- •Оглавление
- •Введение
- •Постановка задачи
- •Обзор современного состояния темы
- •Обусловленность и целесообразность использования компьютерных средств обучения в учебном процессе
- •Электронные средства обучения и предъявляемые к ним требования
- •Требования к электронным учебникам для самоподготовки в режиме очного и очно-заочного обучения
- •Требования к электронным учебникам для дистанционного обучения
- •Требования к компьютерным контрольно-обучающим программам
- •Требования к педагогическим тестам в компьютерной форме представления
- •Понятие «Электронный учебник» и требования к ним
- •Дидактические требования к электронным учебникам
- •Психологические требования к электронным учебникам
- •Информационно-технические требования к электронным учебникам
- •Создание эку
- •Содержание и структура эку
- •Технологии создания электронных учебников
- •Case- технологии
- •Гипертекстовая технология
- •Авторские средства для создания мультимедиа приложений
- •Определение свойств и ограничений создаваемой обучающей программы
- •Требования, предъявляемые к содержанию учебного материала в разрабатываемой обучающей программе
- •Краткое описание протоколов используемых для создания защищенных виртуальных каналов
- •Канальный уровень модели osi
- •Сетевой уровень модели osi
- •Сеансовый уровень модели osi
- •Сведения о распределении криптографических ключей
- •Сведения об организации безопасности удаленного доступа к локальной сети
- •Реализация обучающей программы
- •Выбор средства реализации
- •Описание прикладной оболочки программы eAuthor
- •Реализация представления учебного материала
- •Реализация системы тестирования
- •Реализация поиска
- •Реализация словаря
- •Реализация учебного центра
- •Структура диалога обучающей программы
- •Технико-экономическое обоснование
- •Концепция
- •Рынок и план маркетинга
- •Определение трудоемкости разработки программы
- •Расчет себестоимости разработки программы
- •Безопасность жизнедеятельности
- •Требования к видеодисплейным терминалам и персональным электронно-вычислительным машинам.
- •Требования к помещениям для эксплуатации вдт и пэвм
- •Защита от электромагнитного поля и излучения
- •Требования к микроклимату, содержанию аэроионов и вредных химических веществ в воздухе помещений эксплуатации вдт и пэвм
- •Требования к шуму и вибрации
- •Требования к освещению помещений и рабочих мест вдт и пэвм
- •Требования к организации и оборудованию рабочих мест с вдт и пэвм
- •Требования к организации режима труда и отдыха при работе с вдт и пэвм
- •Вопросы электробезопасности при работе с вдт и пэвм
- •Требования к пожаробезопасности
- •Требования к интерфейсу
- •Заключение
- •Список литературы
Сведения о распределении криптографических ключей
При построении защищенных виртуальных сетей одними из важнейших функций являются функции распределения криптографических ключей и согласования параметров защищенных туннелей. Данные функции выполняются при формировании каждого криптозащищенного канала.
В защищенных виртуальных сетях по длительности использования различают следующие типы криптографических ключей:
основные ключи, которые применяются в течение относительно долгого периода времени, например, недели, месяца или нескольких месяцев;
временные ключи, каждый из которых генерируется для криптозащиты информации в рамках одного защищенного канала.
Основные ключи закрепляются за пользователями и серверами компьютерной сети и обеспечивают аутентификацию сторон, а также криптозащиту распределяемых временных ключей. После аутентификации сторон и безопасного распределения временных ключей, а также согласования параметров защищенного туннеля криптозащита трафика в рамках этого туннеля осуществляется на основе распределенных временных ключей. Основные ключи шифрования, применяемые в течение относительно долгого периода времени, должны распределяться заблаговременно до непосредственного формирования защищенных виртуальных соединений. При этом способ распределения этих ключей зависит от вида криптосистемы, которой они соответствуют.
Симметричные криптосистемы характеризуются дороговизной, сложностью и ненадежностью распределения основных ключей шифрования. Для пользователя аналогами основных ключей симметричного шифрования являются пароли, которые, как и эти ключи, необходимо хранить в секрете. Соответственно при обмене ключами симметричного шифрования должна быть обеспечена не только их подлинность и целостность, но и конфиденциальность. Это требует первичного распределения основных ключей симметричного шифрования из рук в руки или по закрытым каналам связи, что для большой компьютерной сети связано с существенными экономическими затратами. В случае децентрализованного распределения основных ключей симметричного шифрования резко возрастает их количество, а соответственно — сложность распределения. При централизованном распределении этих ключей в центре распределения известно кому и какие ключи назначены, что не гарантирует их конфиденциальности. Кроме того, при использовании в качестве основных — ключей симметричного шифрования невозможно реализовать протоколы защищенного взаимодействия не доверяющих друг другу сторон, так как общий секретный ключ любая из обладающих им сторон может разгласить.
Наиболее высокая эффективность распределения основных криптографических ключей достигается при использовании асимметричных криптосистем, когда распределению подлежат только открытые ключи. В этом случае закрытые ключи должны находиться у того, кто их сгенерировал. При должном обеспечении конфиденциальности закрытого ключа никто кроме его владельца не сможет с помощью этого ключа сформировать цифровую подпись, а также расшифровать информацию, зашифрованную соответствующим открытым ключом. Поэтому при использовании в качестве основных — ключей асимметричного шифрования обеспечивается реализация протоколов защищенного взаимодействия сторон, которые не доверяют друг другу.
Распределение открытых ключей, в отличие от закрытых ключей симметричного шифрования, не требует поддержания их конфиденциальности Необходимо обеспечить лишь подлинность и целостность распределяемых открытых ключей, что успешно достигается при использовании цифровых сертификатов. Такой сертификат включает имя центра сертификации, описание владельца сертификата, его открытый ключ, период действия сертификата, а также дополнительные параметры. Цифровая подпись центра сертификации, сформированная под содержимым каждого сертификат; обеспечивает подлинность и целостность указанной в нем информации включая описание владельца и его открытый ключ. Наиболее популярным и общепринятым стандартом, специфицирующим содержимое и формат цифровых сертификатов, является стандарт Х.509.
Временные или, как их еще называют, сеансовые ключи, действующие в рамках одного криптозащищенного туннеля, распределяются по сети с помощью основных ключей. В связи с тем, что для криптографического закрытия передаваемых данных используются в основном симметричные криптосистемы, временные ключи, как правило, являются симметричными ключами шифрования. Для исключения возможности прогнозирования злоумышленником значения временного ключа его генерация должна выполняться на основе строго случайных параметров.
Безопасное распределение каждого временного ключа может выполняться двумя способами:
его зашифровыванием по соответствующему основному ключу и передачей по сети принимающей стороне;
самостоятельным формированием противоположными сторонами сеансового ключа на основе ранее распределенных (назначенных) основных ключей симметричного шифрования (паролей);
самостоятельным формированием противоположными сторонами сеансового ключа на основе ранее распределенных или передаваемых друг другу открытых ключей.
Если для криптографического закрытия распределяемых временных ключей используется асимметричная криптосистема, то кроме зашифровывания, передаваемые временные ключи должны еще и подписываться. Наличие подписи к полученному ключу позволяет принимающей стороне убедиться в том, что временный ключ зашифрован именно той стороной, которая указана в сообщении с зашифрованным ключом.
В случае самостоятельного формирования противоположными сторонами сеансового ключа на базе ранее распределенных основных ключей симметричного шифрования или ранее назначенных паролей каждая из сторон генерирует временный ключ на основе одних и тех же параметров, в состав которых для повышения безопасности помимо основного ключа или пароля должно входить согласованное случайное число. В качестве такого числа целесообразно использовать текущую отметку времени, включающую год, дату и время.
При самостоятельном формировании противоположными сторонами сеансового ключа, если вычисление этого ключа осуществляется не на основе ранее распределенных, а на основе передаваемых друг другу открытых ключей, то либо эти ключи должны быть заверены центром сертификации, либо перед процедурой непосредственного формирования временного ключа необходимо выполнить аутентификацию сторон. Здесь также для повышения безопасности защищенного туннеля временный ключ целесообразно генерировать не только на основе открытых ключей, но и в зависимости от согласованного случайного числа. Одним из наиболее популярных алгоритмов формирования сеансового ключа на основе распределенных или передаваемых друг другу открытых ключей является алгоритм Диффи-Хеллмана.