Глава 24 Безопасность в IP

Глава 24

Безопасность в IP

24.1 Введение

Необходимость разработки новой версии IP стала дополнительным стимулом для решения проблем безопасности TCP/IP. Предлагаемый механизм обеспечивает безопасность на уровне IP. Он разработан для совместимости как с версией 4, так и с версией 6. Для упрощения все сценарии этой главы предполагают использование версии 4.

Все признают необходимость средств защиты, но как обеспечить их на уровне IP? Почему не подходит уровень приложений? На практике множество приложений реализует собственные методы обеспечения безопасности. Однако в окружении, где очень легко "подглядеть" за проходящим трафиком и захватить его для дальнейшего анализа, или где есть возможность фальсификации IP-адресов, трудно обеспечить достоверность каждой датаграммы.

Почему не подходит физический уровень? Весь трафик связи должен шифроваться. Это позволит решить проблему с "подсматриванием", однако приведет к необходимости автоматического дешифрирования в каждом маршрутизаторе. Сегодня мы еще не можем доверять каждому маршрутизатору.

Кроме того, в этом случае не решается проблема с аутентификацией, равно как и с перегрузкой высокоскоростного трафика, когда шифрование/дешифрирование реализуется на аппаратном уровне. Более того, каждый интерфейс локальной сети должен быть способен шифровать и дешифрировать данные, а это серьезно увеличит стоимость оборудования.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг:

Глава 7 Безопасность

Из книги автора

Глава 7 Безопасность • Учетные записи пользователей• Центр обеспечения безопасности и компоненты безопасности• Защита от вредоносных программ• Шифрование диска BitLockerВ обеспечении компьютерной безопасности участвуют самые разнообразные средства Windows Vista. Те, которые


Глава 3 Сетевая безопасность

Из книги автора

Глава 3 Сетевая безопасность • Правда о вирусах• Вот ты какой, «троянский конь»!• Другие виды опасности в Сети• Почему так важно обновлять систему• Антивирусы• Брандмауэр: защитит и рекламу заблокируетБезопасность – один из важнейших вопросов для пользователей


Глава 5 Безопасность

Из книги автора

Глава 5 Безопасность – Вирусы. Мифы и реальность – Анатомия spyware – Самое главное о безопасности – Анонимность в сети – Идентифицируем нового знакомого – Безопасная электронная почта: шифруем сообщения – Безопасность паролей Вопрос безопасности – один из самых


Глава 24 Безопасность в IP

Из книги автора

Глава 24 Безопасность в IP 24.1 Введение Необходимость разработки новой версии IP стала дополнительным стимулом для решения проблем безопасности TCP/IP. Предлагаемый механизм обеспечивает безопасность на уровне IP. Он разработан для совместимости как с версией 4, так и с


Глава 14 Безопасность

Из книги автора

Глава 14 Безопасность В данной главе рассмотрим некоторые вопросы безопасности функционирования системы. В частности, опишем недокументированную угрозу получения учетной записи администратора с помощью учетной записи опытного пользователя и рассмотрим вопросы


Глава 3 Безопасность в Интернете

Из книги автора

Глава 3 Безопасность в Интернете Еще десять лет назад каждый компьютерщик знал, что основным источником распространения различных вирусов являются дискеты. Сегодня все изменилось и вредоносные программы проникают на компьютеры в основном через Интернет.С каждым днем


Глава 9 Исключения и безопасность

Из книги автора

Глава 9 Исключения и безопасность 9.0. Введение Данная глава содержит рецепты по обработке исключений в С++. Язык C++ обеспечивает необходимую поддержку работы с исключениями, и, используя некоторые приемы, вы сможете создавать программный код, в котором исключительные


Глава 10 Безопасность

Из книги автора

Глава 10 Безопасность Одним из основных достоинств Linux является поддержка одновременной работы нескольких пользователей, в том числе по сети. Но у всякой медали есть обратная сторона. В данном случае — это угрозы безопасности, возникающие, когда система подключена к Internet.


ГЛАВА 4 Безопасность системы

Из книги автора

ГЛАВА 4 Безопасность системы Сегодня, когда информационные технологии проникли в такие сферы, в которых еще несколько лет назад о их применении не могло быть и речи (как вам, например, SMS-чайник, который приняв сообщение от владельца, подогревает воду к его приходу?),


Глава 7 Безопасность в Интернете

Из книги автора

Глава 7 Безопасность в Интернете Интернет и мошенничество К сожалению, при работе в сети Интернет существуют определенные угрозы. Для начала рассмотрим потенциальную возможность попасть в сети мошенников, которые как в нашей жизни, так и в Интернете иногда встречаются


Глава 1 Введение в безопасность

Из книги автора

Глава 1 Введение в безопасность ? Классическая модель безопасности – это мыльный пузырь?? Основы информационной безопасности? Некоторые разновидности сетевых атак? Классификация угроз безопасности веб-серверовЦель данной главы – сформировать у читателя базовое


Глава 6 Безопасность вне плана

Из книги автора

Глава 6 Безопасность вне плана Один из моих наставников сказал, что использование технологий безопасности в политических целях является наихудшим видом вынужденного брака. По моему опыту, кроме того, что это правда, еще и дети от такого брака получаются


Глава 9 Безопасность аутсорсинга

Из книги автора

Глава 9 Безопасность аутсорсинга Если вы подключаетесь к партнерам, или передаете на аутсорсинг ИТ-инфраструктуру, операции с ценными бумагами, сеть поставок и производство, или же поддерживаете какой-либо другой вид доступа к вашей среде или интеллектуальной


Глава 29 Сетевая безопасность

Из книги автора

Глава 29 Сетевая безопасность На заре создании компьютеров, когда они существовали только в виде громоздких шкафов и для них отводились огромные помещения, проблема безопасности состояла лишь в том, чтобы обеспечить бесперебойное питание, а также защитить дорогостоящее