Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Uml;Один на стороні, що передає, другий — на тій, що приймає






¨ На стороні, що передає, до блоку даних додається інформація, яка є функцією від цього блоку даних (циклічна або криптографічна контрольна сума, яка може також бути зашифрованою)

Uml; На стороні, що приймає, генерується аналогічна контрольна сума, що потім порівнюється з одержаною

Uml; Цей механізм сам не захищає від повторення блоків даних

NПеревірка цілісності потоку блоків даних (тобто захист від втрати, переупорядкування, дублювання, вставлення та модифікації даних) вимагає додаткового впровадження порядкових номерів, часових штампів або криптографічного зв’язування (коли результат шифрування чергового блоку залежить від попереднього).

Uml; При зв’язку без встановлення з’єднання використання часових штампів може забезпечити обмежений захист від дублювання блоків даних

Автентифікаційний обмін

nМеханізми автентифікаційного обміну впроваджуються на певний рівень моделі OSI для підтвердження автентичності сторони (сутності)

Uml; Якщо механізм не підтверджує автентичність сутності, здійснюється

Nзаборона з’єднання

Nабо закриття вже встановленого з’єднання

Nа також, можливо, генерується повідомлення про інцидент (для ініціювання протидії або з метою аудиту).

nДля здійснення автентифікаційного обміну можуть застосовуватись деякі з таких методів:

¨ використання автентифікаційної інформації (такої як паролі), яку надає відправник і перевіряє одержувач;

¨ криптографічні методи;

Uml; демонстрація характеристик або можливостей сутності.

NПри використанні криптографічних методів вони можуть поєднуватись з протоколами “рукостискання” для протидії повторенню даних.

nМетоди автентифікаційного обміну в залежності від обставин можуть використовуватись разом з:

¨ часовими штампами і синхронізацією годинників;

¨ двох- і трьохстадійними процедурами “рукостискання” (для односторонньої і двохсторонньої автентифікації, відповідно);

Uml; сервісами невідмовлюваності, що досягаються механізмами цифрового підпису та/або нотаризації.

Заповнення трафіка

NМеханізми заповнення трафіка застосовуються для забезпечення різних рівнів захисту від аналізу трафіка

NЦі механізми ефективні лише у поєднанні із засобами забезпечення конфіденційності

Керування маршрутом

NМаршрути можуть обиратись динамічно або статично таким чином, щоб використовувати лише фізично безпечні підмережі, вузли комутації та канали

NКінцеві системи у разі виявлення неодноразових атак на деякому маршруті можуть звертатись до провайдера мережних послуг для встановлення з’єднання за іншим маршрутом


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.006 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал