Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Procesory sieciowe w realizacji bezpieczeństwa danych w sieciach komputerowych bezprzewodowych Piotr Kaczor POLITECHNIKA SZCZECIŃSKA WYDZIAŁ ELEKTRYCZNY.

Podobne prezentacje


Prezentacja na temat: "Procesory sieciowe w realizacji bezpieczeństwa danych w sieciach komputerowych bezprzewodowych Piotr Kaczor POLITECHNIKA SZCZECIŃSKA WYDZIAŁ ELEKTRYCZNY."— Zapis prezentacji:

1 Procesory sieciowe w realizacji bezpieczeństwa danych w sieciach komputerowych bezprzewodowych Piotr Kaczor POLITECHNIKA SZCZECIŃSKA WYDZIAŁ ELEKTRYCZNY Instytut Elektroniki, Telekomunikacji i Informatyki Zakład Systemów Telekomunikacji i Teorii Obwodów Opiekun pracy: prof. dr hab. inż. Wojciech Lipiński Szczecin 2006

2 Procesory sieciowe w realizacji bezpieczeństwa danych w sieciach komputerowych bezprzewodowych Politechnika Szczecińska Wydział Elektryczny Szczecin 2006 Plan prezentacji: Cel i zakres pracy Cel i zakres pracy Zarys pracy Zarys pracy Ochrona informacji w sieciach komputerowych Ochrona informacji w sieciach komputerowych Sieci bezprzewodowe Sieci bezprzewodowe Bezpieczeństwo danych w sieciach WLAN Bezpieczeństwo danych w sieciach WLAN Procesory sieciowe i ich zastosowanie Procesory sieciowe i ich zastosowanie Projekt sieci WLAN z implementacją procesorów sieciowych Projekt sieci WLAN z implementacją procesorów sieciowych

3 Procesory sieciowe w realizacji bezpieczeństwa danych w sieciach komputerowych bezprzewodowych Politechnika Szczecińska Wydział Elektryczny Szczecin 2006 Cel pracy Zakres pracy Celem pracy jest analiza możliwości wykorzystania procesorów sieciowych, a w szczególności procesorów ochronnych, do realizacji bezpieczeństwa danych w sieciach komputerowych bezprzewodowych Omówienie problematyki ochrony informacji w sieciach komputerowych, a także standardów sieci bezprzewodowych IEEE w kontekście bezpieczeństwa danych. Dokładna analiza koncepcji opisanych w standardzie IEEE i-2004, szczegółowe omówienie procesorów sieciowych jako układów do realizacji bezpieczeństwa danych w sieciach komputerowych oraz prezentacja platform sprzętowych wiodących producentów. Wykonanie projektu bezpiecznej bezprzewodowej sieci komputerowej z implementacją procesorów ochronnych i akceleratorów bezpieczeństwa

4 Procesory sieciowe w realizacji bezpieczeństwa danych w sieciach komputerowych bezprzewodowych Politechnika Szczecińska Wydział Elektryczny Szczecin 2006 Zarys pracy Analiza możliwości wykorzystania procesorów sieciowych do realizacji bezpieczeństwa danych w sieciach komputerowych bezprzewodowych Analiza możliwości wykorzystania procesorów sieciowych do realizacji bezpieczeństwa danych w sieciach komputerowych bezprzewodowych Omówienie zagadnień związanych z ochroną informacji w sieciach komputerowych, definicja polityki bezpieczeństwa i jej rola Omówienie zagadnień związanych z ochroną informacji w sieciach komputerowych, definicja polityki bezpieczeństwa i jej rola Standardy IEEE oraz IEEE i Standardy IEEE oraz IEEE i Przegląd mechanizmów zapewniania poufności i integralności danych w sieciach WLAN Przegląd mechanizmów zapewniania poufności i integralności danych w sieciach WLAN Szczegółowe omówienie procesorów sieciowych, procesorów ochronnych oraz akceleratorów bezpieczeństwa z prezentacją platform sprzętowych wiodących producentów Szczegółowe omówienie procesorów sieciowych, procesorów ochronnych oraz akceleratorów bezpieczeństwa z prezentacją platform sprzętowych wiodących producentów Projekt bezpiecznej sieci z implementacją procesorów sieciowych dla firmy klasy Enterprise, z wykorzystaniem protokołu CCMP i szyfrowania AES, uwierzytelniania 802.1x, sieci wirtualnych VLAN oraz sieci IPSec VPN Projekt bezpiecznej sieci z implementacją procesorów sieciowych dla firmy klasy Enterprise, z wykorzystaniem protokołu CCMP i szyfrowania AES, uwierzytelniania 802.1x, sieci wirtualnych VLAN oraz sieci IPSec VPN

5 Procesory sieciowe w realizacji bezpieczeństwa danych w sieciach komputerowych bezprzewodowych Politechnika Szczecińska Wydział Elektryczny Szczecin 2006 Ochrona informacji w sieciach komputerowych Bezpieczny system powinien zawierać wg modelu bezpieczeństwa OSI pięć podstawowych mechanizmów: 1. uwierzytelnianie (tożsamości, źródła pochodzenia danych) 2. kontrolę dostępu 3. poufność danych 4. integralność danych 5. niezaprzeczalność

6 Procesory sieciowe w realizacji bezpieczeństwa danych w sieciach komputerowych bezprzewodowych Politechnika Szczecińska Wydział Elektryczny Szczecin 2006 Ochrona informacji w sieciach komputerowych Polityka bezpieczeństwa - Polityka bezpieczeństwa - formalne wyrażenie zasad, którym muszą podporządkować się ludzie mający dostęp do technologii organizacji oraz jej zasobów informatycznych (RFC 2196) PROCESIMPLEMENTACJI (może trwać nawet 2 lata!!)

7 Procesory sieciowe w realizacji bezpieczeństwa danych w sieciach komputerowych bezprzewodowych Politechnika Szczecińska Wydział Elektryczny Szczecin 2006 Ochrona informacji w sieciach komputerowych Model AAA (ang. Authentication, Authorization, Accounting) Użytkownik uzyskuje dostęp do sieci przy wykorzystaniu usługi dostępu wdzwanianego z użyciem protokołu PPP Klientem AAA jest w stosunku do serwera RADIUS serwer uwierzytelniający NAS (wysyła on do serwera RADIUS zapytania dotyczące uwierzytelnienia użytkownika, określenia jego uprawnień oraz zakresu rozliczenia) Gdy w bazie danych RADIUS-a znajdują się dane określające parametry użytkownika łączącego się z NAS, dostęp do sieci zostanie mu udzielony zgodnie z tymi parametrami

8 Procesory sieciowe w realizacji bezpieczeństwa danych w sieciach komputerowych bezprzewodowych Politechnika Szczecińska Wydział Elektryczny Szczecin 2006 Sieci bezprzewodowe Wykresy Kiviata: Rodzina IEEE 802:

9 Procesory sieciowe w realizacji bezpieczeństwa danych w sieciach komputerowych bezprzewodowych Politechnika Szczecińska Wydział Elektryczny Szczecin 2006 Bezpieczeństwo danych w sieciach WLAN Protokół WEP nieskuteczny Kłopoty, zagrożenia, problemy: ręczna dystrybucja współdzielonych kluczy ręczna dystrybucja współdzielonych kluczy klucze współdzielone WEP o długości 40- i 104-bity klucze współdzielone WEP o długości 40- i 104-bity łatwa analiza szyfrów strumieniowych, gdy stosuje się wielokrotnie łatwa analiza szyfrów strumieniowych, gdy stosuje się wielokrotnie ten sam strumień klucza ten sam strumień klucza brak częstych zmian kluczy tajnych WEP brak częstych zmian kluczy tajnych WEP kontrola integralności danych przy pomocy CRC-32 kontrola integralności danych przy pomocy CRC-32

10 Procesory sieciowe w realizacji bezpieczeństwa danych w sieciach komputerowych bezprzewodowych Politechnika Szczecińska Wydział Elektryczny Szczecin 2006 Bezpieczeństwo danych w sieciach WLAN Mechanizmy bezpieczeństwa standardu IEEE i-2004

11 Procesory sieciowe w realizacji bezpieczeństwa danych w sieciach komputerowych bezprzewodowych Politechnika Szczecińska Wydział Elektryczny Szczecin 2006 Bezpieczeństwo danych w sieciach WLAN IPSec VPN dla potrzeb sieci bezprzewodowej

12 Procesory sieciowe w realizacji bezpieczeństwa danych w sieciach komputerowych bezprzewodowych Politechnika Szczecińska Wydział Elektryczny Szczecin 2006 Procesory sieciowe i ich zastosowanie Network Processor Network Processor – urządzenie specjalizowane, zaprojektowane i zoptymalizowane pod kątem przetwarzania pakietów w sieci komputerowej Atrybuty: - uniwersalność/programowalność - prostoty model programowy - elastyczny - skalowalny - efektywny - otwarty - promowalny Network Processor Platform NPPeripheral NP

13 Procesory sieciowe w realizacji bezpieczeństwa danych w sieciach komputerowych bezprzewodowych Politechnika Szczecińska Wydział Elektryczny Szczecin 2006 Procesory sieciowe i ich zastosowanie Porównanie układów specjalizowanych Złożoność aplikacji w funkcji wymagań przetwarzania pakietów

