Главная » Просмотр файлов » МИСЗКИ книга

МИСЗКИ книга (1085503), страница 33

Файл №1085503 МИСЗКИ книга (МИСЗКИ книга) 33 страницаМИСЗКИ книга (1085503) страница 332018-01-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 33)

леду тов, -адреса, п ет помнить, что зта возмояном> покинет в таком виде локальную сеп, то зто даст некоторые дополнительные сведения о топо ) аботающих приложениях (по пор логии сети (по адресам), о ра 196 там) и т. д. Протоколы транспортного уровня (ЯЯ, Яеспге ЯЬе11, ЯОСКЯ) скрывают картину работы отдельных приложений, но оставляют информацию для сетевого уровня. Многие протоколы сетевого нлн подсетевого уровня (1РЯес, 1.2Р, РРТР, 1.2ТР) могут скрывать: — либо только данные, пришедшие от протокола верхнего уровня (транспортного), оставляя видимыми адреса отправителя и получателя и некоторую другую информацию; — либо полностью скрывать все данные сетевого уровня, выставляя новые заголовки и окончания пакетов; такой режим работы часто еще называют туннелированием и именно он участвует в построении виртуальных частных сетей (англ, чЬтоа! рйчаге пег>когес — чрев).

Некоторые протоколы известны не только своей функциональной нагрузкой, но и задачами, которые они решаюг. Скажем, ЯЯЬ вЂ” зто де-факто сложившийся стандарт защиты интернет-соеднненнй, в том числе прн использовании систем оплаты по пластиковым картам. Сервер протокола ЯОСКЯ, обеспечивающий защиту данных между отправителем и получателем, выступает как шлюз посредник-приложений (англ. арр1(сагюп1ече1 ргоху). КегЬегоз популярен как система, позволяющая пользователю аугентифицировать себя (например, вводить пароль) лишь однажды, прн входе в систему, а далее получать прозрачный доступ (в рамках своих прав) ко всем ресурсам сети— механизм получил специальное название ЯЯΠ— з!пя1е з!ял-ол — «один вход>>. Существуют дополнительные протоколы, ориентированные на выполнение специальных задач, такие как Х.509 — протокол цифровых сертификатов, указывающий, каким образом субъекты, использующие в открытой сети механизмы асимметричной криптографии, должны распространять свои открытые ключи через центры сертификации (СА — сегббсабоп апгЬог11у).

Ь1)АР (Ь!яЬгчге!яЬг Ойесгогу Ассезз Ргогосо!) — протокол, регулирующий доступ к данным об объектах и субъектах данной зоны управления (домена, службы каталога и т. п.). 197 Контрольная последовательность в Два б<ввяа проток<»<а Контрольный байт 198 Рассмотрим несколько протоколов сетевой безопасности. Ро(нг-1о-Ро1п1 РгоЬсо!. Протокол РРР не относится к протоколам безопасности, а служит для обеспечения аутентификации в сетях, основанных на телефонных линиях с помощью специальных протоколов, для которых отведены специальные байты в кадре РРР. Структура кадра РРР. Раяямоп$ Апгпеп((саПоп Рго1осо1.

Данный протокол — наиболее простой из протоколов подтверждения удаленным субъектом своего идентификатора для объекта, предоставляющего ресурсы для использования. Аутентификация происходит за две итерации. Прн использовании РАР (Развя<от<1 Ашлепг(са6оп Ргоюсо1) в поле протокола («Два байта протокола») кадра РРР указывается соответствующее РАР- значение ОхС023, поле данных преобразуется в четыре дополнительных поля.

Структура поля «Данные» кадра РРР Код ИдентификатоР Лавка Йавиые При этом поле «Код» указывает на следующие возможные типы РАР-пакета. Код = 1: Аутентификационный запрос. Код = 2: Подтверждение аутентификации. Код = 3: Отказ в аутентификации. Поле <Идентификатор» обеспечивает соответствие пары запрос/ответ (должен меюпъся при каждом новом аутентификационном запросе). Поле «Длина» указывает совокупную длину всех четырех полей.

Поле «Данные» содержит данные пакета. Для аутентификационного запроса будет иметь следующий внд: Структура поля «Данные» РАР пакета-запроса Длина идентификатора Идевтификагор Длина ж<роля Пароль Пакет аутентификационного запроса будет посылаться субъектом, желающим получить доступ неоднократно до наступления одного из следующих событий: — получение подтверждения илн отказа; — истечение счетчика попыток. При получении запроса объектом производится распозна ванне полученных результатов (сравнение с имеющимися у объекта значениями).

По результатам распознавания субъекту высылаетсл пакет с полем Данные следующего формата: Структура поля «Данные» РАР пакета-ответа Прн этом в поле «Код» указывается 2 или 3 (в зависимости от того, подтверждена аутентификация или отвергнута), в поле «Идентификатор» — идентификатор соответствующего запроса.

В полях ответа указывается: <Длина сообщения» — размер следующего поля, «Сообщение» вЂ” возлагается на конкретную реализацию, оно обязано не влиять на работу протокола и рекомендовано формировать его удобным для прочтения. Дополнительно указано, что, поскольку пакет с подтверждением аутентификации может быть утерян, реализация должна предусматривать возможность обработки повторного запроса на аутентификацию. Таким образом, схема работы протокола следующая: 1.

Устанавливается РРР соединение. 2. Субьект посылает аутентификационный запрос с указанием своего идентификатора и пароля. 3. Объект проверяет полученные данные анные и подтверждает аутентнф фикацию или отказывает в ней. Сле ет обратить особое внимание, что весь обмен данледует есылка ля) происходят в открытом ными (в том числе и пересылка наро инто фнческих средств. Ри в. П и этом виде, без применения криптограф частоту и вре и время отправки пакетов контролирует сам Система Одноразовых паролей ЯКеу.

гово или в главе 11, система одноразовых паролей предназначена для защиты от попыток п ая и льная фраза пересылается по сети В системе Б/Кеу каждая наро ется что деи после этого больше не используется, только однажды и после — --. '". стнос слово, котот асй бессмыслеьзъю?м. а с лает перехват хшрол в ф исе прогр фе" граммы, вообще нирый пользователь вводит иитерч когда не пересылается по сети.

-с в ном подходе. Использовани е одноразового пароля происходит в три — По стовительная. Сбор данных для ввода, ое именение хэш— Генерационная. Многократно пр -б " одноразовый парояь выводится в — Вывод. б4-бнтовын виде, уд ном для об для восприятия полъзователем, и в должны быть сконфигуПервоначально клиент сервер использования единого секр ета, т.е. он долж рированы для ента (желательно, в пам ента ( о, в памяти полъзоватечисло и число цикл пр - . Зна ов именения хэш-функции. сервер высылает клиенту в запрос в ответ на запрос а о есть, что одноразовые пароли ис ли испольПри этом необходимо учесть, ли ис аций еньшается на 1 с каждым слупостоянным, а число итераций уменьшаетс чаем использовании пароля. Клиент складывает полУченное число со своим секРетом и применяет к имеющемуся значению хэш-функцию столько раз, сколько указано в числе циклов.

Полученный 64-битный результат и будет представлять собой одноразовый пароль. Поскольку его ввод требует участия пользователя, данный пароль представляется в виде б блоков по 11 бит и заменяется на б коротких английских илн русских слов (от 1 до 4 букв) из фиксированного словаря в 2048 слов. Эти слова пользователь и вводит в качестве парольной фразы, Сервер хранит у себя последний успешный пароль серии, т. е.

пароль, с которым клиент последний раз получал доступ к серверу. Учитывая, что число итераций уменьшается на 1 с каждым использованием пароля, то серверу необходимо всего лишь однократно применить к полученному от клиента паролю хэшфункцию и сравнить полученное значение с хранящимся у него последним успешным паролем, если онн совпадают — аутентификация прошла удачно. Если используемая хзш-функция необратима, злоумышленник, даже перехватив текущий одноразовый пароль, не сможет предугадать следующий пароль серии с меньшим количеством циклов. По истечении количества циклов клиенту и серверу необходимо обновить случайное число, начальное число циклов и, возможно, секрет.

Протокол КегЬегоз. Р окол предназначен для а е иф объектом (и наоборот) например сервера клиентом в случае когда среда передачи данных открыта, а объект изначально ничего не знает о субъекте н не имеет с ним общего секрета, но оба (и субъект, и объект) предварительно идентифицированы третьей стороной — доверенным сервером и имеют с ним общие секреты (никогда не передаваемые по сети). Требование наличия такого секрета и определяет схему защиты протокола — симметричными криптографическими алгоритмами (1)ЕЯ).

Характеристики

Тип файла
PDF-файл
Размер
10,25 Mb
Материал
Тип материала
Высшее учебное заведение

Список файлов книги

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6418
Авторов
на СтудИзбе
307
Средний доход
с одного платного файла
Обучение Подробнее