1 / 30

Saugumas internete

Saugumas internete. Saugumas internete. Saugumas yra e. verslo pagrindas 4 pagrindiniai reikalavimai Privatumas Sąžiningumas Autentiškumas Pripažinimas. Šifrai. Kriptografija naudojant raktą duomenis transformuoja į visiems nesuprantamus duomenis, išskyrus siuntėją ir reikiamą gavėją

twila
Download Presentation

Saugumas internete

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Saugumas internete

  2. Saugumas internete • Saugumas yra e. verslo pagrindas • 4 pagrindiniai reikalavimai • Privatumas • Sąžiningumas • Autentiškumas • Pripažinimas

  3. Šifrai • Kriptografija naudojant raktą duomenis transformuoja į visiems nesuprantamus duomenis, išskyrus siuntėją ir reikiamą gavėją • Paprastas tekstas • Užšifruotas tekstas • Šifras

  4. Nuo senovinių šifrų iki modernių kodavimo sistemų • Šifrai buvo naudojami nuo sen. Egipte • Rėmėsi raidžių perstatymu žodžiuose • Pakeitimo šifras • Perstatymo šifras • Naudojami ir sudėtingi šifrai, pakeitimo ir perstatymo šifrų kombinacija • Siuntėjas ir gavėjas turėjo prisiminti kodavimo algoritmus ir juos saugoti paslaptyje. Apriboti algoritmai (restricted algorithms) netinka didelėms žmonių grupėms

  5. Nuo senovinių šifrų iki modernių kodavimo sistemų • Dabartinės kriptografijos sistemos yra skaitmeninės. Algoritmai taikomi bitams • Kodavimo ir iškodavimo raktai yra nurodyto rakto ilgio dvejetainiai žodžiai

  6. Slapto rakto kriptografija • Simetrinė arba slapto rakto kriptografija • Naudoja tą patį raktą užkoduoti ir iškoduoti žinutę

  7. Komunikavimo terpė (Internet) koda- vimas Nupirkti 100 daiktų iš organizacijos X XY%#?42%YT#% Užkoduotas tekstas Paprastas tekstas Simetrinis slaptas raktas Siuntėjas Tas pats simetrinis slaptas raktas Nupirkti 100 daiktų iš organizacijos X iškodavimas Paprastas tekstas Gavėjas Slapto rakto kriptografija

  8. Slapto rakto kriptografija • Tas pats raktas naudojamas užkoduojant ir iškoduojant žinutę • Prieš naudojant reikia, kad siuntėjas ir gavėjas jau būtų saugiai apsikeitę raktais • Negalite nustatyti kas sukūrė žinutę, abi pusės turi tą patį raktą • Kiekvienam gavėjui reikia atskiro rakto. Jei bendraujate su daugeliu, tai ir raktų reiks labai daug

  9. Slapto rakto kriptografija • Naudoti raktų dalinimo centrus (Key distribution center KDC) • Su kiekvienu vartotoju turi simetrinį raktą • Kiekvienai naujai tranzakcijai yra generuojamas naujas sesijos simetrinis raktas

  10. Noriu bendrauti su gavėju Gavėjas Siuntėjas Sesijos raktas (simetrinis slaptas raktas) Sesijos raktas užkoduotas su gavėjo KDC raktu Sesijos raktas užkoduotas su siuntėjo KDC raktu kodavimas kodavimas Slapto rakto kriptografija Raktų dalinimo centras KDC

  11. Slapto rakto kriptografija • Raktų dalinimo centrus (KDC) turi turėti kiekvieno vartotojo simetrinį raktą • Kiekvienai tranzakcijai naudojamas vis kitoks simetrinis raktas. • Raktų dalinimo centro saugumas

  12. Viešo rakto kriptografija • 1976 Whitfield Diffie ir Martin Hellman • Viešo rakto kriptografija yra asimetrinė • Naudoja • Viešą raktą • Privatų raktą • Jei su viešu raktu užkoduojama, tai iškoduoti galima tik su privačiu raktu ir atvirkščiai

  13. Komunikavimo terpė (Internet) koda- vimas Nupirkti 100 daiktų iš organizacijos X XY%#?42%YT#% Užkoduotas tekstas Paprastas tekstas Gavėjo viešasis raktas Siuntėjas Gavėjo privatusis raktas Nupirkti 100 daiktų iš organizacijos X iškodavimas Paprastas tekstas Gavėjas Viešo rakto kriptografija

  14. Viešo rakto kriptografija • Privataus rakto neįmanoma išgauti iš viešojo rakto • Abu raktai matematiškai susiję • Jei trečioji šalis sužino privatų raktą, saugumas dingsta. Tačiau nereikia keisti visos sistemos, o tik raktus

  15. koda- vimas koda- vimas Siunt. priv. r. Nupirkti 100 daiktų iš organizacijos X XY%#?42%YT#% XY%#?42%YT#% Gav. vieš. r. Užkoduotas tekstas Užkoduotas t. Paprastas tekstas Siuntėjas Pasirašytas užk. t. WVF%DXY?#2KX% iškod- avimas Nupirkti 100 daiktų iš organizacijos X iškod- avimas Gav. privat. r. Paprastas tekstas Gavėjas Siunt. vieš. r. Viešo rakto kriptografija

