнению с базовой. 
Сертификаты клиентов не поддерживают шифрование данных.
Описание слайда:
Сертификаты клиента. Сертификаты клиента обеспечивают идентификацию клиента на сервере, что позволяет серверу определить, кем на самом деле является клиент. Данная аутентификация является более предпочтительной по сравнению с базовой. Сертификаты клиентов не поддерживают шифрование данных.

Слайд 10





Сертификаты подписания кода
Сертификаты подписывания кода обеспечивают метод шифрового «подписывания» приложения посредством цифрового идентификатора, созданного на основе содержимого приложения.
Если в приложении произошли изменения, то цифровой идентификатор теряет соответствие этому приложению и пользователь получает уведомление.
Сертификаты подписывания не поддерживают шифрования приложений.
Описание слайда:
Сертификаты подписания кода Сертификаты подписывания кода обеспечивают метод шифрового «подписывания» приложения посредством цифрового идентификатора, созданного на основе содержимого приложения. Если в приложении произошли изменения, то цифровой идентификатор теряет соответствие этому приложению и пользователь получает уведомление. Сертификаты подписывания не поддерживают шифрования приложений.

Слайд 11





Ключи сертификатов
Цифровые сертификаты используют ключи при шифровании данных.
Ключ – фрагмент данных, используемых криптографической системой для преобразования открытого текста в шифрованный текст. 
Криптографическое преобразование (шифрование) – это математический алгоритм преобразования цифровых данных.
Описание слайда:
Ключи сертификатов Цифровые сертификаты используют ключи при шифровании данных. Ключ – фрагмент данных, используемых криптографической системой для преобразования открытого текста в шифрованный текст. Криптографическое преобразование (шифрование) – это математический алгоритм преобразования цифровых данных.

Слайд 12





Криптографические средства защиты данных
Для обеспечения защиты информации в распределенных информационных системах активно применяются криптографические средства защиты информации.
Сущность криптографических методов заключается в следующем:
Описание слайда:
Криптографические средства защиты данных Для обеспечения защиты информации в распределенных информационных системах активно применяются криптографические средства защиты информации. Сущность криптографических методов заключается в следующем:

Слайд 13





Бюро сертификатов и доверие
При создании пары ключей (в алгоритмах несимметричного шифрования) для использования на веб-сайте, запрашивается сертификат SSL X.509 у бюро сертификатов – сервера, выпускающего сертификаты.
Бюро сертификатов может организовывать иерархическую структуру - авторизовать (уполномочить) любое число сертификатов, те, в свою очередь, другие бюро и т.д. 
Первое бюро сертификатов называется корневым.
Описание слайда:
Бюро сертификатов и доверие При создании пары ключей (в алгоритмах несимметричного шифрования) для использования на веб-сайте, запрашивается сертификат SSL X.509 у бюро сертификатов – сервера, выпускающего сертификаты. Бюро сертификатов может организовывать иерархическую структуру - авторизовать (уполномочить) любое число сертификатов, те, в свою очередь, другие бюро и т.д. Первое бюро сертификатов называется корневым.

Слайд 14





Использование бюро сертификатов на компьютере клиента
На клиенте может быть установлен набор сертификатов по умолчанию, выпустившие их бюро сертификатов являются доверенными.
При представлении клиенту сертификата SSL клиент выяснит, имеется ли в его кэше соответствующий сертификат.
При наличие сертификата клиент проверяет подпись бюро сертификатов при помощи открытого ключа, находящегося в кэше, осуществив аутентификацию сервера.
Если сертификат отсутствует в кэше, клиент запросит сертификат и повторит проверку сертификата.
Описание слайда:
Использование бюро сертификатов на компьютере клиента На клиенте может быть установлен набор сертификатов по умолчанию, выпустившие их бюро сертификатов являются доверенными. При представлении клиенту сертификата SSL клиент выяснит, имеется ли в его кэше соответствующий сертификат. При наличие сертификата клиент проверяет подпись бюро сертификатов при помощи открытого ключа, находящегося в кэше, осуществив аутентификацию сервера. Если сертификат отсутствует в кэше, клиент запросит сертификат и повторит проверку сертификата.

