Диссертация (Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов), страница 11
Описание файла
Файл "Диссертация" внутри архива находится в папке "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов". PDF-файл из архива "Методы прогнозирования распространения и защиты от информационных угроз в социальных сетях на основе случайных ветвящихся процессов", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве СПбПУ Петра Великого. Не смотря на прямую связь этого архива с СПбПУ Петра Великого, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.
Просмотр PDF-файла онлайн
Текст 11 страницы из PDF
Описанные ниже91методы по использованию масок туннелирования передачи данных в сетиИнтернет предполагают включение ip-адресов центральных узлов в списокисключений, согласно которому, данные адреса не будут подвержены случайнойблокировке со стороны уполномоченных органов в критической ситуации и будутиспользоватьсяисключительнодляподдержанияработоспособностиинфраструктуры банковского сектора, функционирования государственных имуниципальных учреждений и т.д.4.3.1 Метод косвенной адресации с помощью прокси-серверовСамым простым методом является использование прокси-серверов. Проксисервером является удаленный компьютер в сети Интернет, позволяющийпользователю выполнять косвенные запросы к другим сетевым службам. Ониспользуется в роли посредника с собственным IP-адресом между клиентом иадресатом: сначала пользователь подключается к прокси-серверу и запрашиваеткакой-либо ресурс, расположенный на другом сервере, затем прокси-серверподключается к указанному серверу и получает ресурс у него (рисунок 39).Персональный компьютер ↔ Интернет-провайдер ↔ Прокси-сервер ↔Интернет-ресурсРисунок 39 – схема подключения через Прокси-серверСуществует несколько типов прокси-серверов:− HTTP-прокси (Веб-прокси).
Является наиболее распространенным видомпрокси-серверов, пропускающий через себя только HTTP-трафик. Для началаиспользования необходимо изменить настройки браузера или другогопрограммного обеспечения, в котором предусмотрено использованиепрокси-сервера;− CGI-прокси. Преимуществом CGI-прокси (Common Gateway Interface)является возможность работы с HTTP и FTP протоколами, а такжеспособность объединять прокси серверы в цепочку, при этом в цепочке могут92быть не только CGI, но и HTTP и SOCKS серверы. Данный вид прокси нетребуют каких-либо дополнительных настроек браузера или установкипрограммного обеспечения.− SOCKS-прокси. В отличие от HTTP-прокси серверов, SOCKS-проксипередает все данные, ничего не добавляя от себя, то есть с точки зренияконечного сервера, SOCKS-прокси является обычным клиентом.
Он болееуниверсален, находится на сеансовом уровне модели OSI и базируется настандарте TCP/IP – протоколе 4-го уровня.Преимущества использования прокси основаны на следующих особенностях:• Высокая скорость работы;• Низкая стоимость;• Возможность организации DNS запросов от имени сервера.Недостатки использования прокси-серверов:• Необходимо доверять поставщику услуг;• Необходимо отдельно настраивать каждое приложение для работы с проксисервером. Многие приложения не имеют возможности подключиться кпрокси-серверу;• Низкая надежность, т.к.
при выходе из строя центральных узлов,функционирование всей системы становится невозможным.Приустановкепрокси-серверов,поставщикомуслугдолжнабытьгарантирована конфиденциальность и целостность передаваемых по данномуканалу данных, т.к. сетевой трафик может быть прослушан на сервере-посредникеили канале связи, надежность и отказоустойчивость центральных узлов.4.3.2 Метод инкапсуляции сетевых протоколов. VPN- и SSH-туннелированиеИнкапсуляция в компьютерных сетях – это метод построения модульныхсетевых протоколов, при котором логически независимые функции сетиабстрагируютсяотнижележащихмеханизмовпутемвключенияили93инкапсулирования (упаковки данных и/или функций в единый компонент) этихмеханизмов в более высокоуровневые объекты.
Туннелирование в компьютерныхсетях – это процесс, в ходе которого создается защищенное логическое соединениемежду двумя конечными точками посредством инкапсуляции различныхпротоколов. Туннелирование представляет собой метод построения сетей, прикотором один сетевой протокол инкапсулируется в другой. Суть туннелированиясостоит в том, чтобы упаковать передаваемый пакет данных, вместе сослужебными полями, в новый пакет для обеспечения конфиденциальности ицелостностивсейпередаваемойпорции,включаяслужебныеполя.Туннелирование может применяться на сетевом и на прикладном уровнях.Комбинация туннелирования и шифрования позволяет реализовать закрытыевиртуальные частные сети (VPN).
