Разделы презентаций


Организация защищенного обмена

Содержание

Электронная почта - один из важнейших информационных ресурсов Internet. Она является самым массовым средством электронных коммуникаций. Любой из пользователей Internet имеет свой почтовый ящик в сетиВ настоящее время электронная почта становится

Слайды и текст этой презентации

Слайд 1Организация защищенного обмена
Электронной почтой

Организация защищенного обменаЭлектронной почтой

Слайд 2Электронная почта - один из важнейших информационных ресурсов Internet. Она

является самым массовым средством электронных коммуникаций. Любой из пользователей Internet

имеет свой почтовый ящик в сетиВ настоящее время электронная почта становится все более важным условием ведения повседневной деятельности. Удобство и практичность электронной почты очевидны. Однако не учитывать проблемы, которые возникают в связи с неконтролируемым ее использованием, уже нельзя.
Большинство проблем, с которыми сталкиваются пользователи электронной почты (спам, вирусы, разнообразные атаки на конфиденциальность писем и т. д.), связано с недостаточной защитой современных почтовых систем.

Электронная почта - один из важнейших информационных ресурсов Internet. Она является самым массовым средством электронных коммуникаций. Любой

Слайд 3С этими проблемами приходится иметь дело и пользователям общедоступных публичных

систем, и организациям. Практика показывает, что одномоментное решение проблемы защиты

электронной почты невозможно. Спамеры, создатели и распространители вирусов, хакеры изобретательны, и уровень защиты электронной почты, вполне удовлетворительный вчера, сегодня может оказаться недостаточным. Для того чтобы защита электронной почты была на максимально возможном
уровне, а достижение этого уровня не требовало чрезмерных усилий и затрат, необходим систематический и комплексный, с учетом всех угроз, подход к решению данной проблемы.
С этими проблемами приходится иметь дело и пользователям общедоступных публичных систем, и организациям. Практика показывает, что одномоментное

Слайд 4Электронная почта - это служба пересылки сообщений между зарегистрированными адресами
Электронная

почта — это глобальная система, позволяющая передавать письма в любую

точку мира за считанные минуты, независимо от времени суток. Отправка и прием сообщений электронной почты не требуют глубоких знаний компьютерных технологий, благодаря чему этот сервис широко применяется не только в бизнесе, но и для личного общения. Кроме того современные условия требуют оперативного реагирования на процессы, происходящие в бизнесе. Электронная почта позволяет собирать информацию, принимать решения и доводить их до различных подразделений компании и партнеров по бизнесу.
Электронная почта - это служба пересылки сообщений между зарегистрированными адресамиЭлектронная почта — это глобальная система, позволяющая передавать

Слайд 5Электронная почта обладает многочисленными достоинствами, но именно из-за этих достоинств

возникают основные риски, связанные с ее использованием. К примеру, доступность

электронной почты превращается в недостаток, когда пользователи начинают применять почту для рассылки спама, легкость в использовании и бесконтрольность приводит к утечкам информации, возможность пересылки разных форматов документов — к распространению вирусов
В конечном итоге любой из этих рисков может привести к серьезным последствиям для компании. Это и потеря эффективности работы, и снижение качества услуг информационных систем, и разглашение конфиденциальной информации. Недостаточное внимание к данной проблеме грозит значительными потерями в бизнесе, а в некоторых случаях даже привлечением к юридической ответственности в связи с нарушением законодательства7.
Электронная почта обладает многочисленными достоинствами, но именно из-за этих достоинств возникают основные риски, связанные с ее использованием.

Слайд 6Серьезную опасность для корпоративной сети представляют различного рода атаки с

целью «засорения» почтовой системы. Это, в первую очередь, пересылка в

качестве вложений в сообщениях электронной почты файлов больших объемов или многократно заархивированных файлов. «Открытие» таких файлов или попытка «развернуть» архив может привести к «зависанию» системы. При этом одинаково опасны как умышленные атаки этого типа, например, «отказ в обслуживании» (Denial of Service) и «почтовые бомбы» (mail-bombs), так и «неумышленные», когда пользователи отправляют электронные письма с вложениями большого объема, просто не подумав о том, к каким последствиям может привести открытие подобного файла на компьютере адресата.
Серьезную опасность для корпоративной сети представляют различного рода атаки с целью «засорения» почтовой системы. Это, в первую

Слайд 7Отсутствие контроля над почтовым потоком, как правило, становится причиной того,

что сотрудники компании используют электронную почту в целях, не связанных

с деятельностью компании (например, для обмена видео-файлами и графикой, частной переписки, ведения собственного бизнеса с использованием почтовых ресурсов компании, рассылки резюме в различные организации и т.п.). Это приводит к резкому падению производительности труда в целом по компании, поскольку результатом такой деятельности сотрудников является:
· Снижение производительности работы информационной системы (увеличение объема неделового трафика);
· Снижение производительности работы отдельного сотрудника (неоправданная потеря рабочего времени);
· «Засорение» ресурсов информационной системы (занятие дискового пространства под неделовую почту).
Отсутствие контроля над почтовым потоком, как правило, становится причиной того, что сотрудники компании используют электронную почту в

Слайд 8Другой проблемой, связанной с особенностями электронной почты, является то, что

электронная почта позволяет неконтролируемое накопление информации в архивах .. Резервные

копии сообщений могут оставаться на персональных компьютерах отправителя и получателя или в сети компаний, где они работают.. Каждый сервер в цепочке между отправителем и получателем может сохранить копию сообщения в своих архивах. Даже методичное выяснение местонахождения каждой копии электронного письма с последующим его удалением не дает никакой гарантии того, что сообщение не осталось на жестком диске компьютера или сервера. С помощью широко доступного программного обеспечения даже рядовой пользователь сможет восстановить сообщение электронной почты после того, как его якобы удалили.
Другой проблемой, связанной с особенностями электронной почты, является то, что электронная почта позволяет неконтролируемое накопление информации в

Слайд 9простота копирования электронного сообщения и невозможность проконтролировать данную операцию приводят

к тому, что сотрудник может передать корпоративную информацию любому количеству

людей как внутри, так и за пределами компании анонимно и без соответствующего разрешения, сразу или по истечении какого-либо времени. При этом, такая информация может представлять собой служебную информацию компании (тексты договоров, сведения о планируемых сделках и т.п.), пароли, системные данные, исходные коды программ или другую конфиденциальную информацию. Это, в конечном итоге, грозит серьезным нарушением конфиденциальности и может привести к неприятным для компании последствиям.
простота копирования электронного сообщения и невозможность проконтролировать данную операцию приводят к тому, что сотрудник может передать корпоративную

Слайд 10электронную почту очень легко неумышленно отправить по неверному адресу. Причиной

этого может быть как неумелое использование адресных книг, так и

ошибка в указании адреса получателя или, что еще хуже, случайный выбор опции, предусматривающей рассылку сообщения большой группе пользователей, в то время как сообщение является конфиденциальным Чтобы обеспечить защиту от утечки конфиденциальной информации из сети, необходимо осуществлять контроль адресатов, фильтрацию передаваемых данных на наличие в текстах сообщений или в прикрепленных к электронному письму файлах слов и выражений, имеющих отношение к «закрытой» тематике, осуществлять разграничение доступа различных категорий пользователей к архивам электронной почты и т.п.
электронную почту очень легко неумышленно отправить по неверному адресу. Причиной этого может быть как неумелое использование адресных

Слайд 11существует опасность потери переписки с важным клиентом. Все эти проблемы

решаются путем создания в организации архива электронной почты. Во-вторых, такое

отношение к электронной почте приводит к тому, что из-за кажущейся недолговечности электронных сообщений люди часто используют их для того, чтобы выразить чувства и мнения в выражениях, которые они никогда не позволили бы себе употребить в традиционных письмах. Публикация таких писем в сети может нанести серьезный ущерб репутации компании или явиться причиной юридических исков к ней11
существует опасность потери переписки с важным клиентом. Все эти проблемы решаются путем создания в организации архива электронной

Слайд 12Еще одна область связана с возможностью привлечения к юридической ответственности

компании и ее сотрудников — за нарушение авторского права. Защищенные

этим правом материалы могут содержаться или в сообщении электронной почты, или в присоединенных файлах. К подобным материалам относятся графическая, аудио, видео и различная текстовая информация, т. е. любая информация, которая может быть представлена в электронном виде и передана по компьютерным сетям. Копирование или распространение этих материалов без предв
владельца авторских прав является нарушением закона. Если компания допускает, чтобы материалы почты, защищенные авторским правом, использовались сотрудниками, не имеющими на это полномочий, то она может быть привлечена к ответственности за прямое или косвенное пособничество нарушению авторского права.
Еще одна область связана с возможностью привлечения к юридической ответственности компании и ее сотрудников — за нарушение

Слайд 13Защита на уровне приложений
Система PGP (англ. Pretty Good Privacy) —

компьютерная программа, позволяющая выполнять операции шифрования (кодирования) и цифровой подписи