Слайд 15





Список доверенных бюро сертификатов
Описание слайда:
Список доверенных бюро сертификатов

Слайд 16





Создание собственного бюро сертификатов
Для установки собственного бюро сертификатов необходима установка служб сертификатов на сервер.
Установка выполняется стандартным образом с помощью мастера установки и удаления программ.
Установка различается для разных типов бюро:
Корпоративное корневое бюро сертификатов
Корпоративное подчиненное бюро сертификатов
Отдельное корневое бюро сертификатов
Подчиненное бюро сертификатов.
Описание слайда:
Создание собственного бюро сертификатов Для установки собственного бюро сертификатов необходима установка служб сертификатов на сервер. Установка выполняется стандартным образом с помощью мастера установки и удаления программ. Установка различается для разных типов бюро: Корпоративное корневое бюро сертификатов Корпоративное подчиненное бюро сертификатов Отдельное корневое бюро сертификатов Подчиненное бюро сертификатов.

Слайд 17





Создание запроса на сертификат в IIS
Описание слайда:
Создание запроса на сертификат в IIS

Слайд 18





Отправка запроса в собственное бюро
Для запроса сертификата у собственного бюро сертификации можно двумя способами:
С помощью Интернет регистрации;
Отправка запроса через оснастку Сертификаты.
Описание слайда:
Отправка запроса в собственное бюро Для запроса сертификата у собственного бюро сертификации можно двумя способами: С помощью Интернет регистрации; Отправка запроса через оснастку Сертификаты.

Слайд 19





Использование Интернет регистрации
Для доступа к интернет-регистрации бюро сертификатов выполняется через страницу http://<ваш_сервер>/crtsrv.
Описание слайда:
Использование Интернет регистрации Для доступа к интернет-регистрации бюро сертификатов выполняется через страницу http://<ваш_сервер>/crtsrv.

Слайд 20





Отправка запроса из оснастки Центр сертификатов
Описание слайда:
Отправка запроса из оснастки Центр сертификатов

Слайд 21





Защита данных в информационных системах
Для обеспечения защиты данных в информационных системах проводится анализ угроз информационной безопасности, строится модель действий нарушителя и вырабатываются меры по противодействию.
Для упрощения анализа и выработки мер строится многослойная модель защиты.
Описание слайда:
Защита данных в информационных системах Для обеспечения защиты данных в информационных системах проводится анализ угроз информационной безопасности, строится модель действий нарушителя и вырабатываются меры по противодействию. Для упрощения анализа и выработки мер строится многослойная модель защиты.

Слайд 22





Модель многослойной защиты
Использование многослойной модели защиты позволяет:
Уменьшить шанс успеха атаки
Увеличить вероятность обнаружения атаки
Описание слайда:
Модель многослойной защиты Использование многослойной модели защиты позволяет: Уменьшить шанс успеха атаки Увеличить вероятность обнаружения атаки

Слайд 23





Модель многослойной защиты
Описание слайда:
Модель многослойной защиты

Слайд 24





Управление доступом
Одним из средств защиты данных является механизм управления доступом.
Управление доступом на уровне данных в ОС Windows 2000/XP/2003 эффективно выполняется на носителях с файловой системой NTFS.
Файловая система NTFS обеспечивает поддержку хранения списков прав доступа (ACL) и механизм их использования при выдаче разрешений и запретов на операции с файлами и каталогами.
Описание слайда:
Управление доступом Одним из средств защиты данных является механизм управления доступом. Управление доступом на уровне данных в ОС Windows 2000/XP/2003 эффективно выполняется на носителях с файловой системой NTFS. Файловая система NTFS обеспечивает поддержку хранения списков прав доступа (ACL) и механизм их использования при выдаче разрешений и запретов на операции с файлами и каталогами.

Слайд 25





Управление доступом
Управление доступом к локальным папкам и каталогам на разделах NTFS выполняется с помощью специальной закладки Безопасность в окне Свойство папки или каталога.
Управляющие кнопки Добавить и Удалить обеспечивают управление пользователями, нижнее окно позволяет устанавливать разрешения для выбранного объекта.
Поддерживается групповое управление.
Описание слайда:
Управление доступом Управление доступом к локальным папкам и каталогам на разделах NTFS выполняется с помощью специальной закладки Безопасность в окне Свойство папки или каталога. Управляющие кнопки Добавить и Удалить обеспечивают управление пользователями, нижнее окно позволяет устанавливать разрешения для выбранного объекта. Поддерживается групповое управление.

Слайд 26





Управление доступом
Для управления разрешениями в режиме командной строки используется команда cacls.
Синтаксис данной команды:
cacls имя_файла [/t] [/e [/r пользователь [...]]] [/c] [/g пользователь:разрешение] [/p пользователь:разрешение [...]] [/d пользователь [...]] 
Ключи команды:
/t - Изменение таблиц контроля доступа (DACL) указанных файлов в текущем каталоге и всех подкаталогах
/e - Редактирование таблицы управления доступом (DACL) вместо ее замены
/r пользователь - Отмена прав доступа для указанного пользователя. Недопустим без параметра /e
/c - Продолжение внесения изменений в таблицы управления доступом (DACL) с игнорированием ошибок
/g пользователь:разрешение – Предоставление прав доступа указанному пользователю
/p пользователь:разрешение - Смена прав доступа для указанного пользователя 
/d пользователь - Запрещение доступа для указанного пользователя
Описание слайда:
Управление доступом Для управления разрешениями в режиме командной строки используется команда cacls. Синтаксис данной команды: cacls имя_файла [/t] [/e [/r пользователь [...]]] [/c] [/g пользователь:разрешение] [/p пользователь:разрешение [...]] [/d пользователь [...]] Ключи команды: /t - Изменение таблиц контроля доступа (DACL) указанных файлов в текущем каталоге и всех подкаталогах /e - Редактирование таблицы управления доступом (DACL) вместо ее замены /r пользователь - Отмена прав доступа для указанного пользователя. Недопустим без параметра /e /c - Продолжение внесения изменений в таблицы управления доступом (DACL) с игнорированием ошибок /g пользователь:разрешение – Предоставление прав доступа указанному пользователю /p пользователь:разрешение - Смена прав доступа для указанного пользователя /d пользователь - Запрещение доступа для указанного пользователя

Слайд 27





Шифрование данных
Шифрованная файловая система (Encrypting File System, EFS) позволяет безопасно хранить данные. EFS делает это возможным благодаря шифрованию данных в выбранных файлах и папках файловой системы NTFS.
Файлы и папки на томах с файловой системой FAT не могут быть зашифрованы или расшифрованы. 
EFS разработана для безопасного хранения данных на локальных компьютерах. Поэтому она не поддерживает безопасную передачу файлов по сети.
Описание слайда:
Шифрование данных Шифрованная файловая система (Encrypting File System, EFS) позволяет безопасно хранить данные. EFS делает это возможным благодаря шифрованию данных в выбранных файлах и папках файловой системы NTFS. Файлы и папки на томах с файловой системой FAT не могут быть зашифрованы или расшифрованы. EFS разработана для безопасного хранения данных на локальных компьютерах. Поэтому она не поддерживает безопасную передачу файлов по сети.

Слайд 28





Ключи шифрования
Шифрование файлов происходит следующим образом: 
Каждый файл имеет уникальный ключ шифрования файла, который позже используется для расшифровки данных файла. 
Ключ шифрования файла сам по себе зашифрован — он защищен открытым ключом пользователя, соответствующим сертификату EFS. 
Ключ шифрования файла также защищен открытым ключом каждого дополнительного пользователя EFS, уполномоченного расшифровывать файлы, и ключом каждого агента восстановления. 
Сертификат и закрытый ключ системы EFS могут быть выданы несколькими источниками. Сюда входит автоматическое создание сертификатов и выдача сертификатов центрами сертификации (ЦС) корпорации Майкрософт или сторонними центрами сертификации
Описание слайда:
Ключи шифрования Шифрование файлов происходит следующим образом: Каждый файл имеет уникальный ключ шифрования файла, который позже используется для расшифровки данных файла. Ключ шифрования файла сам по себе зашифрован — он защищен открытым ключом пользователя, соответствующим сертификату EFS. Ключ шифрования файла также защищен открытым ключом каждого дополнительного пользователя EFS, уполномоченного расшифровывать файлы, и ключом каждого агента восстановления. Сертификат и закрытый ключ системы EFS могут быть выданы несколькими источниками. Сюда входит автоматическое создание сертификатов и выдача сертификатов центрами сертификации (ЦС) корпорации Майкрософт или сторонними центрами сертификации

