Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Аналіз системи безпеки Microsoft Windows 2000 Advanced Server і стратегій її використання

Реферат Аналіз системи безпеки Microsoft Windows 2000 Advanced Server і стратегій її використання





p> IP , тому він встановлює TCP / IP -з'єднання з віддаленим шлюзом. За допомогою цього з'єднання шлюз передає весь IP -трафік хоста-ініціатора всередині цього з'єднання, замість того щоб просувати його.

IPSec реалізує і IP / IP , і IPSec / IP . IP / IP забезпечує незашифрований віртуальний тунель між двома кінцевими системами a IPSec / IP застосовує ESP для шифрування вкладених даних несучого IP , таким чином зашіфровивая весь інкапсульованний IP -пакет

Internet Key Exchange . IPSec використовує криптографію відкритого ключа для шифрування даних між кінцевими системами. Для того щоб встановити IPSec -з'єднання з хостом-одержувачем, що передає хост повинен знати відкритий ключ цього хоста. Технічно відправник може просто запросити у хоста відкритий ключ, але це е забезпечить аутентифікації - будь-який хост може запросити ключ і отримати його. Таким чином працює SSL , справжність комп'ютер; не має значення, і SSL покладається на який-небудь інший протокол для аутентифікації користувача після установки тунелю.

IPSec використовує концепцію Security Association (безпечна асоціація, SA ) для створення іменованих комбінацій ключів і політики, використовуваних для захисту інформації для певної функції. Політика може вказувати певного користувача, IP -адреса хоста або мережеву адресу, аутентифікація яких повинна бути проведена, або задавати маршрут, де можна було б отримати таку інформацію.

Internet Key Exchange ( IKE ) усуває необхідність вручну вводити ключі в системи. IKE використовує безпеку з секретним ключем для підтвердження своїх повноважень для створення IPSec -з'єднання і для секретного обміну відкритими ключами. Протокол IKE також здатний погоджувати сумісний набір протоколів шифрування з чужим хостом, так що адміністраторам не потрібно знати, які саме протоколи шифрування підтримуються на хості іншого боку. Після обміну відкритими ключами і узгодження протоколів шифрування безпечні асоціації автоматично створюються на обох хостах і може бути встановлено звичайне IPSec -взаємодія. З використанням


Назад | сторінка 43 з 51 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Створення автономної автоматизованої системи шифрування даних на знімних но ...
  • Реферат на тему: Шифрування з секретним ключем
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Розробка програми, що реалізує алгоритм, який використовує z-буфер
  • Реферат на тему: Створення програмного додатку &Шифрування інформації&