Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ибизи.docx
Скачиваний:
14
Добавлен:
01.03.2025
Размер:
190.19 Кб
Скачать

40. Кілттермен басқарудың skip хаттамасы. Ашық кілттердің сертификаты. Х.509 стандарты.

Кілттермен басқарудың SKIP хаттамасы.

SKIP (Simple Key mamagement for Internet Protocol) 1994 жылы Sun Microsystems компаниясының шығарған интернет желісіндегі кілттерді басқару хаттамасы.SKIP хаттамасы мәліметтерді қосылуларды орнатусыз – ақ жеткізіп беру талап етілген жағдайларда пайдаланады. Мұндай байланыс негізінде сенімсіз, өйткені оның хабарлары дұрыс қабылданды ма және ол ол тіпті алындыма, сол туралы жіберушіге хабарланбайды. Қателердің туындауын тексеру үшін пакеттің бақылау сомасы пайдаланылады, бірақ қателіктер ешқандай өңделінбейді – олар немесе жойылады немесе олардың өңделінуі өте жоғары қолданбалы деңгейде орындалады. SKIP арқылы қолданбалы процеспен жіберілетін мәліметтер бөлшектерге бөлінбей, белгіленген орынға бір бүтін секілді жетеді. Мысалы, егер жіберуші – процесс порт арқылы бес хабарлама берсе, онда алушы – процесс порттан бес хабарды есептеуі қажет. Әрбір жазылған хабарлар көлемі әрбір оқылғандардың көлемімен сәйкес келуі қажет. SKIP хаттамасы мәліметтерді берудің қарапайым механизмі қажет болған жағдайда ғана пайдаланылады. Сонда қате бақылауы немесе орындалмайды (мысалы, TFTP - Trivial File Transfer Protocol – қолданбалы хаттамасы – файлдарды берудің қарапайым хаттамасы) немесе қолданбалы деңгейде орындалады (мысалы, SNMP - Simple Network Management Protocol басқарушы хаттамасында немесе NFS - Network File System файлдық жүйеде пайдаланады).

Ашық кілттердің сертификаты. Х.509 стандарты.

Ашық кілт (ағ. Public key) – жарияланып қойған және де құжаттың растығын тексеру үшін, сонымен қатар құжатқа қастандық жасаудың алдын алу үшін қолданылады. Ашық кілт жабық кілтке қолданылған қандай да бір функцияның мәнін береді. Бірақ ашық кілтті білу арқылы жабық кілтті анықтау мүмкін емес. Сертификат - ашық кілттерді тапсыру немесе сақтау формасы. Сертификат –ашық кілтті, ашық кілт және оның иесі туралы мәліметтерді қамтитын арнайы форматтағы құжат. Барлық ашық кілттер сертификат түрінде таралады. Формат сертификата открытого ключа определен в рекомендациях Международного Союза по телекоммуникациям ITU (X.509) и документе RFC 3280 Certificate & CRL Profile организации инженерной поддержки Интернета Internet Engineering Task Force (IETF). IETF является открытым интернациональным сообществом исследователей, разработчиков сетевых протоколов, операторов и производителей, занимающихся проблемами развития сетей Интернет и обеспечением непрерывного функционирования существующей инфраструктуры. В настоящее время основным принятым форматом является формат версии 3, позволяющий задавать дополнения, с помощью которых реализуется определенная политика безопасности в системе. Несмотря на то, что документ RFC 3820 адресован Интернет-сообществу, формат сертификата открытого ключа предоставляет гибкий механизм передачи разнообразной информации и применяется в корпоративных PKI. Сертификат открытого ключа подписи или шифрования представляет собой структурированную двоичную запись в формате абстрактной синтаксической нотации ASN.1.

41. Деректерді жіберу мен тасымалдауды қорғаудың IpSec(Internet Protocol Security) хаттамасы: деректерді жіберуді қорғауды енуді бақылау хаттамасының көмегімен орындау, деректер көздерін аутентификациялау, деректердің бүтіндігін бақылау; қорғалған байланысты пайдаланудың транспорттық және туннельдік тәртіптері.

IPSec (Internet Protocol Security –Интернеттегі қayiпсiздiк хаттамасы)- сетаралық IP хаттамасымен берілетін деректердің қорғалуын қамтамасыз ететін хаттамалардың жиынтығы, IP-пакеттердің шифрленуін немесе дұрыстығының расталуын жүзеге асырады.IPSec сонымен қатар интернет желісіндегі кілттермен қорғалған айырбас хаттамаларын тұрады. IPSec хаттамасының басқалардан айырмашылығы желілік деңгейде жұмыс жасайды. IPSec әр түрлі функцияларды орындау үшін келесі хаттамаларды пайдаланады:Аутентификациялық бастама (Authentication Header -АН)-виртуалды қосудың бүтіндігін (берілетін мәліметтердегі), мәліметтер көзінің аутентификациясын және пакеттердің қайтадан берілуін сақтап қалу бойынша қосымша функцияларды қамтамасыз етеді;Мәліметтерді шифрлеу (Encapsulating Security Payload - ESP)- берілетін мәліметтердің оңашалығын (конфиденциальность, шифрлеу), оңаша трафик ағынының шектеулігін қамтамасыз етеді;Қауіпсіз байланыс (Security Association - SA)- AH немесе ESP жұмысы үшін керекті параметрлерді көрсететін мәліметтер мен алгоритмдерді қамтсамасыз етеді;Виртуалды қауіпсіз байланыс (Security Association - SA) концепциясы IPsec архитектурасының негізі болып табылады. SA тиісті трафикті транспортирлур үшін қалыптасқан симплексті қосуды қамтамасыз етеді.Егер беретін IPsec-модуль пакет пен AH-өңдеуді қарастыратын SA байланысты екенін анықтаса , онда ол өңдеуді бастайды. Режимге тәуелділігіне байланысты (транспорттық немесе туннелдік режим) IP-пакетке AH-бастаманы әр түрлі қояды.Егер беретін IPsec-модуль пакет пен ESP -өңдеуді қарастыратын SA байланысты екенін анықтаса , онда ол өңдеуді бастайды. Транспорттық режимде беретін IPsec-модуль жоғары деңгейдегі хаттамаларды жиектеу (инкапсуляции) процедурасын жүзеге асырады.ESP хаттамасының хабарламасы болатын пакетті алғаннан кейін IPsec-модуль сәйкес келетін виртуалды қорғалған байланысты SADB (Security Associations Database)-дан іздейді. IPsec хаттамасы,негізінен,  VPN-туннелін ұйымдастыру үшін қолданылады.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]