Слайд 29





Расшифровывание данных
Расшифровка файлов происходит следующим образом: 
Для расшифровки файла необходимо сначала расшифровать его ключ шифрования. Ключ шифрования файла расшифровывается, если закрытый ключ пользователя совпадает с открытым. 
Не только пользователь может расшифровать ключ шифрования файла. Другие назначенные пользователи или агенты восстановления также могут расшифровать ключ шифрования файла, используя собственный закрытый ключ.
Закрытые ключи содержатся в защищенном хранилище ключей, а не в диспетчере учетных записей безопасности (Security Account Manager, SAM) или в отдельном каталоге.
Описание слайда:
Расшифровывание данных Расшифровка файлов происходит следующим образом: Для расшифровки файла необходимо сначала расшифровать его ключ шифрования. Ключ шифрования файла расшифровывается, если закрытый ключ пользователя совпадает с открытым. Не только пользователь может расшифровать ключ шифрования файла. Другие назначенные пользователи или агенты восстановления также могут расшифровать ключ шифрования файла, используя собственный закрытый ключ. Закрытые ключи содержатся в защищенном хранилище ключей, а не в диспетчере учетных записей безопасности (Security Account Manager, SAM) или в отдельном каталоге.

Слайд 30





Хранение зашифрованных данных на удаленных серверах
Если пользователям рабочей среды семейства Windows Server 2003 или Windows XP нужно хранить зашифрованные файлы на удаленных серверах, необходимо помнить. 
В семействе Windows Server 2003 и Windows XP поддерживается хранение зашифрованных файлов на удаленных серверах. 
Пользователи могут удаленно применять шифрованную файловую систему только тогда, когда оба компьютера являются членами одного леса семейства Windows Server 2003. 
Зашифрованные данные не шифруются при передаче по сети, а только при сохранении на диске. Исключения составляют случаи, когда система включает протокол IPSec или протокол WebDAV. IPSec шифрует данные при передаче по сети TCP/IP. Если файл был зашифрован перед копированием или перемещением в папку WebDAV на сервере, он останется зашифрованным при передаче и во время хранения на сервере. 
Не поддерживается хранение сертификатов и закрытых ключей шифрованной файловой системы на смарт-картах. 
Не поддерживается усиленная защита закрытых ключей для закрытых ключей EFS.
Описание слайда:
Хранение зашифрованных данных на удаленных серверах Если пользователям рабочей среды семейства Windows Server 2003 или Windows XP нужно хранить зашифрованные файлы на удаленных серверах, необходимо помнить. В семействе Windows Server 2003 и Windows XP поддерживается хранение зашифрованных файлов на удаленных серверах. Пользователи могут удаленно применять шифрованную файловую систему только тогда, когда оба компьютера являются членами одного леса семейства Windows Server 2003. Зашифрованные данные не шифруются при передаче по сети, а только при сохранении на диске. Исключения составляют случаи, когда система включает протокол IPSec или протокол WebDAV. IPSec шифрует данные при передаче по сети TCP/IP. Если файл был зашифрован перед копированием или перемещением в папку WebDAV на сервере, он останется зашифрованным при передаче и во время хранения на сервере. Не поддерживается хранение сертификатов и закрытых ключей шифрованной файловой системы на смарт-картах. Не поддерживается усиленная защита закрытых ключей для закрытых ключей EFS.

Слайд 31





Управление сертификатами
Шифрованная файловая система (EFS) с помощью криптографии открытого ключа шифрует содержимое файлов. В ней применяются ключи, полученные от сертификата пользователя и дополнительных пользователей, а также от назначенных агентов восстановления шифрованных данных, которые настроены. 
Сертификаты, используемые файловой системой EFS, могут быть получены в центре сертификации (ЦС) или же автоматически созданы компьютером. При получении EFS сертификата в центре сертификации необходима ссылка сертификата на поставщика службы криптографии (CSP) и соответствующий идентификатор объекта (OID). В EFS возможно использование основного или расширенного CSP. 
Сертификаты и закрытые ключи от всех назначенных агентов восстановления шифрованных данных необходимо экспортировать на съемный диск или хранить в безопасности до тех пор, пока они не понадобятся.
Описание слайда:
Управление сертификатами Шифрованная файловая система (EFS) с помощью криптографии открытого ключа шифрует содержимое файлов. В ней применяются ключи, полученные от сертификата пользователя и дополнительных пользователей, а также от назначенных агентов восстановления шифрованных данных, которые настроены. Сертификаты, используемые файловой системой EFS, могут быть получены в центре сертификации (ЦС) или же автоматически созданы компьютером. При получении EFS сертификата в центре сертификации необходима ссылка сертификата на поставщика службы криптографии (CSP) и соответствующий идентификатор объекта (OID). В EFS возможно использование основного или расширенного CSP. Сертификаты и закрытые ключи от всех назначенных агентов восстановления шифрованных данных необходимо экспортировать на съемный диск или хранить в безопасности до тех пор, пока они не понадобятся.

