SlideShare a Scribd company logo
Промислові мережі та інтеграційні
технології
Елементи мережного
захисту
реєстрація fieldbus_book@ukr.net
автор і лектор: Олександр Пупена (pupena_san@ukr.net)
зворотній зв’язок по курсу: Інтернет-форум АСУ в Україні (www.asu.in.ua)
16.06.2015 NET - Security pupena_san@ukr.net 1
Безпека в мережах
16.06.2015 NET - Security pupena_san@ukr.net 2
області проблем безпеки
- секретність(кнфіденційність): дані повинні бачити тільки авторизовані
користувачі
- аутентифікація: знати з ким відбувається обмін
- виконання обовязків: підписування повідомлень для гарантії виконань
- цілісність: дані не повинні бути підроблені сторонньою стороною
вирішується на всіх рівнях ISO OSI
- на фізичному: захист середовища передачі від
підключення (напр. в трубах з газом, падіння
тиску - тривога)
- канальний, мережний, транспортний:
шифрування, контрольна сума (тільки
цілісність), екрани (аналіз трафіку на підозрілі
пакети)
- прикладний: аутентифікація, електронний
підпис/печатка (виконання обов'язків)
Уровни OSI
Протокол
защищенного
канала
Прикладной
уровень
S/MIME
Уровень
представления
SSL, TLS
Сеансовый уровень PPTP
Транспортный
уровень
Сетевой уровень IPsec
Канальный уровень
Физический уровень
Шифрування
16.06.2015 NET - Security pupena_san@ukr.net 3
Шифр – посимвольне чи побітове перетворення що не залежить від
лінгвістичної структури повідомлення
DK1(EK2(P)) = P
P – незашифроване повідомлення; K1,К2 - ключі (key); E - метод шифрування,
D – метод дешифрування
Передбачається що зловмиснику відомий метод шифрування, невідомий ключ
дешифрування
Алгоритми з симетричним ключем (симетричний)
16.06.2015 NET - Security pupena_san@ukr.net 4
DK1(EK2(P)) = P DK(EK(P)) = P
К1=К2
Для шифрування та дешифрування той самий ключ (секретний ключ)
Алгоритми: DES, Triple DES, AES, Rijndael
Переваги: швидкість роботи алгоритмів, менша довжина ключа
Недоліки: проблема передачі секретного ключа, ключ треба часто змінювати
(запобігання злому)
Алгоритми з відкритим ключем (асиметричний)
16.06.2015 NET - Security pupena_san@ukr.net 5
DK1(EK2(P)) = P К1≠К2
К2 – відкритий ключ, для шифрування (доступний будь кому)
К1 – закритий ключ, для дешифрування (тримається в тайні)
вивід K1 з K2 практично не можливий
Алгоритми: RSA, DSA
Переваги: немає проблеми передачі ключа шифрування(відкритого), закритий
ключ відомий тільки одній стороні
Недоліки: складність та повільність алгоритмів (великі обчислювальні
ресурси), довгі ключі
Аутентифікація
16.06.2015 NET - Security pupena_san@ukr.net 6
Авторизація – чи має право даний коритсувач на певні дії (Авторизація ≠
аутентифкація )
Аутентифікація (ідентифікація) – процедура пересвідчення процесом в
тому, що його співбесідник саме той, за кого себе видає
IPsec
16.06.2015 NET - Security pupena_san@ukr.net 7
IPsec – стандарт безпеки, орієнтований на мережний рівень, в основному для
тунелювання (наприклад для VPN-тунелей)
• послуги: секретність, цілісність даних, захист від злому методом повторення
• симетричні методи шифрування, алгоритм вибирається (напр. DES, Triple DES)
• аутентифікація
• орієнтований на з'єднання (Security Aconnection — SA), по дві точки з'єднання
для дуплексної передачі
• два режими: транспортний та тунелювання
Протоколи SSL, TLS
16.06.2015 NET - Security pupena_san@ukr.net 8
SSL (Secure Sockets Layer, сьогодні актуальна 3-тя версія) -
протокол захищених сокетів, забезпечує захищене
з'єднання між двома сокетами, яке дозволяє:
• клієнту і серверу домовитися про параметри, що
використовуються
• провести аутентифікацію сервером клієнта
• організувати шифроване спілкування (алгоритм
вибирається)
• забезпечити захист цілісності даних
• стиснення даних
TLS (Transport Layer Security, захист транспортного
рівня) – більш новий протокол, створений на базі SSL3
• браузерами як правило підтримується обидва
SSL/TLS
• TLS сумісний з SSL але не навпаки
Ще багато чого…
16.06.2015 NET - Security pupena_san@ukr.net 9
• сертифікація
• цифрові підписи
• конфіденційність почтової переписки
• захист на рівні ОС
• захист на рівні пристроїв
• …
кіберзахист взагалі та кіберзахист в АСУТП зокрема
- є актуальними проблемами,
- але тут потрібна окрема дисципліна

More Related Content

What's hot

2 2 символьний обмін
2 2 символьний обмін2 2 символьний обмін
2 2 символьний обмін
Пупена Александр
 
4 2 2 ip
4 2 2 ip 4 2 2 ip
3 4 modbus utility
3 4 modbus utility 3 4 modbus utility
3 4 modbus utility
Пупена Александр
 
4 2 3 ip
4 2 3 ip 4 2 3 ip
3 2 modbus serial
3 2 modbus serial3 2 modbus serial
2 3 утиліти для роботи з COM-портами ПК
2 3 утиліти для роботи з COM-портами ПК 2 3 утиліти для роботи з COM-портами ПК
2 3 утиліти для роботи з COM-портами ПК
Пупена Александр
 
3 3 modbus tcp
3 3 modbus tcp3 3 modbus tcp
4 4 1 app
4 4 1 app 4 4 1 app
3 1 Modbus Protocol
3 1 Modbus Protocol3 1 Modbus Protocol
3 1 Modbus Protocol
Пупена Александр
 
5.3 profibus dp0
5.3 profibus dp05.3 profibus dp0
2 1 Стандартні асинхронні послідовні інтерфейси
2 1 Стандартні асинхронні послідовні інтерфейси2 1 Стандартні асинхронні послідовні інтерфейси
2 1 Стандартні асинхронні послідовні інтерфейси
Пупена Александр
 
5.2 PROFIBUS фізичний рівень
5.2 PROFIBUSфізичний рівень5.2 PROFIBUSфізичний рівень
5.2 PROFIBUS фізичний рівень
Пупена Александр
 
Лабораторно-Практична робота
Лабораторно-Практична роботаЛабораторно-Практична робота
Лабораторно-Практична робота
Anna Popravka
 
Лабораторно-Практична робота
Лабораторно-Практична роботаЛабораторно-Практична робота
Лабораторно-Практична робота
Anna Popravka
 
Підсистема введення/виведення SCADA/HMI. Modbus
Підсистема введення/виведення SCADA/HMI. ModbusПідсистема введення/виведення SCADA/HMI. Modbus
Підсистема введення/виведення SCADA/HMI. Modbus
Пупена Александр
 
Лекція 5
Лекція 5Лекція 5
Лекція 4
Лекція 4Лекція 4
Лекція 1
Лекція 1Лекція 1
Антіпова П. Варіант-2
Антіпова П. Варіант-2Антіпова П. Варіант-2
Антіпова П. Варіант-2
Pavlina Antipova
 

What's hot (20)

2 2 символьний обмін
2 2 символьний обмін2 2 символьний обмін
2 2 символьний обмін
 
4 2 2 ip
4 2 2 ip 4 2 2 ip
4 2 2 ip
 
3 4 modbus utility
3 4 modbus utility 3 4 modbus utility
3 4 modbus utility
 
4 2 3 ip
4 2 3 ip 4 2 3 ip
4 2 3 ip
 
3 2 modbus serial
3 2 modbus serial3 2 modbus serial
3 2 modbus serial
 
2 3 утиліти для роботи з COM-портами ПК
2 3 утиліти для роботи з COM-портами ПК 2 3 утиліти для роботи з COM-портами ПК
2 3 утиліти для роботи з COM-портами ПК
 
3 3 modbus tcp
3 3 modbus tcp3 3 modbus tcp
3 3 modbus tcp
 
4 4 1 app
4 4 1 app 4 4 1 app
4 4 1 app
 
3 1 Modbus Protocol
3 1 Modbus Protocol3 1 Modbus Protocol
3 1 Modbus Protocol
 
5.3 profibus dp0
5.3 profibus dp05.3 profibus dp0
5.3 profibus dp0
 
2 1 Стандартні асинхронні послідовні інтерфейси
2 1 Стандартні асинхронні послідовні інтерфейси2 1 Стандартні асинхронні послідовні інтерфейси
2 1 Стандартні асинхронні послідовні інтерфейси
 
5.2 PROFIBUS фізичний рівень
5.2 PROFIBUSфізичний рівень5.2 PROFIBUSфізичний рівень
5.2 PROFIBUS фізичний рівень
 
Презентація
ПрезентаціяПрезентація
Презентація
 
Лабораторно-Практична робота
Лабораторно-Практична роботаЛабораторно-Практична робота
Лабораторно-Практична робота
 
Лабораторно-Практична робота
Лабораторно-Практична роботаЛабораторно-Практична робота
Лабораторно-Практична робота
 
Підсистема введення/виведення SCADA/HMI. Modbus
Підсистема введення/виведення SCADA/HMI. ModbusПідсистема введення/виведення SCADA/HMI. Modbus
Підсистема введення/виведення SCADA/HMI. Modbus
 
Лекція 5
Лекція 5Лекція 5
Лекція 5
 
Лекція 4
Лекція 4Лекція 4
Лекція 4
 
Лекція 1
Лекція 1Лекція 1
Лекція 1
 
Антіпова П. Варіант-2
Антіпова П. Варіант-2Антіпова П. Варіант-2
Антіпова П. Варіант-2
 

Similar to 4 4 s security

Intro "Промислові мережі та інтеграційні технології"
Intro "Промислові мережі та інтеграційні технології" Intro "Промислові мережі та інтеграційні технології"
Intro "Промислові мережі та інтеграційні технології"
Пупена Александр
 
Стек протоколів IPsec
Стек протоколів IPsecСтек протоколів IPsec
Стек протоколів IPsec
Shevchenko Andriy
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафіку
Vladyslav Radetsky
 
Основи безпеки інформації в комп'ютерних мережах
Основи безпеки інформації в комп'ютерних мережахОснови безпеки інформації в комп'ютерних мережах
Основи безпеки інформації в комп'ютерних мережах
Oleg Nazarevych
 
Кіберзахист в умовах війни
Кіберзахист в умовах війниКіберзахист в умовах війни
Кіберзахист в умовах війни
Vladyslav Radetsky
 
Kalyna
KalynaKalyna
Penetration Testing Practice 2015
Penetration Testing Practice 2015Penetration Testing Practice 2015
Penetration Testing Practice 2015
Vladyslav Radetsky
 
Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0
uisgslide
 

Similar to 4 4 s security (9)

Intro "Промислові мережі та інтеграційні технології"
Intro "Промислові мережі та інтеграційні технології" Intro "Промислові мережі та інтеграційні технології"
Intro "Промислові мережі та інтеграційні технології"
 
Стек протоколів IPsec
Стек протоколів IPsecСтек протоколів IPsec
Стек протоколів IPsec
 
Pazdriy
PazdriyPazdriy
Pazdriy
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафіку
 
Основи безпеки інформації в комп'ютерних мережах
Основи безпеки інформації в комп'ютерних мережахОснови безпеки інформації в комп'ютерних мережах
Основи безпеки інформації в комп'ютерних мережах
 
Кіберзахист в умовах війни
Кіберзахист в умовах війниКіберзахист в умовах війни
Кіберзахист в умовах війни
 
Kalyna
KalynaKalyna
Kalyna
 
Penetration Testing Practice 2015
Penetration Testing Practice 2015Penetration Testing Practice 2015
Penetration Testing Practice 2015
 
Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0
 

More from Пупена Александр

Node-RED довідник
Node-RED довідникNode-RED довідник
Node-RED довідник
Пупена Александр
 
Інші підсистеми
Інші підсистемиІнші підсистеми
Інші підсистеми
Пупена Александр
 
11 Підсистеми захисту
11 Підсистеми захисту11 Підсистеми захисту
11 Підсистеми захисту
Пупена Александр
 
Розроблення підсистеми трендів
Розроблення підсистеми трендівРозроблення підсистеми трендів
Розроблення підсистеми трендів
Пупена Александр
 