сообщений, файлов и другой информации, представленной в электронном виде

Ключ – это число, которое используется криптографическим алгоритмом для шифрования текста. Как правило, ключи - это очень большие числа. Размер ключа измеряется в битах. Число, представленное 1024 битами –очень большое. В публичной криптографии, чем больше ключ, тем его сложнее взломать.
Защита на уровне приложенийСистема PGP (англ. Pretty Good Privacy) — компьютерная программа, позволяющая выполнять операции шифрования (кодирования)

Слайд 14В PGP применяется принцип использования двух взаимосвязанных ключей: открытого и

закрытого. Это означает, что некий пользователь может сообщить о своем

публичном ключе всему свету, при этом другие пользователи программы смогут отправлять ему зашифрованные сообщения, которые никто, кроме него, расшифровать не сможет. Сам же он расшифровывает эти сообщения с помощью своего второго, секретного ключа, который, разумеется, держится в тайне. Публичный ключ выглядит как небольшой текстовый блок, его можно разместить на какой-либо Web-странице или послать его электронной почтой своему абоненту

В PGP применяется принцип использования двух взаимосвязанных ключей: открытого и закрытого. Это означает, что некий пользователь может

Слайд 15В то время как открытый и закрытый ключи взаимосвязаны, чрезвычайно

сложно получить закрытый ключ исходя из наличия только открытого ключа,

однако это возможно при наличии большой компьютерной мощности. Поэтому крайне важно выбирать ключи подходящего размера: достаточно большого для обеспечения безопасности и достаточно малого для обеспечения быстрого режима работы. Кроме этого, необходимо учитывать личность того, кто намеревается прочитать ваши зашифрованные сообщения, насколько он заинтересован в их расшифровке, каким временем он обладает, и какие у него имеются ресурсы.
Более большие ключи будут более надежными в течение более длительного срока времени. Ключи хранятся на жестком диске вашего компьютера в зашифрованном состоянии в виде двух файлов: одного для открытых ключей, а другого - для закрытых. Эти файлы называются «кольцами» (keyrings).
При генерации ключей задаются их владелец (Имя и адрес электронной почты), тип ключа, длина ключа и срок его действия.
В то время как открытый и закрытый ключи взаимосвязаны, чрезвычайно сложно получить закрытый ключ исходя из наличия

Слайд 16Срок действия для каждого из типов ключей может быть определён

как неограниченный или до конкретной даты. Для защиты ключевого контейнера

используется секретная фраза.
Программа PGP использует гибридную криптографическую систему. Кодирование и декодирование происходят в несколько этапов
Кодирование сжатие открытых данных (plaintext), предназначенных к пересылке (что повышает скорость передачи и снижает вероятность использования взломанных фрагментов текста для декодирования всего пакета), зашифрованные данные невозможно подвергнуть дополнительному сжатию, создание ключа сессии (session key) - секретного одноразового ключа (secret key) (ключ генерируется программой как производная случайных перемещений мыши и данных, набранных на клавиатуре), шифрование данных с помощью секретного ключа сессии (session key), шифрование самого ключа сессии (session key) посредством общественного ключа (public key), передача зашифрованного текста (ciphertext) и зашифрованного ключа сессии (session key) получателю
Срок действия для каждого из типов ключей может быть определён как неограниченный или до конкретной даты. Для

Слайд 17Декодирование получатель использует свой собственный частный ключ (private key) для

декодирования использованного отправителем ключа сессии (session key), зашифрованный текст (ciphertext)

вскрывается ключом сессии (session key), Большинство приемов криптоанализа (взлома зашифрованных сообщений) основаны на исследовании «рисунков», присущих текстовым файлам, что помогает взломать ключ. Сжатие ликвидирует эти «рисунки» и таким образом повышает надежность зашифрованного сообщения. Затем PGP генерирует сессионный ключ, который представляет собой случайное число, созданное за счет движений вашей мышки и нажатий на клавиши клавиатурыКак только данные будут зашифрованы, сессионный ключ зашифровывается с помощью публичного ключа получателя сообщения, который отправляется к получателю вместе с зашифрованным текстом.
Расшифровка происходит в обратной последовательности. Программа PGP получателя сообщения использует закрытый ключ получателя для извлечения временного сессионного ключа, с помощью которого программа затем дешифрует зашифрованный текст.

