Presentasjon lastes. Vennligst vent

Presentasjon lastes. Vennligst vent

Kryptering og nettverkssikkerhet Third Edition by William Stallings.

Liknende presentasjoner


Presentasjon om: "Kryptering og nettverkssikkerhet Third Edition by William Stallings."— Utskrift av presentasjonen:

1 Kryptering og nettverkssikkerhet Third Edition by William Stallings

2 Kapitel 1 – Introduksjon Krigskunst lærer oss ikke å stole på at en fiende sannsynligvis ikke kommer, men på vår egen evne til å motta fienden, ikke på sjansen at han ikke vil angripe, men på at vi har gjort vår stilling uangripelig. (Tatt fra The Art of War, Sun Tzu)

3 Bakgrunn Informasjonsikkerhet har endret seg de siste årene Tradisjonelt ble det sikret ved fysiske og administrative mekanismer Bruken av PC krever i dag automatiske verktøy som beskytter filer og annen lagret informasjon Bruken av trådløse og trådverk krever måter å beskytte data på under overføring

4 Definisjoner Computersikkerhet – et felles navn på en samling av verktøy for å beskytte data og for å hindre hackere Nettverkssikkerhet – målet er å beskytte data under overføring Internettsikkerhet – målet er å beskytte data under overføring mellom forskjellige nettverk som på en eller annen måte er knyttet sammen

5 Formålet med faget Vårt fokus er sikkerhet på Internett Består av tilpassede metoder for å avskrekke, forhindre, oppdage og å korrigere sikkerhetsbrudd der informasjon overføres

6 Tjenester, mekanismer og angrep Det kreves systematikk for å definere nødvendige behov Ta i betraktning tre sikkerhetsaspekter: –sikkerhetsangrep –sikkerhetsmekanismer –sikkerhetstjenester –Men se på disse punktene i motsatt rekkefølge

7 Sikkerhetstjenester –Er noe som forsterker sikkerheten på datasystemer og informasjonsflyten i en organisasjon –Hensikten er å imøtegå sikkerhetsangrep –Tar i bruk en eller flere sikkerhetsmekanismer for å sørge for at denne tjenesten funger som tiltenkt –Sørger for at det tas backup og at funksjoner forbundet med fysiske dokumenter dupliseres Dvs ha korrekte signaturer, datoer, bekyttelse mot avsløring eller ødeleggelse

8 Sikkerhetsmekanismer En mekanisme som er designet for å oppdage, forhindre eller gjenopprette systemet fra et sikkerhetsangrep Ikke behov for en enkel mekanisme som vil støtte alle systemer Likevel vil ett viktig element være til stede over alt: krypteringsteknikker På grunn av dette har vi sterk fokus på dette området

9 Sikkerhetsangrep Hvilken som helst handling som kompromitterer informasjonssikkerheten i en organisasjon Informasjonssikkerhet omhandler å unngå angrep, unngå at angrep iverksettes og å oppdage angrep på informasjonssystemer Ha i tankene alle typer angrep Fokusere på fellestrekk ved angrep obs: ofte betyr trussel og angrep det samme

10 OSI Sikkerhetsarkitektur ITU-T X.800 Sikkerhetsarkitektur for OSI (open system interconnection) Definerer en systematisk måte å definere og sørge for sikkerhetskrav For oss betyr det en hensiktsmessig oversikt over det vi skal studere

11 Sikkerhetstjenester X.800 defineres som: en tjeneste skaffet til veie med en protokoll av kommuniserende åpne systemer, som sørger for adekvat sikkerhet på dataoverføringssystemene RFC 2828 defineres som:en kommunikasjonstjeneste i et system som gir en spesifikk beskyttelse av systemes ressurser X.800 defineres i 5 hovedkategorier:

12 Security Services (X.800) Autentisering – sikre at kommunikasjonen er den som den gir seg ut for å være Tilgangskontroll (Access Control) – forhindre uautorisert bruk av ressursene Data konfidensialitet – beskytte data mot uautorisert avsløring Data integritet – forsikre at data som er mottatt er de samme som ble sendt Ikke-fornektelse – beskytte mot at noen av de godkjente partene i en kommunikasjon blir avvist

13 Sikkerhetsmekanismer (X.800) Spesifikke sikkerhetsmekanismer: –koding, digitale signaturer, tilgangskontroll, dataintegritet, autentisere utveksling av data, kontroll med ruting av trafikken Gjennomgående sikkerhetsmekanismer: –Betrodd funksjonalitet, sikkerhetsbetegnelser, oppdage uvante hendelser, auditere trafikken, gjenskape opprinnelig sikkerhet

14 Klassifikasjon av sikkerhetsangrep: passive angrep – eavesdropping (tyvlytting)eller monitorering for å: –Få tak i innholdet av beskjeder –Få oversikt over trafikken –tastetrykk aktive angrep – modifisere datastrømen slik at: –Maskere en entitet som en annen –Kunne gjenta tidligere kommunikasjoner/beskjeder –Modifisere e-post m.m. mens det overføres –DoS angrep

15 Model for nettverkssikkerhet

16 Ved å bruke denne modellen kreves det at: –Vi må konstruere en tilpasset algoritme for sikker kommunikasjon –generere nøkler som skal brukes ved hjelp av algoritmen –Utvikle metoder for å distribuere og dele sikker informasjon –Spesifisere en protokoll som har de nødvendige prinsipper som skal brukes ved en sikker informasjonsflyt

17 Model for sikker tilgang til nettverk

18 Model for sikker nettverkssikkerhet Kreves at: –Vi må ha den rette gatekeeper for å kunne identifisere brukere –Sørge for at bare autoriserte brukere får tilgang til den adekvate informasjonen Betrodde dataanlegg kan brukes for å implementere modellen


Laste ned ppt "Kryptering og nettverkssikkerhet Third Edition by William Stallings."

Liknende presentasjoner


Annonser fra Google