Bezpieczeństwo protokolów sieciowych na przykładzie TCP/IP.

19 października 2015 0 Przez administrator


Wstęp………4

Rozdział 1
Analiza zagadnienia

2.1 Niebezpieczenstwa przesylania danych przez sieci………4
2.2 Ochrona danych przesylanych przez internet………5
2.3 Model OSI ………6
2.4 Model TCP/IP………8

Rozdział 2
Bezpieczeństwo na poziomie poszczególnych warstw………10

Rozdział 3
Warstwa fizyczna

4.1 Zagrozenia w warstwie fizycznej………11
4.1.1 Zastosowanie metod kryptograficznych………11
4.1.2 Bezpieczeństwo okablowania sieciowego………11
4.1.3 Sprzet sieciowy………12

Rozdział 4
Warstwa internetowa.

5.1 Internet Protocol Security (IPSEC) ………14
5.1.1 Authentication Header………15
5.1.2 Encapsulating Security Payload………16
5.1.3 Tryb pracy protokolów IPSec………18
5.1.4 Zarzadzenie kluczem………19
5.1.5 Schemat działania IPSec………20
5.1.5.1 Działania wykonywane przy wysylaniu pakietu ………21
5.1.5.2 Działania wykonywane przy odbieraniu pakietu ………22
5.1.6 Mechanizmy kryptograficzne uzywane przez protokolu IPSec ………22
5.1.6.1 HMAC 22
5.1.6.2 DES, Diffie-Hellman, DSA, SHA, RSA, MD5 ………23
5.2 IP WERSJA 6 (IPV6) 24
5.2.1 Zmiany w porównaniu z IPv4………24
5.2.2 Cechy IPv6………25

Rozdział 5
Warstwa transportowa

6.1 Secure Sockets Layer………28
6.1.1 Zadania SSL………28
6.1.2 Architektura i dzialanie protokolu SSL………29
6.1.2.1 SSL Handshake Protocol………30
6.1.2.2 SSL Record Protocol……… 32
6.2 Secure shell………33
6.3 Transport layer security ………35

Rozdział 6
Warstwa aplikacji.

7.1 Poczta elektroniczna………36
7.1.1 S/MIME………36
7.1.2 Pretty Good Privacy………37
7.2 Uwierzytelnianie, autoryzacja i logowanie………37

Rozdział 7
Konfiguracja i zastosowanie IPSEC.

8.1 Protokól IPSEC w systemach Windows………39
8.2 Zastosowanie protokolu IPSEC………40
8.3 Dzialanie IPSEC w Windows………41
8.3.1 Filtry………41
8.3.2 Reguly filtrowania……… 41
8.3.3 Akcje………42
8.3.4 Zasady………42

Rozdział 8
Konfiguracja IPSEC.

9.1 Dodanie przystawki z zasada bezpieczenstwa do MMC………43
9.1.1.1 Utworzenie zasady bezpieczenstwa IPSec………46
9.1.1.2 Dodawanie regul filtrowania do zasad………48
9.1.1.3 Dodawanie listy filtrów do regul filtrowania………50
9.1.1.4 Zakończenie konfigurowania reguly ………52
9.1.1.5 Modyfikacja zasad IPSec………54
9.1.1.6 Sprawdzenie typu polaczenia naszej reguly………55
9.1.1.7 Wlaczanie zasady IPSec………56
9.1.1.8 Monitorowanie zabezpieczen protokolu IPSec ………56
9.2 Blokowanie ruchu za pomoca IPSEC………57

IPSEC Podsumowanie ………64

10.1 IPSEC – wady i zalety ………64
10.2 Aktualne tendencje ………65

11 Wykaz oznaczen i skrótów……… 66
12 Bibliografia ………70