Также необходимо защитить их от атак маршрутизации источника, направленных
Также необходимо защитить их от атак маршрутизации источника, направленных на изменение маршрута пакетов.Fabrikam в будущем планирует испытывать другие радарные устройства. Эксперименты потребуют нескольких мобильных компьютеров, использующих IPSec для защиты потоков данных, идущих ксерверу в Вашингтоне. Все мобильные компьютеры будут базироваться в Альбукерке.41?Л Защита данных средствами IPSec Глава 12wv ___Занятие 1. Проектирование политики IPSecПонимание механизма действия IPSec поможет:• определить используемые протоколы IPSec;• определить режим IPSec (транспортный или туннельный);• разработать фильтры IPSec, определяющие, какие пакеты нужнозащищать средствами IPSec;• определить действия, предпринимаемые в случае соответствияпакетов условиям фильтров IPSec;• определить уровни шифрования, применяемые в случае соответствия пакетов условиям фильтров IPSec;• разработать модель взаимной аутентификации компьютерами, использующими IPSec.Изучив материал этого занятия, вы сможете:• разработать политики IPSec для защиты обмена даннымимежду компьютерами с Windows 2090.Продолжительность занятия - около 75 мину!.Прежде чем изучать вопросы разработки политик IPSec, познакомимся с тем, как осуществляется связь между двумя компьютерами спомощью этой службы.Связь с использованием IPSecIPSec добавляет возможности шифрования и аутентификации в стекпротокола TCP/IP на более низком уровне, чем протоколы прикладного уровня, такие как Secure Socket Layer (SSL) и Transport LayerSecurity (TLS).
Опубликовал vovan666
March 27 2013 10:39:53 ·
0 Комментариев ·
3380 Прочтений ·
• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •
Комментарии
Нет комментариев.
Добавить комментарий
Рейтинги
Рейтинг доступен только для пользователей.
Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.
Нет данных для оценки.
Гость
Вы не зарегистрированны? Нажмите здесь для регистрации.