Электронная коммерция: основы организации и ведения бизнеса. Денисова А.Л - 76 стр.

UptoLike

76
тификации сообщений (Message Autentification Code MAC), вычисляе-
мых с помощью хеш-функций.
В настоящее время протокол SSL используется как основной защит-
ный протокол для клиентов и серверов в условиях интернет-среды.
5.5. Протоколы нового поколения IPv6
В 1992 г. рабочая группа инженеров IETF выступила с инициативой
по разработке требований к протоколам семейства TCP/IP нового поколе-
ния. После обсуждения нескольких концепций, в начале 1995 г. были опуб-
ликованы основные требования к архитектуре построения и указаны ос-
новные принципы функционирования средств обеспечения безопасности.
Протоколы TCP/IP нового поколения (IPv6) обладают следующими
новшествами:
расширенное адресное пространство;
улучшенные возможности маршрутизации;
управление доставкой информации;
средства обеспечения безопасности, использующие алгоритмы ау-
тентификации и шифрования.
Дополнительно введённая в стандарт IPv6 спецификация IPsec раз-
рабатывается рабочей группой IP Security IETF, включает в себя три базо-
вых спецификации. Так, протокол IPsec предусматривает стандартный
способ шифрования трафика на сетевом (третьем) уровне IP и обеспечи-
вает защиту на основе сквозного шифрования. IPsec шифрует каждый
проходящий по каналу пакет вне зависимости от приложения. Это позво-
ляет организации создавать в интернете виртуальные частные сети.
С помощью IPsec создаётся ряд преимуществ при обеспечении ин-
формационной безопасности на сетевом уровне:
поддержка немодифицированных конечных систем;
поддержка иных протоколов, чем ТСР;
поддержка виртуальных сетей в незащищённых сетях;
защита заголовка транспортного уровня от перехвата, т.е. более
надёжная защита от анализа трафика;
защита от атак типа "отказ в обслуживании".
Кроме того, IPsec не требует замены промежуточных устройств в се-
ти, а также обязательной поддержки рабочими местами и серверами.
Для обеспечения комплексной информационной безопасности в
IPsec используется несколько различных методов:
обмен ключами через открытую сеть на основе криптографическо-
го алгоритма Диффи-Хеллмана;
применение цифровой подписи с применением открытого ключа;
алгоритм шифрования, подобный DES, для шифрования переда-
ваемых данных;
использование хеш-алгоритма для определения подлинности пакетов.