9 Приклади підсистеми тривожної сигналізації в SCADA Citect і SCADA zenon
9 Приклади підсистеми тривожної сигналізації в SCADA Citect і SCADA zenon9 Приклади підсистеми тривожної сигналізації в SCADA Citect і SCADA zenon
9 Приклади підсистеми тривожної сигналізації в SCADA Citect і SCADA zenon
Пупена Александр
 
8 Розробка підсистеми тривожної сигналізації
8 Розробка підсистеми тривожної сигналізації8 Розробка підсистеми тривожної сигналізації
8 Розробка підсистеми тривожної сигналізації
Пупена Александр
 
Анімовані компоненти та навігація
Анімовані компоненти та навігаціяАнімовані компоненти та навігація
Анімовані компоненти та навігація
Пупена Александр
 
Розроблення дисплеїв та анімованих елементів
Розроблення дисплеїв та анімованих елементівРозроблення дисплеїв та анімованих елементів
Розроблення дисплеїв та анімованих елементів
Пупена Александр
 
5 Підсистема введення/виведення. OPC
5 Підсистема введення/виведення. OPC5 Підсистема введення/виведення. OPC
5 Підсистема введення/виведення. OPC
Пупена Александр
 
Підсистема керування збором та обробкою даних в реальному часі
Підсистема керування збором та обробкою даних в реальному часіПідсистема керування збором та обробкою даних в реальному часі
Підсистема керування збором та обробкою даних в реальному часі
Пупена Александр
 
Загальні принципи розроблення АРМ оператора на базі SCADA/HMI
Загальні принципи розроблення АРМ оператора на базі SCADA/HMIЗагальні принципи розроблення АРМ оператора на базі SCADA/HMI
Загальні принципи розроблення АРМ оператора на базі SCADA/HMI
Пупена Александр
 
2_3 Функції графічного людино-машинного інтерфейсу: високоефективний ЛМІ
2_3 Функції графічного людино-машинного інтерфейсу: високоефективний ЛМІ2_3 Функції графічного людино-машинного інтерфейсу: високоефективний ЛМІ
2_3 Функції графічного людино-машинного інтерфейсу: високоефективний ЛМІ
Пупена Александр
 
2 2 Інші функції SCADA/HMI
2 2 Інші функції SCADA/HMI2 2 Інші функції SCADA/HMI
2 2 Інші функції SCADA/HMI
Пупена Александр
 
2.1. Функції графічного людино-машинного інтерфейсу
2.1. Функції графічного людино-машинного інтерфейсу2.1. Функції графічного людино-машинного інтерфейсу
2.1. Функції графічного людино-машинного інтерфейсу
Пупена Александр
 
Мастер-класс: отправка данных с ПЛК в Google Sheet с использованием Node-RED
Мастер-класс: отправка данных с ПЛК в Google Sheet с использованием Node-REDМастер-класс: отправка данных с ПЛК в Google Sheet с использованием Node-RED
Мастер-класс: отправка данных с ПЛК в Google Sheet с использованием Node-RED
Пупена Александр
 
Про курс «Технологии Индустрии 4.0»
Про курс «Технологии Индустрии 4.0» Про курс «Технологии Индустрии 4.0»
Про курс «Технологии Индустрии 4.0»
Пупена Александр
 
Git и GitHub для создания учебного контента
Git и GitHub для создания учебного контентаGit и GitHub для создания учебного контента
Git и GitHub для создания учебного контента
Пупена Александр
 
Короткий опис лабораторного практикуму по MOM
Короткий опис лабораторного практикуму по MOMКороткий опис лабораторного практикуму по MOM
Короткий опис лабораторного практикуму по MOM
Пупена Александр
 
Git4 all
Git4 allGit4 all
Presentation 111019 1
Presentation 111019 1Presentation 111019 1
Presentation 111019 1
Пупена Александр
 

More from Пупена Александр (20)

Node-RED довідник
Node-RED довідникNode-RED довідник
Node-RED довідник
 
Інші підсистеми
Інші підсистемиІнші підсистеми
Інші підсистеми
 
11 Підсистеми захисту
11 Підсистеми захисту11 Підсистеми захисту
11 Підсистеми захисту
 
