Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Сетевые протоколы защиты информации⇐ ПредыдущаяСтр 13 из 13 На транспортом уровне модели взаимодействия открытых систем является протокол IPv4. Рассмотрим надстройку IPSec, которая затем легла в основу IPv6. Защита данных с использованием этого протокола осуществляется криптографическими методами. При этом обеспечивается аутентификация сообщения, конфиденциальность, также протокол использует алгоритмы управления ключами. К достоинствам IPSec можно отнести: · прозрачность для приложений (т.к. реализуется на транспортном уровне) · трудность обхода, особенно если он является единственной точкой связи локальной сети и весь трафик должен использовать IP протокол. Протокол предполагает 2 режима использования: транспортный и туннельный
Туннельный режим обеспечивает защиту всего пакета, включая заголовки. Обычно используется для связи между шлюзами защиты. В этом случае система, расположенная за брандмауэром могут обмениваться IP пакетами через защищенный режим(VPN). Транспортный режим защищает только полезный груз, т.е. данные, расположенные после заголовка. IPSec реализует 2 сервиса AH и ESP. Сервис АН используется для подтверждения аутентичности сообщения. В качестве алгоритмов хэширования могут быть использованы MD5 либо SHA-1. Сервис ESP предполагает шифрование полезного груза алгоритмами: 3DES. RC5, IDEA, 3IDEA, BlowFish. И в случае шифрования и в случае подтверждения подлинности требуется наличие подсистемы управления ключами. По умолчанию в IPSec используется алгоритм ISAKMP/Oakley, который основан на использовании различных вариаций Диффи-Хеллмана. · По модулю 768 бит · По модулю 1024 бита · на использовании эллиптических кривых 2155/2185 В настоящее время протокол IPSec поддерживается практически всеми ОС, а также встроено в сетевое оборудование. В Windows поддержка IPSec сводится к включению службы. Политика IPSec может быть настроена через локальную политику компьютера.
|