ВУЗ:
Составители:
Рубрика:
76
тификации сообщений (Message Autentification Code – MAC), вычисляе-
мых с помощью хеш-функций.
В настоящее время протокол SSL используется как основной защит-
ный протокол для клиентов и серверов в условиях интернет-среды.
5.5. Протоколы нового поколения IPv6
В 1992 г. рабочая группа инженеров IETF выступила с инициативой
по разработке требований к протоколам семейства TCP/IP нового поколе-
ния. После обсуждения нескольких концепций, в начале 1995 г. были опуб-
ликованы основные требования к архитектуре построения и указаны ос-
новные принципы функционирования средств обеспечения безопасности.
Протоколы TCP/IP нового поколения (IPv6) обладают следующими
новшествами:
– расширенное адресное пространство;
– улучшенные возможности маршрутизации;
– управление доставкой информации;
– средства обеспечения безопасности, использующие алгоритмы ау-
тентификации и шифрования.
Дополнительно введённая в стандарт IPv6 спецификация IPsec раз-
рабатывается рабочей группой IP Security IETF, включает в себя три базо-
вых спецификации. Так, протокол IPsec предусматривает стандартный
способ шифрования трафика на сетевом (третьем) уровне IP и обеспечи-
вает защиту на основе сквозного шифрования. IPsec шифрует каждый
проходящий по каналу пакет вне зависимости от приложения. Это позво-
ляет организации создавать в интернете виртуальные частные сети.
С помощью IPsec создаётся ряд преимуществ при обеспечении ин-
формационной безопасности на сетевом уровне:
– поддержка немодифицированных конечных систем;
– поддержка иных протоколов, чем ТСР;
– поддержка виртуальных сетей в незащищённых сетях;
– защита заголовка транспортного уровня от перехвата, т.е. более
надёжная защита от анализа трафика;
– защита от атак типа "отказ в обслуживании".
Кроме того, IPsec не требует замены промежуточных устройств в се-
ти, а также обязательной поддержки рабочими местами и серверами.
Для обеспечения комплексной информационной безопасности в
IPsec используется несколько различных методов:
– обмен ключами через открытую сеть на основе криптографическо-
го алгоритма Диффи-Хеллмана;
– применение цифровой подписи с применением открытого ключа;
– алгоритм шифрования, подобный DES, для шифрования переда-
ваемых данных;
– использование хеш-алгоритма для определения подлинности пакетов.
Страницы
- « первая
- ‹ предыдущая
- …
- 74
- 75
- 76
- 77
- 78
- …
- следующая ›
- последняя »