рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Протоколы IPSec

Протоколы IPSec - раздел Компьютеры, Безопасность в сети Ipsec — Это Не Протокол, А Собирательный Термин Для Нескольких Черновых Станд...

IPSec — это не протокол, а собирательный термин для нескольких черновых стандартов, опубликованных рабочей группой IETF с це­лью определения методологии защиты передаваемых по сети данных с помощью проверки подлинности (аутентификации) и шифрования.] До появления IPSec безопасные протоколы применялись лишь в Ин­тернете или обеспечивали защиту отдельных видов клиент-серверно­го трафика. Стандартного способа защиты данных в ЛВС не суще­ствовало. Доступом к ресурсам ЛВС можно было управлять с помо­щью приоритетов и паролей, но данные, попавшие в сетевую среду, легко перехватывались.

IPSec состоит из двух самостоятельных протоколов, обеспечиваю­щих различные уровни защиты. Протокол АН (Authentication Header) выполняет проверку подлинности и гарантирует целостность IP-дей­таграмм, а протокол ESP (Encapsulating Security Payload) отвечает за их шифрование. Чтобы добиться максимальной защищенности, нуж­но использовать оба протокола.

Протокол АН добавляет в дейтаграмму, сгенерированную переда­ющим компьютером, собственный заголовок сразу после заголовка IP. После этого поле Protocol заголовка IP указывает уже не на про­токол транспортного уровня, данные которого находятся в дейтаграм­ме, а на протокол АН. В заголовке АН содержится также номер пос­ледовательности, который не дает неавторизованным компьютерам

отвечать на сообщение, и код проверки целостности (integrity check value, ICV), с помощью которого принимающий компьютер убежда­ется, что входящие пакеты не были изменены. Протокол ESP инкап­сулирует данные транспортного уровня в каждой дейтаграмме, добав­ляя к ним собственные заголовок и трейлер и шифруя все данные, стоящие после заголовка ESP. Кадр ESP также содержит номер пос­ледовательности и код ICV.

Чтобы IPSec можно было использовать в ЛВС, его должны под­держивать как передающая, так и принимающая система. Вся инфор­мация, которую IPSec добавляет к пакету, содержится внутри дейта­граммы, поэтому промежуточным системам, например, маршрутиза­торам, поддержка IPSec не нужна. Протоколы IPSec реализованы в последних версиях большинства основных сетевых ОС, в том числе в Windows 2000 и различных вариантах UNIX. На компьютере под уп­равлением Windows 2000 настройка клиента TCP/IP на использова­ние IPSec производится на вкладке Параметры (Options) диалогового окна Дополнительные параметры TCP/IP (Advanced TCP/IP Settings). Выделив в списке вариант IP-безопасность (IP Security) и щелкнув кнопку Свойства (Properties), Вы откроете диалоговое окно IP-безо­пасность (IP Security), показанное на рис. 13.10. Установите переклю­чатель Использовать следующую политику IP-безопасности (Use this IP security policy) и выберите один из наборов правил применения протокола IPSec.

• Клиент (Только ответ) [Client (Respond Only)] — компьютер ис­пользует IPSec, только если его запрашивает другой компьютер.

• Безопасность сервера (требовать безопасность) [Secure Server (Re­quire Security)] — IPSec обязателен для всех коммуникаций. Об­мен данными с компьютерами, на которых IPSec не применяется, запрещен.

• Сервер (запрос безопасности) [Server (Request Security)] — компьютер запрашивает использование IPSec для всех коммуни­каций, но не требует его. Если на другом компьютере IPSec не ак­тивизирован, обмен данными все равно продолжается.

Действие IPSec, описанное выше, относится к транспортному ре­жиму (transport mode), когда передаваемые в дейтаграмме данные вер­хних уровней защищены с помощью требования проверки подлин­ности и шифрования. Но IPSec способен также работать в режиме туннелирования (tunnel mode), используемом, например, в виртуаль­ных частных сетях.

Обмен данными между двумя компьютерами с помощью вирту­альной частной сети происходит так. Передающий компьютер гене­рирует обычную дейтаграмму и передает ее шлюзу (или маршрутиза­тору), через который осуществляется выход в Интернет. Шлюз, дей­ствующий в режиме туннелирования, инкапсулирует всю дейтаграм­му (включая IP-заголовок) в другую дейтаграмму, а затем вся эта кон­струкция шифруется и аутентифицируется с помощью IPSec. Эта вне­шняя дейтаграмма играет роль защитного «туннеля», по которому данные верхних уровней перемещаются абсолютно безопасно. Прой­дя по Интернету и достигнув шлюза, открывающего доступ к целево­му компьютеру, внешняя дейтаграмма удаляется, а содержавшиеся внутри нее данные аутентифицируются и дешифруются. Затем шлюз передает исходную (незашифрованную) дейтаграмму целевой систе­ме. При использовании соединения такого типа ни исходная, ни це­левая системы поддерживать IPSec не должны.

