🗊 Защита почтовых сообщений и коммуникаций

Категория: Информатика
Нажмите для полного просмотра!
  
    Защита почтовых сообщений и коммуникаций  , слайд №1  
    Защита почтовых сообщений и коммуникаций  , слайд №2  
    Защита почтовых сообщений и коммуникаций  , слайд №3  
    Защита почтовых сообщений и коммуникаций  , слайд №4  
    Защита почтовых сообщений и коммуникаций  , слайд №5  
    Защита почтовых сообщений и коммуникаций  , слайд №6  
    Защита почтовых сообщений и коммуникаций  , слайд №7  
    Защита почтовых сообщений и коммуникаций  , слайд №8  
    Защита почтовых сообщений и коммуникаций  , слайд №9  
    Защита почтовых сообщений и коммуникаций  , слайд №10  
    Защита почтовых сообщений и коммуникаций  , слайд №11  
    Защита почтовых сообщений и коммуникаций  , слайд №12  
    Защита почтовых сообщений и коммуникаций  , слайд №13  
    Защита почтовых сообщений и коммуникаций  , слайд №14  
    Защита почтовых сообщений и коммуникаций  , слайд №15  
    Защита почтовых сообщений и коммуникаций  , слайд №16  
    Защита почтовых сообщений и коммуникаций  , слайд №17  
    Защита почтовых сообщений и коммуникаций  , слайд №18  
    Защита почтовых сообщений и коммуникаций  , слайд №19  
    Защита почтовых сообщений и коммуникаций  , слайд №20  
    Защита почтовых сообщений и коммуникаций  , слайд №21  
    Защита почтовых сообщений и коммуникаций  , слайд №22  
    Защита почтовых сообщений и коммуникаций  , слайд №23  
    Защита почтовых сообщений и коммуникаций  , слайд №24  
    Защита почтовых сообщений и коммуникаций  , слайд №25  
    Защита почтовых сообщений и коммуникаций  , слайд №26  
    Защита почтовых сообщений и коммуникаций  , слайд №27  
    Защита почтовых сообщений и коммуникаций  , слайд №28  
    Защита почтовых сообщений и коммуникаций  , слайд №29  
    Защита почтовых сообщений и коммуникаций  , слайд №30  
    Защита почтовых сообщений и коммуникаций  , слайд №31  
    Защита почтовых сообщений и коммуникаций  , слайд №32  
    Защита почтовых сообщений и коммуникаций  , слайд №33  
    Защита почтовых сообщений и коммуникаций  , слайд №34  
    Защита почтовых сообщений и коммуникаций  , слайд №35  
    Защита почтовых сообщений и коммуникаций  , слайд №36  
    Защита почтовых сообщений и коммуникаций  , слайд №37  
    Защита почтовых сообщений и коммуникаций  , слайд №38  
    Защита почтовых сообщений и коммуникаций  , слайд №39  
    Защита почтовых сообщений и коммуникаций  , слайд №40  
    Защита почтовых сообщений и коммуникаций  , слайд №41  
    Защита почтовых сообщений и коммуникаций  , слайд №42  
    Защита почтовых сообщений и коммуникаций  , слайд №43  
    Защита почтовых сообщений и коммуникаций  , слайд №44  
    Защита почтовых сообщений и коммуникаций  , слайд №45  
    Защита почтовых сообщений и коммуникаций  , слайд №46  
    Защита почтовых сообщений и коммуникаций  , слайд №47  
    Защита почтовых сообщений и коммуникаций  , слайд №48

Содержание

Вы можете ознакомиться и скачать Защита почтовых сообщений и коммуникаций . Презентация содержит 48 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1






Защита почтовых сообщений и коммуникаций
Описание слайда:
Защита почтовых сообщений и коммуникаций

Слайд 2





Криптографические Методы Защиты
закрытие (шифрование) данных при хранении или передаче по каналам связи
контроль целостности данных при хранении или передаче по каналам связи
аутентификация абонентов (взаимодействующих сторон)
разграничение ответственности сторон 
за счет обеспечения неотказуемости (доказательства авторства или источника сообщения)
Описание слайда:
Криптографические Методы Защиты закрытие (шифрование) данных при хранении или передаче по каналам связи контроль целостности данных при хранении или передаче по каналам связи аутентификация абонентов (взаимодействующих сторон) разграничение ответственности сторон за счет обеспечения неотказуемости (доказательства авторства или источника сообщения)

