тармоқ сатҳида маълумотларни ҳимоялаш

PPTX 284,3 KB Bepul yuklash

Sahifa ko'rinishi (5 sahifa)

Pastga aylantiring 👇
1
1733656692.pptx тармоқ сатҳида маълумотларни ҳимоялаш тармоқ сатҳида маълумотларни ҳимоялаш режа тармоқ сатхида хавфсизлик ipsec хавфсизлик архитектураси ike криптокалитларни бошқариш протоколи ipsec воситаларини амалга ошириш хусусиятлари тармоқ сатхида хавфсизлик тармоқ сатҳини бошқариш тез-тез алоқа хавфсизлигини таъминлаш учун ишлатилади, айниқса интернет каби умумий тармоқларда, чунки улар бир вақтнинг ўзида кўплаб дастурларни ўзгартирмасдан ҳимоя қилишлари мумкин. ушбу протоколларнинг аксарияти стандарт интернет протоколидаги ички хавфсизликни қоплаш учун osi протоколи стекининг юқори сатхларига йўналтирилган. қийматига қарамай, ушбу усулларни бирон бир дастурда ишлатиш учун осонликча умумлаштириб бўлмайди. масалан, ssl, http ёки ftp каби дастурларни хавфсизлигини таъминлаш учун махсус ишлаб чиқилган. аммо хавфсиз алоқага муҳтож бўлган бир нечта бошқа дастурлар мавжуд. ушбу эҳтиёж ip-даражадаги хавфсизлик ечимини ишлаб чиқишга олиб келди, шунда барча юқори даражадаги протоколлар ундан фойдаланишлари мумкин. ip хавфсизлик протоколи (ipsec) - бу маълумотларни ҳимоя қилиш ва ip даражасида аутентификация қилиш учун ишлатиладиган стандартлар тўплами. амалдаги ipsec стандартлари алгоритмга боғлиқ бўлмаган базавий спецификацияларни ўз ичига олади, …
2
rfc 2406 (ip encapsulating security payload (esp)) – маълумотларни шифрлаш rfc 2407 (the internet ip security domain of interpretation for isakmp) – калитларни бошқариш протоколи доираси rfc 2408 (internet security association and key management protocol (isakmp)) - хавфсиз уланишларнинг калитлари ва аутентификаторларини бошқариш rfc 2409 (the internet key exchange (ike))- калит алмашинуви rfc 2410 (the null encryption algorithm and its use with ipsec) – нолинчи шифрлаш алгоритми ва ундан фойдаланиш rfc 2411 (ip security document roadmap) – стандартни янада ривожлантириш rfc 2412 (the oakley key determination protocol) – калитнинг ҳақиқийлигини текшириш тармоқ сатхи ipsec протоколларининг асосий мақсади ip-тармоқлар орқали маълумотларнинг хавфсиз узатилишини таъминлашдир. ipsec кафолатлари: узатилаётган маълумотларнинг яхлитлиги (яъни, узатиш пайтида маълумотлар бузилмайди, йўқолмайди ёки такрорланмайди); жўнатувчининг ҳақиқийлиги (яъни, у ўзини даъво қилаётганлигини исботлаган жўнатувчи томонидан узатилган); узатилаётган маълумотларнинг махфийлиги (яъни маълумотларни рухсатсиз кўришни олдини олувчи шаклда узатилади). шуни таъкидлаш керакки, одатда маълумотлар хавфсизлиги концепцияси яна бир талабни ўз ичига …
3
урилган: очиқ тармоқда фойдаланувчилар ўртасида махфий калитларни тақсимлаш учун диффи-ҳеллман алгоритми бўйича калитларни алмаштириш; диффи-ҳеллман алмашинувини имзолаш учун очиқ калитларнинг криптографияси, икки томоннинг ҳақиқийлигини таъминлаш ва ўртада одам ҳужумларидан сақланиш; очиқ калитларнинг ҳақиқийлигини тасдиқловчи рақамли сертификатлар; маълумотларни симметрик шифрлаш алгоритмларини блокировка қилиш; хешлаш функциялари асосида хабарларни аутентификация қилиш алгоритмлари. ipsec - бу янги протоколлар, алгоритмлар ва хусусиятларни қўшишга имкон берадиган, аниқ белгиланган ядрога эга бўлган очиқ стандартлар тизими. бошқарув протоколлари, конфигурация протоколлари ва маршрутлаш протоколлари каби юқори сатх протоколлари стандартлаштирилган ipsec хавфсизлик хусусиятларидан фойдаланиши мумкин. хавфсиз канални яратиш ва сақлашнинг асосий вазифалари қуйидагилардан иборат: хавфсиз канални ишга туширишда фойдаланувчилар ёки компьютерларнинг аутентификацияси; хавфсиз каналнинг сўнгги нуқталари ўртасида узатиладиган маълумотларни шифрлаш ва аутентификация қилиш; аутентификация ва маълумотларни шифрлаш протоколлари ишлаши учун зарур бўлган махфий калитлар билан каналнинг сўнгги нуқталарини таъминлаш. ушбу муаммоларни ҳал қилиш учун ipsec тизимида маълумот алмашиш хавфсизлиги воситалари тўплами қўлланилади. ipsec протоколининг аксарият дастурлари қуйидаги таркибий қисмларга эга: …
4
. spd асосий ipsec протоколи томонидан кирувчи ва чиқувчи пакетларни қайта ишлаш учун ишлатилади. хавфсизлик ассоциацияси маълумотлар базаси (sad - security association database). sad маълумотлар базасида кирувчи ва чиқувчи маълумотларни қайта ишлаш учун хавфсиз ассоциациялари (sa - security association) рўйхати сақланади. чиқиб кетган saлар чиқувчи пакетларни ҳимоя қилиш учун, ва кирувчи saлар ipsec сарлавҳалари билан пакетларни қайта ишлаш учун ишлатилади. sad маълумотлар базаси sa билан қўлда ёки ike калитларини бошқариш протоколи ёрдамида тўлдирилади. ipsecга киритилган барча протоколларни икки гуруҳга бўлиш мумкин: 1) узатиладиган маълумотларни тўғридан-тўғри қайта ишлайдиган протоколлар (уларнинг ҳимоясини таъминлаш учун); 2) 1-гуруҳ протоколлари учун зарур бўлган хавфсиз уланиш параметрларини автоматик равишда муҳокама қилишга имкон берувчи протоколлар. ipsec протоколи стек архитектураси юқори даражада ipsec ядросини ташкил этувчи 3 та протокол мавжуд: виртуал канал параметрлари бўйича музокаралар ўтказиш ва хавфсиз канални ишга тушириш усулини, шу жумладан фойдаланиладиган шифрлаш алгоритмларини музокара қилиш усулини, шунингдек хавфсиз уланиш доирасидаги махфий калитларни алмаштириш ва …
5
таркибини қамраб олган ҳимоя протоколларидан иборат. шуни таъкидлаш керакки, ipsec архитектураси юқори қаватидаги виртуал электрон хавфсизлик протоколлари (ан ва esp) маълум криптографик алгоритмлардан мустақил. кўп хил аутентификация ва шифрлаш алгоритмларидан фойдаланиш имконияти билан ipsec тармоқ хавфсизлигини ташкил қилишда юқори даражада мослашувчанликни таъминлайди. ipsec-нинг мослашувчанлиги шундаки, ҳар бир вазифа учун уни ҳал қилишнинг бир неча йўли мавжуд. битта топшириқ учун танланган усуллар одатда бошқа вазифаларни амалга ошириш усулларига боғлиқ эмас. масалан, шифрлаш учун aes алгоритмини танлаш маълумотлар аутентификацияси учун ишлатиладиган дайжестни ҳисоблаш функтсиясини танлашга таъсир қилмайди. 11 11 12 ipsec архитектурасининг қуйи сатхи doi (domain of interpretation) деб номланган шарҳлаш соҳасини ташкил қилади. doi талқини доменидан фойдаланиш зарурати қуйидаги сабабларга боғлиқ. ан ва esp протоколлари модулли тузилишга эга бўлиб, фойдаланувчиларга келишилган танлов асосида турли хил криптографик шифрлаш ва аутентификация алгоритмларидан фойдаланишга имкон беради. шунинг учун барча ишлатилган ва янги киритилган протоколлар ва алгоритмларнинг биргаликда ишлашини таъминлайдиган модул зарур. ушбу функциялар doi …

