|
realizuje:
− szyfrowanie danych,
− tunelowanie pakietów,
− kontrolę dostępu do węzłów sieci wirtualnej...
Pomodliłem się do każdego boga jaki istniał bym był w wstanie wkurzyć tę kobietę do granic możliwości. |
Wyróżnia się trzy podstawowe architektury sieci VPN: Intranet VPN (wirtualna sieć prywatna pomiędzy lokalnymi i oddalonymi oddziałami korporacji), Remote Access VPN (wirtualna sieć prywatna pomiędzy korporacją i oddalonymi lub mobilnymi pracownikami) oraz Extranet VPN
(wirtualna sieć prywatna pomiędzy korporacją i zaufanymi partnerami, klientami i dostawcami).
W obecnej sytuacji najbardziej wartościowym zastosowaniem w przedsiębiorstwa wydaje się być architektura Remote Access VPN, zapewniająca bezpieczny dostęp do usług sieci prywatnej dla pracowników przebywających poza terenem instytucji (oraz w razie potrzeby zaufanych klientów i partnerów handlowych).
Clico Centrum Oprogramowania, Al. 3-go Maja 7, 30-063 Kraków; Tel: 12 6325166; 12 2927525; Fax: 12 6323698; 6
E-mail: support@Clico.PL, orders@Clico.PL.; Ftp.clico.pl.; http://www.clico.pl
Techniczne zagadnienia ochrony systemów informatycznych
IV. Kryptograficzna ochrona informacji
Poufne informacje przechowywane i przesyłane w sieci mogą potencjalnie zostać odczytane przez osoby nieupoważnione, bądź zmodyfikowane w niepożądany sposób. Skutecznym zabezpieczeniem w tym zakresie jest zastosowanie technik kryptograficznych wraz z odpowiednimi standardami (np. S/MIME, SSL, PGP, IPSec/IKE). Wprowadzenie zabezpieczeń kryptograficznych w korporacjach sprowadza się do wdrożenia infrastruktury klucza publicznego Public Key Infrastructure (PKI). W mniejszych oraz słabiej zinformatyzowanych instytucjach najczęściej stosowana jest tzw. nie-zarządzana infrastruktura PKI, w której użytkownicy sami generują swoje klucze i certyfikaty, instalują je na stacjach roboczych, dbają o ich ważność i bezpieczeństwo, a po wygaśnięciu ważności sami generują nowe, itd. W tych rozwiązaniach poziom ochrony informacji w znacznej mierze bazuje na jakości posiadanego oprogramowania użytkowego. Dla przykładu, bezpieczeństwo WWW przy stosowaniu nie-zarządzanej PKI zależy głównie od dostępnych w przeglądarce algorytmów kryptograficznych. Warto też wiedzieć, że przeglądarki WWW w ogóle nie sprawdzają list unieważnionych certyfikatów CRL.
Problemów tych nie stwarza tzw. zarządzana infrastruktura PKI, która „sama dba” o klucze i certyfikaty użytkowników przez cały czas ich życia (m.in. odpowiada za ich aktualizację, kontrolę dostępu, Back-up). Zasady funkcjonowania zarządzanej PKI zostaną przedstawione na przykładzie Entrust/PKI. Jest to obecnie najbardziej rozpowszechnione rozwiązanie PKI w systemach finansowo-bankowych (m.in. e-commerce, home banking). Po wdrożeniu w instytucji Urzędu Certyfikacji opartego na technologii Entrust/PKI jedyne co użytkownicy powinni zrobić to zainstalować oprogramowanie Entrust Entelligence i przy pierwszym połączeniu z Urzędem Certyfikacji podać otrzymany numer referencyjny. Entrust Entelligence umożliwia użytkownikom wykorzystanie usług kryptograficznych bez konieczności rozumienia ich złożoności. Użytkownik może praktycznie zapomnieć o certyfikatach i kluczach kryptograficznych, ponieważ wszystko dzieje się w sposób dla niego przezroczysty. Za każdym razem po włączeniu komputera, bądź też po przekroczeniu ustalonego czasu nieaktywności, użytkownik jest poddawany uwierzytelnianiu tożsamości (tzn. podaje swój identyfikator i hasło) i na tej podstawie „odbezpieczany” jest jego profil kryptograficzny (m.in.
klucze szyfrowania i uwierzytelniania). Zarządzana PKI jest więc wygodna dla użytkowników i równocześnie bezpieczna. Jedyną jej wadą jest relatywnie wysoki koszt wdrożenia, który jednak zwraca się w trakcie eksploatacji technologii.
Zakres zastosowania PKI jest bardzo szeroki. Profil kryptograficzny Entrust może także zostać wykorzystany do różnych celów (np. zabezpieczenia plików na dysku, tworzenia kanałów VPN).
Entrust Entelligence integruje się ze środowiskiem Windows 95/98/NT i dostarcza usług bezpieczeństwa dla wszystkich aplikacji zgodnych ze specyfikacją Entrust-Ready. Do najbardziej popularnych aplikacji Entrust należą, m.in.:
− Entrust/ICE, Entrust/TrueDelete – zabezpieczanie kryptograficzne oraz bezpieczne usuwanie plików/danych (zgodnie ze specyfikacjami Departamentu Obrony USA),
− Entrust/Unity, Entrust/Express – środki bezpieczeństwa zarządzanego PKI dodawane do przeglądarek Microsoft i Netscape oraz klientów poczty Microsoft Exchange, Microsoft Outlook, QUALCOMM, Eudora Pro Email oraz Lotus Notes, zawierające także wsparcie dla standardu S/MIME,
− Entrust Security for SAP R/3, Entrust Security for Peoplesoft – środki PKI dedykowane dla systemów ERP,
− Entrust/Commerce Connector – obsługa certyfikatów SET (Entrust pełni rolę SET CA),
− Entrust/Web Connector – certyfikaty cyfrowe dla przeglądarek i serwerów WWW instalowane i aktualizowane w trybie on-line,
− Entrust/Direct – szybkie do wdrożenia środki „mocnej” kryptografii i PKI dla aplikacji E-Commerce,
− Entrust/VPN Connector – certyfikaty cyfrowe dla urządzeń VPN (np. ruterów Cisco z IPSec/IKE),
− Entrust/Timestamp Server – usługi serwera czasu dla komponentów PKI,
− Entrust Toolkits – zestawy narzędzi do tworzenia własnych aplikacji (m.in. EntrustFile, EntrustSession, EntrustIPSEC Negotiator, Entrust Toolkit Java Edition, Entrust Toolkit Com Edition).
Clico Centrum Oprogramowania, Al. 3-go Maja 7, 30-063 Kraków; Tel: 12 6325166; 12 2927525; Fax: 12 6323698; 7
E-mail: support@Clico.PL, orders@Clico.PL.; Ftp.clico.pl.; http://www.clico.pl
Techniczne zagadnienia ochrony systemów informatycznych
V. Zintegrowanie
zabezpieczeń rutera Internet z systemem zaporowym Firewall
- Pomodliłem się do każdego boga jaki istniał bym był w wstanie wkurzyć tę kobietę do granic możliwości.
- tacji seksualnej, preferencji seksualnych, rlpciowych oraz realizacji seksualnej...
- Sprzedaż 109
Powiązanie wprowadzania do dokumentu
danych towaru z kartoteką towarów
Po kliknięciu przycisku 6 podczas wprowadzania danych...
- detencyjnych, u których właśnie zaburzenia psychiczne często pociągają za sobąniemożność realizacji wspomnianych potrzeb? Cierpienie psychiczne...
- Podczas tworzenia kategorii naley pamita, e nazwa nowej kategorii nie moe znajdowa si w bazie danych...
- powoujc jednostk obsugi szk i placwek, ustalaj take majtek, jakim bdzieona dysponowa, i udzielaj penomocnictw zarzdowi w zakresie realizacji...
- Historia etyki pokazuje wreszcie, e transcendentne teorie celu czowieka zwizane s z teistycznymi przesankami danych kierunkw; tam natomiast, gdzie brak jest...
- W tym momencie możesz bezpośrednio użyć pary obiektów CSocket do przekazywania danych tam i z powrotem, pomiędzy dwoma komputerami (używając funkcji...
- runy3
11 - związki z otoczeniem, przyjaźnie, wpływy, realizacja marzeń
12 - to co ukryte, niespodziewane, problemy zdrowotne
Druga wersja tego...
- Hindess twierdzi, e:202Peter Huxleybadanie polityki spoecznej jedynie w kategoriach realizacji pewnej oglnej zasady oznacza ignorowanie...
- Osoby prowadzce badania osb niepenosprawnych zebray wiele danych odnonie emocjonalnego wymiaru bada...
|
|