Слайд 3





Криптографические методы защиты
Симметричное шифрование данных
Асимметричное шифрование данных
Комбинированные схемы шифрования
Электронная цифровая подпись
Описание слайда:
Криптографические методы защиты Симметричное шифрование данных Асимметричное шифрование данных Комбинированные схемы шифрования Электронная цифровая подпись

Слайд 4





Симметричное шифрование
Описание слайда:
Симметричное шифрование

Слайд 5





Асимметричное шифрование
Описание слайда:
Асимметричное шифрование

Слайд 6


  
    Защита почтовых сообщений и коммуникаций  , слайд №6
Описание слайда:

Слайд 7





Криптографические алгоритмы
Симметричное шифрование
Data Encryption Standard (DES)
DES: 56 бит
DESX: 128 бит
Triple DES: 112 бит, 168 бит
Rivest’s Cipher (RC)
RC2, RC4: 40 бит, 56 бит, 128 бит
Хеширование
Message Digest (MD)
MD2, MD4, MD5
Secure Hash Algorithm (SHA-1)
Hashed Message Authentication Code (HMAC)
Цифровая подпись
Digital Signature Algorithm (DSA)
RSA Digital Signature
Обмен ключами
Diffie-Hellman Key Agreement
RSA Key Exchange
Описание слайда:
Криптографические алгоритмы Симметричное шифрование Data Encryption Standard (DES) DES: 56 бит DESX: 128 бит Triple DES: 112 бит, 168 бит Rivest’s Cipher (RC) RC2, RC4: 40 бит, 56 бит, 128 бит Хеширование Message Digest (MD) MD2, MD4, MD5 Secure Hash Algorithm (SHA-1) Hashed Message Authentication Code (HMAC) Цифровая подпись Digital Signature Algorithm (DSA) RSA Digital Signature Обмен ключами Diffie-Hellman Key Agreement RSA Key Exchange

Слайд 8





Три способа аутентификации
(доказательства прав)
Знать что-либо, чего не знают другие
(секретный пароль или ключ)
Иметь что-либо, чего нет у других
(что сложно отнять или передать)
Иметь рекомендации от доверенного посредника 
(которому верит проверяющий)
Описание слайда:
Три способа аутентификации (доказательства прав) Знать что-либо, чего не знают другие (секретный пароль или ключ) Иметь что-либо, чего нет у других (что сложно отнять или передать) Иметь рекомендации от доверенного посредника (которому верит проверяющий)

Слайд 9





Третий способ аутентификации
Иметь рекомендации от доверенного посредника (которому верит проверяющий)
Описание слайда:
Третий способ аутентификации Иметь рекомендации от доверенного посредника (которому верит проверяющий)

Слайд 10





Концепция PKI
Описание слайда:
Концепция PKI

Слайд 11





Сертификат - решение проблемы доверия
Описание слайда:
Сертификат - решение проблемы доверия

Слайд 12


  
    Защита почтовых сообщений и коммуникаций  , слайд №12
Описание слайда:

Слайд 13





Инфраструктура открытых ключей
Описание слайда:
Инфраструктура открытых ключей

Слайд 14





Орган сертификации
Описание слайда:
Орган сертификации

Слайд 15





Делегирование обязанностей СА
Орган сертификации (Certification Authority, CA) 
Орган регистрации (Registration Authority - RA) проверяет контекст сертификатов 
Хранилище (repository) распространяет сертификаты и CRL 
Архив (archive) хранит истекшие сертификаты
Клиентское ПО реализует криптографические услуги для владельцев и пользователей ключей и сертификатов
Описание слайда:
Делегирование обязанностей СА Орган сертификации (Certification Authority, CA) Орган регистрации (Registration Authority - RA) проверяет контекст сертификатов Хранилище (repository) распространяет сертификаты и CRL Архив (archive) хранит истекшие сертификаты Клиентское ПО реализует криптографические услуги для владельцев и пользователей ключей и сертификатов