14 Procesory sieciowe w realizacji bezpieczeństwa danych w sieciach komputerowych bezprzewodowych Politechnika Szczecińska Wydział Elektryczny Szczecin 2006 Procesory sieciowe i ich zastosowanie Korzyści z zastosowania NP w przetwarzaniu IPSec

15 Procesory sieciowe w realizacji bezpieczeństwa danych w sieciach komputerowych bezprzewodowych Politechnika Szczecińska Wydział Elektryczny Szczecin 2006 Procesory sieciowe i ich zastosowanie Przegląd procesorów bezpieczeństwa 1.Procesor ochronny MPC190 firmy Motorola 2.Procesor ochronny ADSP-2141L firmy Analog Devices 3.Procesor ochronny BCM5825 firmy Broadcom 4.Procesor ochronny NITROX Lite CN505 firmy Cavium Networks 5.Akcelerator bezpieczeństwa 7955 firmy Hifn 6.Koprocesor ochronny SafeXcel-1840 firmy SafeNet 7.Procesor sieciowy Intel IXP422 8.Procesor sieciowy AT76C520 firmy Atmel

16 Procesory sieciowe w realizacji bezpieczeństwa danych w sieciach komputerowych bezprzewodowych Politechnika Szczecińska Wydział Elektryczny Szczecin 2006 Projekt sieci WLAN z implementacją procesorów sieciowych dowolna firma klasy Enterprise, dla której kluczowym aspektem jest bezpieczeństwo danych dowolna firma klasy Enterprise, dla której kluczowym aspektem jest bezpieczeństwo danych siec bezprzewodowa w standardzie IEEE b/g siec bezprzewodowa w standardzie IEEE b/g urządzenia z procesorami sieciowymi ze sprzętowym wsparciem algorytmów kryptograficznych, procesorami ochronnymi lub akceleratorami bezpieczeństwa (IPSec, SSL) urządzenia z procesorami sieciowymi ze sprzętowym wsparciem algorytmów kryptograficznych, procesorami ochronnymi lub akceleratorami bezpieczeństwa (IPSec, SSL) implementacja standardu IEEE i-2004 implementacja standardu IEEE i-2004 uwzględnienie propozycji agencji bezpieczeństwa USA w zakresie architektury sieci uwzględnienie propozycji agencji bezpieczeństwa USA w zakresie architektury sieci farma serwerów (WWW, DHCP, DNS, FTP, SMTP, RADIUS), zapora ogniowa oraz IDS farma serwerów (WWW, DHCP, DNS, FTP, SMTP, RADIUS), zapora ogniowa oraz IDS wsparcie standardów 802.1q/p (tagowanie sieci VLAN) oraz 802.3af (Power over Ethernet) wsparcie standardów 802.1q/p (tagowanie sieci VLAN) oraz 802.3af (Power over Ethernet) średnia przepustowość sieci g, obsługującej do 250 urządzeń klienckich WLAN, powinna wynosić ok. 24Mb/s (przy możliwych maksymalnie 54Mb/s) średnia przepustowość sieci g, obsługującej do 250 urządzeń klienckich WLAN, powinna wynosić ok. 24Mb/s (przy możliwych maksymalnie 54Mb/s) uwzględnienie rozrostu sieci i wdrażania nowych technologii w przyszłości (VoIP lub VoWLAN) uwzględnienie rozrostu sieci i wdrażania nowych technologii w przyszłości (VoIP lub VoWLAN) Założenia:

17 Procesory sieciowe w realizacji bezpieczeństwa danych w sieciach komputerowych bezprzewodowych Politechnika Szczecińska Wydział Elektryczny Szczecin 2006 Projekt sieci WLAN z implementacją procesorów sieciowych Topologiafizyczna

18 Procesory sieciowe w realizacji bezpieczeństwa danych w sieciach komputerowych bezprzewodowych Politechnika Szczecińska Wydział Elektryczny Szczecin 2006 Projekt sieci WLAN z implementacją procesorów sieciowych Topologialogiczna

19 Procesory sieciowe w realizacji bezpieczeństwa danych w sieciach komputerowych bezprzewodowych Politechnika Szczecińska Wydział Elektryczny Szczecin 2006 Projekt sieci WLAN z implementacją procesorów sieciowych Dobór sprzętu oraz kosztorys

20 Procesory sieciowe w realizacji bezpieczeństwa danych w sieciach komputerowych bezprzewodowych Politechnika Szczecińska Wydział Elektryczny Szczecin 2006 Dziękuję za uwagę


Pobierz ppt "Procesory sieciowe w realizacji bezpieczeństwa danych w sieciach komputerowych bezprzewodowych Piotr Kaczor POLITECHNIKA SZCZECIŃSKA WYDZIAŁ ELEKTRYCZNY."

Podobne prezentacje


Reklamy Google