  16. Viešo rakto kriptografija • Naudojamas RSA algoritmas • www.rsasecurity.com • PDP Pretty Good Privacy • web.mit.edu/network/pgp.html

  17. Raktų derinimo protokolas • Key Agreement Protocol • Procesas kai abi pusės pasikeičia raktais nesaugioje aplinkoje • Skaitmeninis vokas

  18. koda- vimas Nupirkti 100 daiktų iš organizacijos X XY%#?42%YT#% Užkoduotas tekstas Paprastas tekstas Simetrinis slaptas raktas Siuntėjas XY%#?42%YT#% koda- vimas Užkoduotas simetrinis slaptas raktas Simetrinis slaptas raktas Gavėjo viešasis raktas Gavėjas Skaitmeninis vokas Skaitmeninis vokas

  19. Raktų valdymas • Prastas raktų valdymas dažniausia saugumo nebuvimo priežastis • Raktų generavimas – procesas, kai sukuriami raktai

  20. Skaitmeninis parašas • Naudojama viešo rakto kriptografija • Patvirtina pasirašiusiojo tapatybę, taip kaip ir paprastas parašas • Siuntėjas su siunčiama žinute įvykdo painiojimo (hash) funkciją ir gauna reikšmę žinutės skaičių (message digest) • Siuntėjas naudodamas siuntėjo privatų raktą užkoduoja žinutės raktą. Čia suformuojamas skaitmeninis parašas ir patvirtina siuntėją, kuris turėdamas privatų raktą gali užkoduoti žinutę.

  21. Skaitmeninis parašas • Originali žinutė užkoduojama gavėjo viešu raktu, skaitmeniniu parašu ir painiojimo funkcija. Tada siunčiama gavėjui • Gavėjas naudodamas siuntėjo viešąjį raktą iškoduoja skaitmeninį parašą ir sužino žinutės skaičių • Gavėjas naudodamas savo privatų raktą iškoduoja originalią žinutę • Gavėjas įvykdo painiojimo funkciją žinutei. • Jei viskas sutampa, žinutė buvo gauta teisinga

  22. Skaitmeninis parašas • Skaitmeninis parašas formuojamas naudojant žinutės turinį. • Kiekvienai žinutei jis bus skirtingas

  23. Viešo rakto infrastruktūra, sertifikatai • Skaitmeniniai sertifikatai • Subjekto pavadinimas • Viešasis raktas • Serijinis numeris • Galiojimo data • Sertifikatą išdavusio subjekto parašas • Kita informacija

  24. Saugumo protokolai • SSL Secure Sockets Layer • SET Secure Electronic Transaction

  25. SSL • Sukurtas Netscape Communication • Įdiegtas daugelyje Web naršyklių • Dirba tarp TCP/IP ir taikomosios programos įrangos • Naudojama viešojo rakto kriptografija ir skaitmeniniai sertifikatai serverio autenfikacijai vykdant tranzakcijas • Skirtas privačios informacijos apsaugojimui siunčiant ją internetu • Naudojamas sesijos raktas, simetrinis slaptas raktas, skirtas tik vienai tranzakcijai įvykdyti

  26. SET • Sukurtas Visa ir MasterCard • Skirtas apsaugoti e. Komercijos apmokėjimo tranzakcijoms • Naudojami skaitmeniniai sertifikatai kiekvienos pusės autenfikacijai: pirkėjui, pardavėjui ir pardavėjo bankui • Skaitmeninėje piniginėje saugojama vartotojo visų mokėjimo kortelių informacija • Pardavėjas nemato vartotojo slaptos informacijos ir ji nesaugojama pardavėjo serveryje • Reikalinga speciali programinė įranga

  27. Virusai • Kompiuterinės programos, kurios sugadina, perrašo programas ir platina save • daugiau nei trečdalis virusų šiuo metu atkeliauja iš "Interneto" elektroniniu paštu arba drauge su iš pasaulinio tinklo parsisiųsta programa ar dokumentu. • Worm (kirmino ) tipo virusai • Loginės bombos, suveikia tik tam tikru laiko momentu • Trojos arklių (trojan horses) tipo virusai

  28. Saugumo atakos • Reikalauja tinklo kompiuterių darbo tuo pačiu metu • Atakų tikslas tinklo kompiuterius išvesti iš rikiuotės arba atjungti nuo tinklo, neprileidžiami prie tinklo resursų teisėti vartotojai • Dažniausios atakos : • dideliu kiekiu duomenų paketai siunčiami serveriui • Maršrutizavimo lentelių perėmimas • Web puslapių išgadinimas

  29. Tinklų apsauga • Ugnies sienos (firewall) apsaugo lokalius tinklus nuo vartotojų iš kitų tinklų • Paketų filtravimas (packet-filtering firewall). Tikrinami visi duomenų paketai ateinantys iš išorinio tinklo. Jei turi vidinio tinklo siuntėjo adresą, jie atmetami. • Programinio lygio vartai (application level gateways). Tikrina siunčiamų duomenų turinį. Jei saugus praleidžia

  30. Tinklų apsauga • Kerberos. Laisvai platinama sistema. Naudoja simetrinio slapto rakto kriptografiją vartotojo autenfikacijai tinkle. • Biometrics. Naudojama unikali žmogaus informacija: pirštų atspaudai, akies rainelės vaizdas ir t.t • Steganography. Naudojama paslėpta informacija.

More Related