Слайд 32





Шифрование файлов
Для выполнения шифрования данных можно воспользоваться кнопкой Другие в закладке Свойства файла. 
Для удобства пользователя зашифрованные папки и файлы отображаются другим цветом.
Описание слайда:
Шифрование файлов Для выполнения шифрования данных можно воспользоваться кнопкой Другие в закладке Свойства файла. Для удобства пользователя зашифрованные папки и файлы отображаются другим цветом.

Слайд 33





Использование утилит командной строки
Для просмотра информации о зашифрованных файлах можно воспользоваться утилитой efsinfo
Синтаксис команды
efsinfo[/u] [/r] [/c] [/i] [/y] [/k] [/s:каталог] [Путь[,Путь...]][/?] 
efsinfo /t: каталог
Описание слайда:
Использование утилит командной строки Для просмотра информации о зашифрованных файлах можно воспользоваться утилитой efsinfo Синтаксис команды efsinfo[/u] [/r] [/c] [/i] [/y] [/k] [/s:каталог] [Путь[,Путь...]][/?] efsinfo /t: каталог

Слайд 34





Использование утилит командной строки
Отображение или изменение шифрование папок и файлов на томах NTFS. 
Использованная без параметров команда cipher отображает состояние шифрования текущей папки и всех файлов, находящихся в ней.
Синтаксис команды
cipher [{/e | /d}] [/s:папка ] [/a] [/i] [/f] [/q] [/h] [/k] [/u[/n]] 
[{путь [...]] | /r:имя_файла_без_расширения | /w:путь | /x[:путь] имя_файла_без_расширения}]
Описание слайда:
Использование утилит командной строки Отображение или изменение шифрование папок и файлов на томах NTFS. Использованная без параметров команда cipher отображает состояние шифрования текущей папки и всех файлов, находящихся в ней. Синтаксис команды cipher [{/e | /d}] [/s:папка ] [/a] [/i] [/f] [/q] [/h] [/k] [/u[/n]] [{путь [...]] | /r:имя_файла_без_расширения | /w:путь | /x[:путь] имя_файла_без_расширения}]

Слайд 35





Цели обеспечения безопасности сети
Описание слайда:
Цели обеспечения безопасности сети

Слайд 36





Модель многослойной защиты
Описание слайда:
Модель многослойной защиты

Слайд 37





Сегментация сети
Одним из средств защиты передачи данных является механизм сегментации сети (деление на подсети).
Механизм разделения общей сети на отдельные подсети предприятия позволяет скрывать детали отдельных подсетей, обеспечивает возможность контроля трафика на границе подсети.
Описание слайда:
Сегментация сети Одним из средств защиты передачи данных является механизм сегментации сети (деление на подсети). Механизм разделения общей сети на отдельные подсети предприятия позволяет скрывать детали отдельных подсетей, обеспечивает возможность контроля трафика на границе подсети.

Слайд 38





Сегментация сети
Описание слайда:
Сегментация сети

Слайд 39





Сегментация сети средствами Windows
Для обеспечения разделения внутренней сети организации на отдельные сегменты возможно использование аппаратных (коммутаторы) и программно-аппаратных (маршрутизаторы) решений.
Серверная платформа Windows 2000/2003 позволяет создание эффективного маршрутизатора с возможностями усиления безопасности на границах сетей. Инструментом является служба Удаленный доступ и маршрутизация  (RRAS).
Описание слайда:
Сегментация сети средствами Windows Для обеспечения разделения внутренней сети организации на отдельные сегменты возможно использование аппаратных (коммутаторы) и программно-аппаратных (маршрутизаторы) решений. Серверная платформа Windows 2000/2003 позволяет создание эффективного маршрутизатора с возможностями усиления безопасности на границах сетей. Инструментом является служба Удаленный доступ и маршрутизация (RRAS).

Слайд 40





Служба Маршрутизация и удаленный доступ 
Служба Маршрутизация и удаленный доступ (Routing and Remote Access, RRAS) в Windows 2003 – программный многопротокольный маршрутизатор, который может быть объединен с другими функциями ОС, такими как управление безопасностью на основе учетных записей и групповых политик.
Служба поддерживает маршрутизацию между различными ЛВС, между ЛВС и WAN-каналами, VPN- и NAT- маршрутизацию в IP-сетях.
Описание слайда:
Служба Маршрутизация и удаленный доступ Служба Маршрутизация и удаленный доступ (Routing and Remote Access, RRAS) в Windows 2003 – программный многопротокольный маршрутизатор, который может быть объединен с другими функциями ОС, такими как управление безопасностью на основе учетных записей и групповых политик. Служба поддерживает маршрутизацию между различными ЛВС, между ЛВС и WAN-каналами, VPN- и NAT- маршрутизацию в IP-сетях.

Слайд 41





Особенности Службы маршрутизации и удаленного доступа
Кроме того, служба может быть сконфигурирована для особого вида маршрутизации:
Многоадресные ip-рассылки;
Маршрутизация вызовов по требованию;
Ретрансляция DHCP;
Фильтрация пакетов
В службу включена поддержка протоколов динамической маршрутизации – RIP (routing information protocol) и OSPF (open shortest path first).
Описание слайда:
Особенности Службы маршрутизации и удаленного доступа Кроме того, служба может быть сконфигурирована для особого вида маршрутизации: Многоадресные ip-рассылки; Маршрутизация вызовов по требованию; Ретрансляция DHCP; Фильтрация пакетов В службу включена поддержка протоколов динамической маршрутизации – RIP (routing information protocol) и OSPF (open shortest path first).

Слайд 42





Запуск службы Маршрутизация и удаленный доступ
При установки Windows server 2003 служба Маршрутизация и удаленный доступ отключена. 
Ее активация выполняется с помощью Мастера настройки сервера маршрутизации и удаленного доступа.
Если сервер маршрутизации является рядовым членом домена Active Directory, то он должен быть включен в группу Серверы RAS и IAS.
Контроллеры домена в дополнительной настройке не нуждаются.
Описание слайда:
Запуск службы Маршрутизация и удаленный доступ При установки Windows server 2003 служба Маршрутизация и удаленный доступ отключена. Ее активация выполняется с помощью Мастера настройки сервера маршрутизации и удаленного доступа. Если сервер маршрутизации является рядовым членом домена Active Directory, то он должен быть включен в группу Серверы RAS и IAS. Контроллеры домена в дополнительной настройке не нуждаются.

Слайд 43





Консоль управления Маршрутизация и удаленный доступ
Консоль управления Маршрутизация и удаленный доступ представляет собой стандартную оснастку консоли управления в Windows. В конфигурации по умолчанию поддерживается маршрутизация в ЛВС.
Описание слайда:
Консоль управления Маршрутизация и удаленный доступ Консоль управления Маршрутизация и удаленный доступ представляет собой стандартную оснастку консоли управления в Windows. В конфигурации по умолчанию поддерживается маршрутизация в ЛВС.

Слайд 44





Создание сетевых интерфейсов
Сетевой интерфейс в консоли управления – программный компонент, подключаемый к физическому устройству (модему или сетевой плате).
Все интерфейсы, через которые необходимо маршрутизировать трафик должны присутствовать в консоли управления.
Если необходимо сконфигурировать маршрутизацию через подключение по требованию или постоянное подключение по коммутируемой линии, VPN или PPOE-подключение (Point-to-Point Protocol over Ethernet), необходимо выполнить конфигурирование интерфейсов в ручную.
Описание слайда:
Создание сетевых интерфейсов Сетевой интерфейс в консоли управления – программный компонент, подключаемый к физическому устройству (модему или сетевой плате). Все интерфейсы, через которые необходимо маршрутизировать трафик должны присутствовать в консоли управления. Если необходимо сконфигурировать маршрутизацию через подключение по требованию или постоянное подключение по коммутируемой линии, VPN или PPOE-подключение (Point-to-Point Protocol over Ethernet), необходимо выполнить конфигурирование интерфейсов в ручную.

