Reja: Tarmoqlararo ekran texnalogiyasi va uning vazifalari Tarmoq xavfsizligini ta’minlash muammolari va tarmoq hujumlarga qarshi samarali himoya yechimlari Ruxsatsiz kirishni aniqlash tizimi ids



Download 0,83 Mb.
bet5/8
Sana08.06.2022
Hajmi0,83 Mb.
#642833
1   2   3   4   5   6   7   8
Bog'liq
Operatsion tizimni kompyuter tarmoqlariga hujumlardan himoya qilishni

Elektron raqamli imzo
Ushbu xabar manba xabarini yoki kichik xabarni o'zgartirish imkoniyatini yo'q qilish uchun elektron imzo bilan xabar yuborish kerak. Elektron raqamli imzo - bu yopiq kalit yordamida manba xabarini kriptografik konversiya qilish natijasida keltirilgan belgilar ketma-ketligi. Xizmatning yaxlitligini aniqlash va uning muallifiga ochiq kalitdan foydalangan holda.
Boshqacha qilib aytganda, yopiq kalit bilan shifrlangan xabar elektron raqamli imzoni deyiladi. Qayta yuboruvchi bir raqamli imzoni bilan birga birlashtirilgan xabarni asl shaklida o'tkazadi. Qabul qiluvchidan ochiq kalitlar shifridan foydalanib, raqamli imzodan xabar belgilari to'plami va ularni ochilmagan xabarning belgilari to'plami bilan taqqoslaydi.
Belgilarning to'liq tasodifi bilan, qabul qilingan xabar o'zgartirilmaganligi va uning muallifiga tegishli deb bahslashishi mumkin.
Kompyuter viruslaridan ma'lumotni himoya qilish
Kompyuter virusi - bu sizning nusxaingizni mustaqil ravishda yaratishi va ularni dasturlar (bajariladigan fayllar), ma'lumotlar tashuvchilarining dasturlari, ma'lumotlar tashuvchilarining tarmoqlarida, hujjatlar va aloqa kanallari orqali tarqatadigan kichik zararli dastur.
Yashash joyiga qarab, kompyuter viruslarining asosiy turlari:

