Search:

IPSecurity

Реферати » Комп'ютерні науки » IPSecurity

Зміст

  • Вступ...2
  • Що таке безпека IPSecurity?...3
  • Історична довідка появи протоколу...4
  • Універсальний підхід...5
  • Небезпека на кожнім кроці...7
  • Діючі особи та елементи архітектури...9
  • Архітектура IPSecurity...10
  • Заголовок АН...14
  • Заголовок ESP...14
  • Транспортний режим...17
  • Тунельний режим...18
  • Шифрування...18
  • Тунелювання...20
  • Аутентифікація...20
  • Security Association...21
  • Політика безпеки...21
  • Узгодження протоколів і керування ключами...21
  • Генерація ключів...24
  • Алгоритм Диффі-Хелмана...25
  • Протоколи ISAKMP/Oakley…31
  • Протокол IKE…31
  • Атаки на АН, ESP, IKE...33
  • Системи захисту інформації...34
  • Системи для уважних і неледачих...36
  • Прозорі системи захисту...37
  • Віртуальні приватні мережі VPN...38
  • VPN, що використовують протокол IPSec…41
  • Коли VPN безсилий…42
  • Системи для дуже зайнятих…42
  • Переваги IPSec…45
  • Конфігурація Win Route”s IPSec…46
  • IP клієнт в локальній мережі…47
  • ІР сервер в локальній мережі…49
  • Оцінка потоколу...50
  • Висновок...51
  • Література...53

Вступ

Необхідність захисту даних

Наприкінці шестидесятих років американське агентство перспективних досліджень в обороні DARPA ухвалило рішення про створення експериментальної мережі під назвою ARPANet. У сімдесятих роках ARPANet стала вважатися діючою мережею США, і через цю мережу можна було дістати доступ до провідних університетських і наукових центрів США. На початку вісімдесятих років розпочалася стандартизація мов програмування, а потім і протоколів взаємодії мереж. Результатом цієї роботи стала розробка семирівневої моделі мережної взаємодії ISO/OSI і сімейства протоколів TCP/IP, яке стало основою для побудови як локальних, так і глобальних мереж.

Базові механізми інформаційного обміну в мережах TCP/IP були в загалом сформовані на початку вісімдесятих років, і були спрямовані перш за все на забезпечення доставки пакетів даних між різними операційними системами з використанням різнорідних каналів зв'язку. Не дивлячись на те, що ідея створення мережі ARPANet (згодом перетворилася на сучасний Інтернет) належала урядовій оборонній організації, фактично мережа зародилася в дослідницькому світі, і наслідувала традиції відвертості академічного співтовариства. Ще до комерціалізації Інтернету (яка відбулася у середині дев'яностих років) багато авторитетних дослідників відзначали проблеми, пов'язані з безпекою стека протоколів TCP/IP. Основні концепції протоколів TCP/IP не повністю задовольняють (а у ряді випадків і суперечать) сучасним уявленням про комп'ютерну безпеку.

До недавнього часу мережа Інтернет використовувалася в основному для обробки інформації по відносно простих протоколах: електронна пошта, передача файлів, віддалений доступ. Сьогодні, завдяки широкому поширенню технологій WWW, все активніше застосовуються засоби розподіленої обробки мультимедійної інформації. Одночасно з цим зростає об'єм даних, що обробляються в середовищах клієнт/сервер і призначених для одночасного колективного доступу великого числа абонентів. Розроблено декілька протоколів прикладного рівня, що забезпечують інформаційну безпеку таких додатків, як електронна пошта (PEM, PGP і т.п.), WWW (Secure HTTP, SSL і т.п.), мережне управління (SNMPv2 і т.п.). Проте наявність засобів забезпечення безпеки в базових протоколах сімейства TCP/IP дозволить здійснювати інформаційний обмін між широким спектром різних додатків і сервісних служб.

Безпека IP

Засоби безпеки протоколу IP дозволяють управляти захистом всього IP-трафіку від джерела інформації до її одержувача. Можливості управління безпекою IP (IP Security Management) в системі Windows 2000 дозволяють призначати і застосовувати політику безпеки IP, яка гарантує захищений обмін інформацією для всієї мережі. Механізм безпеки IP є реалізацією протоколу безпеки IP (IP Security, IPSec), прозорою для користувача, адміністрування безпеки централізоване і поєднує гарантії безпечного обміну інформацією із легкістю застосування.

Перейти на сторінку номер:
 1  2  3  4  5  6  7  8  9  10  11  12  13  14  15 
 16  17  18  19  20 


Подібні реферати:

Система управління бази даних

План Вступ 1.Поняття інформаційної системи 2.Поняття бази даних 3.Переваги комп’ютерної бази даних 4.Управління даними 5.Класифікація АІС 6.Класифікація запитів 7.Структура представлення даних Висновок Список використаної літератури Вступ Основні ідеї сучасної інформаційної технології базуються на концепції баз даних (БД). Відповідно до даної концепції основою інформаційної технології є дані, організовані в БД, що адекватно відбивають ...

Програми Dr.WEB (AVP), програми-архіватори

програми Dr Комп'ютерний вірус — це, як правило, дуже невелика програма (модуль) мовою Ассемблера, яка написана програмістом високої кваліфікації. Спочатку вірус записується його розробником на одну дискету. Далі при тиражуванні цієї дискети він потрапляє на інші дискети. Цей процес звичайно проходить лавиноподібне. Модуль віруси спочатку приєднується до файла або проникає всередину його (частіше до програм). Потрапивши разом з файлом у комп'ютер, вірус починає діяти самостійно. Він може розмножуватися, тобто ...

Що таке 3D графіка

Вступ Модель Роль API Графічні прискорювачі Ігрові двигуни (Games engines) Графіка без компромісів Технологія 3D-графікі Заключення Вступ Питання про те, що ж є двигуном усієї комп'ютерної індустрії, давно турбує багатьох користувачів. Чи то це фірма Intel, що, не перестаючи, випускає і випускає нові процесори. Але хто тоді змушує їх купувати? Може, в усьому винуватий Microsoft, що безупинно робить свої вікна більше і краше? Так ні, можна адже задовольнятися старими версіями програм - тим більше спектр їхніх ...