Слайд 45





Создание интерфейсов по вызову
Для создания интерфейса по вызову, необходимо включить такую возможность в Свойствах сервера маршрутизации.
Для создания подключения используется Мастер интерфейса по требованию
Описание слайда:
Создание интерфейсов по вызову Для создания интерфейса по вызову, необходимо включить такую возможность в Свойствах сервера маршрутизации. Для создания подключения используется Мастер интерфейса по требованию

Слайд 46





Удаленный доступ (модем) 
При выборе данного пути сервер со службой маршрутизации и удаленного доступа настроен для разрешения подключения клиентов удаленного доступа к частной сети с помощью вызова банка модема или другого оборудования удаленного доступа. 
Дополнительные настройки: 
установка ответа сервера на вызов; 
установка разрешений для клиентов удаленного доступа для подключения к частной сети и перенаправления сетевого трафика между клиентами удаленного доступа и частной сетью.
Описание слайда:
Удаленный доступ (модем) При выборе данного пути сервер со службой маршрутизации и удаленного доступа настроен для разрешения подключения клиентов удаленного доступа к частной сети с помощью вызова банка модема или другого оборудования удаленного доступа. Дополнительные настройки: установка ответа сервера на вызов; установка разрешений для клиентов удаленного доступа для подключения к частной сети и перенаправления сетевого трафика между клиентами удаленного доступа и частной сетью.

Слайд 47





Удаленный доступ (VPN)
При выборе данного пути сервер со службой маршрутизации и удаленного доступа настроен для разрешения подключения клиентов удаленного доступа к частной сети через Интернет. 
После окончания работы мастера можно настроить дополнительные параметры. 
Например, можно настроить: как сервер проверяет разрешения клиентов VPN для подключения к частной сети и направляет ли сервер сетевой трафик между клиентами VPN и частной сетью.
Описание слайда:
Удаленный доступ (VPN) При выборе данного пути сервер со службой маршрутизации и удаленного доступа настроен для разрешения подключения клиентов удаленного доступа к частной сети через Интернет. После окончания работы мастера можно настроить дополнительные параметры. Например, можно настроить: как сервер проверяет разрешения клиентов VPN для подключения к частной сети и направляет ли сервер сетевой трафик между клиентами VPN и частной сетью.

Слайд 48





Преобразование сетевых адресов (NAT) 
При выборе данного пути сервер со службой маршрутизации и удаленного доступа настроен для совместного использования с компьютерами частной сети подключения к Интернету и для передачи трафика между общим адресом и частной сетью. 
После окончания работы мастера можно настроить дополнительные параметры. 
Например, можно настроить фильтры пакетов и выбрать службы для общего интерфейса.
Описание слайда:
Преобразование сетевых адресов (NAT) При выборе данного пути сервер со службой маршрутизации и удаленного доступа настроен для совместного использования с компьютерами частной сети подключения к Интернету и для передачи трафика между общим адресом и частной сетью. После окончания работы мастера можно настроить дополнительные параметры. Например, можно настроить фильтры пакетов и выбрать службы для общего интерфейса.

Слайд 49





IP - маршрутизация
Узел ip – маршрутизация используется дла настройки основных параметров по протоколу IP.
По умолчанию содержится три подузла:
Общие
Статические маршруты
NAT / простой брандмауэр
Описание слайда:
IP - маршрутизация Узел ip – маршрутизация используется дла настройки основных параметров по протоколу IP. По умолчанию содержится три подузла: Общие Статические маршруты NAT / простой брандмауэр

Слайд 50





Настройка параметров службы маршрутизации и удаленного доступа
Описание слайда:
Настройка параметров службы маршрутизации и удаленного доступа