  1. Dasturiy ta'minot (chiziqlar kengayishi bilan. I.ehe) viruslar

  2. Yuklash viruslari.

  3. MacRoviruses.

  4. Tarmoq viruslari.

Virusli infektsiyaning manbalari olinadigan media va telekommunikatsiya tizimlari bo'lishi mumkin. Eng samarali va mashhur antivirus dasturlariga quyidagilar kiradi: Kasperskiy antivirus 7.0, Avast, Norton antivirus. va boshqalar. Ko'proq batafsil ma'lumot Viruslar va ulardan himoya usullari sahifada ko'rsatilgan
Kompyuter tarmoqlarida ma'lumotlarni himoya qilish zamonaviy axborot va hisoblash tizimlarida eng kam muammolardan biriga aylanadi. Bugungi kunda uchta asosiy axborot xavfsizligi tamoyillari shakllantiriladi, uning vazifasi quyidagilarni ta'minlashi kerak:
ma'lumotlar yaxlitligi;
axborotni yo'qotish yoki uni yo'q qilishga olib keladigan muvaffaqiyatsizliklardan himoya qilish;
ma'lumotlarning maxfiyligi;
Tarmoqdagi ma'lumotlarni himoya qilish bilan bog'liq muammolarni hisobga olgan holda, etkazilgan muvaffaqiyatsizliklar va ruxsatsiz kirish haqida savol tug'iladi, bu ma'lumotlarning yo'qolishi yoki istalmagan o'zgarishiga olib keladi. Bu jihozlarning ishdan chiqishi mumkin (kabel tizimi, disk tizimlari, serverlar, ish stantsiyalari, ishchilar, ish joylari, ma'lumotlarni tushirish, foydalanuvchilar, ma'lumotlarga rioya qilish), foydalanuvchilar va xizmat ko'rsatadigan xodimlar bilan bog'liq. Tarmoqning ro'yxatidagi tartib-qoidalar turli xil ma'lumotlarni himoya qilish zarurligiga olib keldi. Shartli ravishda ularni uchta sinfga bo'lish mumkin:
jismoniy himoya vositalari;
dasturiy ta'minot (Antigirus dasturlari, vakolatli organlar, foydalanishni boshqarish uskunalari);
ma'muriy himoya choralari (binolarga kirish, xavfsizlik strategiyalarini rivojlantirish va boshqalar).
Jismoniy himoya vositalaridan biri bu ma'lumotlarning arxiv va takrorlanishi. Bir yoki ikkita server o'rnatilgan mahalliy tarmoqlarda, ko'pincha tizim to'g'ridan-tez serverlarning bo'sh joylariga o'rnatiladi. Katta korporativ tarmoqlarda, maxsus ixtisoslashtirilgan arxivli serverlarda, shuningdek, xizmatchilar va ish stantsiyalaridan avtomatik ravishda tarmoq ma'muri tomonidan zaxira hisobotini berishda amalga oshiradigan maxsus ixtisoslashgan serverga beriladi. Arxivlangan serverlarning eng keng tarqalgan modellari Saqlash Express tizimi Windows uchun Intel Arcserers.
Antivirus dasturlari ko'pincha kompyuter viruslariga qarshi kurashishda, kamroq - uskunalarni himoya qilish uchun ishlatiladi. Biroq, yaqinda dasturiy ta'minot va apparatni muhofaza qilish usullarining kombinatsiyasi bo'lib o'tdi. Uskunalararo qurilmalar orasida standart kompyuter kengayishi uyalari ichiga kiritilgan maxsus antiviral to'lovlar qo'llaniladi. Intel tarmoqlarda istiqbolli virusni himoya qilish texnologiyasini taklif qildi, uning mohiyati yuklangandan oldin kompyuterlar tizimini skanerlash. Antivirus dasturlariga qo'shimcha ravishda, kompyuter tarmoqlarida axborotni himoya qilish muammosi foydalanishni boshqarish va foydalanuvchi hokimiyatining delimitatsiya qilish orqali hal qilinadi. Ushbu eng yirik ishlab chiqaruvchi, bu eng yirik ishlab chiqaruvchilarning o'rnatilgan tarmoq operatsion tizimlaridan foydalanadi. Masalan, tizimda Netware, standart kirish cheklovlariga qo'shimcha ravishda (parolni o'zgartirish, vakolatni o'chirish), tarmoq orqali uzatiladigan paketlar uchun elektron imzolar uchun ma'lumotni kodlash mumkin.
Biroq, bunday himoya tizimi zaif, chunki Kirish darajasi va tizimga kirish qobiliyati, to'kish yoki olish oson bo'lgan parol bilan belgilanadi. Kompyuter tarmog'iga ruxsatsiz kirishni bartaraf etish uchun birlashtirilgan yondashuv ishlatilgan - shaxsiy "kalit" tomonidan parol + foydalanuvchi identifikatori. "Kalit" - bu plastik karta (magnit yoki o'rnatilgan mikrosformatsiya) yoki biometrik ma'lumotlar identifikatori - Iris, barmoq izlari, qo'l izlari, qo'l izlari va boshqalar. Sarmatchilar va tarmoq ish stantsiyalari Aqlli karta o'quvchilari va maxsus dasturiy ta'minotni ruxsatsiz kirish huquqini sezilarli darajada oshiradi.
Smart Kirish nazorati kartalari sizga kirish boshqaruvi kabi funktsiyalarni amalga oshirishga, kompyuter qurilmalariga, dasturlar, fayllar va buyruqlarga kirish kabi funktsiyalarni amalga oshirishga imkon beradi. Dastur va apparat asosida ochiq tizimlardagi keng qamrovli foydalanishni boshqarish echimini keng qamrovli echim yaratishning muvaffaqiyatli namunalaridan biri, Kerberos tizimi uchta komponentga asoslangan edi:
barcha tarmoq resurslari, foydalanuvchilar, parollar, ma'lumotlar kalitlari va hk. ma'lumotlar bazasi;
