Image8

Image8



ffagmentacją i routingiem). Tryb transportowy stosuje się do komunikacji między komputerami, oraz komunikacji komputerów z gatewayami IPSec.

Tryb tunelowy powoduje dodanie nowego nagłówka IP wraz z nagłówkami IPSec i w rezultacie ukrycie całego pakietu, łącznie z nagłówkami. Stosuje się go głównie do komunikacji gateway-gateway. Umożliwia on budowę sieci VPN (wirtualnych sieci LAN) przy użyciu Internetu.

Protokół AH (Authentication Header), jak sama nazwa wskazuje zapewnia usługi związane z uwierzytelnieniem pakietu. Robi to za pomocą algorytmów typu MAC (Message Authentication Codę). Dodatkowo zapewnia to również integralność przesyłanych danych.

Protokół ESP (Encapsulation Security Payload) zapewnia poufność danych plus funkcjonalność protokołu AH. Oprócz mechanizmów MAC stosuje on algorytmy szyfrujące dane.

Więcej: http://ipsec.pl/prezentacje/ipsec-ntsec/ipsec-ntsec-materialv.html

SSL (Secure Socket Layer) - może używać różnych kluczy publicznych i systemów wymiany kluczy sesyjnych z kartami identyfikacyjnymi. Wymieniony klucz sesyjny może być używany w wielu różnych algorytmach z tajnym kluczem. System SSL jest publicznie dostępny przez anonimowe ftp

SSL Record Protocol (skrót wiadomości, dane do przesłania, dane wypełniające)

-    SLL Handshake Protocol - mechanizmy szyfrowania związane z SSL wykorzystywane wykorzystują certyfikaty do uwierzytelniania serwera

S-HTTP

-    połączenie klient - serwer

-    definicja protokołów bezpieczeństwa

-    reąuest (protokół i nagłówki) - response (np. protokół 200 OK)

-    protokół dedykowany - nie wiem co to znaczy ale jak będzie pyt. Który

dedykowany to ten ;)

S-HTTP jest rozszerzeniem protokołu HTTP, dlatego też klient łączy się na ten sam port TCP serwera, co w przypadku protokołu HTTP, czyli na port 80.

Główne elementy S-HTTP składające się na podwyższenie bezpieczeństwa przesyłanych danych to:

-szyfrowanie,

-integralność (MAC),

-podpisy cyfrowe.

Wykorzystywane są tu dwa typy nagłówków:

-nagłówki ogólne - definiują zastosowane mechanizmy ochrony informacji - nie chronione

-nagłówki HTTP - chronione przez enkapsulację S-RPC

-    mechanizm znaczników czasowych

-    ograniczenie: opiera się na NIS lub NIS+


Wyszukiwarka

Podobne podstrony:
©Kancelaria Sejmu_8. 2/2 2. Ustawę stosuje się do zawieranych między przedsiębiorcami: 1)
IMAG1198 Walcowanie specjalne Walcowanie wzdłużne wyrobów uzębionych Stosuje się do produkcjf kdł zę
Slajd13 (21) Mocowanie na tarczach tokarskich. Uchwyty, zwane tarczami tokarskimi, stosuje się do&nb
śk8 Blok kontrolny koronnych, w pierwszym okresie ochrony osoby chronione dość ściśle stosują się do
img025 (85) fIESTAW IV !3. Które aparaty stosuje się do leczenia rozstępów? A.    Apa
img084 2 oksyetylenowania (2:5 cząsteczek tlenku etylenu ) stosuje się do wytwarzania emulsji typu W
Slajd15 (132) Prawo Zamówień Publicznych Ustawę stosuje się do udzielania zamówień publicznych przez
img285 82 Dorota Hoja-Łukowicz Chromatografię powinowactwa stosuje się do: -    oczys
zakażonych i tkankach. Odczyny pośrednie stosuje się do wykrycia przeciwciał swoistych w kile a takż
Spoiny I jednostronne stosuje się do grubości 4 mm. Blachy o grubości 4-^8 mm (jeśli jest możliwość

więcej podobnych podstron