- •Оглавление
- •Введение
- •Постановка задачи
- •Обзор современного состояния темы
- •Обусловленность и целесообразность использования компьютерных средств обучения в учебном процессе
- •Электронные средства обучения и предъявляемые к ним требования
- •Требования к электронным учебникам для самоподготовки в режиме очного и очно-заочного обучения
- •Требования к электронным учебникам для дистанционного обучения
- •Требования к компьютерным контрольно-обучающим программам
- •Требования к педагогическим тестам в компьютерной форме представления
- •Понятие «Электронный учебник» и требования к ним
- •Дидактические требования к электронным учебникам
- •Психологические требования к электронным учебникам
- •Информационно-технические требования к электронным учебникам
- •Создание эку
- •Содержание и структура эку
- •Технологии создания электронных учебников
- •Case- технологии
- •Гипертекстовая технология
- •Авторские средства для создания мультимедиа приложений
- •Определение свойств и ограничений создаваемой обучающей программы
- •Требования, предъявляемые к содержанию учебного материала в разрабатываемой обучающей программе
- •Краткое описание протоколов используемых для создания защищенных виртуальных каналов
- •Канальный уровень модели osi
- •Сетевой уровень модели osi
- •Сеансовый уровень модели osi
- •Сведения о распределении криптографических ключей
- •Сведения об организации безопасности удаленного доступа к локальной сети
- •Реализация обучающей программы
- •Выбор средства реализации
- •Описание прикладной оболочки программы eAuthor
- •Реализация представления учебного материала
- •Реализация системы тестирования
- •Реализация поиска
- •Реализация словаря
- •Реализация учебного центра
- •Структура диалога обучающей программы
- •Технико-экономическое обоснование
- •Концепция
- •Рынок и план маркетинга
- •Определение трудоемкости разработки программы
- •Расчет себестоимости разработки программы
- •Безопасность жизнедеятельности
- •Требования к видеодисплейным терминалам и персональным электронно-вычислительным машинам.
- •Требования к помещениям для эксплуатации вдт и пэвм
- •Защита от электромагнитного поля и излучения
- •Требования к микроклимату, содержанию аэроионов и вредных химических веществ в воздухе помещений эксплуатации вдт и пэвм
- •Требования к шуму и вибрации
- •Требования к освещению помещений и рабочих мест вдт и пэвм
- •Требования к организации и оборудованию рабочих мест с вдт и пэвм
- •Требования к организации режима труда и отдыха при работе с вдт и пэвм
- •Вопросы электробезопасности при работе с вдт и пэвм
- •Требования к пожаробезопасности
- •Требования к интерфейсу
- •Заключение
- •Список литературы
Сведения об организации безопасности удаленного доступа к локальной сети
В настоящее время удаленный доступ к компьютерным ресурсам локальных сетей стал не менее значимым, чем доступ в режиме непосредственного подключения. Удаленный доступ к локальной сети реализуется из внешнего физически не защищаемого окружения через открытые сети. Соответственно средства построения защищенной виртуальной сети должны обеспечивать безопасность сетевого взаимодействия не только при объединении локальных сетей, но и при подключении к локальным сетям удаленных компьютеров.
Удаленный доступ к локальной сети возможен через телефонную сеть, глобальную компьютерную сеть или через среду передачи информации, образованную цепочкой из телефонной и глобальной компьютерной сети. Не исключен также случай, когда локальная сеть и удаленный компьютер объединяются в единую виртуальную сеть путем подключения по телефонным линиям к глобальной компьютерной сети. Наиболее эффективным способом удаленного доступа к локальным сетям является доступ через глобальную сеть Internet, для подключения к которой могут использоваться каналы телефонной связи. Удаленный доступ к локальным сетям через Internet обладает рядом преимуществ:
обеспечивается масштабируемая поддержка удаленного доступа, позволяющая мобильным пользователям связываться по местным телефонным линиям с поставщиками услуг Internet и через них входить в свою локальную сеть;
для организации удаленного доступа пользователей исключается необходимость в наличии модемных пулов в локальной сети, а трафиком дистанционного доступа можно управлять точно так же, как любым другим трафиком Internet;
сокращаются расходы на информационный обмен через открытую внешнюю среду, так как вместо того, чтобы устанавливать дорогостоящие непосредственные соединения с локальной сетью по междугородной или международной телефонной связи, удаленные пользователи могут подключаться к Internet и, далее, связываться с сетью своей организации через эту глобальную сеть.
Независимо от типа среды передачи информации, связывающей удаленный компьютер с локальной сетью, для взаимодействия с удаленными пользователями из состава локальной сети выделяется сервер удаленного доступа. В общем случае данный сервер предназначен для установки соединения с удаленным компьютером, аутентификации удаленного пользователя, управления удаленным соединением, а также выполнения других функций посредничества при обмене данными между локальной сетью и удаленным компьютером. К таким функциям относятся:
разграничение доступа к компьютерным ресурсам;
криптозащита трафика;
регистрация событий;
реагирование на задаваемые события.
Функции, на выполнение которых ориентирован сервер удаленного доступа, имеют отношение к функциям комплексного межсетевого экрана. Учитывая функциональное назначение межсетевого экрана, можно сделать вывод, что он также должен выполнять функции сервера удаленного доступа. Многие брандмауэры поддерживают такие функции. Однако сервер удаленного доступа имеет важное самостоятельное значение и поэтому на практике конфигурируется отдельно, Независимо от того, входит он в состав межсетевого экрана или нет. Это связано с тем, что для удаленного доступа используются отдельные протоколы, обеспечивающие управление удаленным соединением, а также защиту этого соединения.
Для поддержания высокой безопасности сервер удаленного доступа, как и межсетевой экран, должен функционировать на компьютере, расположенном на стыке между локальной и открытой сетью. В качестве открытой сети выступают публичные компьютерные и телефонные сети. Если пользователи выполняют удаленный доступ к локальной сети из среды Internet, возможно, подключаясь к Internet по телефонным линиям, то сервер удаленного доступа чаще всего инсталлируют в составе межсетевого экрана или совместно с ним на один компьютер. В случае же, если удаленный доступ к локальной сети выполняется и по телефонным линиям связи, то для установки удаленных телефонных соединений и управления этими соединениями целесообразно выделять отдельный сервер удаленного доступа, называемый в этом случае терминальным сервером.
Терминальный сервер является системой с несколькими асинхронными портами и одним интерфейсом локальной сети. Его подключение должно осуществляться таким образом, чтобы обмен данными между удаленным компьютером и локальной сетью осуществлялся исключительно через межсетевой экран. Такое подключение возможно двумя способами:
терминальный сервер включается в состав открытой подсети при использовании схем подключения брандмауэра с раздельной защитой открытой и закрытой подсетей;
терминальный сервер подключается к отдельному сетевому интерфейсу брандмауэра, Наличие терминального сервера, контролирующего удаленный доступ к локальной сети по телефонным линиям, не исключает необходимость сервера удаленного доступа, функционирующего совместно с межсетевым экраном и контролирующего удаленный доступ из Internet.
Терминальный сервер должен поддерживать такую важную посредническую функцию, как обратный вызов удаленного пользователя по заданному для него телефонному номеру. Данная функция позволяет ограничить телефонные номера, которые могут использоваться для удаленного доступа к локальной сети. Если для какого-либо пользователя задан режим обратного вызова, то после успешной аутентификации этого пользователя при его удаленном доступе к локальной сети терминальный сервер разрывает соединение и самостоятельно инициирует вызов, используя указанный для пользователя в базе данных телефонный номер. Такая техника установки удаленного соединения исключает возможность доступа к локальной сети из неизвестных потенциально опасных мест.
Среди протоколов удаленного доступа к локальной сети наибольшую популярность завоевал протокол PPP(Point-to-Point Protocol — протокол "точка-точка"). Данный протокол разработан с учетом опыта, полученного при использовании подобных протоколов предыдущих поколений, прежде всего, протокола SLIP, и является открытым стандартом Internet. Целевые функции протокола PPP— установление удаленного соединения и обмен информацией по установленному каналу пакетами сетевого уровня, инкапсулированными в РРР-кадры. Метод формирования кадров, используемый в протоколе РРР, обеспечивает одновременную работу через канал удаленной связи нескольких протоколов сетевого уровня. Другими важными функциями, поддерживаемыми протоколом PPP являются:
конфигурирование и проверка качества канала связи;
проверка подлинности (аутентификация) удаленного пользователя и сервера удаленного доступа;
компрессия и шифрование передаваемых данных;
обнаружение и коррекция ошибок;
динамическое присвоение адресов IP и управление этими адресами.
Криптозащита трафика при удаленном доступе к локальной сети может быть основана на использовании любых протоколов построения защищенных виртуальных сетей. Однако Независимость от протоколов сетевого уровня модели OSI обеспечивается только в случае формирования защищенных туннелей на канальном уровне. Поэтому для криптозащиты информационного взаимодействия при удаленном доступе наиболее часто используются протоколы создания защищенных туннелей на канальном уровне. К таким протоколам относятся PPTP, L2P и L2TP, которые основаны на протоколе РРР.
Протоколы PPTP, L2Pи L2TPпозволяют создавать защищенные каналы для обмена данными между удаленными компьютерами и локальными сетями, функционирующими по различным протоколам сетевого уровня — IP, IPX или NetBEUI. Для передачи по телефонным каналам связи пакеты этих протоколов инкапсулируются в РРР-кадры. При необходимости передачи через Internet защищенные РРР-кадры инкапсулируются в IP-пакеты сети Internet. Криптозащита трафика возможна как в каналах Internet, так и на протяжении всего пути между компьютером удаленного пользователя и сервером удаленного доступа локальной сети.