Протоколы сетевой безопасности сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Протоколы сетевой безопасности

СЕТЬ БЕЗОПАСНОСТИ DA-1

Регистрационный номер: 16BCI0095

Что такое протоколы сетевой безопасности?

Протоколы – это набор правил, регулирующих связь между двумя источниками. Протоколы сетевой безопасности – это сетевой тип протокола, который обеспечивает безопасность и целостность данных, передаваемых по сетевому соединению. Протоколы сетевой безопасности определяют, как защитить сетевые данные от любых незаконных атак.

В этом мире насчитывается около 3 885 567 619 пользователей Интернета, и Всемирная паутина полна конфиденциальной информации, необходимой для электронной коммерции, онлайн-транзакций и т. д. Поскольку приложения, основанные на базе данных, все больше овладевают рынком систем, системы быстро развиваются. , Неавторизованные и злонамеренные пользователи находят способы проникновения в эти системы и создают новые способы получения конфиденциальной информации. Поэтому важно обеспечить безопасность данных, передаваемых в такой сети.

Некоторые очень популярные сетевые протоколы, такие как «Localtalk» (Apple) или «Token Ring» (IBM), обычно используемые в 90-х и начале 21-го века, в настоящее время в значительной степени вышли из употребления, так как наблюдается рост в Интернете Сети, использующие IP / TCP, становятся ведущими протоколами для большинства сетей. Но простой TCP / IP не обеспечивает безопасность, необходимую для электронной коммерции, онлайн-банкинга и экстрасетей компании. Для повышения безопасности требуются дополнительные инструменты наряду с этими протоколами. Одним из способов смягчения потенциальной атаки во время сеанса пользователя может быть использование безопасного протокола связи для шифрования данных, передаваемых между пользователем и сервером, на котором находится конфиденциальная информация. Именно здесь в картину вступают Secure Sockets Layer (SSL) и Transport Layer Security (TLS).

Некоторые атаки на сеть

Мы можем группировать сетевые атаки на основе навыков, которыми обладает атакующий.

     

  • Неструктурированные. Эти атаки совершаются неквалифицированными хакерами. Человек, стоящий за атакой, использует инструменты, доступные в сети, и часто не знает, в какой среде он атакует. Этими угрозами нельзя пренебрегать, потому что они могут потенциально раскрыть ценную информацию злоумышленникам.
  •  

  • Структурированные – эти атаки гораздо более опасны по сравнению с предыдущими атаками и совершаются лицами, обладающими передовыми компьютерными навыками. Такие хакеры являются экспертами в использовании уязвимостей системы. Получая достаточно информации о сети компании, эти люди могут создавать собственные инструменты взлома для нарушения безопасности сети.

ПРОТОКОЛЫ БЕЗОПАСНОСТИ В СЕТЯХ

Протоколы связи уровня, протоколы безопасности, прикладной уровень, HTTP FTP SMTP, PGP. S / MIME, HTTPS, транспортный уровень, TCP / UDP, SSL, TLS, SSH, сетевой уровень, IP, IPsec, уровень защищенных сокетов

В широком смысле Secure Socket Layer – это протокол безопасности. Это стандартная технология безопасности для установления зашифрованных связей между клиентом и сервером – обычно веб-сервером (веб-сайтом) и браузером или почтовым сервером и почтовым клиентом. Существует множество приложений SSL, так как он способен обеспечить любую передачу по TCP. Защищенный HTTP или HTTPS – это привычное приложение SSL для электронной коммерции или транзакций с паролями

3 ключевых функции SSL, которые в совокупности обеспечивают безопасность:

     

  • Конфиденциальность – подключение через шифрование
  •  

  • Идентификация личности – идентификация через сертификаты
  •  

  • Надежность – надежное обслуживание безопасного соединения посредством проверки целостности сообщений

Предварительные требования для SSL

Как правило, для использования определенных протоколов существуют определенные специфические для протокола критерии, которым должны соответствовать системы связи. Поскольку протокол SSL встроен в большинство веб-браузеров, и эти браузеры обычно используются для доступа к веб-приложениям, дальнейшая настройка со стороны клиента соединения SSL не требуется.

SSL-АРХИТЕКТУРА

В протоколе SSL есть четыре уровня протокола. Это:

     

  • Уровень записи
  •  

  • ChangeCipherSpec Protocol
  •  

  • Протокол оповещения
  •  

  • Протокол рукопожатия

Эти протоколы инкапсулируют всю связь между клиентским компьютером и сервером.

СЛОЙ ЗАПИСИ

Он обеспечивает:

     

  • Конфиденциальность. Для шифрования используется общий секретный ключ.
  •  

  • Целостность сообщения: общий секретный ключ используется для формирования MAC (кода аутентификации сообщения)

Уровень записи управляет сообщениями протокола ChangeCipherSpec, Alert и Handshake. Он принимает передаваемое сообщение и фрагментирует данные в управляемые блоки. Он предоставляет заголовок для каждого сообщения, и в конце добавляется хеш, сгенерированный из кода аутентификации сообщения (MAC). Этот MAC-адрес гарантирует отсутствие отказа от сообщения.

Он шифрует данные вместе с MAC и передает результат. Поля, которые содержат пятибайтовый заголовок уровня записи: Определение протокола (1 байт), Версия протокола (2 байта) и Длина (2 байта). Сообщения протокола, следующие за заголовком, не могут быть длиннее 16 384 байтов, как указано в протоколе SSL.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.