- •Оглавление
- •Введение
- •Постановка задачи
- •Обзор современного состояния темы
- •Обусловленность и целесообразность использования компьютерных средств обучения в учебном процессе
- •Электронные средства обучения и предъявляемые к ним требования
- •Требования к электронным учебникам для самоподготовки в режиме очного и очно-заочного обучения
- •Требования к электронным учебникам для дистанционного обучения
- •Требования к компьютерным контрольно-обучающим программам
- •Требования к педагогическим тестам в компьютерной форме представления
- •Понятие «Электронный учебник» и требования к ним
- •Дидактические требования к электронным учебникам
- •Психологические требования к электронным учебникам
- •Информационно-технические требования к электронным учебникам
- •Создание эку
- •Содержание и структура эку
- •Технологии создания электронных учебников
- •Case- технологии
- •Гипертекстовая технология
- •Авторские средства для создания мультимедиа приложений
- •Определение свойств и ограничений создаваемой обучающей программы
- •Требования, предъявляемые к содержанию учебного материала в разрабатываемой обучающей программе
- •Краткое описание протоколов используемых для создания защищенных виртуальных каналов
- •Канальный уровень модели osi
- •Сетевой уровень модели osi
- •Сеансовый уровень модели osi
- •Сведения о распределении криптографических ключей
- •Сведения об организации безопасности удаленного доступа к локальной сети
- •Реализация обучающей программы
- •Выбор средства реализации
- •Описание прикладной оболочки программы eAuthor
- •Реализация представления учебного материала
- •Реализация системы тестирования
- •Реализация поиска
- •Реализация словаря
- •Реализация учебного центра
- •Структура диалога обучающей программы
- •Технико-экономическое обоснование
- •Концепция
- •Рынок и план маркетинга
- •Определение трудоемкости разработки программы
- •Расчет себестоимости разработки программы
- •Безопасность жизнедеятельности
- •Требования к видеодисплейным терминалам и персональным электронно-вычислительным машинам.
- •Требования к помещениям для эксплуатации вдт и пэвм
- •Защита от электромагнитного поля и излучения
- •Требования к микроклимату, содержанию аэроионов и вредных химических веществ в воздухе помещений эксплуатации вдт и пэвм
- •Требования к шуму и вибрации
- •Требования к освещению помещений и рабочих мест вдт и пэвм
- •Требования к организации и оборудованию рабочих мест с вдт и пэвм
- •Требования к организации режима труда и отдыха при работе с вдт и пэвм
- •Вопросы электробезопасности при работе с вдт и пэвм
- •Требования к пожаробезопасности
- •Требования к интерфейсу
- •Заключение
- •Список литературы
Краткое описание протоколов используемых для создания защищенных виртуальных каналов
Технологии шифрования появились задолго до широкого внедрения глобальных сетевых технологий. Однако общепринятые протоколы для создания защищенных виртуальных сетей разработаны недавно и сейчас продолжается работа над их совершенствованием и расширением. Они являются открытыми, т. е. свободными для распространения и реализации.
Для независимости от прикладных протоколов и приложений защищенные виртуальные сети формируются на одном из более низких уровней модели OSI — канальном, сетевом или сеансовом. Канальному (второму) уровню соответствуют такие протоколы реализации VPN, как PPTP, L2F и L2TP, сетевому (третьему) уровню — IPSec, SKIP, а сеансовому (пятому) уровню — SSL/TLS и SOCKS. Чем ниже уровень эталонной модели, на котором реализуется защита, тем она прозрачнее для приложений и незаметнее для пользователей. Однако при снижении этого уровня уменьшается набор реализуемых услуг безопасности и становится сложнее организация управления. Чем выше защитный уровень в соответствии с моделью OSI, тем шире набор услуг безопасности, надежнее контроль доступа и проще конфигурирование системы защиты. Однако в этом случае усиливается зависимость от используемых протоколов обмена и приложений.
В виртуальной сети криптозащита может одновременно выполняться на нескольких уровнях эталонной модели. При этом увеличивается криптостой-кость, но по причине снижения общей скорости криптографических преобразований уменьшается пропускная способность виртуальной сети. Поэтому на практике защищенные виртуальные сети формируются на одном уровне модели OSI (канальном, сетевом, транспортном или сеансовом).
Канальный уровень модели osi
Для стандартного формирования криптозащищенных туннелей на канальном уровне модели OSI компанией Microsoft при поддержке компаний Ascend Communications, 3Com/Primary Access, ECI-Telematics и US Robotics был разработан протокол туннелирования PPTP (Point-to-Point Tunnelling Protocol), представляющий собой расширение протокола РРР (Point-to-Point Protocol). В протоколе PPTP не специфицируются конкретные методы аутентификации и шифрования. Клиенты удаленного доступа в Windows NT 4.0 и Windows 98 с Dial-Up Networking поставляются с версией шифрования DES компании RSA Data Security, получившей название "шифрование двухточечной связи Microsoft" (Microsoft Point-to-Point Encryption - MPPE).
Канальному уровню модели OSI соответствует также протокол туннелирования L2F (Layer-2 Forwarding), разработанный компанией Cisco Systems при поддержке компаний Shiva и Nothern Telecom. В данном протоколе также не специфицируются конкретные методы аутентификации и шифрования. В отличие от протокола PPTP протокол L2F позволяет использовать для удаленного доступа к провайдеру Internet не только протокол РРР, но и другие протоколы, например, SLIP. При формировании защищенных каналов по глобальной сети провайдерам Internet не нужно осуществлять конфигурацию адресов и выполнять аутентификацию. Кроме того, для переноса данных через защищенный туннель могут использоваться различные протоколы сетевого уровня, а не только IP, как в протоколе PPTP. Протокол L2F стал компонентом операционной системы IOS (Internet Operating System) компании Cisco и поддерживается во всех выпускаемых ею устройствах межсетевого взаимодействия и удаленного доступа.
Протоколы PPTP и L2F были представлены в организацию Internet Engineering Task Force (IETF) и в 1996 году соответствующие комитеты решили их объединить. Получившийся в результате протокол, включивший все лучшее из PPTP и L2F, был назван протоколом туннелирования второго уровня (Layer-2 Tunnelling Protocol — L2TP). Его поддерживают компании Cisco, Microsoft, 3Com, Ascend и многие другие производители. Как и предшествующие протоколы канального уровня, спецификация L2TP не описывает методы аутентификации и шифрования. Протокол L2TP является расширением РРР на канальном уровне и может поддерживать любые высокоуровневые протоколы.
Протоколы формирования защищенного туннеля на канальном уровне независимы от протоколов сетевого уровня модели OSI, по которым функционируют локальные сети, входящие в состав виртуальных сетей. Они позволяет создавать защищенные каналы для обмена данными между удаленными компьютерами и локальными сетями, функционирующими по различным протоколам сетевого уровня — IP, IPX или NetBEUI. Пакеты этих протоколов криптографически защищаются и инкапсулируются в IP-пакеты сети Internet, которые и переносятся к месту назначения, образуя защищенные виртуальные каналы. Многопротокольность — основное преимущество инкапсулирующих протоколов канального уровня.
Вместе с тем формирование криптозащищенных туннелей между объединяемыми локальными сетями на основе протоколов канального уровня приводит к сложности конфигурирования и поддержки виртуальных каналов связи. Туннели на основе РРР требуют, чтобы конечные точки поддерживали информацию о состоянии каждого канала (например, такую, как тайм-ауты), и, следовательно, не обладают хорошей масштабируемостью при необходимости иметь несколько туннелей с общими конечными точками. Кроме того, протоколы формирования защищенных туннелей на канальном уровне не специфицируют конкретные методы шифрования, аутентификации, проверки целостности каждого передаваемого пакета, а также средств управления ключами.
Исходя из вышесказанного, можно сделать вывод, что протоколы создания защищенных виртуальных каналов на канальном уровне лучше всего подходят для защиты информационного взаимодействия при удаленном доступе к локальной сети. Учитывая, что в состав операционных систем Windows98/NT включена реализация протокола PPTP, этот протокол для организации защищенного удаленного доступа получил наиболее широкое распространение. В ближайшее время ожидается переориентация средств удаленного доступа на более совершенный протокол L2TP.