- •§1. Основные принципы организации и задачи сетевой безопасности.
- •Уровень 1, физический (Physical Layer).
- •Уровень 3, сетевой (Network Layer)
- •Уровень 4, транспортный (Transport Layer)
- •Уровень 5, сеансовый (Session Layer)
- •Уровень 6, уровень представления (Presentation Layer)
- •Уровень 7, прикладной (Application Layer)
- •Рекомендации ieee 802
- •Сетезависимые и сетенезависимые уровни
- •§3. Обзор стека протоколов tcp/ip
- •3.1. Общая характеристика tcp/ip
- •Структура стека tcp/ip и краткая характеристика протоколов
- •3.2. Протоколы iPv4 и iPv6
- •Формат заголовка iPv4
- •Адресация в iPv6
- •Формат заголовка iPv6
- •Взаимодействие iPv6 и iPv4
- •Туннелирование
- •Двойной стек
- •Трансляция протоколов
- •IPv6 в России
- •§4. Математические основы криптографии.
- •4.1. Криптографические примитивы.
- •4.1.1. Подстановки
- •4.1.2. Перестановки
- •4.1.3. Гаммирование.
- •4.1.4. Нелинейное преобразование с помощью s-боксов
- •4.1.5. Комбинированные методы.
- •4.2. Потоковые шифры на основе сдвиговых регистров.
- •4.3. Абелевы группы и конечные поля.
- •4.3.1. Основные определения и примеры.
- •4.3.2. Неприводимые многочлены в конечном поле k.
- •4.4. Эллиптические кривые
- •4.5. Односторонние функции.
- •§5. Криптографические средства защиты.
- •5.1. Классификация криптографических методов.
- •5.2. Схема метода rc4.
- •5.4. Асимметричные системы шифрования
- •5.5. Алгоритм ЭльГамаля.
- •5.6. Алгоритм Диффи-Хелмана выработки общего секретного ключа.
- •§6. Электронно-цифровая подпись
- •6.1. Свойства эцп и ее правовые основы.
- •6.2. Алгоритм создание эцп и стандарты.
- •6.3. Использование эллиптических кривых в стандарте цифровой подписи.
- •§7. Сетевая аутентификация
- •Вычисление хеш-функций
- •7.2. Парадокс дня рождения
- •Использование цепочки зашифрованных блоков
- •Алгоритм md5
- •7.4. Алгоритм hmac
- •7.5. Простая аутентификация на основе хеш-значений
- •7.5. Сетевая аутентификация на основе слова- вызова.
- •§7. Протокол расширенной аутентификации Kerberos
- •§9. Стандарт сертификации X.509.
- •9.1. Аутентификация пользователей на основе сертификатов
- •9.2. Состав сертификата
- •Имя владельца сертификата.
- •Открытый ключ владельца сертификата.
- •Компоненты иок и их функции
- •Центр Сертификации
- •Эцп файлов и приложений
- •Стандарты в области иок
- •Стандарты pkix
- •Стандарты, основанные на иок
- •§10. Защита информации, передаваемой по сети
- •10.1. Организация защиты данных в сетях.
- •10.2. Протокол iPsec.
- •10.3. Спецификации iPsec.
- •10.3.1. Защищенные связи
- •10.3.2. Транспортный и туннельный режимы iPsec.
- •10.4. Режим ah протокола ipSec
- •10.6. Управление ключами ipSec
- •Следующий элемент
- •Тип обмена
- •Идентификатор сообщения
- •§11. Защита web.
- •11.1. Угрозы нарушений защиты Web
- •11.2.Архитектура ssl
- •Идентификатор сеанса.
- •2 Этап. Аутентификация и обмен ключами сервера.
- •3 Этап. Аутентификация и обмен ключами клиента.
- •4 Этап. Завершение.
- •11.4. Протокол set
- •11.5. Сравнительные характеристики протоколов ssl и set
- •§12. Организация сетей gsm.
- •12.1. Основные части системы gsm, их назначение и взаимодействие друг с другом
- •12.2. Полный состав долгосрочных данных, хранимых в hlr и vlr.
- •12.3. Полный состав временных данных, хранимых в vlr.
- •12.4. Регистрация в сети.
- •12.5. Пользовательский интерфейс мобильной станции
- •Регистрация пользователя в сети
- •Классы доступа
- •Режим фиксированных номеров
- •13. Защита сетей gsm.
Сетезависимые и сетенезависимые уровни
Функции всех уровней модели OSI могут быть отнесены к одной из двух групп: либо к функциям, зависящим от конкретной технической реализации сети, либо к функциям, ориентированным на работу с приложениями.
Три нижних уровня - физический, канальный и сетевой - являются сетезависимыми, то есть протоколы этих уровней тесно связаны с технической реализацией сети и используемым коммуникационным оборудованием. Например, переход на оборудование FDDI означает полную смену протоколов физического и канального уровней во всех узлах сети.
Три верхних уровня - прикладной, представительный и сеансовый - ориентированы на приложения и мало зависят от технических особенностей построения сети. На протоколы этих уровней не влияют какие бы то ни было изменения в топологии сети, замена оборудования или переход на другую сетевую технологию. Так, переход от Ethernet на высокоскоростную технологию l00VG-AnyLAN не потребует никаких изменений в программных средствах, реализующих функции прикладного, представительного и сеансового уровней.
Транспортный уровень является промежуточным, он скрывает все детали функционирования нижних уровней от верхних. Это позволяет разрабатывать приложения, не зависящие от технических средств непосредственной транспортировки сообщений.
§3. Обзор стека протоколов tcp/ip
3.1. Общая характеристика tcp/ip
Transmission Control Protocol/Internet Protocol (TCP/IP) - это промышленный стандарт стека протоколов, разработанный для глобальных сетей. Стандарты TCP/IP опубликованы в серии документов, названных Request for Comment (RFC). Документы RFC описывают внутреннюю работу сети Internet. Некоторые RFC описывают сетевые сервисы или протоколы и их реализацию, в то время как другие обобщают условия применения. Стандарты TCP/IP всегда публикуются в виде документов RFC, но не все RFC определяют стандарты. Стек был разработан по инициативе Министерства обороны США (Department of Defence, DoD) в 80-е годы XX столетия для связи экспериментальной сети ARPAnet с другими сателлитными сетями как набор общих протоколов для разнородной вычислительной среды. Сеть ARPA поддерживала разработчиков и исследователей в военных областях. В сети ARPA связь между двумя компьютерами осуществлялась с использованием протокола Internet Protocol (IP), который и по сей день является одним из основных в стеке TCP/IP и фигурирует в названии стека.
Большой вклад в развитие стека TCP/IP внес университет Беркли, реализовав протоколы стека в своей версии ОС UNIX. Широкое распространение ОС UNIX привело и к широкому распространению протокола IP и других протоколов стека. На этом же стеке работает всемирная информационная сеть Internet, чье подразделение Internet Engineering Task Force (IETF) вносит основной вклад в совершенствование стандартов стека, публикуемых в форме спецификаций RFC.
Итак, лидирующая роль стека TCP/IP объясняется следующими его свойствами:
это наиболее завершенный стандартный и в то же время популярный стек сетевых протоколов, имеющий многолетнюю историю.
почти все большие сети передают основную часть своего трафика с помощью протокола TCP/IP.
это метод получения доступа к сети Internet.
этот стек служит основой для создания intranet-корпоративной сети, использующей транспортные услуги Internet и гипертекстовую технологию WWW, разработанную в Internet.
все современные операционные системы поддерживают стек TCP/IP.
это гибкая технология для соединения разнородных систем как на уровне транспортных подсистем, так и на уровне прикладных сервисов.
это устойчивая масштабируемая межплатформенная среда для приложений клиент-сервер.