Декодирование получатель использует свой собственный частный ключ (private key) для декодирования использованного отправителем ключа сессии (session key),

Слайд 18Цифровая подпись Огромным преимуществом публичной криптографии также является возможность использования

цифровой подписи, которая позволяют получателю сообщения удостовериться в личности отправителя

сообщения, а также в целостности (верности) полученного сообщения. Цифровая подпись исполняет ту же самую функцию, что и ручная подпись. Однако ручную подпись легко подделать. Цифровую же подпись почти невозможно подделать. Еще одно важное преимущество использования PGP состоит в том, что PGP применяет так называемую «хэш-функцию», которая действует таким образом, что в том случае какого-либо изменения информации, пусть даже на один бит, результат «хэш-функции» будет совершенно иным. С помощью «хэш-функции» и закрытого ключа создается «подпись», передаваемая программой вместе с текстом. При получении сообщения получатель использует PGP для восстановления исходных данных и проверки подписи.
При условии использования надежной формулы «хэш-функции» невозможно вытащить подпись из одного документа и вложить в другой, либо каким-то образом изменить содержание сообщения. Любое изменение подписанного документа сразу же будет обнаружено при проверке подлинности подписи

Цифровая подпись Огромным преимуществом публичной криптографии также является возможность использования цифровой подписи, которая позволяют получателю сообщения удостовериться

Слайд 19Шифрование Суть шифрования с открытым ключом заключается в том, что

для шифрования данных используется один ключ, а для расшифрования другой

(поэтому такие системы часто называют ассиметричными).
Основная предпосылка, которая привела к появлению шифрования с открытым ключом, заключалось в том, что отправитель сообщения (тот, кто зашифровывает сообщение), не обязательно должен быть способен его расшифровывать. Т.е. даже имея исходное сообщение, ключ, с помощью которого оно шифровалось, и зная алгоритм шифрования, он не может расшифровать закрытое сообщение без знания ключа расшифрования. Первый ключ, которым шифруется исходное сообщение, называется открытым и может быть опубликован для использования всеми пользователями системы. Расшифрование с помощью этого ключа невозможно. Второй ключ, с помощью которого дешифруется сообщение, называется секретным (закрытым) и должен быть известен только законному получателю закрытого сообщения
Шифрование Суть шифрования с открытым ключом заключается в том, что для шифрования данных используется один ключ, а

Слайд 20Алгоритмы шифрования с открытым ключом используют так называемые необратимые или

односторонние функции. Эти функции обладают следующим свойством: при заданном значении

аргумента х относительно просто вычислить значение функции (x), однако, если известно значение функции y = f(x), то нет простого пути для вычисления значения аргумента x. Например, функция SIN. Зная x, легко найти значение SIN(x) (например, x = , тогда SIN() = 0). Однако, если SIN(x) = 0, однозначно определить х нельзя, т.к. в этом случае х может быть любым числом, определяемым по формуле i * , где i – целое число
Алгоритмы шифрования с открытым ключом используют так называемые необратимые или односторонние функции. Эти функции обладают следующим свойством:

Слайд 21Однако не всякая необратимая функция годится для использования в реальных

криптосистемах. В их числе и функция SIN. Следует также отметить,

что в самом определении необратимости функции присутствует неопределенность. Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение, используя современные вычислительные средства за обозримый интервал времени
Однако не всякая необратимая функция годится для использования в реальных криптосистемах. В их числе и функция SIN.

Слайд 22чтобы гарантировать надежную защиту информации, к криптосистемам с открытым ключом

предъявляются два важных и очевидных требования.
1. Преобразование исходного текста

должно быть условно необратимым и исключать его восстанов-ление на основе открытого ключа.
2. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне
чтобы гарантировать надежную защиту информации, к криптосистемам с открытым ключом предъявляются два важных и очевидных требования. 1.

Слайд 23Все предлагаемые сегодня криптосистемы с открытым ключом опираются на один

из следующих типов односторонних преобразований. 1. Разложение больших чисел на

простые множители (алгоритм RSA).
2. Вычисление дискретного логарифма или дискретное возведение в степень (алгоритм Диффи-Хелмана-Меркле, схема Эль-Гамаля).
3. Задача об укладке рюкзака (ранца) (авторы Хелман и Меркл). 4. Вычисление корней алгебраических уравнений. 5. Использование конечных автоматов (автор Тао Ренжи). 6. Использование кодовых конструкций. 7. Использование свойств эллиптических кривых.
Все предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов односторонних преобразований. 1. Разложение

Слайд 24Алгоритм RSA. Стойкость RSA основывается на большой вычислительной сложности известных

алгоритмов разложения произведения простых чисел на сомножители. Например, легко найти

произведение двух простых чисел 7 и 13 даже в уме – 91. Попробуйте в уме найти два простых числа, произведение которых равно 323 (числа 17 и 19). Конечно, для современной вычислительной техники найти два простых числа, произведение которых равно 323, не проблема. Поэтому для надежного шифрования алгоритмом RSA, как правило, выбираются простые числа, количество двоичных разрядов которых равно нескольким сотням
Алгоритм RSA. Стойкость RSA основывается на большой вычислительной сложности известных алгоритмов разложения произведения простых чисел на сомножители.

