
- •Характерные особенности современных информационных систем. Основные определения. Задачи теории систем.
- •2. Краткая историческая справка. Терминология теории систем. Понятие информационной системы. Системный анализ.
- •3. Качественные и количественные методы описания информационных систем. Кибернетический подход. Динамические описание информационных систем.
- •5. Принципы минимальности информационных связей агрегатов. Агрегат как случайный процесс.
- •6. Анализ и синтез информационных систем. Формализация результатов изучения систем. Выделение функций систем.
- •7. Методология постановок и алгоритмизация задач задач на макро-и микро-уровнях.
- •8. Методы синтеза структур информационных систем. Задача оптимизации структур. Интеллектуализация информационных систем.
- •9. Информационные процессы-основа информационных систем.
- •10. Понятие и структура информационного процесса.
- •11. Математические модели сигнала.
- •12. Частотная форма представления детерминированных сигналов.
- •13. Классификация методов дискретизации. Дискретизация по времени.
- •14. Выбор точности отсчетов по теореме Котельникова. Квантование по уровню.
- •2. Виды импульсной модуляции.
- •3. Импульсные и цифровые методы в системах автоматического управления
- •15. Модели процесса. Измерение информации.
- •16. Модель непрерывного и дискретного каналов связи.
- •17. Пропускная способность дискретного и непрерывного каналов связи
- •18. Оценки потерь информации. Понятие избыточности информации.
- •19. Рассмотрение информационного процесса на физическом уровне. Назначение и содержание процедур модуляции и демодуляции.
- •Гармоническая модуляция
- •3. Импульсная модуляция
- •4. Широтно-импульсная модуляция
- •5. Дискретная модуляция
- •20. Сравнительные характеристики по помехоустойчивости различных видов модуляции.
- •21. Цифровые методы модуляции. Информационные характеристики сигнала и канала.
- •Цифровая модуляция
- •22. Согласование статистических свойств источника сообщений и канала связи.
- •23. Сети передачи данных. Пропускная способность сети связи.
- •24. Методы решения задачи статистической маршрутизации. Рассмотрение информационного процесса на канальном уровне.
- •Связь между офисами на канальном уровне
- •Проблема шифрования на сетевом уровне
- •Детальное рассмотрение прозрачного шифратора
- •Аналогии с режимами шифрования блочных шифров
- •25. Общие понятия теории кодирования. Фундаментальные теоремы Шеннона о кодировании.
Связь между офисами на канальном уровне
Нередко провайдеры телекоммуникационных услуг предоставляют возможность соединения офисов выделенными линиями связи. Как правило, это проброшенные Ethernet каналы между подразделениями компании и провайдером. Так как пакеты сетевого трафика между подразделениями идут напрямую между офисами минуя Интернет — это обеспечивает высокую производительность, меньшие задержки и низкую себестоимости связи. Хотя целесообразность прямого канала связи между подразделениями имеется лишь при ощутимых объёмах циркулирующей корпоративной информации.
Сложность технической инфраструктуры организации может быть высока, и обеспечение конфиденциальности передаваемых данных между офисами трудоёмче. Присутствующее третье лицо (провайдер) легко произведёт атаки вида человек-посередине.
Проблема шифрования на сетевом уровне
Преобладающая часть программно-аппаратных средств по шифрованию трафика работает на третьем и более высоких сетевых уровнях. Логические структуры и организация сетей третьего уровня, зачастую, отдалённо коррелирует со структурой низлежащей сети второго. Из-за этого, создание виртуальных частных криптографически защищённых сетей является не тривиальной задачей, затрагивающей всю систему маршрутизации.
Прозрачное шифрование трафика именно на втором уровне избавит от изменений в маршрутизации, уменьшит накладные расходы от туннелирования сетевых пакетов. Проще организовать обмен криптографическими ключами между подразделениями одной организации и сократить сложные протоколы и процедуры установления общего ключа. Задержки связи из-за использования симметричной криптографии со статическими ключами отсутствуют. Кроме того, объёмы трафика останутся неизменны.
В данной статье будет рассмотрена собственная простая реализация подобного шифрования. Предполагается что на каждом конце двухточечного канала связи имеется компьютер с двумя Ethernet-портами: один из которых подключён к зашифрованному каналу связи, а другой к сети подразделения организации. На данном компьютере и установлено рассматриваемое здесь программное обеспечение.
В приведённой программе шифруется только полезная нагрузка Ethernet-фреймов, но не их заголовки (например содержащие адреса отправителя и получателя — деанонимизирующая участников сети).
Приведённая программа носит исключительно “академический” характер. Для промышленного использования могут понадобится доработки по оптимизации производительности.
Детальное рассмотрение прозрачного шифратора
Рассмотрим программу транзитного прозрачного шифрования трафика. Данная программа “собирает” все приходящие на сетевой интерфейс IFACE_IN пакеты, шифрует их и отправляет по интерфейсу IFACE_OUT. Для простоты все пакеты друг от друга независимы — каждый пакет обрабатывается независимо от других.
Рис. 1. Схема шифрования на канальном уровне
Аналогии с режимами шифрования блочных шифров
Наилучшим решением было бы консолидирование всего трафика и отправка в виде сплошного последовательного потока исходящих Ethernet-фреймов. Зашифрованные по отдельности фреймы представляют из себя подобие ECB (Electronic Codebook (режим электронной кодовой книги)) режима шифрования симметричных блочных шифров. Это простейший режим и самый уязвимый. Один и тот же набор входных данных всегда имеет одно и то же зашифрованное представление. Путём несложного анализа трафика можно легко сопоставить входные и выходные пакеты. Это даёт возможность “атаковать” шифр с известным открытым текстом (plaintext-known attack). Более того, зашифрованные пакеты можно посылать третьей стороной заново, что приведёт к атаке повторного воспроизведения (replay attack), или же к возможности отказа от обслуживания (Denial-of-Service attack).