Розроблення підсистеми трендів
Розроблення підсистеми трендівРозроблення підсистеми трендів
Розроблення підсистеми трендів
 
9 Приклади підсистеми тривожної сигналізації в SCADA Citect і SCADA zenon
9 Приклади підсистеми тривожної сигналізації в SCADA Citect і SCADA zenon9 Приклади підсистеми тривожної сигналізації в SCADA Citect і SCADA zenon
9 Приклади підсистеми тривожної сигналізації в SCADA Citect і SCADA zenon
 
8 Розробка підсистеми тривожної сигналізації
8 Розробка підсистеми тривожної сигналізації8 Розробка підсистеми тривожної сигналізації
8 Розробка підсистеми тривожної сигналізації
 
Анімовані компоненти та навігація
Анімовані компоненти та навігаціяАнімовані компоненти та навігація
Анімовані компоненти та навігація
 
Розроблення дисплеїв та анімованих елементів
Розроблення дисплеїв та анімованих елементівРозроблення дисплеїв та анімованих елементів
Розроблення дисплеїв та анімованих елементів
 
5 Підсистема введення/виведення. OPC
5 Підсистема введення/виведення. OPC5 Підсистема введення/виведення. OPC
5 Підсистема введення/виведення. OPC
 
Підсистема керування збором та обробкою даних в реальному часі
Підсистема керування збором та обробкою даних в реальному часіПідсистема керування збором та обробкою даних в реальному часі
Підсистема керування збором та обробкою даних в реальному часі
 
Загальні принципи розроблення АРМ оператора на базі SCADA/HMI
Загальні принципи розроблення АРМ оператора на базі SCADA/HMIЗагальні принципи розроблення АРМ оператора на базі SCADA/HMI
Загальні принципи розроблення АРМ оператора на базі SCADA/HMI
 
2_3 Функції графічного людино-машинного інтерфейсу: високоефективний ЛМІ
2_3 Функції графічного людино-машинного інтерфейсу: високоефективний ЛМІ2_3 Функції графічного людино-машинного інтерфейсу: високоефективний ЛМІ
2_3 Функції графічного людино-машинного інтерфейсу: високоефективний ЛМІ
 
2 2 Інші функції SCADA/HMI
2 2 Інші функції SCADA/HMI2 2 Інші функції SCADA/HMI
2 2 Інші функції SCADA/HMI
 
2.1. Функції графічного людино-машинного інтерфейсу
2.1. Функції графічного людино-машинного інтерфейсу2.1. Функції графічного людино-машинного інтерфейсу
2.1. Функції графічного людино-машинного інтерфейсу
 
Мастер-класс: отправка данных с ПЛК в Google Sheet с использованием Node-RED
Мастер-класс: отправка данных с ПЛК в Google Sheet с использованием Node-REDМастер-класс: отправка данных с ПЛК в Google Sheet с использованием Node-RED
Мастер-класс: отправка данных с ПЛК в Google Sheet с использованием Node-RED
 
Про курс «Технологии Индустрии 4.0»
Про курс «Технологии Индустрии 4.0» Про курс «Технологии Индустрии 4.0»
Про курс «Технологии Индустрии 4.0»
 
Git и GitHub для создания учебного контента
Git и GitHub для создания учебного контентаGit и GitHub для создания учебного контента
Git и GitHub для создания учебного контента
 
Короткий опис лабораторного практикуму по MOM
Короткий опис лабораторного практикуму по MOMКороткий опис лабораторного практикуму по MOM
Короткий опис лабораторного практикуму по MOM
 
Git4 all
Git4 allGit4 all
Git4 all
 
Presentation 111019 1
Presentation 111019 1Presentation 111019 1
Presentation 111019 1
 