Слайд 25403 221

403 221

Слайд 26Алгоритм на основе задачи об укладке ранца. В 1978 г.

Меркль и Хеллман предложили использовать задача об укладке ранца (рюкзака)

для асимметричного шифрования. Она относится к классу NP-полных задач и формулируется следующим образом. Дано множество предметов различного веса. Спрашивается, можно ли положить некоторые из этих предметов в ранец так, чтобы его вес стал равен определенному значению? Более формально задача формулируется так: дан набор значений M1, M2, ..., Мn и суммарное значение S; требуется вычислить значения bi такие что S = b1М1 + b2М2 + ... + bnМn, (3) где n – количество предметов; bi - бинарный множитель. Значение bi = 1 означает, что предмет i кладут в рюкзак, bi = 0 - не кладут. Например, веса предметов имеют значения 1, 5, 6, 11, 14, 20, 32 и 43. При этом можно упаковать рюкзак так, чтобы его вес стал равен 22, использовав предметы весом 5, 6 и 11. Невозможно упаковать рюкзак так, чтобы его вес стал равен 24.
Алгоритм на основе задачи об укладке ранца. В 1978 г. Меркль и Хеллман предложили использовать задача об

Слайд 27В основе алгоритма, предложенного Мерклом и Хеллманом, лежит идея шифрования

сообщения на основе решения серии задач укладки ранца. Предметы из

кучи выбираются с помощью блока открытого текста, длина которого (в битах) равна количеству предметов в куче. При этом биты открытого текста соответствуют значениям b, a текст является полученным суммарным весом.
В основе алгоритма, предложенного Мерклом и Хеллманом, лежит идея шифрования сообщения на основе решения серии задач укладки

Слайд 28Суть использования данного подхода для шифрования состоит в том, что

на самом деле существуют две различные задачи укладки ранца -

одна из них решается легко и характеризуется линейным ростом трудоемкости, а другая, как принято считать, нет. Легкий для укладки ранец можно превратить в трудный. Раз так, то можно применить в качестве открытого ключа трудный для укладки ранец, который легко использовать для шифрования, но невозможно - для дешифрования. А в качестве закрытого ключа применить легкий для укладки ранец, который предоставляет простой способ дешифрования сообщения. В качестве закрытого ключа (легкого для укладки ранца) используется сверхвозрастающая последовательность. Сверхвозрастающей называется последовательность, в которой каждый последующий член больше суммы всех предыдущих. Например, последовательность {2, 3, 6, 13, 27, 52, 105, 210} является сверхвозрастающей, а {1, 3, 4, 9, 15, 25, 48, 76} - нет
Суть использования данного подхода для шифрования состоит в том, что на самом деле существуют две различные задачи

Слайд 29Решение для сверхвозрастающего ранца найти легко. В качестве текущего выбирается

полный вес, который надо получить, и сравнивается с весом самого

тяжелого предмета в ранце. Если текущий вес меньше веса данного предмета, то его в рюкзак не кладут, в противном случае его укладывают в рюкзак. Уменьшают текущий вес на вес положенного предмета и переходят к следующему по весу предмету в последовательности. Шаги повторяются до тех пор, пока процесс не закончится. Если текущий вес уменьшится до нуля, то решение найдено. В противном случае, нет. Например, пусть полный вес рюкзака равен 270, а последовательность весов предметов равна {2, 3, 6, 13, 27, 52, 105, 210}. Самый большой вес – 210. Он меньше 270, поэтому предмет весом 210 кладут в рюкзак. Вычитают 210 из 270 и получают 60. Следующий наибольший вес последовательности равен 105. Он больше 60, поэтому предмет весом 105 в рюкзак не кладут. Следующий самый тяжелый предмет имеет вес 52. Он меньше 60, поэтому предмет весом 52 также кладут в рюкзак. Аналогично проходят процедуру укладки в рюкзак предметы весом 6 и 2. В результате полный вес уменьшится до 0. Если бы этот рюкзак был бы использован для дешифрования, то открытый текст, полученный из значения шифртекста 270, был бы равен 10100101.
Решение для сверхвозрастающего ранца найти легко. В качестве текущего выбирается полный вес, который надо получить, и сравнивается

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика