Міністерство освіти і науки України
Національний Університет “Львівська Політехніка”
ЗВІТ
По лабораторній роботі №4
ВИЗНАЧЕННЯ БЕЗПЕКИ ПРОТОКОЛУ IP
Підготував:
Ст гр ЗІКс-11
Заяць В.Р.
Перевірив:
Мельник В.А
Львів - 2010
Мета роботи - з основними поняттями IP-безпеки (IPSec) та з основними правилами IPSec, навчитися створювати план безпеки IPSec.
1. Теоретичні відомості
Безпека протоколу IP (IPSec) є моделлю загальних стандартів для забезпечення безпечних конфіденційних підключень через IP-мережі за допомогою криптографічних служб безпеки. Реалізація IPSec в Windows XP заснована на стандартах, розроблених робочою групою IETF (Internet Engineering Task Force).
IPSec представляє довгостроковий напрям в області мережевої безпеки. Ця технологія забезпечує агресивний захист від атак з приватних мереж і Інтернету, використовуючи модель безпеки «вузол-вузол». Про використання IPSec повинні знати тільки два комп'ютери відправляюча і приймаюча сторони зв'язку. У Windows XP IPSec забезпечує можливість захисту зв'язків між робочими групами, комп'ютерами локальної мережі, клієнтами і серверами домена, дочірніми підрозділами організації (які можуть бути видаленими), зовнішніми мережами і мобільними клієнтами.
Створюючи ключову лінію оборони на випадок атак з приватної мережі і Інтернету, IPSec в той же час забезпечує баланс між безпекою і простотою використання.
IPSec має дві мети:
1) захистити вміст пакетів IP;
2) забезпечити захист від мережевих атак шляхом фільтрації пакетів і примушення до використання довірених з'єднань.
Обидві мети досягаються за рахунок використання служб захисту на основі криптографії, протоколів безпеки і динамічного управління ключами. Така основа забезпечує надійність і гнучкість для захисту з'єднань між комп'ютерами приватної мережі, доменами, сайтами, видаленими сайтами, зовнішніми мережами і клієнтами видаленого доступу. Вона навіть дозволяє блокувати прийом або передачу конкретних типів трафіку.
IPSec використовує модель безпеки «вузол-вузол» з установкою довіри і безпеки між початковою і кінцевою IP-адресами. Сама по собі IP-адреса не має облікових даних, а система, представлена цією IP-адресою, має облікові дані, які перевіряються за допомогою процесу перевірки достовірності. Про трафік, що захищається, повинні знати тільки два комп'ютери - відправник і приймач. Кожен з комп'ютерів забезпечує безпеку на своїй стороні з'єднання, виходячи з припущення про те, що середовище, через яке передаються дані, небезпечне. Для комп'ютерів, які тільки маршрутизують дані від початкової точки в кінцеву, підтримка IPSec необов'язкова, крім випадків, коли між двома комп'ютерами виконується брандмауерна фільтрація пакетів або перетворення мережевих адрес. Ця модель дозволяє успішно застосовувати IPSec для наступних сценаріїв:
1) Локальна мережа: клієнт/сервер і однорангова.
2) Глобальна мережа: маршрутизатор-маршрутизатор і шлюз-шлюз.
3) Віддалений доступ: клієнти віддаленого доступу і доступ до Інтернету з приватних мереж.
Як правило, на обох сторонах з'єднання необхідна конфігурація IPSec (названа політикою IPSec) для завдання параметрів безпеки, що дозволяють двом системам погоджувати спосіб захисту трафіку між ними.
Реалізація IPSec в Windows XP базується на стандартах, розроблених робочою групою IETF (Internet Engineering Task Force). Компоненти служб, пов'язаних з IPSec, були спільно розроблені корпорацією Майкрософт і Cisco Systems, Inc.
Cкріншоти налаштування IPSec:
Заходимо в консоль через команду MMC, яку вводимо в командному рядку, та добавляєм нову оснастку.
В результаті отримуємо доступ до налаштувань та створень політик безпеки.
Висновок: В даній лабораторній роботі я ознайомився з методом створення та конфігурування політики безпеки IP (IPSec).