Живучесть технической системы
Под живучестью технической системы безопасности понимается совокупность организационных, структурных, конструктивных и технических особенностей системы, которые при выходе из строя отдельных ее элементов позволяют потребителю оперативно и самостоятельно ликвидировать неисправность или переконфигурировать систему с сохранением ее основных функций в полном или частичном объеме, исключив потенциальный ущерб для охраняемого объекта. (определение «на два»).
Протоколы сетевой безопасности. Задачи. Протоколы РРР и РАР. (2 семестр лекция 4)
Протокол – это распределенный алгоритм, определяющий последовательность действий каждой из сторон. В процессе выполнения протокола аутентификации участники передают свою идентификационную информацию и информацию для проверки ее подлинности; затем происходит проверка подлинности идентификатора на основе вновь принятой и ранее имевшейся информации.
Задачи протоколов сетевой безопасности
· Идентификация и аутентификация объекта или субъекта
· Обеспечение защиты информации, проходящей по каналу связи.
Классификация протоколов по принципу обеспечения безопасности:
· Протоколы, не обеспечивающие защиту передаваемых данных – только связь;
· Протоколы, позволяющие подключать к себе дополнительные протоколы для защиты данных;
· Специализированные протоколы защищенной передачи данных.
|
|
В реальности за счет уровневой и иерархичной структуры протоколов в любой протокол первого класса можно вложить информацию, защищенную протоколом третьего класса, превратив протокол первого класса в протокол второго класса.
Пример протокола второго класса PPP (Point-to-PointProtocol).
Это протокол для организации связи «точка-точка» между двумя абонентами. Отличается простотой реализации и большим количеством поддерживающих его программных и аппаратных решений.
Для реализации PPP соединений в современных сетях разрабатываются и используются протоколы эмуляции этого соединения поверх сетей других стандартов. Например PPPoE (PPPoverEthernet) протокол эмуляции соединения «точка-точка» через сеть Ethernet.
Структура кадра PPP
Байт флага | Байт адреса | Контрольный байт | Два байта протокола | Данные | Контрольная последовательность кадра |
Флаг предназначен для идентификации начала кадра PPP. Адрес идентифицирует абонента, контрольные поля используются для обнаружения ошибок.
Поле «два байта протокола» служит для идентификации протокола, создавшего кадр, которому и надо передать полученные сообщения на узле получателя.
Данные – собственно передаваемая полезная информация.
|
|
Для решения задачи идентификации и аутентификации в паре с протоколом PPP используется протокол PAP (PasswordAuthentificationProtocol. В этом случае, поле «данные» будет иметь вид.
Код | Идентификатор | Длина | Данные |
Поле Код указывается на следующие возможные типы PAP-пакета.
Код = 1: Аутентификационный запрос.
Код = 2: Подтверждение аутентификации.
Код = 3: Отказ в аутентификации.
Идентификатор служит для определения конкретного PAP-пакета в последовательности.
Длина – это размер поля данных.
Данные – полезная нагрузка PAP-пакета.
Поле «данные» имеет вид
Аутентификационный запрос:
Длина логина | Логин | Длина пароля | Пароль |
Аутентификационный ответ:
Длина сообщения | Сообщение |
Сообщение протоколом не стандартизируется, но рекомендуется его формировать таким образом, чтобы была ясна причина отказа. Это позволяет, анализируя ответы, узнавать, какая именно операционная система и/или программа запущена на проверяемом компьютере. На таком принципе работают сетевые сканеры, например, NMAP.
Алгоритм работы PAP.
4. Устанавливается PPP соединение.
5. Клиент посылает аутентификационный запрос с указанием своего логина и пароля.
|
|
6. Сервер проверяет полученные данные и подтверждает аутентификацию или отказывает в ней.
Недостатком PAP является то, что количество попыток передачи пароля и интервал между ними стандартом не регламентируются и целиком и полностью зависят от клиента, что создает возможность атаки методом перебора. Все средства защиты реализуются разработчиками конкретных продуктов самостоятельно и отличаются от продукта к продукту.
Дата добавления: 2018-08-06; просмотров: 331; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!