avtorizatsiya serveri (autentifikatsiya serveri), uning vazifasi tarmoq xizmatlarini taqdim etish uchun foydalanuvchi so'rovlarini qayta ishlashdir. So'rovni qabul qilish, u ma'lumotlar bazasini anglatadi va foydalanuvchining ma'lum operatsiyasini amalga oshirish huquqini belgilaydi. Axborotni himoya qilish darajasini oshirish uchun foydalanuvchi parollari aralashmaydi;
serverni berish serveri (chiptalarni berish serveri) "O'tkazib yuborish" avtorizatsiya serveridan foydalanuvchi nomi va uning manzili manzili, so'rov vaqti, shuningdek noyob "kalit" bilan oladi. "O'tkazib yuborish" o'z ichiga olgan paket ham shifrlangan shaklda uzatiladi. "Pass" ni qabul qilish va shifrlashdan keyin ruxsatnomalar so'rovni tekshiradi, "Kalitlar" va Identifikatsiyani tarmoq uskunalari yoki dasturlaridan foydalanishga "yaxshi" taqdim etadi.
Korxonalar faoliyati, abonentlar sonining o'sishi va yangi filiallarning paydo bo'lishi sifatida kompaniyalarning markazlariga hisoblash yoki axborot resurslarini hisoblash yoki ma'lumot manbalarini olish kerak. Masofaviy kirish, kabel liniyalari va radio kanallarini tashkil qilish ko'pincha qo'llaniladi. Shu munosabat bilan masofadan kirish kanallari orqali uzatiladigan axborotni himoya qilish alohida yondashuvni talab qiladi. Ko'priklar va masofadan kirish yo'llarida, paketlarni segmentatsiya qilish - ikki chiziq orqali ularning parallellash va parallel ravishda yuqtirishni amalga oshirishga imkonsiz bo'lgan. Uzatishni uzatish uchun ishlatiladigan uzatiladigan paketlarni siqish tartibi "Tushgan" ma'lumotlarni oshkor qilishning mumkin emasligini ta'minlaydi. Masofaviy kirish ko'priklari va marshrutterlar Kompaniyaning markazining resurslari mavjud emas, shuning uchun kompaniya markazining resurslari mavjud emas.
Hozirgi vaqtda kommutatsiya liniyalari uchun tarmoq tarmoqlarini hisoblash uchun maxsus boshqarish vositalari ishlab chiqilgan. Misel Modem va RPSD tugmachasi bilan o'rnatilgan RPSD tugmachasi va RPSD kaliti (tugmachasi) bo'lgan RPSD tugmachasi (qulf) o'rnatilgan AT & T Module (PRSD) tomonidan ishlab chiqilgan misol. Foydalanuvchi modem. RPSD kaliti va qulfini himoya qilish va foydalanishni boshqarishning bir necha darajasini belgilashga imkon beradi:
yaratilgan raqamli kalitlardan foydalangan holda chiziq davomida uzatiladigan shifrlash ma'lumotlar;
haftaning vaqti yoki kunning vaqti bilan kirish nazorati.
Xavfsizlik mavzusi bilan bog'liq holda, yaratilish strategiyasi mavjud zaxira nusxalari va ma'lumotlar bazalarini tiklash. Odatda, ushbu operatsiyalar operatsiya vaqtida parametr rejimida amalga oshiriladi. Ko'pgina dBMS, zaxira va ma'lumotlarni qayta tiklash faqat keng vakolatlarga ega foydalanuvchilarga (tizim ma'muriyati yoki ma'lumotlar bazasida kirish huquqi) yoki ma'lumotlarni qayta ishlash fayllarini istalmagan holda ko'rsatadi. Parolni aniq saqlamaslik uchun, nusxalash / tiklash yordam dasturini soddalashtirish uchun oddiy dastur dasturini yozish tavsiya etiladi. Bunday holda, tizim paroli ko'rsatilgan dasturning kodeksiga "tikilgan" bo'lishi kerak. Ushbu usulning noqulayligi shundaki, har safar parolni o'zgartirish kerak.
Avtomatlashtirilgan tizimlarning NSD, SVT (1-7) va to'qqizta klass (1A, 1B, 1-, 2b, 3b, 3b, 3b, 3B, 3B, 3B, 3B, 3B, 3B, 3B, 3B, 3B, 3B, 3B, 3B, 3B, 3B, 3B, 3B, 3B, 3B, 3B, 3B, 3B, 3B, 3B, 3B, 3B, 3B, 3B) himoya qilish vositasi bilan bog'liq (AC) aniqlanadi. SVT uchun, eng pasti ettinchi sinf va AC - 3b uchun.
Sertifikatlangan NSD himoya tizimlarini batafsil ko'rib chiqing.
Conra tizimi xavfsizlikning 4-sinfining talablariga javob beradi (SVT uchun) foydalanuvchi vakolati va kriptografik yopilishini aniqlash va ma'lumotlarning kripografik yopilishini aniqlash va ularda kompyuterning ishlash muhiti (viruslar tufayli kelib chiqqan holda, foydalanuvchilarning xatolari, Texnik qulash va boshqalar) va boshqa avtomatik ravishda terminalni ishlatish muhitining asosiy qismlarini tiklaydi.
Davlatlar qarori mantiqiy disk darajasida ma'lumotni himoya qiladi. Foydalanuvchi aniq disklarga A, B, C, ..., Z. Barcha abonentlar 4 toifaga bo'linadi:
superuser (barcha harakatlar tizimda mavjud);
administrator (barcha harakatlar tizimda mavjud, superuser superuserning nomini, holatini va obro'sini o'zgartirish, kiritish yoki uni foydalanuvchilarning ro'yxatidan chiqarib tashlash);
dasturchilar (shaxsiy parolni o'zgartirishi mumkin);
hamkasbingiz (superuser tomonidan belgilangan manbalardan foydalanish huquqiga ega).
Mantiqiy disklarga ruxsat berish va ajratishdan tashqari, ma'mur har bir foydalanuvchi har bir foydalanuvchini ketma-ketlik va parallel portlarga kirish vakolatini belgilaydi. Agar seriya porti yopiq bo'lsa, ma'lumotni bitta kompyuterdan boshqasiga o'tkazish yopiq bo'lolmaydi. Parlamentga kirish imkoniyati bo'lmaganda printerni namoyish etish mumkin emas.
Global kompyuter tarmoqlaridan foydalanganda odatiy axborot xavfsizligi tahdidlari quyidagilardan iborat:

