Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемИнна Десятова
1 Обеспечение безопасной работы в сети. Настройка Web-браузеров. Протоколы безопасности Интернет (IPSec, HTTPs). Математические основы безопасных протоколов. Тема : « Обеспечение безопасной работы в сети. Настройка Web-браузеров. Протоколы безопасности Интернет (IPSec, HTTPs). Математические основы безопасных протоколов.» Тольяттинский Государственный Университет Кафедра «Информатика и ВТ» Предмет " Компьютерные сети, Интернет и мультимедиа-технологии " Автор: студент группы М-0801 Эрбис Аркадий Сергеевич Руководитель: к.т.н., доцент кафедры «Электроснабжение и электротехника» Сенько Владислав Владимирович
2 Содержание Обеспечение безопасности сети Программы обеспечения безопасной работы в сети Методы обеспечения безопасности в сети Интернет Настройка и использование веб - браузеров Протоколы безопасности Интернета (IPSec, HTTPs) Математические основы безопасных протоколов Тема: «Обеспечение безопасной работы в сети. Настройка Web- браузеров. Протоколы безопасности Интернет (IPSec, HTTPs). Математические основы безопасных протоколов.»
3 Обеспечение безопасности сети При работе в компьютерной сети вообще и при работе в сети Интернет в частности необходимо обеспечить безопасность своего компьютера и чужих компьютеров в ней. К сожалению, сетью пользуются не только добропорядочные граждане, но и преступники и просто не в меру любопытные граждане, которые "суют свой нос, куда не надо". Если Вы пренебрегаете средствами сетевой безопасности, в лучшем случае каждый месяц Вам придется ставить свою систему "с нуля", с потерей всех Ваших данных, а в худшем случае к Вам могут прийти представители правоохранительных органов. Тема: «Обеспечение безопасной работы в сети. Настройка Web- браузеров. Протоколы безопасности Интернет (IPSec, HTTPs). Математические основы безопасных протоколов.»
4 Угрозы безопасности для компьютеров в сети Вредоносные программы: - компьютерные вирусы; - черви; - троянцы (программа, выполняющая вредоносные действия, прикрываясь своей полезностью); - логические бомбы (программы, активирующиеся по какому-либо событию и уничтожающие информацию на компьютере); - кейлоггеры (программы перехвата ввода с клавиатуры); - программы из группы кражи личной информации; - программы требующие показа ненужной рекламы; - руткиты (программы, выполняющие функции снятия защиты с компьютера, но при этом маскирующиеся под другие программы) Тема: «Обеспечение безопасной работы в сети. Настройка Web- браузеров. Протоколы безопасности Интернет (IPSec, HTTPs). Математические основы безопасных протоколов.»
5 Организационные меры по обеспечении безопасности компьютера 1) Не перегружайте компьютер лишними программами и данными, особенно для работы в сети. 2) Не загружайте неизвестные программы и не открывайте письма от неизвестного адресанта. 3) Регулярно проводите резервное копирование Ваших данных и реестра Windows. 4) Не отключайте (по крайней мере, при работе в сети) аппаратную и программную защиту компьютера. 5) Не пытайтесь открывать неизвестные ссылки (особенно если они требуют для своего открытия порты протокола, отличные от 80 и 21). 6) Не открывайте архивы в письмах, особенно если они закодированы, и код к ним содержится в том же самом письме. Тема: «Обеспечение безопасной работы в сети. Настройка Web- браузеров. Протоколы безопасности Интернет (IPSec, HTTPs). Математические основы безопасных протоколов.»
6 7) Не открывайте любые вложения с любыми с любыми расширениями, если система их опознает как исполняемые файлы. 8) Перед открытием вложения проверьте его антивирусом. 9) Никогда не отвечайте на подозрительные письма. 10) Никогда ни при каких обстоятельствах не сообщайте свои и чужие учетные записи и пароли, особенно по телефону. 11) Никогда ни при каких обстоятельствах не следуйте указаниям по телефону или электронной почте с требованием изменить учетные записи и/или пароль к ресурсу. 12) Пользуйтесь, хотя бы минимально, средствами программно-технической защиты Вашего компьютера. При этом защита не должна занимать много ресурсов компьютера. Организационные меры по обеспечении безопасности компьютера
7 Антивирусное программное обеспечение Антивирусные программы способны распознать и обезвредить следующие программы: - вирусы; - логические бомбы; - черви (частично); - кейлоггеры (частично); - троянцы (частично); - программы back-door и rootkits (плохо). Любая антивирусная программа, даже самая слабая, способна предупредить 80% всех угроз, исходящих от сети. К сожалению, ни одна из антивирусных программ не может обеспечить 100% защиты, поэтому ее нужно дополнять другими программами. Наиболее "действенным" дополнением является программный брандмауэр.
8 Методы обеспечения безопасности в сети Интернет Решить проблемы безопасности призвана криптография наука об обеспечении безопасности данных. Криптография и построенные на ее основе системы призваны решать следующие задачи: - конфиденциальность; - аутентификация; - целостность. Тема: «Обеспечение безопасной работы в сети. Настройка Web- браузеров. Протоколы безопасности Интернет (IPSec, HTTPs). Математические основы безопасных протоколов.»
9 Протоколы и стандарты безопасности Наиболее распространенными механизмами, призванными устранить указанные факторы и обеспечить безопасность проведения электронных платежей через Интернет сегодня являются: · протокол SSL (Secure Socket Layer), обеспечивающий шифрование передаваемых через Интернет данных; · стандарт SET (Secure Electronic Transactions), разработанный компаниями Visa и MasterCard и обеспечивающий безопасность и конфиденциальность совершения сделок при помощи пластиковых карт. Тема: «Обеспечение безопасной работы в сети. Настройка Web- браузеров. Протоколы безопасности Интернет (IPSec, HTTPs). Математические основы безопасных протоколов.»
10 Настройка и использование веб-браузеров Для использования веб-браузера необходимо выполнить настройку свойств обозревателя. Для этого в меню Сервис (Tools) выберите пункт «Свойства обозревателя» (Internet Options) и выполните настройки: Разрешите выполнение JavaScript скриптов: - на вкладке Безопасность (Security) для зоны Internet нажмите кнопку Другой (Custom level); - в разделе Сценарии (Scripting) для параметра Астивные сценарии (Active scripting) установите Разрешить (Enable) и нажмите кнопку "OK« разрешите всплывающие окна; разрешите использование cookies. Тема: «Обеспечение безопасной работы в сети. Настройка Web- браузеров. Протоколы безопасности Интернет (IPSec, HTTPs). Математические основы безопасных протоколов.»
11 IP Security это комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP- пакетов ; в его состав сейчас входят почти 20 предложений по стандартам и 18 RFC. Гарантии целостности и конфиденциальности данных в спецификации IPsec обеспечиваются за счет использования механизмов аутентификации и шифрования. Протоколы безопасности Интернета (IPSec, HTTPs) Тема: «Обеспечение безопасной работы в сети. Настройка Web- браузеров. Протоколы безопасности Интернет (IPSec, HTTPs). Математические основы безопасных протоколов.»
12 Архитектура IPSec Модель OSI/ISO.Архитектура IPSec.
13 Протокол HTTPS HTTPS (Hypertext Transfer Protocol Secure) расширение протокола HTTP, поддерживающее шифрование. Данные, передаваемые по протоколу HTTPS, «упаковываются» в криптографическийй протокол SSL или TLS, тем самым обеспечивается защита этих данных. В отличие от HTTP, для HTTPS по умолчанию используется TCP-порт 443. Система была разработана компанией Netscape Communications Corporation, чтобы обеспечить аутентификацию и защищённое соединение. HTTPS широко используется в мире Веб для приложений, в которых важна безопасность соединения, например, в платежных системах. HTTPS поддерживается всеми популярными браузерами. HTTPS не является отдельным протоколом. Это обычный HTTP, работающий через шифрованные транспортные механизмы SSL и TLS. Он обеспечивает защиту от атак, основанных на прослушивании сетевого соединения от снифферских атак и атак типа man-in-the-middle при условии, что будут использоваться шифрующие средства и сертификат сервера проверен и ему доверяют. HTTPS (Hypertext Transfer Protocol Secure) расширение протокола HTTP, поддерживающее шифрование. Данные, передаваемые по протоколу HTTPS, «упаковываются» в криптографическийй протокол SSL или TLS, тем самым обеспечивается защита этих данных. В отличие от HTTP, для HTTPS по умолчанию используется TCP-порт 443. Система была разработана компанией Netscape Communications Corporation, чтобы обеспечить аутентификацию и защищённое соединение. HTTPS широко используется в мире Веб для приложений, в которых важна безопасность соединения, например, в платежных системах. HTTPS поддерживается всеми популярными браузерами. HTTPS не является отдельным протоколом. Это обычный HTTP, работающий через шифрованные транспортные механизмы SSL и TLS. Он обеспечивает защиту от атак, основанных на прослушивании сетевого соединения от снифферских атак и атак типа man-in-the-middle при условии, что будут использоваться шифрующие средства и сертификат сервера проверен и ему доверяют.
14 Математические основы безопасных протоколов Важнейшим способом повышения безопасности информационных систем, использующих криптографическийе методы защиты информации, является эффективная декомпозиция кода криптографическийх сервисов на программные модули. Под эффективной декомпозицией понимается: 1) изоляция программных модулей разной степени критичности (т. е. имеющих разную степень опасности последствий от ошибок или программных закладок) друг от друга; 2) применимость одних и тех же программных модулей без модификации (и, как следствие, повторной верификации) в различных криптографическийх сервисах; 3) получение компактных, детерминированных, криптографический полных упрощенных моделей программных модулей. Тема: «Обеспечение безопасной работы в сети. Настройка Web- браузеров. Протоколы безопасности Интернет (IPSec, HTTPs). Математические основы безопасных протоколов.»
15 Математические основы безопасных протоколов Чтобы сформулировать свойства безопасности всей системы или сложного сервиса (обычно в виде списка предотвращаемых угроз), разработчикам нужна некоторая простая и адекватная модель, имитирующая сложные реальные алгоритмы сервисов, их упрощенные модели (абстракции). Из всех существующих подходов к анализу безопасности криптографическийх протоколов наиболее интересны модели, в которых изначально заложен модульный подход к анализу безопасности сложных составных криптографическийх протоколов с использованием криптографический полных абстракций. Такие модели как: - модель Линкольна МитчеллаМитчелла Скедрова (ЛММС); - Канетти и Пфитцманн ШунтераВайднера (ПШВ) и д.р. Тема: «Обеспечение безопасной работы в сети. Настройка Web- браузеров. Протоколы безопасности Интернет (IPSec, HTTPs). Математические основы безопасных протоколов.»
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.