Слайд 16





Инфраструктура открытых ключей
Описание слайда:
Инфраструктура открытых ключей

Слайд 17





Microsoft PKI
Описание слайда:
Microsoft PKI

Слайд 18





Microsoft Certificate Authority
Два класса CA 
(Центров Сертификации)
Enterprise CA (предприятия)
Stand-Alone CA (автономный)
Два типа СА (в иерархии)
Root CA (корневой)
Subordinate CA (подчиненный)
Описание слайда:
Microsoft Certificate Authority Два класса CA (Центров Сертификации) Enterprise CA (предприятия) Stand-Alone CA (автономный) Два типа СА (в иерархии) Root CA (корневой) Subordinate CA (подчиненный)

Слайд 19





Enterprise и Standalone CA
Standalone CA
Целесообразно использовать в качестве корневого и промежуточных СА, так как в целях более надежной защиты он может быть изолирован от сети
Может быть использован в качестве издающего СА, размещенного в DMZ (откуда нет доступа к AD)
Описание слайда:
Enterprise и Standalone CA Standalone CA Целесообразно использовать в качестве корневого и промежуточных СА, так как в целях более надежной защиты он может быть изолирован от сети Может быть использован в качестве издающего СА, размещенного в DMZ (откуда нет доступа к AD)

Слайд 20






Установка служб сертификации Microsoft Certificate Services
Описание слайда:
Установка служб сертификации Microsoft Certificate Services

Слайд 21





Схема сети класса
Описание слайда:
Схема сети класса

Слайд 22


  
    Защита почтовых сообщений и коммуникаций  , слайд №22
Описание слайда:

Слайд 23





Шаблоны сертификатов
Описание слайда:
Шаблоны сертификатов

Слайд 24


  
    Защита почтовых сообщений и коммуникаций  , слайд №24
Описание слайда:

Слайд 25





Что такое защита сообщений?
Основная защита сообщений
Аутентификация источника данных
Конфиденциальность
Целостность
Неотказуемость с доказательством источника
Дополнительные услуги
Подписывание квитанции о приеме: неотказуемость доставки
Метки безопасности
Защищенные перечни рассылки
Описание слайда:
Что такое защита сообщений? Основная защита сообщений Аутентификация источника данных Конфиденциальность Целостность Неотказуемость с доказательством источника Дополнительные услуги Подписывание квитанции о приеме: неотказуемость доставки Метки безопасности Защищенные перечни рассылки

Слайд 26





Схемы защиты почтовых сообщений
PEM: privacy enhanced mail
PGP: pretty good privacy
S/MIME: secure MIME
Описание слайда:
Схемы защиты почтовых сообщений PEM: privacy enhanced mail PGP: pretty good privacy S/MIME: secure MIME

Слайд 27





История и разработка
После разработки PEM и в параллель с разработкой MOSS рабочая группа руководимая RSA Security, Inc. приступила к разработке другой спецификации для передачи цифровым образом подписанных и/или зашифрованных (в “конверте”) сoобщений в соответствии с форматом сообщений MIME и некоторыми ранее опубликованными стандартами (PKCS)
Подход и спецификация протокола была названа Secure Multipurpose Internet Mail Extensions (S/MIME)
Имеется три версии S/MIME:
S/MIME версии 1 была специфицирована и официально опубликована в 1995 году RSA Security, Inc. 
S/MIME версии 2 был специфицирован парой RFC - RFC 2311 и RFC 2312 – в марте 1998 
Работы продолжавшиеся в IETF S/MIME Mail Security (SMIME) WG дали в результате S/MIME версии 3 специфицированной в RFC от 2630 до 2634 в июне 1999
Описание слайда:
История и разработка После разработки PEM и в параллель с разработкой MOSS рабочая группа руководимая RSA Security, Inc. приступила к разработке другой спецификации для передачи цифровым образом подписанных и/или зашифрованных (в “конверте”) сoобщений в соответствии с форматом сообщений MIME и некоторыми ранее опубликованными стандартами (PKCS) Подход и спецификация протокола была названа Secure Multipurpose Internet Mail Extensions (S/MIME) Имеется три версии S/MIME: S/MIME версии 1 была специфицирована и официально опубликована в 1995 году RSA Security, Inc. S/MIME версии 2 был специфицирован парой RFC - RFC 2311 и RFC 2312 – в марте 1998 Работы продолжавшиеся в IETF S/MIME Mail Security (SMIME) WG дали в результате S/MIME версии 3 специфицированной в RFC от 2630 до 2634 в июне 1999