  • Tarmoq trafigi ("ushlash") tahlili;

  • Mavzu yoki tarmoq ob'ekti ("maskarade") almashtirish;

  • Tarmoqning yolg'on ob'ektini ("o'rtadagi odam", "Map-IN-O'rta" - MIM);

  • Xizmatdan kechish - DOS yoki DDOSni rad etish - DDOS.

Yuqorida keltirilgan tahdidlardan kelib chiqadigan Internetda ishlashda ma'lumotlarning xavfsizligini bilvosita muammolar quyidagilardan iborat:

  • Foydalanuvchi xavfli (potentsial zararli) dastur kodi foydalanuvchisiga ijro etish;

  • foydalanuvchining maxfiy ma'lumotlarining oqishi (shaxsiy ma'lumotlar, tijorat maxfiy maxfiyligi);

  • Tarmoq xizmatidan foydalanishni blokirovka qilish (veb-server, pochta serveri, Internet-provayderga kirish serveri va boshqalar).

Ma'lumotlarga nisbatan xavfsizlik tahdidini buzishni osonlashtiradigan asosiy sabablar kompyuter tizimlarioh:

  • tarqatilgan politsiya ob'ektlari o'rtasidagi maxsus aloqa kanalining yo'qligi (Ezenet muhiti kabi ma'lumotlar ko'rsatuvlari muhiti mavjudligi, qoidabuzarga bunday tizimlarda tarmoq trafikini tahlil qilishga imkon beradi;

  • Taqsimlangan politsiyani yoki tarqatilgan nusxa mavzusini ishonchli aniqlash va uzatiladigan ma'lumotni himoya qilishni tartibga soluvchi virtual kanalni aniqlamasdan o'zaro taqsimlangan politsiya ob'ektlarini o'zaro ta'sir qilish qobiliyati;