Слайд 51





Управление таблицей маршрутизации
Мрашрутизаторы считывают адреса назначения пакетов и переправляют пакеты в соответствии с информацией, хранящейся в таблицах маршрутизации.
Отдельные записи таблицы маршрутизации называются маршрутами.
Существуют три типа маршрута:
Маршрут узла – определяет ссылку на определенный узел или широковещательный адрес. Маска маршрута – 255.255.255.255;
Маршрут сети – определяет маршрут к определенной сети, а соответствующее поле в таблицах маршрутизации может содержать произвольную маску;
Маршрут по умолчанию – один маршрут, по которому отправляются все пакеты, чей адрес не совпадает ни с одним адресов таблицы маршрутизации.
Просмотр таблицы маршрутизации может быть выполнен с помощью команд 
route print
netstat -r
Описание слайда:
Управление таблицей маршрутизации Мрашрутизаторы считывают адреса назначения пакетов и переправляют пакеты в соответствии с информацией, хранящейся в таблицах маршрутизации. Отдельные записи таблицы маршрутизации называются маршрутами. Существуют три типа маршрута: Маршрут узла – определяет ссылку на определенный узел или широковещательный адрес. Маска маршрута – 255.255.255.255; Маршрут сети – определяет маршрут к определенной сети, а соответствующее поле в таблицах маршрутизации может содержать произвольную маску; Маршрут по умолчанию – один маршрут, по которому отправляются все пакеты, чей адрес не совпадает ни с одним адресов таблицы маршрутизации. Просмотр таблицы маршрутизации может быть выполнен с помощью команд route print netstat -r

Слайд 52





Защита периметра сети
Защита периметра сети предусматривает создание условий препятствующих проникновению постороннего трафика из внешней сети во внутреннюю сеть организации (и возможно ограничение трафика из внутренней сети во внешнюю).
Одним из средств защиты является использование брандмауэров (межсетевых экранов).
Описание слайда:
Защита периметра сети Защита периметра сети предусматривает создание условий препятствующих проникновению постороннего трафика из внешней сети во внутреннюю сеть организации (и возможно ограничение трафика из внутренней сети во внешнюю). Одним из средств защиты является использование брандмауэров (межсетевых экранов).

Слайд 53





Функции сетевых брандмауэров
Фильтрация пакетов
Проверка установки соединений
Проверка трафика на уровне приложений
Описание слайда:
Функции сетевых брандмауэров Фильтрация пакетов Проверка установки соединений Проверка трафика на уровне приложений

Слайд 54





Защита клиентов
Описание слайда:
Защита клиентов

Слайд 55





Защита веб-серверов
Правила веб-публикаций
Защита веб-серверов, находящихся позади брандмауэра предотвращает внешние атаки на сервера путем проверки HTTP входящего трафика
Проверка Secure Socket Layer (SSL) трафика
Расшифровка и проверка входящего зашифрованного веб-трафика на предмет соответствия заданным правилам и стандартам
Возможна перешифровка трафика перед пересылкой на веб-сервер
Описание слайда:
Защита веб-серверов Правила веб-публикаций Защита веб-серверов, находящихся позади брандмауэра предотвращает внешние атаки на сервера путем проверки HTTP входящего трафика Проверка Secure Socket Layer (SSL) трафика Расшифровка и проверка входящего зашифрованного веб-трафика на предмет соответствия заданным правилам и стандартам Возможна перешифровка трафика перед пересылкой на веб-сервер

Слайд 56





HTTP фильтрация
Интернет приложения используют HTTP для туннелирования трафика приложений
ISA Server 2004 включает HTTP фильтры для:
Обеспечения контроля за всем HTTP трафиком
Обеспечения URLScan функциональности по периметру сети организации
Возможность объединения с URLScan внутренних веб-серверов для обеспечения согласования разрешенного трафика
HTTP фильтры могут обеспечить фильтрацию:
На основе анализа HTTP запросов, ответов, заголовков и содержания контента
На основе расширений файлов, методов передачи и цифровых подписей
Описание слайда:
HTTP фильтрация Интернет приложения используют HTTP для туннелирования трафика приложений ISA Server 2004 включает HTTP фильтры для: Обеспечения контроля за всем HTTP трафиком Обеспечения URLScan функциональности по периметру сети организации Возможность объединения с URLScan внутренних веб-серверов для обеспечения согласования разрешенного трафика HTTP фильтры могут обеспечить фильтрацию: На основе анализа HTTP запросов, ответов, заголовков и содержания контента На основе расширений файлов, методов передачи и цифровых подписей



Похожие презентации
Mypresentation.ru
Загрузить презентацию