SlideShare a Scribd company logo
1 of 10
Использование средств шифрования для
  обеспечения конфиденциальности в
      процессе передачи данных




      Выполнил: студент 143 группы   Забоев Д.И.
Цель курсовой работы провести анализ продуктов, которые можно
использовать в различных ситуациях для шифрования информации и
передачи ее по сети.


Задачи
•Шифрование данных свободно распространяемыми програмами
•Рассмотреть средств шифрования реализованные в VPN
•Произвести обзор сертифицированных продуктов
КриптоАРМ
КриптоАРМ – программное обеспечение предназначено для работы с
сертификатами и провайдерами, шифрования/расшифрования данных,
создания/проверки электронной цифровой подписи (ЭЦП) с использованием
сертификатов открытых ключей.

Функциональные возможности программы:
•шифрование/расшифрование электронных документов (преобразования файлов
функциями СКЗИ)
•шифрование и расшифрование файлов;
•формирование и проверка корректности одной или нескольких ЭЦП;
•подпись и шифрование (за одно действие);
•расшифрование и проверка корректности ЭЦП (за одно действие)
•управление сертификатами и ключами пользователя, списками отозванных
сертификатов
•управление криптопровайдерами
GnuPG
GnuPG служит для создания цифровых подписей и шифрования данных.
Например, вопрос идентификации писем всегда был актуальным. С помощью
GnuPG можно «вложить» в письмо электронную подпись. И, таким образом,
получатель определит подлинность отправителя и принадлежность ему этого
письма.

Основные технические особенности GnuPG :
•полноценная альтернатива PGP;
•не использует патентованные алгоритмы;
•распространяется под лицензией GPL;
•полная реализация OpenPGP (RFC4880);
•расшифровывание и аутентификация сообщений, созданных с помощью PGP 5,
6 и 7;
Использование средств
шифрования реализованных в VPN
Так как VPN строиться поверх сетей с меньшим уровнем доверия, например по
публичным сетям, то VPN предусматривает использование средств криптографии
(шифрованию, аутентификация, инфраструктуры публичных ключей, средствам
для защиты от повторов и изменения передаваемых по логической сети
сообщений)
IPSec — это согласованный набор открытых стандартов, имеющий сегодня вполне
очерченное ядро, и в то же время он может быть достаточно просто дополнен
новыми протоколами, алгоритмами и функциями.
Основное назначение протоколов IPSec — обеспечение безопасной передачи
данных по сетям IP. Применение IPSec гарантирует:
•целостность, т. е. что данные при передаче не были искажены, потеряны или
продублированы;
•аутентичность, т. е. что данные были переданы тем отправителем, который
доказал, что он тот, за кого себя выдает;
•конфиденциальность, т. е. что данные передаются в форме, предотвращающей
их несанкционированный просмотр.
Атликс-HSM

Атликс-HSM предназначен для защиты конфиденциальной информации, не
составляющей государственной тайны. ПАКМ предоставляет криптографические
услуги серверу, подключаемому к нему по выделенному каналу.
КЛАН
Комплекс криптографической защиты (ККЗ) «Клан» предназначен для создания
защищенной виртуальной корпоративной сети с механизмами обеспечения
безопасности на сетевом уровне на базе незащищенных каналов связи. Областью
применения ККЗ являются распределенные ведомственные (корпоративные) сети,
поддерживающие протокол IP, и использующие скоростные каналы связи (Ethernet,
FastEthernet, ATM).
 ККЗ, в зависимости от модификации, обеспечивает криптографическую защиту
сетей, как обрабатывающих информацию содержащую гос.тайну (до грифа
Совершенно Секретно включительно), так и обрабатывающих информацию
ограниченного доступа, не содержащую гос.тайну.
ВАЛИДАТА VPN
ВАЛИДАТА VPN предназначено для создания виртуальных частных сетей (ВЧС),
позволяющих обмениваться данными, защищенными от просмотра и/или
модификации (защищенными данными), и производить взаимную
аутентификацию с помощью криптографических алгоритмов.
Спасибо за внимание

More Related Content

What's hot

стартап Gct для инвесторов
стартап Gct для инвесторовстартап Gct для инвесторов
стартап Gct для инвесторовfinnopolis
 
