Разделы презентаций


Той, хто володіє достовірною і повною інформацією, – той володіє ситуацією, а

Содержание

Тема 7. Програмно-технічні аспекти організації захисту інформаційних комп’ютерних мереж Житомирський військовий інститут ім. С.П. Корольова Національного авіаційного університетуГрупове заняття №34 Заняття 12. Особливості захисту інформації в інформаційно-телекомунікаційному вузлі Кафедра №42

Слайды и текст этой презентации

Слайд 1Той, хто володіє достовірною і повною інформацією, – той володіє

ситуацією, а той, хто володіє ситуацією, – той здатен управляти

нею у своїх інтересах, а той, хто здатен управляти, – той здатен перемагати
Той, хто володіє достовірною і повною інформацією, – той володіє ситуацією, а той, хто володіє ситуацією, –

Слайд 2Тема 7. Програмно-технічні аспекти організації
захисту інформаційних комп’ютерних мереж

Житомирський

військовий інститут ім. С.П. Корольова Національного авіаційного університету
Групове заняття №34

Заняття 12. Особливості захисту інформації в інформаційно-телекомунікаційному вузлі

Кафедра №42

Тема 7. Програмно-технічні аспекти організації захисту інформаційних комп’ютерних мереж Житомирський військовий інститут ім. С.П. Корольова  Національного

Слайд 3Особливості побудови ІТВ при передачі службової інформації.
Принцип функціонування АПК (ККЗ). 

Особливості побудови ІТВ при передачі службової інформації.Принцип функціонування АПК (ККЗ). 

Слайд 4Вивчити особливості побудови комплексів криптографічного захисту інформації в інформаційно-телекомунікаційних вузлах

АСУ «Дніпро», варіанти побудови системи зв’язку КП (ПУ) частин (з’єднань)

при застосуванні їх.
Розглянути основні технічні характеристики та можливості комплексів криптографічного захисту «Пелена», «ТРИТЕЛ-К».

Мета групового заняття:

Вивчити особливості побудови комплексів криптографічного захисту інформації в інформаційно-телекомунікаційних вузлах АСУ «Дніпро», варіанти побудови системи зв’язку КП

Слайд 5
Матеріально - технічне забезпечення:
Література:
М.В. Грайворонський, О.М. Новіков. Безпека інформаційно-комунікаційних систем.

– Київ: Видавнича група BHV, 2009, с. 491-510.
Олифер В.Г., Олифер

Н.А. Компьютерные сети. Принципы, технологии, протоколы.: Учебник для вузов. 4-е изд. – СПб.: Питер, 2010, с. 887-902.
http://www.tritel.ua.
Наочні посібники: слайди.
Технічні засоби навчання: кодоскоп, інфокус.
Час, що відведений на заняття: 2 години.
Матеріально - технічне забезпечення:Література:М.В. Грайворонський, О.М. Новіков. Безпека інформаційно-комунікаційних систем. – Київ: Видавнича група BHV, 2009, с.

Слайд 61. Особливості побудови ІТВ при передачі службової інформації

1. Особливості побудови ІТВ при передачі службової інформації

Слайд 7Вузол зв'язку пункту управління
(інформаційно-телекомунікаційний вузол ПУ)
КАЗ
КАМД
ШМ
КАМД
2048, 8446 кБіт/с
П-296, ВОЛЗ
ЛОМ ПУ
ПТРК
ТФ

мережа ПУ
КАЗ
2048, 8446 кБіт/с
П-296, ВОЛЗ
2048, 8446 кБіт/с
П-296, ВОЛЗ
2...3 км
2048, 8446

кБіт/с

ВЗ КП

ГКУ №2

ГКУ №1

ОВЗ АК

ОВЗ АК

ГКУ ЗКП

2...3 км

КШМ

КШМ

КШМ

КШМ

КШМ

256 кБіт/с

256 кБіт/с

ВЩ

ВЩ

ПТРК

Вузол зв'язку пункту управління(інформаційно-телекомунікаційний вузол ПУ)КАЗКАМДШМКАМД2048, 8446 кБіт/сП-296, ВОЛЗЛОМ ПУПТРКТФ мережа ПУКАЗ2048, 8446 кБіт/сП-296, ВОЛЗ2048, 8446 кБіт/сП-296,

Слайд 10Апаратно-програмний комплекс (АПК) «Пелена» призначений для криптографічного захисту конфіденційної інформації,

що є власністю держави.
АПК застосовується у відомчих (корпоративних) мережах, побудованих

на базі технології Internet (IP).
АПК забезпечує наскрізне шифрування трафіку, що передається абонентським обладнанням доступу (маршрутизатори, комутатори тощо) через відкриту мережу загального користування.

Пристрій управління та генерації ключових даних (ПГК) призначений для генерації, збереження та розподілу ключової інформації, яка використовується ККЗ для криптографічної обробки.

Пристрій криптографічного захисту (ПКЗ) безпосередньо здійснює криптографічну обробку трафіку.

Централізована система керування (ЦСК) призначена для централізованого керування мережею ПКЗ та ПГК.

Апаратно-програмний комплекс (АПК) «Пелена» призначений для криптографічного захисту конфіденційної інформації, що є власністю держави.АПК застосовується у відомчих

Слайд 11ПКЗ-00/ПГК-00
ПКЗ-01/ПГК-01
ПКЗ-02/ПГК-02
RJ-45
SC

ПКЗ-00/ПГК-00ПКЗ-01/ПГК-01ПКЗ-02/ПГК-02RJ-45SC

Слайд 12Схеми з’єднання елементів АПК «Пелена»

ЗВЗ - захищене віртуальне з'єднання (“тунель”)

Схеми з’єднання елементів АПК «Пелена»ЗВЗ - захищене віртуальне з'єднання (“тунель”)

Слайд 13Схеми побудови захищеної відомчої мережі з використанням АПК «Пелена»

Схеми побудови захищеної відомчої мережі з використанням АПК «Пелена»

Слайд 14Технічні характеристики
Платформа

RISC……………………Freescale Power QUICC
Операційна система

RTOS…………..............Трител ОС
Протоколи IP IP v.4
Криптографічна обробка
Принцип шифрування ........... пакетний, наскрізний
Реалізація .................................. апаратна
Пропускна спроможність ......... до 70 Мб/с
Розподіл ключових даних
Фізична доставка ..................... смарт-карти ISO-7816
Фізичні інтерфейси Ethernet (IEEE 802.3-2002 100Base- TX, 100Base- FX)
До терміналу локального керування (асинхр. RS-232)
Зчитувач НКД..........................ISO-7816
Загальні характеристики
Максимальна кількість взаємодіючих виробів в мережі...128 од.
Система електроживлення ................................(170-240 В), (50-60) Гц
Споживана потужність .......................................... не більше 100 Вт
Режим роботи.....................................................безупинний, цілодобовий
Умови робочої експлуатації:
Температура ........ від 0° С до 40 ° С
Вологість .............. не більше 95% при 25 С
Конструкція.............................................................................блок 19’’, 2U
Габаритні розміри..................................................................482x345x106 мм (ШxДxВ)
Вага…………………………..3,4 кг.

Технічні характеристикиПлатформа             RISC……………………Freescale Power QUICCОпераційна

Слайд 15Основні функції ЦСК:
керування конфігурацією;
керування режимами роботи;
огляд статистичної інформації;
обробка повідомлень про

події.
ЦСК має наступні характеристики:
режим керування - централізований, віддалений;
інтерфейс – графічний;
апаратна

платформа - Intel;
операційна система – Windows 2000, Windows XP.
Основні функції ЦСК:керування конфігурацією;керування режимами роботи;огляд статистичної інформації;обробка повідомлень про події.ЦСК має наступні характеристики:режим керування - централізований,

Слайд 16Схеми побудови захищеної відомчої мережі з використанням ККЗ «Трител-К»
(ІР

та Frame Relay)

Схеми побудови захищеної відомчої мережі з використанням ККЗ «Трител-К» (ІР та Frame Relay)

Слайд 17Технічні характеристики
Платформа

RISC

Freescale PowerQUICC™ (Motorola)
Операційна система RTOS Трител ОС
Протоколи IP IP v.4 (RFC 791, RFC 826, RFC 1024, RFC 1812)
Frame Relay FRF.1.1, ITU-T: Q.933, ANSI: T1.617 Annex D
Криптографічна обробка
Принцип шифрування пакетний, наскрізний
Реалізація апаратна
Алгоритм шифрування ГОСТ 28147-89 (режим гамування)
Можливість одночасного шифрування, блокування та комутації без змін заданих з’єднань
Пропускна спроможність
FR до 2 Мб/с
IP до 30 Мб/с
Ключова система дворівнева
Система керування ключами централізована
Розподіл ключів:
дистанційно по мережі в зашифрованому вигляді (ГОСТ 28147-89)
фізична доставка смарт-карти ISO-7816
Генератор випадкових чисел фізичний датчик, відповідність FIPS 140-2
Загальні характеристики
Габаритні розміри з кронштейнами для встановлення в шафу 480 х 257 х 51 мм (Ш х Д х В)

Технічні характеристикиПлатформа           RISC

Слайд 182. Принцип функціонування ККЗ (АПК)

2. Принцип функціонування ККЗ (АПК)

Слайд 19АПК установлюється на кордоні захищеної ЛОМ і відкритої IP-мережі таким

чином, що весь інформаційний обмін проходить через ПКЗ.
Всі оригінальні

IP-пакети захищеної ЛОМ, які передаються у відкриту IP-мережу через ПКЗ, зашифровуються. Для передачі зашифрованих IP-пакетів захищеної ЛОМ і команд/дані керування у відкриту IP-мережу формується новий IP-пакет протоколу UDP (RFC 768), у поле даних якого інкапсулюєтся зашифрований оригінальний IP-пакет або команди/дані керування. Заголовок нового IP-пакета містить IP-адреси відправника й одержувача, задані в конфігурації ПКЗ оператором. При формуванні поля ToS (RFC 791) заголовка нового IP-пакета використається поле ToS оригінального пакета або значення, задане оператором у конфігурації.
Передача сформованих нових IP-пакетів між взаємодіючими ПКЗ створює захищене віртуальне з'єднання (ЗВЗ, “тунель”) у відкриту IP-мережу. Прийняті з відкритої IP-мережі пакети деінкапсулются, розшифровуються й передаються абонентам захищеної ЛОМ відповідно до таблиці маршрутизації. При цьому, заголовок IP-пакета відновлюється в початкове (оригінальне) значення.
АПК установлюється на кордоні захищеної ЛОМ і відкритої IP-мережі таким чином, що весь інформаційний обмін проходить через

Слайд 21Криптографічна обробка здійснюється відповідно до алгоритму криптографічного перетворення ДЕРЖСТАНДАРТ 28147-89

(режим гамування).
При криптографічній обробці використається пара ключових даних (КД):

довгостроковий ключовий елемент (ДКЕ) = 512 біт;
• разовий (сеансовий) ключ (РК) = 256 біт.
ДКЕ є мережним ключовим елементом, РК формується для кожного окремого захищеного з'єднання.
В АПК використаються наступні пари ключових даних:
• ДКЕІН, РКІН - криптографічна обробка даних користувача, команд і даних віддаленого керування АПК;
• ДКЕДИС, РКДИС - для криптографічного захисту передачі ключів РКІН;
• ДКЕВДН, РКВДН - криптографічна обробка команд і даних віддаленого керування АПК в аварійному режимі.
Криптографічна обробка здійснюється відповідно до алгоритму криптографічного перетворення ДЕРЖСТАНДАРТ 28147-89 (режим гамування).При криптографічній обробці використається пара ключових

Слайд 22Ключові елементи ДКЕ поставляються ДСТСЗІ СБ України у встановленому порядку.

Формування РК здійснюється технічними засобами ПГК. Формування РК здійснюється з

використання генератора випадкових чисел (ГВЧ) за допомогою фізичних датчиків.
Ключові дані ДКЕ, РКДИС, РКВДН поставляються й уводяться в ПКЗ за допомогою носіїв ключових даних (НКД). При розміщенні на НКД використається процедура розподілу КД на два (рівних по довжині послідовності) компонента і їхнє збереження на двох, фізично незалежних НКД. Зчитування КД із НКД здійснюється по команді оператора.
Ключі РКІН передаються по мережі. При додаванні нового ЗВЗ у працюючому в мережі ПКЗ, РКВДН для цього ЗВЗ також передаються по мережі.
Передача РКІН та РКВДН по мережі здійснюється в захищеному виді (режим гамування алгоритму шифрування відповідно до ДЕРЖСТАНДАРТ 28147-89) з використанням ДКЕДИС і РКДИС.
Ключові елементи ДКЕ поставляються ДСТСЗІ СБ України у встановленому порядку. Формування РК здійснюється технічними засобами ПГК. Формування

Слайд 23Передача РКІН здійснюється ПГК автоматично по запиті ПКЗ. Запит на

передачу РКІН ПКЗ формує автоматично при залишку нових ключів менш

3-х. При виконанні одного запиту ПКЗ одержує від ПГК 32 нових РКІН.
Передача РКВДН здійснюється ПГК автоматично після запиту ПКЗ. Запит до ПГК на РКВДН формується ПКЗ автоматично при додаванні нового ЗВЗ. При виконанні запиту ПКЗ одержує 14 РКВДН.
Заміна ДКЕ на нові здійснюється по команді оператора.
Заміна РКІН здійснюється автоматично один раз у добу. Час зміни РКІН задається оператором у конфігурації ПКЗ.
Заміна РКДИС і РКВДН здійснюється автоматично через 24 години після першого використання старих ключів.
Всі КД у ПКЗ і ПГК, дія яких завершена, знищуються автоматично.
Знищення КД на НКД здійснюється по команді оператора.
Передача РКІН здійснюється ПГК автоматично по запиті ПКЗ. Запит на передачу РКІН ПКЗ формує автоматично при залишку

Слайд 25 Важливим питанням побудови АСУ ЗСУ є організація доступу КП АК

до відкритої системи обміну інформацією, а саме до АСУ ЗСУ

«Дніпро».
Апаратно-програмний комплекс (АПК) «Пелена» призначений для криптографічного захисту конфіденційної інформації, що є власністю держави. АПК застосовується у відомчих (корпоративних) мережах, побудованих на базі технології Internet (IP).
Комплекс криптографічного захисту (ККЗ) “Трител-К” призначений для криптографічного захисту конфіденційної інформації в пакетних мережах. ККЗ застосовується у відомчих (корпоративних) мережах, побудованих на базі технологій Internet (IP) та Frame Relay (FR).

Важливим питанням побудови АСУ ЗСУ є організація доступу КП АК до відкритої системи обміну інформацією, а саме

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика