Sítě, ochrana komunikace
Transkript
Tonda Beneš Aplikace bezpe nostních mechanism – jaro 2011 Sít , ochrana komunikace traditional enterprise perimeter has expanded, or effectively disappeared in some cases. Mobile devices like laptops, PDAs, and USB memory sticks constantly travel from one side of the "perimeter" to the other. Wireless LANs allow external connections that bypass firewalls HoneyPot, HoneyNet ideální prost edí pro úto níka ochrana sí ového perimetru – úpln první problém Firewally ip filtry (stavové, bezestavové) aplika ní firewally (proxy brány) musí existovat specializovaná „proxy“ pro každý p enášený protokol generické proxy zpravidla ned lají nic jiného než tcp forwarding Materiál slouží výhradn jako pom cka pro absolvování p ednášky Aplikace bezpe nostních mechanism na MFF UK V Praze. Není ur en k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru 1/6 Tonda Beneš Aplikace bezpe nostních mechanism – jaro 2011 personální firewally tšinou filtry Content filtry, proxy servery provád jí aplika ní analýzu dat odstra ují nežádoucí objekty (skripty, dokumenty, ...) hodnocení obsahu pro ú ely zp ístup ování uživatel m vým na protokolu mezi zónami zm na adresace (NAT) Sí ové IDS, IPS hlídá známe vzory chování odpovídající útoku IPS m že p ímo reagovat a proaktivn bránit útoku, IDS detekuje a m že vyvolat alert, který p ípadn spustí (externí) bezpe nostní mechanismus Další nástroje a postupy tunelování aplika ní šifrování anonymita patche HW a linkové šifrování Materiál slouží výhradn jako pom cka pro absolvování p ednášky Aplikace bezpe nostních mechanism na MFF UK V Praze. Není ur en k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru 2/6 Tonda Beneš Aplikace bezpe nostních mechanism – jaro 2011 Ochrana komunikace – (sub)aplika ní šifrovací protokoly SSL místo SSL v rámci protokolového stacku Struktura SSL SSL handshake protocol Autentizace serveru Message Type Direction Data Transferred client-hello C>S challenge-data, cipher-specs server-hello C<S connection-id, server-certificate, Materiál slouží výhradn jako pom cka pro absolvování p ednášky Aplikace bezpe nostních mechanism na MFF UK V Praze. Není ur en k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru 3/6 Tonda Beneš Aplikace bezpe nostních mechanism – jaro 2011 cipher-specs client-master-key C>S cipher-kind, clear-master-key, {secret-master-key}server-publickey client-finish C>S {connection-id}client-write-key server-verify C<S {challenge-data}server-write-key server-finish C<S {session-id}server-write-key Autentizace klienta Message Type Direction Data Transferred client-hello C>S challenge-data, session-id, cipher-specs server-hello C<S connection-id, session-id-hit client-finish C>S {connection-id}client-write-key server-verify C<S {challenge-data}server-write-key request-certificate C<S {auth-type, cert-chal-data}server-write-key client-certificate C>S {cert-type, client-cert, resp-data}clientwrite-key server-finish C<S {session-id}server-write-key Z protokolu SSL vychází protocol TLS (Microsoft), který je nekompatibilním rozší ením SSL. IpSec IPsec je ve skute nosti dvojicí nezávislých protokol : Authentication Header (AH) a Encapsulated Security Payload (ESP) Pracuje ve dvou rozdílných módech (tunnel mode a transport mode) Materiál slouží výhradn jako pom cka pro absolvování p ednášky Aplikace bezpe nostních mechanism na MFF UK V Praze. Není ur en k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru 4/6 Tonda Beneš Aplikace bezpe nostních mechanism – jaro 2011 AH protokol zajiš uje integritu paket po ítá se klí em ízený HMAC z aplika ních dat a konstatních ástí hlavi ky datagramu (založeno na MD5, SHA1) ESP protokol zajiš uje integritu i utajení p enášených dat pro integritu se op t používá HMAC pro šifrování se využívají