Рынок Аренды Каналов и VPN в Российской ФедерацииAlexey KondrashovКраткое изложение результатов исследования по рынку виртуальных частных сетей и аренды каналов в РФ
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissuПрезентация работы Забоева Д.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/35 (доступ закрытый)
современные средства криптографической поддержки электронного документооборотаtrendersСовременные средства криптографической поддержки электронного документооборота
Основы протокола IPsecAlexander KolybelnikovОсновы протокола IPsec, лекция для студентов 4 курса ФРТК МФТИ. В лекции представлены общие принципы работы протокола IPsec.
MID_McAfee_DLP_Vlad_Radetskiy_RUVladyslav RadetskyПрезентация доклада Владислава Радецкого, инженера компании БАКОТЕК.
Доклад проходил на конференции McAfee&Intel DAY 15 октября в Киеве.
F5 Carrier-Grade NAT (CGNAT): техническое описаниеDmitry TikhovichШирокое распространение в мире беспроводных устройств, подключаемых
к Интернету, привело к быстрому истощению доступных адресов IPv4. У одного из пяти региональных интернет-регистраторов уже нет возможности выделять адреса IPv4, а у остальных, как ожидается, они закончатся в ближайшем будущем. В то
же время переход на стандарт IPv6 идет медленнее, чем ожидалось. Операторам необходимо решение, которое помогло бы решить проблему истощения адресов IPv4 и способствовало бы оптимизации сети путем плавного перехода на IPv6.
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia Смотрите записи докладов форума по ссылке: http://cs.co/9000DR0Sg
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьCisco Russia Краткое руководство "подумать" о том, нужна ли криптография в АСУ ТП и если нужна, то где и какая?
Тематические карты на LeafletJS с плагинами.Ivan IgnatyevРассмотрение использования leafletjs с плагинами для создания тематических карт на примере Москвы и карты ледовых катков.
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissuПрезентация работы Забоева Д.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/35 (доступ закрытый)
современные средства криптографической поддержки электронного документооборотаtrendersСовременные средства криптографической поддержки электронного документооборота
Основы протокола IPsecAlexander KolybelnikovОсновы протокола IPsec, лекция для студентов 4 курса ФРТК МФТИ. В лекции представлены общие принципы работы протокола IPsec.
MID_McAfee_DLP_Vlad_Radetskiy_RUVladyslav RadetskyПрезентация доклада Владислава Радецкого, инженера компании БАКОТЕК.
Доклад проходил на конференции McAfee&Intel DAY 15 октября в Киеве.
F5 Carrier-Grade NAT (CGNAT): техническое описаниеDmitry TikhovichШирокое распространение в мире беспроводных устройств, подключаемых
к Интернету, привело к быстрому истощению доступных адресов IPv4. У одного из пяти региональных интернет-регистраторов уже нет возможности выделять адреса IPv4, а у остальных, как ожидается, они закончатся в ближайшем будущем. В то
же время переход на стандарт IPv6 идет медленнее, чем ожидалось. Операторам необходимо решение, которое помогло бы решить проблему истощения адресов IPv4 и способствовало бы оптимизации сети путем плавного перехода на IPv6.
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia Смотрите записи докладов форума по ссылке: http://cs.co/9000DR0Sg
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьCisco Russia Краткое руководство "подумать" о том, нужна ли криптография в АСУ ТП и если нужна, то где и какая?
Тематические карты на LeafletJS с плагинами.Ivan IgnatyevРассмотрение использования leafletjs с плагинами для создания тематических карт на примере Москвы и карты ледовых катков.
2. 2
План лекции
● Защита канала связи
● Проектирование по 15408.2
● Технологии VPN для защиты канала связи
Цель лекции — получить представление о
защите каналов связи и реализациях этой
защиты
6. 6
Цели защиты
● Сокрытие переданных данных
● Сокрытие факта передачи
● Невозможность модификации
● Доверенность абонентов
● Неотказуемость абонентов
7. 7
Методы защиты
● Аппаратная
– Организация выделенных каналов связи
– Их защита
– Их поддержание
● Программная
– Использование общедоступных каналов
связи
– Использование шифрования для достижения
целей защиты
8. 8
Функциональные
требования
● FAU - аудит/протоколирование;
● FIA - идентификация/аутентификация;
● FRU - использование ресурсов
● FCO - неотказуемость
● FPR - приватность
● FDP - защита данных пользователя;
● FPT - защита функций безопасности
● FCS - криптографическая поддержка;
● FMT - управление безопасностью
● FTA - управление сеансами работы пользователей
● FTP - доверенный маршрут/канал
17. 17
IKE
● Политики связи — БД SPD
● Адресаты и их ключи — SAD
● Адресаты и их права — PAD
● Если пакет подпадает под SPD, но адресата
нет в SAD — используется IKE для установки
соединения
18. 18
Достоинства и недостатки
● Очень развесистое семейство протоколов
● Повышенная сложность настройки
● Возможность создания сложных
конфигураций
● Возможно фрагментарное использование
● Низкая избыточность и высокая скорость
● Аппаратные реализации
19. 19
OpenVPN
● Работает на 4м уровне OSI
● Может работать с пакетами и кадрами
● Есть компрессия
● Использует ключи и HMAC
● Легкость настройки
● Использует openssl для шифрования
● Четкая реализация
● Нет ничего похоже на IKE
20. 20
SSL/TLS
● Используется для соединений клиент-сервер
● Протокол уровня 5 и 6
● Использует TCP/IP
● Используется во множестве протоколов 7го
уровня
● Требуется, чтобы протоколы 7го уровня
были к нему приспособлены
● Использует HMAC
21. 21
Схема работы
● Установка соединения: Hello c
возможностями, ответ с выбором
● Обмен сертификатами для идентификации
● DH — создание общего ключа
● Команда на смену режима работы
● Двусторонняя тест-проверка ключа и HMAC
● Двустороннее подтверждение правильности
работы
● Туннель создан - работа по протоколу