  • Ular orasidagi virtual kanalni yaratish uchun etarlicha ishonchli protokollar yordamida, bu qoidabuzarga uzatiladigan xabarlarni ushlab turish, siz ulanishning bir tomoni uchun o'zingizni boshqarish imkoniyatini berish;

  • Taqsimlanuvchi politsiya ob'ektlari o'rtasidagi virtual kanallarni yaratish va ulardan foydalanishni boshqarishning yo'qligi (masalan, taqsimlangan polning har qanday ob'ekti anonim ravishda yuborish mumkin) boshqa politsiya ob'ektlari nomidan xabarlar soni);

  • Olingan xabarlarni boshqarish imkoniyati yo'q, bu sizga "Ma'lumot jo'natuvchi" jo'natuvchini yuboruvchisining manzilini tasdiqlashga imkon bermaydigan va masofadan hujumning politsiyaga tashabbuskori;

  • Siz ulanishni yaratmoqchi bo'lgan politsiya ob'ektlari haqida to'liq ma'lumotlarning yo'qligi, bu so'rovni yuborish yoki qidirish serveriga ulanish zarurligiga olib keladi (qoidabuzar) noto'g'ri ob'ektni tarqatilgan politsiyaga kiritish qobiliyatiga ega va o'z ob'ektlaridan biri boshqa tomonidan beriladi);

  • Vikipedatoriga tarqatilgan politsiyaga ma'lumotlarga ruxsatsiz kirish huquqini olish imkonini beradigan uzatiladigan xabarlarni shifrlashning yo'qligi.

Xavfsiz tarqatilgan politsiyani yaratishning asosiy usullari quyidagilardan iborat:
Tanlangan aloqa kanallaridan foydalanishning har bir juftlikning har bir juftligi jismoniy ulanish orqali
Ob'ektlar o'rtasidagi aloqa bildiradigan "yulduz" topologiya va tarmoq almashinuvidan foydalanish;

  • Ular orasidagi virtual aloqa kanalini yaratish va ushbu kanal orqali uzatiladigan shifrlash vositalarini ishlatishdan oldin tarqatilgan politsiyani aniqlashning qo'shimcha vositalarini ishlab chiqish;

  • kiruvchi xabarlar yo'nalishini boshqarish;

  • taqsimlangan politsiya ob'ektlari o'rtasida virtual ulanishni monitoring qilish (masalan, tarmoq ob'ektlaridan bir vaqtning amal qilish muddati tugagandan so'ng tarmoq ob'ektlaridan biridan o'rnatish va o'rnatilgan ulanishni buzish uchun so'rovlar sonini cheklash;

  • Agar iloji bo'lsa, uning ob'ektlari, iloji bo'lsa yoki faqat virtual kanalni yaratish bilan bog'liq bo'lgan ob'ektlar to'g'risida to'liq ma'lumotga ega bo'lgan politsiyani ishlab chiqish.

Yuqoridagi tahdidlardan himoya qilish usullaridan biri bu virtual xususiy tarmoqlar (virtual xususiy tarmoq - VPN) texnologiyasidir. Shunga o'xshab, maxsus VPN aloqa kanali yaratilishi sizga ikki ishtirokchi (yoki tarmoqlar) o'rtasida ishonchli raqamli ulanishni o'rnatishga va mavjud mahalliy tarmoqlardan global tarmoqni yaratishga imkon beradi. VPN trafigi IP trafikidan uzatiladi va ma'lumotlar jadvalini Internet orqali xotirjam ravishda o'tishga imkon beradigan protokol sifatida ishlatadi. VPN-da uzatiladigan ma'lumotlarni yashirish uchun ularni shifrlash amalga oshiriladi. VPN Maksimal himoya, shuningdek, dasturiy ta'minot yoki amalga oshiriladigan protokollar bilan ta'minlangan apparat echimlari mavjud.
Ikkita mahalliy hisoblash tarmoqlari (LAN) o'rtasida ikki mahalliy hisoblash tarmoqlari (1.24-rasm) orasidagi VPN qurilishidagi apparat echimining bir misoli (1.24-rasm).
Dasturiy ta'minot va apparatni muhofaza qilish xususiyatlari - CryptosudsRukrizy:

