- •Оглавление
- •Введение
- •Постановка задачи
- •Обзор современного состояния темы
- •Обусловленность и целесообразность использования компьютерных средств обучения в учебном процессе
- •Электронные средства обучения и предъявляемые к ним требования
- •Требования к электронным учебникам для самоподготовки в режиме очного и очно-заочного обучения
- •Требования к электронным учебникам для дистанционного обучения
- •Требования к компьютерным контрольно-обучающим программам
- •Требования к педагогическим тестам в компьютерной форме представления
- •Понятие «Электронный учебник» и требования к ним
- •Дидактические требования к электронным учебникам
- •Психологические требования к электронным учебникам
- •Информационно-технические требования к электронным учебникам
- •Создание эку
- •Содержание и структура эку
- •Технологии создания электронных учебников
- •Case- технологии
- •Гипертекстовая технология
- •Авторские средства для создания мультимедиа приложений
- •Определение свойств и ограничений создаваемой обучающей программы
- •Требования, предъявляемые к содержанию учебного материала в разрабатываемой обучающей программе
- •Краткое описание протоколов используемых для создания защищенных виртуальных каналов
- •Канальный уровень модели osi
- •Сетевой уровень модели osi
- •Сеансовый уровень модели osi
- •Сведения о распределении криптографических ключей
- •Сведения об организации безопасности удаленного доступа к локальной сети
- •Реализация обучающей программы
- •Выбор средства реализации
- •Описание прикладной оболочки программы eAuthor
- •Реализация представления учебного материала
- •Реализация системы тестирования
- •Реализация поиска
- •Реализация словаря
- •Реализация учебного центра
- •Структура диалога обучающей программы
- •Технико-экономическое обоснование
- •Концепция
- •Рынок и план маркетинга
- •Определение трудоемкости разработки программы
- •Расчет себестоимости разработки программы
- •Безопасность жизнедеятельности
- •Требования к видеодисплейным терминалам и персональным электронно-вычислительным машинам.
- •Требования к помещениям для эксплуатации вдт и пэвм
- •Защита от электромагнитного поля и излучения
- •Требования к микроклимату, содержанию аэроионов и вредных химических веществ в воздухе помещений эксплуатации вдт и пэвм
- •Требования к шуму и вибрации
- •Требования к освещению помещений и рабочих мест вдт и пэвм
- •Требования к организации и оборудованию рабочих мест с вдт и пэвм
- •Требования к организации режима труда и отдыха при работе с вдт и пэвм
- •Вопросы электробезопасности при работе с вдт и пэвм
- •Требования к пожаробезопасности
- •Требования к интерфейсу
- •Заключение
- •Список литературы
Сетевой уровень модели osi
Спецификацией, где описаны стандартные методы для всех компонентов и функций защищенных виртуальных сетей, является протокол Internet Protocol Security (IPSec), соответствующий сетевому уровню модели OSI и входящий в состав новой версии протокола IP — IPv6. Протокол IPSec иногда еще называют протоколом туннелирования третьего уровня (Layer-3 Tunneling). IPSec предусматривает стандартные методы аутентификации пользователей или компьютеров при инициации туннеля, стандартные способы шифрования конечными точками туннеля, формирования и проверки цифровой подписи, а также стандартные методы обмена и управления криптографическими ключами между конечными точками. Этот гибкий стандарт предлагает несколько способов для выполнения каждой задачи. Выбранные методы для одной задачи обычно не зависят от методов реализации других задач. Для функций аутентификации IPSec поддерживает цифровые сертификаты популярного стандарта Х.509.
Туннель IPSec между двумя локальными сетями может поддерживать множество индивидуальных каналов передачи данных, в результате чего приложения данного типа получают преимущества с точки зрения масштабирования по сравнению с технологией второго уровня. Протокол IPSec может использоваться совместно с протоколом L2TP. Совместно эти два протокола обеспечивают наиболее высокий уровень гибкости при защите виртуальных каналов. Дело в том, что спецификация IPSec ориентирована на протокол IP и, таким образом, бесполезна для трафика любых других протоколов сетевого уровня. Протокол L2TP отличается независимостью от транспортного уровня, что может быть полезно в гетерогенных сетях, состоящих из IP-, IPX - и Арр1еТа1к-сегментов. IPSec стремительно завоевывает популярность и станет, вероятно, доминирующим стандартом по созданию и поддержке защищенных виртуальных сетей.
Для управления криптографическими ключами на сетевом уровне модели OSI наиболее широкое распространение получили такие протоколы, как SKIP (Simple Key management for Internet Protocol) и ISAKMP (Internet Security Association and Key Management Protocol). SKIP проще в реализации, но он не поддерживает переговоров по поводу алгоритмов шифрования. Если получатель, использующий SKIP, не в состоянии расшифровать пакет, он уже не сможет согласовать метод шифрования с противоположной стороной. Протокол ISAKMP поддерживает такие переговоры и выбран в качестве обязательного протокола для управления ключами в IPSec для IPv6. Другими словами протокол ISAKMP является составной частью протокола IPSec. В текущей четвертой версии протокола IP (в протоколе IPv4) может применяться как протокол ISAKMP, так и протокол SKIP.
Сеансовый уровень модели osi
Защищенные виртуальные каналы могут быть сформированы и на сеансовом уровне модели OSI. Для этого применяются так называемые "посредники каналов" (circuit proxy). Посредник функционирует над транспортным уровнем, шифрует и ретранслирует трафик из защищенной сети в общедоступную сеть Internet для каждого сокета в отдельности. При приеме выполняется обратная процедура. Сокет IP идентифицируется комбинацией ТСР-соединения и конкретного порта или заданным портом UDP.
Для шифрования информации на сеансовом уровне наибольшую популярность получил протокол SSL/TLS (Secure Sockets Layer/ Transport Layer Security), разработанный компанией Netscape Communications. Этот протокол создает защищенный туннель между конечными точками виртуальной сети, обеспечивая взаимную аутентификацию абонентов, а также конфиденциальность, подлинность и целостность циркулирующих по туннелю данных. Ядром протокола SSL/TLS является технология комплексного использования асимметричных и симметричных криптосистем компании RSA Data Security. Для аутентификации взаимодействующих сторон и криптозащиты ключа симметричного шифрования используются цифровые сертификаты открытых ключей пользователей (клиента и сервера), заверенные цифровыми подписями специальных Сертификационных Центров. Поддерживаются цифровые сертификаты, соответствующие общепринятому стандарту Х.509.
С целью стандартизации процедуры взаимодействия клиент-серверных приложений ТСР/IP через сервер-посредник (брандмауэр) комитет IETF утвердил протокол под названием SOCKS, и в настоящее время пятая версия
данного протокола (SOCKS 5) применяется для стандартизованной реализации посредников каналов. SOCKS поддерживает приложения, требующие контроля над направлениями информационных потоков и настройки условий доступа в зависимости от атрибутов пользователя и/или информации.
В соответствии с SOCKS 5 клиентский компьютер устанавливает аутентифицированный сеанс с сервером, исполняющим роль посредника (proxy). Использование этого посредника является единственным способом связи через брандмауэр. Посредник, в свою очередь, проводит любые операции, запрашиваемые клиентом. Поскольку посреднику известно о трафике на уровне сеанса (сокета), он может осуществлять тщательный контроль, например, блокировать конкретные приложения пользователей, если они не имеют необходимых полномочий.
В отличие от виртуальных сетей, защищенных на сеансовом уровне модели OSI, виртуальные сети, защищенные на канальном или сетевом уровне, обычно просто открывают или закрывают канал для всего трафика по аутентифицированному туннелю. Это может представлять проблему, если локальная сеть на другом конце туннеля является неблагонадежной. Кроме того, созданные туннели канального и сетевого уровня функционируют одинаково в обоих направлениях, а виртуальные сети, защищенные на сеансовом уровне, допускают независимое управление передачей в каждом направлении.
Виртуальные сети с посредником канала типа IPSec ориентированы на протокол IP. Если IPSec, по существу, разграничивает защищенные виртуальные каналы между разными парами взаимодействующих сторон, то протокол SOCKS 5 обеспечивает создание защищенных туннелей для каждого приложения и сеанса в отдельности. Аналогично протоколу IPSec и протоколам туннелирования канального уровня, виртуальные сети сеансового уровня можно использовать с другими типами виртуальных частных сетей, поскольку данные технологии не являются взаимоисключающими.
Следует отметить, что имеются протоколы для реализации защищенного взаимодействия и на прикладном уровне модели OSI. Эти протоколы, как правило, являются дополнениями к различным протоколам прикладного Уровня. Например, протокол Secure НТТР (SHTTP) является дополнением по функциям защиты к протоколу передачи гипертекста НТТР, а протокол Secure MIME(S/MIME) — дополнением по защитным функциям к протоколу электронной почты MIME. Прикладные протоколы защиты информационного взаимодействия не относят к протоколам построения защищенных виртуальных сетей, так как они полностью зависят от используемых сервисов и приложений. Протоколы формирования защищенных виртуальных каналов прозрачны для прикладных протоколов защиты. Соответственно применение приложений, реализующих, например, SHTTP или S/MIME, наряду с криптографической защитой на более низком уровне, нисколько не уменьшает, а только увеличивает уровень безопасности.