Ko'proq o'qimoqchimisiz?

Faylni Telegram orqali bepul yuklab oling.

To'liq faylni yuklab olish

"тармоқ сатҳида маълумотларни ҳимоялаш" haqida

1733656692.pptx тармоқ сатҳида маълумотларни ҳимоялаш тармоқ сатҳида маълумотларни ҳимоялаш режа тармоқ сатхида хавфсизлик ipsec хавфсизлик архитектураси ike криптокалитларни бошқариш протоколи ipsec воситаларини амалга ошириш хусусиятлари тармоқ сатхида хавфсизлик тармоқ сатҳини бошқариш тез-тез алоқа хавфсизлигини таъминлаш учун ишлатилади, айниқса интернет каби умумий тармоқларда, чунки улар бир вақтнинг ўзида кўплаб дастурларни ўзгартирмасдан ҳимоя қилишлари мумкин. ушбу протоколларнинг аксарияти стандарт интернет протоколидаги ички хавфсизликни қоплаш учун osi протоколи стекининг юқори сатхларига йўналтирилган. қийматига қарамай, ушбу усулларни бирон бир дастурда ишлатиш учун осонликча умумлаштириб бўлмайди. масалан, ssl, http ёки ftp каби дастурларни хавфсизлигини таъминлаш учун махс...

PPTX format, 284,3 KB. "тармоқ сатҳида маълумотларни ҳимоялаш"ni yuklab olish uchun chap tomondagi Telegram tugmasini bosing.