symetrické blokové šifry (DES, 3DES, AES, Blowfish, ...) IpSec sám ne eší key-management ervy, viry procesory umí nov ozna it executable segment a nespustí kód z jiného segmentu Interní bezpe nost zákazníci, partne i, konzultanti, ... p istupují ke zdroj m interní sít employee with a laptop who works offsite and then plugs the laptop directly into the corporate network intentional hacking by legitimate and authorized internal users Materiál slouží výhradn jako pom cka pro absolvování p ednášky Aplikace bezpe nostních mechanism na MFF UK V Praze. Není ur en k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru 5/6 Tonda Beneš Aplikace bezpe nostních mechanism – jaro 2011 Internal Security Gateway (ISG) Ov uje soulad se standardy Kontroluje použití o ekávaných mechanism Hlídá hazardní operace aplikací Analyzuje a blokuje nebezpe ný spustitelný kód v sí ové komunikace ISG would be placed inline between all traffic into and out of the security zone. Zones can be physical or virtual, and examples include departments in an organization, floors of a building, or all wirelesss access points Bezpe nost po íta (end-point) checks. "Enterprise-ready" means that an administrator can centrally configure and deploy security policy to multiple end-points. Many personal firewalls critical that end-point security be "enterprise-ready" in terms of flexible policy setting, administration, and ability to ensure conformance to policy via integrity Internal segmentation (e.g., using routers, switches, and virtual LAN technology) supports logically or physically separating resources that require different levels of security. Materiál slouží výhradn jako pom cka pro absolvování p ednášky Aplikace bezpe nostních mechanism na MFF UK V Praze. Není ur en k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky p ednášené v konkrétním semestru 6/6
Podobné dokumenty
Kryptografie na aplikační vrstvě
Signed Data – data s p ipojeným podpisem spo teným nad hashem a
odpovídajícím CRT
Enveloped data – sealovaná data ve ejným klí em (více) p íjemc
Signed-and-enveloped data – podepsaná data následn s...
Použití formálních modelů a standardních řešení
Information flow model
odstra uje posledn jmenovanou nevýhodu p edchozího modelu
auto i si všimli, že uživatel m že získávat i jiné informace, než na které se
explicitn ptá
Materiál slouží výhradn ...
Stáhněte si brožuru Digitální zdravotnictví zde.
Zkrácení asu, který léka i a sestry nemocnice Marienhospital ve Stuttgartu
tráví administrativou a podpora zlep ování léka ské pé e prost ednictvím
zp ístupn ní ve kerých zdravotních záznam kdykoli...
Matematická logika
∀x(Člověk(x) ⇒ Smrtelný(x)) ,
∀x(∃y (x = y + y )) .
Určit odkud jsou objekty (u příkladu se Sókratem to mohla být
např. množina všech bytostí ve vesmíru, u příkladu s reálnými
čísly to byly ...
program ke stažení v pdf - Bach
tento chorál, který nalezneme v Bachov díle hned
n kolikrát: zpracoval ho samostatn pro ty hlasý sbor
(BWV 398 a 399), použil ho ve dvou kantátách (BWV
64 a 94) a téma se objevuje i ve varhanních s...
FEIN MULTIMASTER rs
Vhodné také na překrývající se oblasti. Směr práce
lze nastavit bez nářadí v krocích po 45°. Snadná
výměna nástroje bez nastavování.
Rozsah dodávky:
1 střižník, 1 matrice, 1 nosič matrice na trapéz...
1) Sémantika: operační sémantika, denotační sémantika - OI-Wiki
(Možné konce – konečný stav, uváznutí – např. něco, na co nemáme pravidlo, nekonečná smyčka)
CF = množina konfigurací
- Konfigurace = stav paměti + stav programu (paměť / program může být konstantn...
Ochrana počítačových sítí na bázi stacionárních a
je způsob práce s pakety, které se dostanou do temné sítě. Cílový server
by měl být nakonfigurován tak, aby
neposílal žádné odpovědi v souvislosti
s objevujícími se daty. Je jasné, že
server musí p...