Автор работы: Пользователь скрыл имя, 30 Ноября 2013 в 11:25, контрольная работа
Интернет представляет собой сообщество сетей, не имеющих единого централизованного управления и средств обеспечения и контроля качества сервисов (услуг). Каждая из участвующих или подключенных сетей является единственно ответственной за обеспечение всех доступных сервисов и, в частности, безопасности.
Учитывая то, что работа протоколов маршрутизации относится к "инфраструктурному" (сетевому и транспортному) уровню сети, эфективно для этой цели использовать соответствующие механизмы и протоколы сетевого и транспортного уровней (NLSP, TLSP). С другой стороны протокол BGP сам имеет средства в структуре пакетов для поддержки аутентификации и целостности.
5.2.6.
Протокол передачи
Протокол передачи гипертекстовой информации, являющийся базовым для построения World Wide Web, относится к прикладному уровню и опирается на ряд протоколов более низкого уровня и другие протоколы прикладного уровня, а также используемые ими сервисы и механизмы обеспечения безопасности.
Широкое распоостранение
WWW, богатые возможности
Протокол SSL предназначен для обеспечения безопасных коммуникаций между двумя приложениями на транспортном уровне SSL (Secure Socket Communication), используя порты или сокеты (sockets). Он обеспечивает конфиденциальность коммуникаций между двумя приложениями через транспортный уровень, а также может обеспечивать аутентификацию сервера и, дополнительно, клиента. Приложения более высокого уровня (Telnet, FTP, HTTP) могут использовать SSL для обеспечения безопасносго канала коммуникаций.
Протокол SHTTP обеспечивает необходимые для приложений электронной коммерции сервисы безопасности - конфиденциальность транзакций, аутентификацию, целостность сообщений, причастность отправителя. SHTTP обеспечивает безопасные коммуникации между конечными системами за счет использования криптографических механизмов RSA при обмене сообщениями на прикладном уровне.
Брандмауэры (Firewall) занимают важное место в архитектуре безопасности Интернет. Брандмауэры используются для защиты сетей посредством контроля внешнего доступа к внутренней сети и наоборот. Брандмауэры могут использоваться для создания "периметра безопасности", который обеспечивает защиту сети на сетевом уровне, позволяя таким образом упростить требования к защищенности отдельных компьютеров и рабочих мест.
Брандмауэр обычно располагается в точке доступа локальной или корпоративной сети к внешней сети, например, Интернет. Брандмауэры могут также использоваться для защиты отдельных сегментов корпоративной сети, реализуя специфические функции по защите данного сегмента. Все соединения проходят через брандмауэр и проверяются на соответствие установленным правилам доступа на основе анализа заголовков IP-пакетов и, в отдельных случаях, заголовков ТСР-пакетов (в частности, номеров портов, определяющего типы коммуницирующих сервисов). В качестве брандмауэра может использоваться маршрутизатор, персональный компьютер, рабочая станция или система компьютеров, реализующих необходимые функции по защите ресурсов сети от внешнего"злоумышленного" доступа.
Концепция брандмауэров включает реализацию
Программные реализации брандмауэров доступны как в коммерческом варианте (например, фирмы Digital), так и свободно распространяемом варианте в Интернет для некоммерческого использования (при этом государственные организации не подлежат лицензионному соглашению на свободно распространяемые программные продукты в Интернет).
1. Архитектуру безопасности Интернет, которая первоначально разрабатывалась для сетей общего пользования Министерства обороны США DOD/Internet, достаточно полно описывается группой стандартов Интернет RFC, описанными выше и приведенными в Приложении 1.
Важной особенностью этой архитектуры является то, что она в своей основе ставит цель обеспечения безопасности между конечными системами, которые для коммуникаций используют неконтроллируемую (недоверительную) сетевую среду. Это приводит к приоритетному использованию сервисов безопасности на уровнях выше сетевого и транспортного, т.е. преобладающе на прикладном уровне. Это в свою очередь позволяет использовать многие сервисы и соответствующие программные продукты с другими группами сетевых протоколов и различными сетевыми операционными системами.
2. Выделяются
такие основные направления
В архитектуре безопасности DOD/Internet дополнительно ставятся требования обеспечения доверительности конечных компьютерных систем и конфиденциальности коммуникаций в сети.
3. Все сервисы
безопасности реализуются, как
дополнение к основным
4. Существует прямое соответствие между Сервисами безопасности модели ВОС в соответсвтии с ISO 7498-2 и сервисами безопасности Интернет (Конфиденциальность (Confidentiality), Аутентификация (Authentication), Целостность (Integrity), Контроль доступа (Access Control), Причастность ("неотпирательство", Nonrepudiation)).
5. В соответствии
с ISO 7498-2 базовыми являются модели
соответсвия между сервисами
безопасности и уровнями
В Интернет в качестве базового подхода к безопасности используется карта соответствия между сетевыми приложениями (сервисами) и механизмами безопасности, что и нашло отражение в рассмотренных RFC.
6. Архитектура
безопасности Интернет в
7. Важным элементом
архитектуры безопасности
8. Другим важным
элементом Архитектуры
9. В настоящее
время являются стандартами де-