4 4 s security

  • 1. Промислові мережі та інтеграційні технології Елементи мережного захисту реєстрація fieldbus_book@ukr.net автор і лектор: Олександр Пупена (pupena_san@ukr.net) зворотній зв’язок по курсу: Інтернет-форум АСУ в Україні (www.asu.in.ua) 16.06.2015 NET - Security pupena_san@ukr.net 1
  • 2. Безпека в мережах 16.06.2015 NET - Security pupena_san@ukr.net 2 області проблем безпеки - секретність(кнфіденційність): дані повинні бачити тільки авторизовані користувачі - аутентифікація: знати з ким відбувається обмін - виконання обовязків: підписування повідомлень для гарантії виконань - цілісність: дані не повинні бути підроблені сторонньою стороною вирішується на всіх рівнях ISO OSI - на фізичному: захист середовища передачі від підключення (напр. в трубах з газом, падіння тиску - тривога) - канальний, мережний, транспортний: шифрування, контрольна сума (тільки цілісність), екрани (аналіз трафіку на підозрілі пакети) - прикладний: аутентифікація, електронний підпис/печатка (виконання обов'язків) Уровни OSI Протокол защищенного канала Прикладной уровень S/MIME Уровень представления SSL, TLS Сеансовый уровень PPTP Транспортный уровень Сетевой уровень IPsec Канальный уровень Физический уровень
  • 3. Шифрування 16.06.2015 NET - Security pupena_san@ukr.net 3 Шифр – посимвольне чи побітове перетворення що не залежить від лінгвістичної структури повідомлення DK1(EK2(P)) = P P – незашифроване повідомлення; K1,К2 - ключі (key); E - метод шифрування, D – метод дешифрування Передбачається що зловмиснику відомий метод шифрування, невідомий ключ дешифрування
  • 4. Алгоритми з симетричним ключем (симетричний) 16.06.2015 NET - Security pupena_san@ukr.net 4 DK1(EK2(P)) = P DK(EK(P)) = P К1=К2 Для шифрування та дешифрування той самий ключ (секретний ключ) Алгоритми: DES, Triple DES, AES, Rijndael Переваги: швидкість роботи алгоритмів, менша довжина ключа Недоліки: проблема передачі секретного ключа, ключ треба часто змінювати (запобігання злому)
  • 5. Алгоритми з відкритим ключем (асиметричний) 16.06.2015 NET - Security pupena_san@ukr.net 5 DK1(EK2(P)) = P К1≠К2 К2 – відкритий ключ, для шифрування (доступний будь кому) К1 – закритий ключ, для дешифрування (тримається в тайні) вивід K1 з K2 практично не можливий Алгоритми: RSA, DSA Переваги: немає проблеми передачі ключа шифрування(відкритого), закритий ключ відомий тільки одній стороні Недоліки: складність та повільність алгоритмів (великі обчислювальні ресурси), довгі ключі
  • 6. Аутентифікація 16.06.2015 NET - Security pupena_san@ukr.net 6 Авторизація – чи має право даний коритсувач на певні дії (Авторизація ≠ аутентифкація ) Аутентифікація (ідентифікація) – процедура пересвідчення процесом в тому, що його співбесідник саме той, за кого себе видає
  • 7. IPsec 16.06.2015 NET - Security pupena_san@ukr.net 7 IPsec – стандарт безпеки, орієнтований на мережний рівень, в основному для тунелювання (наприклад для VPN-тунелей) • послуги: секретність, цілісність даних, захист від злому методом повторення • симетричні методи шифрування, алгоритм вибирається (напр. DES, Triple DES) • аутентифікація • орієнтований на з'єднання (Security Aconnection — SA), по дві точки з'єднання для дуплексної передачі • два режими: транспортний та тунелювання
  • 8. Протоколи SSL, TLS 16.06.2015 NET - Security pupena_san@ukr.net 8 SSL (Secure Sockets Layer, сьогодні актуальна 3-тя версія) - протокол захищених сокетів, забезпечує захищене з'єднання між двома сокетами, яке дозволяє: • клієнту і серверу домовитися про параметри, що використовуються • провести аутентифікацію сервером клієнта • організувати шифроване спілкування (алгоритм вибирається) • забезпечити захист цілісності даних • стиснення даних TLS (Transport Layer Security, захист транспортного рівня) – більш новий протокол, створений на базі SSL3 • браузерами як правило підтримується обидва SSL/TLS • TLS сумісний з SSL але не навпаки
  • 9. Ще багато чого… 16.06.2015 NET - Security pupena_san@ukr.net 9 • сертифікація • цифрові підписи • конфіденційність почтової переписки • захист на рівні ОС • захист на рівні пристроїв • … кіберзахист взагалі та кіберзахист в АСУТП зокрема - є актуальними проблемами, - але тут потрібна окрема дисципліна