Security (Лекции по информационной безопасности), страница 11
Описание файла
Файл "Security" внутри архива находится в папке "Лекции по информационной безопасности". PDF-файл из архива "Лекции по информационной безопасности", который расположен в категории "". Всё это находится в предмете "информационное обеспечение разработок" из 11 семестр (3 семестр магистратуры), которые можно найти в файловом архиве МГТУ им. Н.Э.Баумана. Не смотря на прямую связь этого архива с МГТУ им. Н.Э.Баумана, его также можно найти и в других разделах. Архив можно найти в разделе "лекции и семинары", в предмете "информационное обеспечение разработок и исследований" в общих файлах.
Просмотр PDF-файла онлайн
Текст 11 страницы из PDF
Новые технологии снимают проблему высокой стоимости междугородней или международной связи и проблему низкой защищенности общих телефонных линий и каналов Интернет, через которые удаленный пользователь получает доступ к корпоративной сети. Новые технологии предоставляют удаленным офисам ипользователям безопасный доступ к инфраструктуре предприятия через местное подключение к сетиИнтернет. В настоящее время для этого используются три протокола: протокол эстафетной передачи навтором уровне (Layer 2 Forwarding — L2F), сквозной туннельный протокол (Point-to-Point TunnelingProtocol — PPTP) и туннельный протокол второго уровня (Layer 2 Tunneling Protocol — L2TP).L2FПротокол эстафетной передачи на втором уровне (Layer 2 Forwarding — L2F) был разработан компаниейCisco Systems.
Он обеспечивает туннелирование протоколов канального уровня (то есть фреймов HighLevel Data Link Control [HDLC], async HDLC или Serial Line Internet Protocol [SLIP] ) с использованием протоколов более высокого уровня, например, IP. С помощью таких туннелей можно разделить местоположение сервера удаленного доступа, к которому подключается пользователь, используя местные коммутируемые линии связи, и точки, где происходит непосредственная обработка протокола удаленного доступа (SLIP, PPP), и пользователь получает доступ в сеть.
Эти туннели дают возможность использоватьприложения, требующие удаленного доступа с частными адресами IP, IPX и AppleTalk через протоколSLIP/PPP по существующей инфраструктуре Интернет. Поддержка таких многопротокольных приложений виртуального удаленного доступа очень выгодна конечным пользователям и независимым поставщикам услуг, поскольку позволяет разделить на всех расходы на средства доступа и базовую инфраструктуру и дает возможность осуществлять доступ через местные линии связи. Кроме того, такой подход защищает инвестиции, сделанные в существующие приложения, работающие не по протоколу IP, предоставляя защищенный доступ к ним и в то же время поддерживая инфраструктуру доступа к Интернет.PPTPСквозной туннельный протокол Point-to-Point Tunneling Protocol (PPTP) создан корпорацией Microsoft.Он никак не меняет протокол PPP, но предоставляет для него новое транспортное средство.
В рамках этого протокола определяется архитектура клиент/сервер, предназначенная для разделения функций, которые существуют в текущих NAS, и для поддержки виртуальных частных сетей (VPN). Сервер сети PPTP(PNS) должен работать под управлением операционной системы общего назначения, а клиент, которыйназывается концентратором доступа к PPTP (PAC), работает на платформе удаленного доступа. PPTP определяет протокол управления вызовами, который позволяет серверу управлять удаленным коммутируемым доступом через телефонные сети общего пользования (PSTN) или цифровые каналы ISDN или ини-циализировать исходящие коммутируемые соединения. PPTP использует механизм общей маршрутнойинкапсуляции (GRE) для передачи пакетов PPP, обеспечивая при этом контроль потоков и сетевых заторов.
Безопасность данных в PPTP может обеспечиваться при помощи протокола IPSec.L2TPКак видим, протоколы L2F и PPTP имеют сходную функциональность. Компании Cisco и Microsoft согласились вместе (в рамках IETF) разработать единый стандартный протокол, который получил названиетуннельного протокола второго уровня (Layer 2 Tunneling Protocol — L2TP). Обе компании будут и далееподдерживать свои собственные решения для виртуальных частных сетей (L2F и PPTP), а также путь перехода от этих решений к L2TP.
Поэтому сегодня заказчики могут внедрять существующие решения длявиртуальных частных сетей и быть абсолютно уверены в том, что их инвестиции не будут потеряны, когда на рынке появится L2TP.Пример использования этих протоколов приведен на рисунке 31.25êËÒÛÌÓÍ 31. èËÏ ‚ËÚۇθÌÓ„Ó Û‰‡ÎÂÌÌÓ„Ó ‰ÓÒÚÛÔ‡Самую свежую информацию и более подробные технические детали можно получить в рабочей группеIETF по расширениям протокола РРР (pppext) по адресу:http://www.ietf.org/html.charters/pppext-charter.html.ë‚ËÒ ÑËÂÍÚÓËË Ë ëÎÛÊ· àÏÂÌВ настоящее время все больше исследований проводится для решения проблем, связанных с безопасностью при обеспечении надежного механизма для распределения общих ключей.
Большая часть этой работы выполняется в области сервиса имени домена и сервиса директорий. В данном разделе рассматриваются разработки протоколов LDAP и DNSSEC.LDAPLightweight Directory Access Protocol (LDAP) — это протокол для обращения к сервису директорий в режиме реального времени. Протокол LDAP был разработан Университетом шт.
Мичиган в 1995 г. для обеспечения более легкого доступа к директориям Х.500. Протокол X.500 был слишком сложными и требовалслишком много ресурсов компьютера для многих потребителей, поэтому и был разработан упрощенныйвариант. Протокол LDAP особо ориентирован на приложения управления и просмотра, которые обеспечивают интерактивный доступ к директориям в режиме чтение/запись.При совместном использовании с директорией, поддерживающей протоколы Х.500, данный протоколпредполагается применять в качестве дополнения к протоколу доступа к директории X.500 DirectoryAccess Protocol (DAP).
RFC 1777 — это версия 2 протокола LDAP. В настоящее время ведется работа надверсией 3, которая будет являться базовой для сети Интернет. Протокол LDAP использует непосредственно протокол TCP и может быть использован для обращения как к автономному сервису директорииLDAP, так и для обращения к сервису директории, которая заканчивается директорией Х.500.Данный стандарт определяет:●сетевой протокол для получения доступа к информации в директории;●информационную модель, которая определяет форму и характер информации;●пространство имен, которое устанавливает, как информация снабжена ссылками и организована;●распределенную модель функционирования, которая устанавливает, как данные могут быть распределены и снабжены ссылками (в версии 3).Общая модель, принятая в LDAP, — это один из клиентов, выполняющий протокольные операции с серверами.
В этой модели клиент передает запрос протокола, описывающий серверу операцию, которую необходимо выполнить. Этот серверстановится ответственным за проведение необходимых операций вдиректории. По завершении операций сервер посылает ответ, содержащий какие-либо результатыили ошибки. Этот сценарий показан на рисунке 32.26В версиях 1 и 2 протокола LDAP небыл предусмотрен возврат ссылоксервером клиенту. Если серверLDAP не знает ответа на запрос, онскорее обратится к другому серверу за информацией, чем пошлетклиенту сообщение о необходимости перейти к данному другомусерверу.
Однако, для улучшения êËÒÛÌÓÍ 32. ꇷÓÚ‡ ÔÓÚÓÍÓ· LDAPфункционирования и распределения эта версия протокола позволяет серверам возвращать клиентамссылки на другие серверы. Такая установка позволяет серверам отбросить работу по установлению контактов с другими серверами для ускорения выполняемых операций. Протокол LDAP оперирует на допущении того, что существуют один или более серверов, которые совместно обеспечивают доступ к информационному дереву директории DIT. Это дерево составлено из входов, которые имеют имена: одно илиболее атрибутивное значение входа формирует его соответствующее отличительное имя RDN, котороедолжно быть уникальным среди других таких же входов.
Соединение имен RDN в последовательностивходов от конкретного входа к непосредственному подуровню корня дерева формирует это отличительное имя, которое является уникальным в дереве. Некоторые серверы могут содержать кэш-память илитеневые копии входов, которые могут быть использованы для ответа на поисковый запрос, сравнительные запросы, но будут возвращать ссылки или взаимодействовать с другими серверами, если поступилзапрос на операции по модификации.Протокол LDAP устанавливает следующие операции:Связывающая операция инициирует протокольный сеанс между клиентом и сервером и обеспечивает аутентификацию клиента для сервера. Связывающая операция должна быть первым оперативнымзапросом, полученным сервером от клиента в протокольном сеансе в версиях 1 и 2, однако данное ограничение было отменено в версии 3.●Операция по прекращению связи завершает протокольный сеанс.●Поисковая операция позволяет клиенту сделать запрос на выполнение сервером поиска от его имени.●Операция по модификации позволяет клиенту сделать запрос на выполнение модификации информационной базы директории сервером от его имени.●Операция по дополнению позволяет клиенту сделать запрос на введение дополнительного входа в директории.●Операция по удалению позволяет клиенту запросить удаление какого-либо входа из директории.●Операция по модификации имени RDN позволяет клиенту изменить последний компонент именивхода в директории.●●●●Операция по сравнению позволяет клиенту сравнивать утверждение, обеспечиваемое входом директории.Операция на завершение позволяет клиенту запросить сервер отставить невыполненную операцию.Расширенная операция является новой в версии 3, она введена для обеспечения определения дополнительных операций для тех видов сервиса, которые недоступны где-либо еще в протоколе; например, отмеченные цифровым способом операции и результаты.Примечание.