Туннелирование обычно применяется длясогласования транспортных протоколов либо для создания защищенногосоединения между узлами сети.VPN (Virtual Private Network – виртуальная частная сеть) являетсяобобщенным названием технологий, позволяющих обеспечить сетевые соединенияповерх другой сети. При этом несмотря на то, что коммуникации могутосуществляются по публичным сетям, уровень доверия к построенной логическойсети не зависит от уровня доверия к базовым сетям благодаря использованию такихсредств криптографии, как шифрование, аутентификация, инфраструктураоткрытых ключей и т.д. (рисунки 40, 41) VPN предоставляют такой же уровеньзащищенности, как и SOCKS-прокси.Персональный компьютер ↔ Интернет-провайдер ↔ VPN-сервер ↔ ИнтернетресурсРисунок 40 – схема подключения через VPN-серверПерсональный компьютер ← (зашифрованный трафик) → VPN-сервер ←(открытый трафик) → Интернет-ресурс94Рисунок 41 – схема работы VPNСегодня коммерческими провайдерами предлагается несколько протоколовVPN:• PPTP (Point-to-Point Tunneling Protocol).
Наиболее распространеннаяреализация виртуальной сети, для создания который используетсяинкапсуляция протокола PPP в протокол IP. Быстро и легко настраиваемыйтуннельныйпротоколтипаточка-точка,позволяетустанавливатьзащищенное соединение с сервером за счет создания специального туннеляв стандартной, незащищенной сети. РРТР использует дополнительное TCPсоединение для обслуживания туннеля.
Считается наименее защищенным посравнению с остальными;• OpenVPN. Также широко распространен, как и PPTP, и предлагаетсяпрактически всеми VPN-провайдерами. Является свободной реализациейтехнологии VPN с открытым исходным кодом для создания зашифрованныхканалов типа точка-точка или сервер-клиенты между компьютерами. Спомощью OpenVPN можно установить соединение между рабочимистанциями, находящимися за межсетевыми экранами NAT, без изменения ихнастроек.
Для обеспечения безопасности управляющего канала и трафикаиспользуется криптографический пакет OpenSSL. Благодаря этому, можноиспользовать весь набор алгоритмов шифрования, доступных в библиотекеOpenSSL. Также, для достижения более высокого уровня безопасности,возможноиспользованиепакетнойавторизацииHMAC(хеш-кодаутентификации сообщений), и аппаратное ускорение для увеличенияпроизводительности шифрования. OpenVPN проводит все сетевые операциичерез TCP или UDP порт. Благодаря использованию этих стандартныхпротоколов, OpenVPN можно использоваться в качестве альтернативы дляIPsec в случае, когда Интернет-провайдер блокирует некоторые VPNпротоколы;95• L2TP (Layer 2 Tunneling Protocol) – является протоколом туннелированиявторого уровня для поддержки VPN и используется гораздо реже, чем PPTPи OpenVPN. Особенность L2TP заключается в том, что этот протоколпозволяет создавать туннели не только в сетях IP, но и в таких, как, например,ATM, X.25 и Frame Relay;• IPSec (IP Security) – является набором протоколов для обеспечения защитыданных, передаваемых по протоколу IP.
В то время как L2TP обеспечиваетпередачу данных, IPSec отвечает за шифрование IP-пакетов, проверкуцелостности и аутентификацию. Совместное использование L2TP+IPsecимеет более эффективное шифрование, чем PPTP, и более устойчиво куязвимостям PPTP. Построение защищенного канала связи может бытьреализовано на разных уровнях модели OSI. PPTP, например, работает наканальном уровне, а SSL-протокол на уровне представления.
При работеповерх IP, IPsec предоставляет безопасность на пакетном уровне;• SSTP (Secure Socket Tunneling Protocol) очень редко предлагается VPNпровайдерами. Является протоколом VPN от Microsoft, основанным на SSL.Для шифрования используется SSL, для аутентификации SSL и PPP. SSTPустроен достаточно просто из-за использования функционала другихкриптографических протоколов. По уровню обеспечения безопасности SSTPтакой же, как и OpenVPN, и, в отличии от OpenVPN не требует отдельногоклиента, однако используется только в операционных системах семействаWindows.SSH (Secure Shell) – является чаще всего используемым протоколомприкладного уровня для создания безопасной оболочки для доступа к другимхостам и передачи файлов по сети, а также для безопасности аутентификации и дляобеспечения конфиденциальности данных.
Кроме того, SSH позволяет производитьудаленное управление операционной системой и туннелирование TCP-соединений,в том числе для передачи файлов. В SSH поддерживается продвинутое шифрованиеи методы идентификации пользователей, а также возможность использовать96сжатие передаваемых данных для их последующего шифрования.