Способы безопасной передачи данных в IPSec. Методика Firewall как программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте IP-сети. Программные методы защиты, применяемые в сети Internet. Рынок систем безопасности.
При низкой оригинальности работы "Протокол IPSec и обеспечение безопасности компьютерной сети на основе TCP/IP на уровне передачи данных по физическому каналу", Вы можете повысить уникальность этой работы до 80-100%
Появление компьютера оказало на жизнь человека огромное влияние. Сейчас компьютер, пусть самый маленький, используется почти во всех сферах деятельности. И если в начале они занимали целые здания и предназначались лишь для военных и сложных научных задач, то с появлением в начале 90-х IBM PC мир узнал, что же компьютер дает на самом деле. Теперь чуть ли не один и тот же процессор считает орбиту Земли через несколько сотен миллионов лет и, в то же время, кипятит чайник или греет сосиску в микроволновке.IPSEC - это протокол транспортного уровня передачи данных, созданный для обеспечения безопасного соединения компьютеров по протоколу IP. С целью предотвращения ситуаций подобного рода сообществом Internet Engineering Task Force (IETF) и был создан протокол IPSEC. IPSEC устанавливает четыре основных признака безопасного соединения по IP и надежной передачи данных: 1. конфиденциальность данных (Confidentiality), 2. их целостность (Integrity), 3. идентификацию другой стороны и данных (Authentification) и 4. фиксацию авторства (от данных нельзя отказаться - Non-Repudiation).Перед передачей данных, IPSEC согласовывает с партнером по сеансу связи уровень защиты, который будет использоваться в сеансе. Во время этого процесса определяются алгоритмы аутентификации, хэширования, туннелирования и шифрования. Туннелирование используется только в качестве дополнительной меры предосторожности только в тех случаях, если выбран туннельный способ передачи данных.Authentication Header (АН) позволяет проверять целостность данных и их аутентичность - авторство.Как уже говорилось выше, в IPSEC используется инфраструктура электронных подписей. Сама подпись представляется в компьютерах в виде электронных ключей. Для того, чтобы установить безопасное соединение между партнерами IPSEC между ними должен произойти обмен ключами.В связи с этим, основные задачи специалисты должны обеспечить безопасность передаваемого трафика от: · изменения данных при их пересылке, · перехвата, просмотра и копирования этих данных, · несанкционированной фальсификации владельца данных, · перехвата и повторного использования пакетов для получения доступа к конфиденциальным данным. Протокол IPSEC был разработан специально для помощи службам безопасности в обеспечении такой защиты. Таким образом, если злоумышленник получает доступ к системе от имени какого-либо пользователя, он может получить доступ и к данным, передаваемым с помощью IPSEC. Как отмечалось ранее, единственным базовым протоколом семейства TCP/IP, в котором изначально предусмотрена функция обеспечения безопасности соединения и его абонентов, является протокол транспортного уровня - протокол TCP. Что касается базовых протоколов прикладного уровня: FTP, TELNET, r-служба, NFS, HTTP, DNS, SMTP, то ни один из них не предусматривает дополнительную защиту соединения на своем уровне и оставляет решение всех проблем по обеспечению безопасности соединения протоколу более низкого транспортного уровня - TCP.Фильтрация сетевого трафика является основной функцией систем Firewall и позволяет администратору безопасности сети централизованно осуществлять необходимую сетевую политику безопасности в выделенном сегменте IP-сети, то есть, настроив соответствующим образом Firewall, можно разрешить или запретить пользователям как доступ из внешней сети к соответствующим службам хостов или к хостам, находящихся в защищаемом сегменте, так и доступ пользователей из внутренней сети к соответствующим ресурсам внешней сети. Proxy-схема позволяет, во-первых, при доступе к защищенному Firewall сегменту сети осуществить на нем дополнительную идентификацию и аутентификацию удаленного пользователя и, во-вторых, является основой для создания приватных сетей с виртуальными IP-адресами. В том случае, если администратор безопасности сети считает целесообразным скрыть истинную топологию своей внутренней IP-сети, то ему можно порекомендовать использовать системы Firewall для создания приватной сети (PVN-сеть). Для адресации во внешнюю сеть (через Firewall) необходимо либо использование на хосте Firewall описанных выше proxy-серверов, либо применение специальных систем роутинга (маршрутизации), только через которые и возможна внешняя адресация. Кстати, эта схема удобна в том случае, если вам для создания IP-сети выделили недостаточное количество IP-адресов (в стандарте IPV4 это случается сплошь и рядом, поэтому для создания полноценной IP-сети с использованием proxy-схемы достаточно только одного выделенного IP-адреса для proxy-сервера).К программным методам защиты в сети Internet можно отнести прежде всего защищенные криптопротоколы, с использованием которых появляется возможность надежной защиты соединения. К иному классу программных методов защиты от удаленных атак относятся существующие на сегодняшний день программы, основная цель которых - анализ сетевого трафика на предмет наличия одного из известных активных удаленных воздействий.
План
Содержание
Введение
1. Что такое протокол IPSEC
1.1 Какие технологии использует IPSEC
1.2 Способы безопасной передачи данных в IPSEC
1.3 Протоколы обеспечения безопасности IPSEC
1.4 Управление ключами в IPSEC
Выводы
2. Методика Firewall как основное программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте IP-сети
3. Программные методы защиты, применяемые в сети Internet
4. Рынок систем безопасности
4.1 Основные тенденции рынка: статистика и прогнозы
4.2 Структура рынка безопасности
4.3 Лидеры на рынке систем безопасности
Заключение
Список использованной литературы
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы