Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы.doc
Скачиваний:
10
Добавлен:
16.03.2015
Размер:
56.32 Кб
Скачать

Вопрос 21)5.3. Защита информации на транспортном уровне

Примеры протоколов транспортного уровня:

• UDP – простой и быстрый протокол, не обрабатывающий ошибок;

• TCP - сложный протокол, следящий за прохождением потока пакетов и

обрабатывающий ошибки.

Атаки:

• перехват (sniffering) и подмена пакетов;

• навязывание ложных ответов (например, от DNS-сервера);

• принудительное нарушение работы TCP-протокола.

5.4. Защита информации на сеансовом уровне

Kerberos – служба (система протоколов) поддержки аутентификации в

распределенной среде (альтернатива -

служба X.509). Роль монитора

безопасности играет сервер аутентификации, который хранит пароли всех

пользователей. Принцип работы:

• клиент A хочет обратиться к серверу B;

• клиент A, зная уникальный ключ доступа к серверу безопасности C,

посылает к нему запрос на доступ к B;

• сервер C создает мандат безопасности, зашифрованный уникальным

паролем доступа A к B;

• клиент А использует мандат для доступа к B.

В Kerberos v4 используется метод шифрования DES и поддерживается только

адресация в формате IP; в версии 5 эти ограничения сняты.

5.5. Защита информации на уровне представления

Разработано большое количество протоколов для обеспечения сжатия и

шифрования данных, которыми обмениваются между собой сетевые узлы. Но

на практике заметное распространение получил лишь протокол SSL/TLS,

предназначенный для защиты данных, пересылаемых средствами прикладного

протокола HTTP (см. ниже). Протоколы SSL/TLS обеспечивают:

• аутентификацию узлов;

• выбор общих параметров шифрования;

• выработку общего секретного ключа (методами семейства Диффи-

Хеллмана);

• разбиение данных на блоки по 16 Кб;

• сжатие блоков;

• шифрование данных различными методами (DES, IDEA, RC4 с ключами

длиной до 128 битов, но программное обеспечение, предназначенное для

распространения вне США поддерживает методы шифрования с ключами

длиной только 40 битов), шифрование ключей методами RSA и DSS.

Протоколы SSL/TLS поддерживаются браузерами Internet Explorer/Netscape

Navigator и большинством HTTP-серверов

.

Вопрос 22)Протоколы прикладного уровня работают по технологии клиент-сервер: клиент

посылает запросы к серверу, сервер их выполняет (обычно, обрабатывая какую-

то информацию и возвращая результаты работы клиенту). Порт – процесс или

поток сервера, откликающийся на некоторое идентифицирующее число (номер

порта), указываемое в заголовке TCP или UDP-пакета, и таким образом

взаимодействующий с клиентом. На UNIX такие процессы/потоки называются

«демонами», в Windows – «службами». Номера портов распространенных

служб стандартизованы. Последовательный перебор различных номеров портов

с целью определения активных служб называется сканированием портов, это

действие обычно предшествует попытке атаки на сервер.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]