  • tashqi (Internet tarmog'i bilan) va ichki (pastki qismida xizmat ko'rsatuvchi) interfeyslar (masalan, ikki xil tarmoq kartalaridan foydalanib);

  • Barcha chiquvchilarni shifrlash qobiliyati (boshqa Lans-da) va barcha kiruvchilarni (ushbu lins) ma'lumot paketlarini shifrlash qobiliyati.

Anjir. 1.24.
Tomonidan belgilangan CR X. va CR 2. mos ravishda va 2-chi va 2 ta kriptomarkalar Reklama (a), reklama (x), reklama (CR x) va Reklama (CR 2) - IP reklamalari Ammo va X. va kriptosarlar Ishning algoritmi kriptoarsmruarizator CR X. Ish stantsiyasidan ma'lumot paketini uzatishda Ammo ish stantsiyasiga X. Bu quyidagicha bo'ladi:

  • 1) Yo'nalish jadvali paketni oluvchi (.) O'z ichiga olgan CryptosuarCRutizatorning manzili qidirilmoqda (.) Reklama (CR 2))

  • 2) o'z ichiga olgan pastki qismidagi interfeys CR 2;

  • 3) Butun paketni shifrlash ushbudan boshlab: Ammo (uning sarlavhasi bilan birga) sessiya asosiy aloqada CR X. va CR 2, marshrut jadvalidan olingan;

  • 4) Olingan ma'lumotlar o'z ichiga olgan ma'lumotlarga qo'shiladi Reklama (CR x) Yuboruvchining manzili sifatida va Reklama (CR 2) paketni oluvchiga murojaat qilish;

  • 5) Formada keltirilgan paket Internet orqali yuboriladi.

Ishning algoritmi kriptoarsmruarizator CR 2. Qabul qilingandan keyin
ish stoli X:

  • 1) Aloqa kaliti marshrut jadvalidan olinadi CR X. va CR 2;

  • 2) olingan ma'lumotlar deklaratsiyalangan;

  • 3) Agar "biriktirilgan" to'plam tuzilmasidan keyin noto'g'ri yoki uning qabul qiluvchining manzili ko'rsatilgan bo'lsa, xizmat ko'rsatilmagan CR 2. pastki qismiga (mos kelmaydi) Reklama (x)) Keyin olindi paket yo'q qilinadi;

  • 4) o'z ichiga olgan shifr Reklama (a) jo'natuvchiga va Reklama (x) Qabul qiluvchi maydonida uzatiladi X. LANning ichki interfeysi orqali.

Ko'rib chiqilmagan kirishdan himoyalangan versiyada kriptosudetrlar ishining TCP / IP protokoli Sack-dan foydalanadigan har qanday tarmoq dasturiy ta'minotini ishga tushirish uchun kriptosudetrlar ishining to'liq shaffofligi erishiladi. Tashkilotning Manzilning tashkilotning manzili va uning mustaqilligi, Internetdagi manzillardan kelib chiqqan holda uning manzili ta'minlanadi (tarmoq manziliga o'xshash tarmoq manziliga o'xshash Tarmoq tarmog'i manziliga tarjima - NAT). Transport qilingan ma'lumotlar darajasi to'liq shifrlash funktsiyasidan foydalanilgan "xakerlik" ga qarshilikka qarshi kurashish bilan to'liq belgilanadi. Tarmoqlar bilan himoyalangan foydalanuvchilar tarmoqdagi hech qanday o'zgarishlarni sezmaydilar, ba'zi sekinlashuvdan tashqari, shifrlash va uzatiladigan paketlarni ochish orqali.
Tarkibida himoyalangan tarmoq muhofaza qiluvchi juftliklari juftliklari bilan ishlashda maxsus kriptosudsupni shifrlash kalitlari distributivizatorining funktsiyalari bilan ajratish kerak bo'lsa, bu holda ikkita rejimda ishlashi mumkin - va asosiy konfiguratsiya yuklanishi va Kalit tarqatish markazi bilan muloqot qilish uchun himoyalangan media (master kaliti) bo'yicha bitta marshrut va bitta asosiy shifrlash.
Klaviatorlik markazini muvaffaqiyatli o'rnatgandan so'ng, u markaz master kaliti bilan umumiy shifrlangan marshrut stoliga yuboriladi. Yo'nalish stolini olgan va shifr etgandan so'ng, kriptosarlarchining asosiy rejimiga o'tadi.
VPN quruvchi vositalar Ochiq tizimning o'zaro aloqasi modelining turli darajadagi turli xil ob'ektlar o'rtasida himoyalangan aloqalarni ta'minlashi mumkin ( Ochiq tizimlar. O'zaro bog'liqlik - OSI):

  • Kanal - "Tunnel" protokolidan foydalangan holda L2TP (2-qatlam 2 tyunnel protokoli), l2f (2 qatlami 2-qatlamli yo'naltirish); Kanal darajasida VPN odatda LAN serverlaridan biri bilan masofaviy kompyuterni ulash uchun ishlatiladi;

  • Tarmoq - O'tkazib yuborish (Internet protokoli uchun oddiy kalitlarni boshqarish), IPSEC (Internetda ishlash protokoli xavfsizligi); Tarmoq sathidagi vpn masofadan kompyuter va serverni va ikkita lanani ulash uchun ishlatilishi mumkin;

  • Sessiya - SSL protokollari (paragon. 1.3), TLS (transport qatlami xavfsizligi), paypoqlar; VPN seans darajasida kanallar va tarmoq darajasida VPN orqali yaratilishi mumkin.

VPN quruvchi vositalarni quritilgan ma'lumotlar uzatiladigan tunnelni yaratadi. O'tkazib yuborish protokoli asosida VPN-ni qurishni ko'rib chiqing. O'tkazib yuborish boshlig'i standart IP unvonidir, shuning uchun SKIP Protocol to'plamidan foydalaniladigan himoya qilinadi har qanday TCP / 1P tarmog'ining standart qurilmalari bilan taqsimlanadi va yo'naltirish.
Shifro spektrli IP paketlari, ularni shakllantiradigan dasturlar, foydalanuvchilar yoki jarayonlar haqida hech narsa bilmaydi; U barcha trafikni tashish uchun hech qanday cheklovlarni qo'llamay qayta ishlaydi. O'tkazib yuborish sessiyadan mustaqil: bir-ikki abonentlar o'rtasidagi himoyalangan shovqinni tashkil etish, qo'shimcha ma'lumot almashish va har qanday ochiq ma'lumot orqali uzatish mumkin emas.
O'tkazib yuborish asoslari - Izohning ochiq kalitlarining kriptografiyasidir, bu Internet tarmog'idagi bunday tarmoq doirasida mavjud bo'lgan Hellman, alternativa yo'q. Ushbu kriptografik tizim har bir ishtirokchiga o'z yopiq kalitining oshkor etilmasligi sababli har bir ishtirokchiga har bir ishtirokchi uchun to'liq maxfiylikni ta'minlash uchun imkoniyat yaratadi va bir vaqtning o'zida, hatto notanish almashinuv bilan aloqa almashinuvi bilan aloqada bo'lishingizga imkon beradi Ochiq tugma. O'tkazib yuborishning yana bir xususiyati - bu simmetrik shifrlash tizimidan mustaqillikka. Foydalanuvchi kriptoalitumning har birini tanlashi va shifrlash algoritmidan foydalanishi mumkin.
To'liq himoyalangan tarmoq uchun o'tkazilgan protokolga muvofiq, katta oddiy raqam tanlanadi. r va butun son lekin(1 ). Tanlash shartlari r: Kamida 512 bit, raqamning parchalanishi r - 1 omillar kamida bitta katta oddiy multiplikator bo'lishi kerak.
O'tkazib yuborish protokolining asosiy qadamlari:

Download 0,83 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish