АНАЛІЗ ВИКОРИСТАННЯ ПРОТОКОЛІВ IPSEC ТА SSL В КОРПОРАТИВНИХ МЕРЕЖАХ
Ключові слова:
ЗАХИСТ ІНФОРМАЦІЇ, ПРТОКОЛ, МЕРЕЖА ПЕРЕДАЧІ ДАНИХАнотація
Проведено аналіз використання протоколів IPsec для підвищення рівня інформаційної безпеки. Також проаналізовані проблеми забезпечення інформаційної безпеки мережі з пакетною передачею даних.
Analysis of the use of IPSec and SSL in corporate networks
The analysis of the use of IPsec and SSL protocols to improve the level of information security in corporate networks is conducted. Based on the analysis, the main advantages and disadvantages of these protocols are identified, the main problems of providing information security of the network during the construction of the virtual network are identified.
Посилання
IPSec – протокол защиты сетевого трафика на IP-уровне. – IXBT.com. – Електронний ресурс. Режим доступу: https://www.ixbt.com/comm/ipsecure.shtml.
Почему SSL? Три преимущества использования SSL- сертификата. – HOSTINGER.com – Електронний ресурс. Режим доступу: https://www.hostinger.com.ua/rukovodstva/ssl-tri-preimuschestva-ispolzovania-ssl-certificata/
IP security (IPSec). – GEEKSFORGEEKS.org. – Електронний ресурс. Режим доступу: https://www.geeksforgeeks.org/ip-security-ipsec/
IPSec проткол. – CRIBS.me. – Електронний ресурс. Режим доступу: https://cribs.me/zashchita-informatsii-zi/ipsec-protokol.
IP security (IPSec). – BMSTU.wiki. – Електронний ресурс. Режим доступу: https://ru.bmstu.wiki/IPsec_(IP_Security).
##submission.downloads##
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2020 Яна Василівна Турчин, Ірина Віталіївна Кононова
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Authors who submit to this conference agree to the following terms:a) Authors retain copyright over their work, while allowing the conference to place this unpublished work under a Creative Commons Attribution License, which allows others to freely access, use, and share the work, with an acknowledgement of the work's authorship and its initial presentation at this conference.
b) Authors are able to waive the terms of the CC license and enter into separate, additional contractual arrangements for the non-exclusive distribution and subsequent publication of this work (e.g., publish a revised version in a journal, post it to an institutional repository or publish it in a book), with an acknowledgement of its initial presentation at this conference.
c) In addition, authors are encouraged to post and share their work online (e.g., in institutional repositories or on their website) at any point before and after the conference.