Слайд 28





Используемые стандарты
Цель S/MIME защитить объекты MIME
Объект MIME, в свою очередь, может быть частью сообщения, множеством частей, или полным сообщением e-mail
Во всех случаях, S/MIME определяет как криптографически защитить объект MIME
S/MIME основывается на синтаксисе криптографического сообщения (cryptographic message syntax, CMS) определенного в RFC 2630
CMS, в свою очередь, получен из PKCS #7 версии 1.5 определенного в RFC 2315
CMS величины генерируются с использованием ASN.1 и кодируются как байтовые строки согласно BER.
Описание слайда:
Используемые стандарты Цель S/MIME защитить объекты MIME Объект MIME, в свою очередь, может быть частью сообщения, множеством частей, или полным сообщением e-mail Во всех случаях, S/MIME определяет как криптографически защитить объект MIME S/MIME основывается на синтаксисе криптографического сообщения (cryptographic message syntax, CMS) определенного в RFC 2630 CMS, в свою очередь, получен из PKCS #7 версии 1.5 определенного в RFC 2315 CMS величины генерируются с использованием ASN.1 и кодируются как байтовые строки согласно BER.

Слайд 29





Синтаксис S/MIME
В RFC 2630 определен только один тип защиты контекста
Цель этого ContentInfo типа – инкапсулировать определенный тип контекста, и этот определенный тип контекста может обеспечить дальнейшую инкапсуляцию
RFC 2630 определяет шесть типов контекста:
Data 
SignedData 
EnvelopedData 
DigestedData 
EncryptedData 
AuthenticatedData
Описание слайда:
Синтаксис S/MIME В RFC 2630 определен только один тип защиты контекста Цель этого ContentInfo типа – инкапсулировать определенный тип контекста, и этот определенный тип контекста может обеспечить дальнейшую инкапсуляцию RFC 2630 определяет шесть типов контекста: Data SignedData EnvelopedData DigestedData EncryptedData AuthenticatedData

Слайд 30





Синтаксис S/MIME
Формат Type + value
Контексты произвольно вкладываются
Описание слайда:
Синтаксис S/MIME Формат Type + value Контексты произвольно вкладываются

Слайд 31





Формат Signed Data
Описание слайда:
Формат Signed Data

Слайд 32





Формат Signature
Описание слайда:
Формат Signature

Слайд 33





Формат Signature
Описание слайда:
Формат Signature

Слайд 34





Формат Enveloped Data
Описание слайда:
Формат Enveloped Data

Слайд 35





Поддерживаемые типы MIME
Application/pkcs7-mime тип MIME с параметром smime-type установленным в signed-data
Поддержка типов MIME: multipart/signed и application/pkcs7-signature
Описание слайда:
Поддерживаемые типы MIME Application/pkcs7-mime тип MIME с параметром smime-type установленным в signed-data Поддержка типов MIME: multipart/signed и application/pkcs7-signature

Слайд 36





Процесс обработки S/MIME
Согласно RFC 2633, процесс отправления криптографически защищенного сообщения S/MIME состоит в следующем:
Объект MIME подготавливается согласно обычных правил подготовки сообщения для MIME
Получающийся MIME объект преобразуется в каноническую форму (детали процедуры канонизации зависят от фактического типа и подтипа MIME) 
MIME объект плюс некоторая относящаяся к защите сообщения информация, такая как идентификаторы алгоритмов или сертификаты, обрабатывается S/MIME и получается PKCS объект
PKCS объект интерпретируется как контекст сообщения и заключается в оболочку MIME (в начале могут быть добавлены дополнительные MIME заголовки) 
Получившееся сообщение передается намечаемому получателю (лям)
Описание слайда:
Процесс обработки S/MIME Согласно RFC 2633, процесс отправления криптографически защищенного сообщения S/MIME состоит в следующем: Объект MIME подготавливается согласно обычных правил подготовки сообщения для MIME Получающийся MIME объект преобразуется в каноническую форму (детали процедуры канонизации зависят от фактического типа и подтипа MIME) MIME объект плюс некоторая относящаяся к защите сообщения информация, такая как идентификаторы алгоритмов или сертификаты, обрабатывается S/MIME и получается PKCS объект PKCS объект интерпретируется как контекст сообщения и заключается в оболочку MIME (в начале могут быть добавлены дополнительные MIME заголовки) Получившееся сообщение передается намечаемому получателю (лям)

Слайд 37





Зашифрованный объект MIME
From:	...
To:		...
Subject:	...
MIME-Version: 1.0
Content-Type: application/pkcs7-mime;
		smime-type=enveloped-data;
		name="smime.p7m"
Content-Transfer-Encoding: base64
Content-Disposition: attachment;
		filename="smime.p7m
…
Описание слайда:
Зашифрованный объект MIME From: ... To: ... Subject: ... MIME-Version: 1.0 Content-Type: application/pkcs7-mime; smime-type=enveloped-data; name="smime.p7m" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7m …

Слайд 38





Криптоалгоритмы
Криптографические алгоритмы:
S/MIME v2 требует поддержки для SHA-1, MD5, 40-битного RC2, и RSA (U.S. Версии дополнительно реализуют DES и 3DES) 
S/MIME v3 требует дополнительной поддержки для DES, 3DES, 128-битного RC2, DH и DSA
С криптографической точки зрения, алгоритмы используемые S/MIME идентичны или совместимы с используемыми PGP (и OpenPGP)
Описание слайда:
Криптоалгоритмы Криптографические алгоритмы: S/MIME v2 требует поддержки для SHA-1, MD5, 40-битного RC2, и RSA (U.S. Версии дополнительно реализуют DES и 3DES) S/MIME v3 требует дополнительной поддержки для DES, 3DES, 128-битного RC2, DH и DSA С криптографической точки зрения, алгоритмы используемые S/MIME идентичны или совместимы с используемыми PGP (и OpenPGP)

Слайд 39





Процесс защищенного почтового обмена
Описание слайда:
Процесс защищенного почтового обмена

Слайд 40





Процедура построения и проверки цепочки сертификации по RFC 2632
Описание слайда:
Процедура построения и проверки цепочки сертификации по RFC 2632

Слайд 41





S/MIME против PGP
Описание слайда:
S/MIME против PGP

Слайд 42





S/MIME против PGP
PGP: сетевая модель
Сертификат может быть подписан несколько раз (различными объектами)
Личное доверие (установление степени доверия)
S/MIME: Модель доверия не определена
Реализация почти любой модели доверия
Сертификаты X.509
Сертификат подписывается один раз
Описание слайда:
S/MIME против PGP PGP: сетевая модель Сертификат может быть подписан несколько раз (различными объектами) Личное доверие (установление степени доверия) S/MIME: Модель доверия не определена Реализация почти любой модели доверия Сертификаты X.509 Сертификат подписывается один раз

Слайд 43





Конфигурация Outlook
Описание слайда:
Конфигурация Outlook

Слайд 44





Конфигурация Outlook
Описание слайда:
Конфигурация Outlook

Слайд 45





Отправка подписанных сообщений 
в Outlook
Описание слайда:
Отправка подписанных сообщений в Outlook

Слайд 46





Получение сертификата для шифрования сообщений в Outlook
Описание слайда:
Получение сертификата для шифрования сообщений в Outlook

Слайд 47





Отправка шифрованных сообщений 
в Outlook
Описание слайда:
Отправка шифрованных сообщений в Outlook

Слайд 48






Запрос сертификатов и настройка защищенного почтового обмена
Описание слайда:
Запрос сертификатов и настройка защищенного почтового обмена



Похожие презентации
Mypresentation.ru
Загрузить презентацию