TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

PROTOCOLO DE SEGURANÇA DE IP

Monografias: PROTOCOLO DE SEGURANÇA DE IP. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  13/11/2013  •  1.987 Palavras (8 Páginas)  •  787 Visualizações

Página 1 de 8

INSTITUTO FEDERAL DE MATOGROSSO DO SUL

Rafael Justino de Arruda

PROTOCOLO DE SEGURANÇA DE IP

(IPSEC)

Campo-Grande

Maio 2012.

INSTITUTO FEDERAL DE MATOGROSSO DO SUL

Rafael Justino de Arruda

PROTOCOLO DE SEGURANÇA DE IP

(IPSEC)

Trabalho de pesquisa apresentado ao curso de Tecnologia em Sistemas Para Internet com ênfase na descrição do método padrão para fornecimento de privacidade e segurança na transmissão de dados ao usuário.

Campo-Grande

Maio 2012

Resumo

O IPSEC pode ser definido como uma plataforma formada por um conjunto de protocolos que fornecem os seguintes serviços de segurança:

• Controle de acesso;

• Integridade de dados (pacotes);

• Autenticação do host de origem;

• Privacidade no fluxo de dados (pacotes);

• Reenvio de pacotes;

Formando assim um conjunto de padrões utilizados para que possamos garantir uma comunicação segura (criptografada) entre dois ou mais hosts em uma rede, mesmo que as informações sejam enviadas por um meio não seguro, como a internet por exemplo. É importante salientar que hosts com IPSEC habilitado não conseguem comunicação com hosts sem IPSEC.

O primeiro tratamento que o IPSEC faz no pacote IP é adicionar um header (cabeçalho), chamado de cabeçalho de autenticação (authentication header). Este cabeçalho é responsável pela autenticação entre os hosts, verificação da integridade dos dados, impede ataques de replay que são ataques de repetição.

IPSEC é baseado no uso de políticas, regras conjuntas que determinam que determinem o tipo e o nível de segurança. Resumindo, o IPSEC nos fornece um sistema de segurança muito flexível, pois adiciona ao próprio cabeçalho do IP todos os dados necessários para uma comunicação segura, tornando flexível e simples de manutenção e configuração.

Introdução

Segurança de redes.

Durante as primeiras décadas de sua existência, as redes de computadores foram usadas principalmente por pesquisadores universitários, com a finalidade de enviar mensagens de correio eletrônico, e também por funcionários de empresas, para compartilhar impressoras. Sob essas condições, a segurança nunca precisou de maiores cuidados.

Porém, como milhões de cidadãos comuns atualmente estão usando as redes para executar operações bancárias, fazer compras e arquivar sua devolução de impostos, a segurança das redes está despontando no horizonte como um problema potencial. Nas seções a seguir, será desenvolvido um trabalho a cerca segurança das redes a partir do estudo do IPSEC.

A segurança é um assunto abrangente e inclui inúmeros tipos problemas. Em sua forma mais simples, a segurança se preocupa em garantir que pessoas mal-intencionadas não leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatários. Outra preocupação da segurança são as pessoas que tentam ter acesso a serviços remotos que elas não estão autorizadas a usar.

Ela também lida com meios para saber se uma mensagem supostamente verdadeira é um trote. A segurança trata de situações em que mensagens legítimas são capturadas e reproduzidas, além de lidar com pessoas que tentam negar o fato de terem enviado determinadas mensagens.

A maior parte dos problemas de segurança é causada intencionalmente por pessoas maliciosas que tentam obter algum benefício, chamar a atenção ou prejudicar alguém. Os problemas de segurança das redes podem ser divididos nas seguintes áreas interligadas: sigilo, autenticação, não repúdio e controle de integridade.

Índice

Resumo.................................................................................... Pág.1

Introdução..................................................................................... Pág.2

Cabeçalho de autenticação.........................................................Pág.4

Encapsulamento de segurança Payload.......................................Pág.5

IPSEC Tunneling.........................................................................Pág.6

IPSEC Transport.........................................................................Pág.7

Vantagem e Desvantagem IPSEC................................................Pág.8

Conclusão..................................................................................Pág.9

Lista de Figuras..........................................................................Pág.10

Lista de Abreviaturas e Siglas......................................................Pág.11

Bibliografia.................................................................................Pág.12

Cabeçalho de Autenticação (AH).

Segundo Douglas s. Comer:

“IPSEC não é um protocolo de segurança único. Em vez disso, IPSEC fornece um conjunto de algoritmos de segurança de um enquadramento geral que permite que um par de entidades comunicantes utilizem algoritmos para fornecer segurança apropriada para a comunicação”.

...

Baixar como (para membros premium)  txt (13.1 Kb)  
Continuar por mais 7 páginas »
Disponível apenas no TrabalhosGratuitos.com