«КриптоТри» 2.0 - Универсальное средство для организации обмена электронными ...
«КриптоТри» 2.0 - Универсальное средство для организации обмена электронными ...«КриптоТри» 2.0 - Универсальное средство для организации обмена электронными ...
«КриптоТри» 2.0 - Универсальное средство для организации обмена электронными ...Александр Сидоров
 
технические возможности икс
технические возможности икстехнические возможности икс
технические возможности иксDiamantigor Igor.Suharev
 
доклад защита сетей
доклад защита сетейдоклад защита сетей
доклад защита сетейbumerok91
 
Технические возможности ИКС
Технические возможности ИКСТехнические возможности ИКС
Технические возможности ИКСDiamantigor Igor.Suharev
 
Taxnet: облачная электронная подпись
Taxnet: облачная электронная подписьTaxnet: облачная электронная подпись
Taxnet: облачная электронная подписьExpolink
 
ИКС - комплексное управление безопасностью
ИКС - комплексное управление безопасностьюИКС - комплексное управление безопасностью
ИКС - комплексное управление безопасностьюDiamantigor Igor.Suharev
 
Как защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераКак защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераDenis Bezkorovayny
 
презентация икс 2015 новая
презентация икс 2015 новаяпрезентация икс 2015 новая
презентация икс 2015 новаяDiamantigor Igor.Suharev
 
Быстрый бэкенд с parse.com
Быстрый бэкенд с parse.comБыстрый бэкенд с parse.com
Быстрый бэкенд с parse.comDotNetConf
 
Презентация с вебинара по продукту СОВ "Континент" 4.0
Презентация с вебинара по продукту СОВ "Континент" 4.0Презентация с вебинара по продукту СОВ "Континент" 4.0
Презентация с вебинара по продукту СОВ "Континент" 4.0Security Code Ltd.
 
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016S-Terra CSP
 
Безопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнесаБезопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнесаКРОК
 

What's hot (18)

Брошюра Secret Net LSP
Брошюра Secret Net LSPБрошюра Secret Net LSP
Брошюра Secret Net LSP
 
Gct
GctGct
Gct
 
стартап Gct для инвесторов
стартап Gct для инвесторовстартап Gct для инвесторов
стартап Gct для инвесторов
 
«КриптоТри» 2.0 - Универсальное средство для организации обмена электронными ...
«КриптоТри» 2.0 - Универсальное средство для организации обмена электронными ...«КриптоТри» 2.0 - Универсальное средство для организации обмена электронными ...
«КриптоТри» 2.0 - Универсальное средство для организации обмена электронными ...
 
технические возможности икс
технические возможности икстехнические возможности икс
технические возможности икс
 
доклад защита сетей
доклад защита сетейдоклад защита сетей
доклад защита сетей
 
Технические возможности ИКС
Технические возможности ИКСТехнические возможности ИКС
Технические возможности ИКС
 
Taxnet: облачная электронная подпись
Taxnet: облачная электронная подписьTaxnet: облачная электронная подпись
Taxnet: облачная электронная подпись
 
ИКС - комплексное управление безопасностью
ИКС - комплексное управление безопасностьюИКС - комплексное управление безопасностью
ИКС - комплексное управление безопасностью
 
Как защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераКак защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдера
 
ALTELL NEO 340
ALTELL NEO 340 ALTELL NEO 340
ALTELL NEO 340
 
презентация икс 2015 новая
презентация икс 2015 новаяпрезентация икс 2015 новая
презентация икс 2015 новая
 
офрер Open trustwhypki_ru
офрер Open trustwhypki_ruофрер Open trustwhypki_ru
офрер Open trustwhypki_ru
 
Быстрый бэкенд с parse.com
Быстрый бэкенд с parse.comБыстрый бэкенд с parse.com
Быстрый бэкенд с parse.com
 
Презентация с вебинара по продукту СОВ "Континент" 4.0
Презентация с вебинара по продукту СОВ "Континент" 4.0Презентация с вебинара по продукту СОВ "Континент" 4.0
Презентация с вебинара по продукту СОВ "Континент" 4.0
 
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016
 
crypto
cryptocrypto
crypto
 
Безопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнесаБезопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнеса
 

Similar to Использование средств шифрования для обеспечения конфиденциальности в процессе передачи данных

Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Cisco Russia
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations newAndrey Avdeev
 
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?S-Terra CSP
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Expolink
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьNick Turunov
 
Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9Security Code Ltd.
 
SafeNet CN4010 High Speed Encryptor
SafeNet CN4010 High Speed EncryptorSafeNet CN4010 High Speed Encryptor
SafeNet CN4010 High Speed EncryptorAnna Selivanova
 
современные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборотасовременные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборотаtrenders
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUguestc6d031
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUIvan Kukalo
 
презентация икс 2014 новая
презентация икс 2014 новаяпрезентация икс 2014 новая
презентация икс 2014 новаяArealConsalting
 
Презентация икс 2014
Презентация икс 2014 Презентация икс 2014
Презентация икс 2014 ArealConsalting
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Комплексные решения С-Терра для безопасности ИС. Тенденции и перспективы (31....
Комплексные решения С-Терра для безопасности ИС.Тенденции и перспективы (31....Комплексные решения С-Терра для безопасности ИС.Тенденции и перспективы (31....
Комплексные решения С-Терра для безопасности ИС. Тенденции и перспективы (31....S-Terra CSP
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьGAiN@ESD
 
Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...Cisco Russia
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 

Similar to Использование средств шифрования для обеспечения конфиденциальности в процессе передачи данных (20)

Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations new
 
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальность
 
Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9Обзор новых функций Континент TLS VPN 1.0.9
Обзор новых функций Континент TLS VPN 1.0.9
 
ОБИ WLAN
ОБИ WLANОБИ WLAN
ОБИ WLAN
 
SafeNet CN4010 High Speed Encryptor
SafeNet CN4010 High Speed EncryptorSafeNet CN4010 High Speed Encryptor
SafeNet CN4010 High Speed Encryptor
 
современные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборотасовременные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборота
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
презентация икс 2014 новая
презентация икс 2014 новаяпрезентация икс 2014 новая
презентация икс 2014 новая
 
Презентация икс 2014
Презентация икс 2014 Презентация икс 2014
Презентация икс 2014
 
Protectserver External Ru
Protectserver External RuProtectserver External Ru
Protectserver External Ru
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Комплексные решения С-Терра для безопасности ИС. Тенденции и перспективы (31....
Комплексные решения С-Терра для безопасности ИС.Тенденции и перспективы (31....Комплексные решения С-Терра для безопасности ИС.Тенденции и перспективы (31....
Комплексные решения С-Терра для безопасности ИС. Тенденции и перспективы (31....
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
 
Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 

More from kzissu

Переполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьПереполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьkzissu
 
Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации kzissu
 
Законодательство в области ИБ
Законодательство в области ИБЗаконодательство в области ИБ
Законодательство в области ИБkzissu
 
Утечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаУтечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаkzissu
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииkzissu
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностьюkzissu
 
Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловkzissu
 
Периметровые средства охраны
Периметровые средства охраныПериметровые средства охраны
Периметровые средства охраныkzissu
 
Защита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияЗащита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияkzissu
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копированияkzissu
 
Безопасность ВОЛС
Безопасность ВОЛСБезопасность ВОЛС
Безопасность ВОЛСkzissu
 
Генераторы электромагнитного шума
Генераторы электромагнитного шумаГенераторы электромагнитного шума
Генераторы электромагнитного шумаkzissu
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНkzissu
 
Обзор систем видеонаблюдения
Обзор систем видеонаблюденияОбзор систем видеонаблюдения
Обзор систем видеонаблюденияkzissu
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаkzissu
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокацииkzissu
 
Kerberos
KerberosKerberos
Kerberoskzissu
 
TM-идентификаторы
TM-идентификаторыTM-идентификаторы
TM-идентификаторыkzissu
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grantkzissu
 
Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windowskzissu
 

More from kzissu (20)

Переполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьПереполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырь
 
Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации
 
Законодательство в области ИБ
Законодательство в области ИБЗаконодательство в области ИБ
Законодательство в области ИБ
 
Утечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаУтечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынка
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификации
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностью
 
Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материалов
 
Периметровые средства охраны
Периметровые средства охраныПериметровые средства охраны
Периметровые средства охраны
 
Защита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияЗащита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облучения
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копирования
 
Безопасность ВОЛС
Безопасность ВОЛСБезопасность ВОЛС
Безопасность ВОЛС
 
Генераторы электромагнитного шума
Генераторы электромагнитного шумаГенераторы электромагнитного шума
Генераторы электромагнитного шума
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
 
Обзор систем видеонаблюдения
Обзор систем видеонаблюденияОбзор систем видеонаблюдения
Обзор систем видеонаблюдения
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопроса
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокации
 
Kerberos
KerberosKerberos
Kerberos
 
TM-идентификаторы
TM-идентификаторыTM-идентификаторы
TM-идентификаторы
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grant
 
Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windows
 

Использование средств шифрования для обеспечения конфиденциальности в процессе передачи данных

  • 1. Использование средств шифрования для обеспечения конфиденциальности в процессе передачи данных Выполнил: студент 143 группы Забоев Д.И.
  • 2. Цель курсовой работы провести анализ продуктов, которые можно использовать в различных ситуациях для шифрования информации и передачи ее по сети. Задачи •Шифрование данных свободно распространяемыми програмами •Рассмотреть средств шифрования реализованные в VPN •Произвести обзор сертифицированных продуктов
  • 3. КриптоАРМ КриптоАРМ – программное обеспечение предназначено для работы с сертификатами и провайдерами, шифрования/расшифрования данных, создания/проверки электронной цифровой подписи (ЭЦП) с использованием сертификатов открытых ключей. Функциональные возможности программы: •шифрование/расшифрование электронных документов (преобразования файлов функциями СКЗИ) •шифрование и расшифрование файлов; •формирование и проверка корректности одной или нескольких ЭЦП; •подпись и шифрование (за одно действие); •расшифрование и проверка корректности ЭЦП (за одно действие) •управление сертификатами и ключами пользователя, списками отозванных сертификатов •управление криптопровайдерами
  • 4. GnuPG GnuPG служит для создания цифровых подписей и шифрования данных. Например, вопрос идентификации писем всегда был актуальным. С помощью GnuPG можно «вложить» в письмо электронную подпись. И, таким образом, получатель определит подлинность отправителя и принадлежность ему этого письма. Основные технические особенности GnuPG : •полноценная альтернатива PGP; •не использует патентованные алгоритмы; •распространяется под лицензией GPL; •полная реализация OpenPGP (RFC4880); •расшифровывание и аутентификация сообщений, созданных с помощью PGP 5, 6 и 7;
  • 5. Использование средств шифрования реализованных в VPN Так как VPN строиться поверх сетей с меньшим уровнем доверия, например по публичным сетям, то VPN предусматривает использование средств криптографии (шифрованию, аутентификация, инфраструктуры публичных ключей, средствам для защиты от повторов и изменения передаваемых по логической сети сообщений)
  • 6. IPSec — это согласованный набор открытых стандартов, имеющий сегодня вполне очерченное ядро, и в то же время он может быть достаточно просто дополнен новыми протоколами, алгоритмами и функциями. Основное назначение протоколов IPSec — обеспечение безопасной передачи данных по сетям IP. Применение IPSec гарантирует: •целостность, т. е. что данные при передаче не были искажены, потеряны или продублированы; •аутентичность, т. е. что данные были переданы тем отправителем, который доказал, что он тот, за кого себя выдает; •конфиденциальность, т. е. что данные передаются в форме, предотвращающей их несанкционированный просмотр.
  • 7. Атликс-HSM Атликс-HSM предназначен для защиты конфиденциальной информации, не составляющей государственной тайны. ПАКМ предоставляет криптографические услуги серверу, подключаемому к нему по выделенному каналу.
  • 8. КЛАН Комплекс криптографической защиты (ККЗ) «Клан» предназначен для создания защищенной виртуальной корпоративной сети с механизмами обеспечения безопасности на сетевом уровне на базе незащищенных каналов связи. Областью применения ККЗ являются распределенные ведомственные (корпоративные) сети, поддерживающие протокол IP, и использующие скоростные каналы связи (Ethernet, FastEthernet, ATM). ККЗ, в зависимости от модификации, обеспечивает криптографическую защиту сетей, как обрабатывающих информацию содержащую гос.тайну (до грифа Совершенно Секретно включительно), так и обрабатывающих информацию ограниченного доступа, не содержащую гос.тайну.
  • 9. ВАЛИДАТА VPN ВАЛИДАТА VPN предназначено для создания виртуальных частных сетей (ВЧС), позволяющих обмениваться данными, защищенными от просмотра и/или модификации (защищенными данными), и производить взаимную аутентификацию с помощью криптографических алгоритмов.