– Конец работы –

Эта тема принадлежит разделу:

Безопасность в сети

На сайте allrefs.net читайте: "Безопасность в сети"

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Протоколы IPSec

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Параметры пароля для данной учетной записи
Создавая в Windows 2000/NT новую учетную запись, Вы должны за­дать для нее основные правила использования пароля с помощью нескольких флажков в диалоговом окне, показанном на рис. 13.1. *

Минимальная длина пароля
Дайте пользователям волю, и они ограничатся короткими словечка­ми, которые легко заучить и набирать. Но короткий пароль не только легче запомнить, его еще и легче угадать. Ограничение минимальной д

Периодичность изменения пароля
Еще один важный фактор в обеспечении безопасности сети — регу­лярная смена паролей. Бывает, что пользователь сообщает пароль коллегам и забывает его сменить. Вынуждая всех пользователей пе­риодичес

Борьба с простыми паролями
Проникая в сеть с помощью чьей-либо учетной записи, злоумышлен­ник, как правило, начинает подбор пароля с нескольких типичных вариантов, основываясь на информации о владельце записи. Поэто'-му к чи

Управление шифрованием пароля
В большинстве ОС пароли хранятся в зашифрованном виде, чтобы потенциальный злоумышленник не мог до них добраться, просто чи­тая содержимое диска. В Windows 2000 по умолчанию применяется необратимый

Блокировка учетной записи
В конце концов («методом грубой силы») настойчивый злоумышлен­ник подберет любой пароль. Для предотвращения этого в большин­стве ОС предусмотрена возможности блокировки учетной записи после заданно

Правило Политика
■ Ограничивает число а. Требовать неповторяемости попыток регистрации паролей (Enforce password history) (продолжение) Правило Политика

Закрепление материала
1. Что из перечисленного не относится к требованиям политики Пароли должны отвечать требованиям сложности (Passwords must meet complexity requirements)? a. Пароль не должен полностью или ч

Продолжительность занятия -10 минут
  В клиент-серверной сети учетные записи хранятся централизован­но. При регистрации пользователя в сети компьютер, за которым он работает, передает имя пользователя и пароль серверу,

Защита на уровне пользователя
Основу модели защиты на уровне пользователя составляют учетные записи. Чтобы дать пользователю доступ к ресурсам конкретного ком­пьютера, выделите в списке его учетную запись и укажите, что ему

Защита на уровне ресурсов
В Windows 95/98/Ме собственные учетные записи не ведутся. Чтобы в этих ОС можно было применять защиту на уровне пользователя, они должны быть подключены к службе Active Directory или домену Windows

Продолжительность занятия - 20 минут
Брандмауэр по сути является границей между двумя сетями, на которой весь входящий трафик оценивается на предмет возможности его передачи в другую сеть. Брандмауэр может принимать множество обликов

Фильтрование пакетов
В самом простом случае действие брандмауэра заключается в фильт­ровании пакетов. Фильтр принимает пакеты, поступающие на его интерфейсы, анализирует информацию, которую оставили в заголов­ках пакет

Прокси-сервер
Прокси-сервер (proxy server) — это программный продукт, подобный NAT, но действует он на прикладном уровне эталонной модели OSI. Как и NAT-маршрутизатор, прокси-сервер действует как посредни

Закрепление материала
1. На каких критериях основано фильтрование, зависящее от служ­бы? a. Номера портов. b. IP-адреса. c. Аппаратные адреса. d. Идентификаторы протоколов. 2

Протокол L2TP
В режиме туннелирования протоколу IPSec может оказывать содей­ствие протокол L2TP (Layer 2 Tunneling Protocol), разработанный на основе протоколов Layer 2 Forwarding фирмы Cisco Systems и РРТР (Poi

Протокол SSL
Протокол SSL(Secure Sockets Layer) разработан специально для за­щиты данных, которыми обмениваются клиенты и серверы Web. Его поддерживают практически все современные Web-серверы и

Протокол Kerberos
Протокол аутентификации Kerberos обычно используется службами каталога, например, Active Directory, для упрощения процедуры вхо­да пользователя в сеть. Успешно зарегистрировавшись на сервере аут

Закрепление материала
1. Каким протоколом пользуется L2TP для шифрования данных в виртуальных частных сетях? a. L2TP (самим собой). b. АН. c. ESP. d. SSL. 2. В каком режиме р

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги