Овременная система безопас ности охранной, пожарной си
Враг меняет данные в процессе
Download 0.65 Mb. Pdf ko'rish
|
Ибрагимов материал
Враг меняет данные в процессе
передачи – это нарушение целостности сообщения Алису и Боба можно посадить в одну комнату без окон и дверей и никому не говорить, где эта комната. Но надолго ли им хватит тем для разговоров? растет стоимость необходимого для взло ма оборудования. Почему столь «незащищенные» сис темы до сих пор применяются и пользу ются популярностью? Потому что проще не взламывать такие системы, а обхо дить их. Например, посредством атаки на все тот же «человеческий фактор». РЕШЕНИЕ ДЛЯ IP СЕТЕЙ В IPсетях ситуация полностью про тивоположная. Масштабность, пуб личность и открытость IPсети Интернет привели к появлению различных стан дартных механизмов обеспечения без опасности на разных уровнях стека TCP/IP. Ниже мы рассмотрим наиболее популярные и проверенные временем и бизнесом решения. VPN Virtual Private Network (виртуальная частная сеть) – обобщенное название технологий, позволяющих обеспечить одно или несколько сетевых соедине ний (логическую сеть) поверх другой сети. В рамках VPN конфиденциальность, целостность, имитостойкость обеспечи ваются на нижних уровнях стека TCP/IP (обычно IP или Ethernet) благодаря ис пользованию средств криптографии (шифрования, аутентификации, инфра структуры открытых ключей, средств для защиты от повторов и изменений пере даваемых по сети сообщений). Основное преимущество VPN – на прикладном уровне информационного взаимодействия и в соответствующих программных средствах можно не ду мать о защите информации, взаимодей ствие осуществляется как будто в от дельной, изолированной от внешнего мира сети. Ключевой недостаток – необ ходимо на всех узлах будущей виртуаль ной сети развернуть соответствующее программное обеспечение (обычно од но и то же) и осуществлять его админи стрирование. TLS TLS (Transport Layer Security), пришед ший на смену SSL (Secure Socket Layer), – криптографический протокол, обеспечи вающий защищенную передачу данных между узлами в IPсети. Применяемый в стеке TCP/IP поверх TCP он позволяет организовать безопасный канал инфор мационного обмена между узлами на при кладном уровне взаимодействия. Приме няемые инструменты криптографии аналогичны VPN. Отличие в том, что под держку TLS надо реализовывать непо средственно в прикладных программных средствах – не требуется установка специ ализированного ПО. Именно TLS является стандартным протоколом обеспечения ин формационной безопасности в сети Ин тернет. Благодаря такой популярности суще ствует большое количество проверенных временем средств и библиотек, реализу ющих TLS и пригодных для повторного ис пользования в новых продуктах. Кстати, именно TLS заявлен основным протоколом обеспечения информацион ной безопасности в ONVIF – отраслевом стандарте, определяющем протоколы вза имодействия в IPсистемах видеонаблю дения, а с недавнего времени и в системах контроля и управления доступом. Download 0.65 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling