Вопрос 1. Сравнение возможностей реализации функций защиты на различных уровнях стека tcp/ip.
Безопасность на сетевом уровне
«+»:
1) защита полностью прозрачна для приложения, т.е. В приложении ни каким образом не учитывается и весь поток данных, выходящий от узла, защищается;
2) пользователю не известно действие механизма защиты, т.е. пользователь не может скомпилировать атрибуты и средства защиты;
3) средства защиты можно реализовать на пограничном маршрутизаторе, следовательно, весь поток данных, выходящих за пределы сети будет защищаться, а внутри сети поток не перегружается лишними операциями, связанными с защитой;
4) с точки зрения нарушителя, подобные СЗ сложно обойти, их необходимо преодолевать.
«-»:
1) данная конфигурация требует предварительного согласования всех параметров между участниками обмена данными;
2) невозможен анонимный доступ к сети, организованный подобным образом.
Безопасность на транспортном уровне
Данные перед отправкой в транспортный канал защищаются.
«+»:
1) механизм защиты встраивается в приложение пользователя, т.е. пользователь моет выбрать механизм защиты;
2) не требуется предварительная настройка механизмов защиты;
3) в рамках одного соединения может быть осуществлено несколько защищенных потоков данных.
«-»:
1) защищаются данные только одного приложения;
2) не скрывается структура сети и структура протоколов ТУ (нарушитель может изучать систему, т.е. информацию о портах и IP).
Безопасность на прикладном уровне
Предполагает, что приложение использует защищенный протокол ПУ.
«+»:
1) пользователь полностью участвует в создании безопасного соединения;
2) невозможно осуществлять незащищенную связь.
«-»:
1) пользователь должен уметь и быть осведомленным в работе и настройке механизма безопасности. Из-за этого возможны ошибки пользователей.
Yandex.RTB R-A-252273-3- Вопрос 1. Сравнение возможностей реализации функций защиты на различных уровнях стека tcp/ip.
- Вопрос 2. Протокол ipSec. Сервисы ipSec. Вопрос 3. Защищенные связи. Режим функционирования ipSec.
- Вопрос 4. Заголовок аутентификации (ан).
- Вопрос 5. Защищенный полезный груз (esp). Комбинации защищенных связей.
- Вопрос 6. Способы защиты потока данных в глобальной сети. Стек протоколов ssl.
- Вопрос 7. Стек протоколов ssl. Протокола записи. Протокол извещения. Протокол изменения параметров шифрования.
- Вопрос 8. Стек протоколов ssl. Протокол квитирования. Этапы согласования параметров соединения.
- Вопрос 9. Классификация сетевых атак.
- Вопрос 10. Сетевые атаки. Пассивные атаки, sniffing. Методы защиты.
- Вопрос 12. Сетевые атаки. Разновидности Spoofing’a.
- Вопрос 13. Сетевые атаки. Атаки на транспортном уровне. Сканирование портов.
- Вопрос 14. Сетевые атаки. Атаки на транспортном уровне. Предсказание sn. Вопрос 15. Сетевые атаки. Атаки на транспортном уровне. Десинхронизация tcp соединения.
- Вопрос 16. Сетевые атаки. Dos-атаки. Flooding.
- Вопрос 17. Защита от сетевых атак. Классификация мсэ.
- Вопрос 18. Защита от сетевых атак. Различные типы окружений для мсэ. Места установки мсэ.
- Вопрос 19. Kerberos. Простой диалог аутентификации. Вопрос 20. Kerberos. Защищенный диалог аутентификации.
- Вопрос 21. Kerberos. Диалог аутентификации Kerberos V.4.
- Вопрос 22. Kerberos. Диалог аутентификации Kerberos V.5.
- Вопрос 23. Kerberos. Области взаимодействия.