Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Протокол управління кріптоключа SKIP

Реферат Протокол управління кріптоключа SKIP





настройка індивідуальної політики безпеки шляхом завдання складного набору правил фільтрації пакетів (по напрямку поширення, за адресами відправника/одержувача, по протоколах і додаткам, за часом доби і т.д.). Іншою важливою рисою SunScreen є підтримка протоколу SKIP, що, з одного боку використовується для забезпечення безпеки роботи, управління і конфігурації систем SunScreen, а з іншого - дозволяє організовувати SKIP-захист користувача трафіку. Використання протоколу SKIP в Screen-системах прівностіт кілька додаткових можливостей. Screen-пристрої можуть інкапсуліровать весь зовнішній трафік захищаються локальних мереж в SKIP (виробляти SKIP-тунелювання). При цьому вихідні IP-пакети можуть поміщатися в блоки даних SKIP-пакетів, а мережеві адреси всіх вузлів внутрішніх мереж можуть бути замінені на деякі віртуальні адреси, що відповідають у зовнішній мережі Screen-пристроїв (адресна векторизация). У результаті весь трафік між захищеними локальними мережами може виглядати ззовні тільки як повністю зашифрований зв'язок між вузлами-Screen-пристроями. Вся інформація, яка може бути в цьому випадку доступна зовнішньому спостерігачеві - це тимчасова динаміка і оцінка інтенсивності трафіку, яка, зауважимо, може маскуватися шляхом використання стиснення даних і видачі "порожнього" трафіку. Продукт SunScreen був визнаний журналом "LAN Magazin" продуктом 1996 року в категорії firewall. br/>

10. Проблеми впровадження технології SKIP


Проблеми впровадження технології SKIP не вичерпуються розробкою програмних продуктів, просто реалізують специфікацію цього протоколу. Уявіть собі, що ви придбали певний продукт захисту інформації, наприклад програмну реалізацію SKIP. Відразу ж стає ясно, що для роботи цього явно недостатньо - вам потрібно обмінюватися інформацією з партнерами. Ви не можете почати працювати з ними, навіть якщо у них є таке ж засіб захисту - потрібно отримати відкриті ключі. Це можна зробити будь-яким зручним способом, наприклад, отримати їх у відкритому вигляді по мережі, але, як уже згадувалося, потрібно забезпечити імітостойкость цих відкритих ключів - забезпечити їх електронним підписом деякої заслуговує довіри сторони. Знайти такого, що заслуговує довіри посередника і організувати його діяльність - завдання досить складна, і її рішення може сильно відрізнятися для відкритої мережі типу Internet і для корпоративної мережі. p align="justify"> Проблема сертифікаційного центру в Internet. Труднощі побудови сертифікаційного центру в Internet визначається наступними факторами:

) неясно, кому в Internet зможе довіряти масовий користувач;

) якщо така довірча сторона знайдена, то потрібно вирішити проблему доступу до її ресурсів: потік запитів сертифікатів відкритих ключів до цього джерела може бути настільки інтенсивний, що неможливо буде знайти достатні для його роботи канальні та обчислювальні ресурси.

Назад | сторінка 9 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Штучний інтелект: чи може машина бути розумною?
  • Реферат на тему: Алгоритм розробки Бази даних поиска псіхологічніх тестів в мережі Internet ...
  • Реферат на тему: Інформаційна система для Домашньої Мережі провайдера Internet. Розробка та ...
  • Реферат на тему: Топологія мережі Internet
  • Реферат на тему: Розробка WEB-системи комерційного доступу до мережі Internet на базі операц ...