Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Сервисы транспортного уровня





Данный уровень требует от пользователя качества обслуживания. В соответствии с этим транспортный уровень выбирает класс протокола. Несмотря на многообразие сетей, транспортный уровень предлагает для пользователей однообразные типы сервисов.

Международный комитет по телефонии и телеграфии определяет три вида сетей и сервисов:

1 тип. Сети типа А. Так называемые надежные сети, в которых обеспечивается приемлемый уровень ошибок и сигналов об ошибках. Данный сервис, ориентированный на соединение (предварительно оно устанавливается между абонентами) обеспечивает управление потоком, контролирует ошибки и последовательность потоков.

2 тип. Сети типа В. Обеспечивают приемлемый уровень ошибок, но неприемлемый уровень сигнализации об ошибках (они обнаруживаются у получателя). Это сервис с подтверждением, но без предварительной установки соединения, который управляет потоком и контролирует ошибки, но не контролирует порядок передачи пакетов.

Второй вид сервиса – без установления соединения.

3 тип. Сети типа С. Обеспечивают неприемлемый уровень ошибок и неприемлемый уровень сигнализации об ошибках. Сервис без подтверждения и предварительного соединения.

Таким образом, существует сети с различным качеством обслуживания, которые предоставляют пользователю постоянный уровень обслуживания независимо от вида сетей. Транспортный уровень позволяет пользователю устанавливать (определять) след параметры обслуживания:

-пропускная способность

- точность (порядок)

- надежность

- защита

- обнаружение ошибок

- приоритетность и т. д.

Для выполнения своих функций и целей транспортный уровень использует сервисы сетевого уровня. Для выполнения своих функций и целей специальное ПО, которое называется транспортным агентом. Транспортный агент может быть частью ядра ОС, частью библиотеки сетевого приложения, частью процесса пользователя. Транспортный уровень занимает промежуточное положение между уровнями. Выполняет роль интерфейса.



Маршрутизация сети передачи данных

Под маршрутизацией в сети передачи данных понимается процесс определения следования информации от отправителя до получателя. Основной целью является обеспечение наилучшего пути следования данных с позиции выбранного качества обслуживания. Маршрутизация сводится к выбору узлом коммутации дальнейшего пути поступившей на его вход информации.

Алгоритмы маршрутизации должны выполнять свои функции при различных условиях:

- маршрутизация требует координации работы всех узлов передачи данных;

- маршрутизация должны справляться с выходом из строя как отдельных узлов, так и линий связи;

- маршрутизация должна учитывать топологию и нагрузку на отдельные узлы и изменять путь (маршрут) следования данных при необходимости.

В целом выделяют два вида маршрутизация: простая и табличная.

Простая маршрутизация.

Простая маршрутизация осуществляется без учета нагрузки на сети и ее топологии. Примеры: случайная маршрутизация и лавинная маршрутизация.

В лавинной маршрутизации делаются копии пакетов и передаются во все возможные узлы.

В каждом узле коммутации формируют специальные таблицы маршрутов, в которых указывается через какие узлы может быть передан пакет с указанным адресом.

Табличная маршрутизация.

При статической маршрутизации таблицы заполняются при создании сети и в дальнейшем не изменяются.

Динамическая (адаптивная маршрутизация), в которой таблица постоянно обновляется.

Примитивы транспортного уровня

Примитивы транспортного уровня позволяют пользователям получить доступ к сервису, аналогичному сервису сетевого уровня. Между этими сервисами существует принципиальная разница. Сетевой сервис ненадежен. Транспортный сервис обеспечивает надежную доставку сообщения от отправителя до получателя.

Два процесса, соединенные между собой не должны знать о том, каким образом они соединены физически. Задача транспортного уровня спрятать от них подробности….

Если добавить в сообщение контрольную сумму, то можно гарантировать, что оно придет без искажения, при этом не важно, что часть пакетов приходила с ошибками и их передача повторялась неоднократно. Важно то, что все пакеты прибыли к месту назначения в правильном порядке, как будто между верхними уровнями имелся виртуальный канал (его предоставляет транспортный уровень).

Транспортный сервис реализует транспортный протокол. Например, протокол TCP.

Сеансовый уровень

Решается задача представления абонентов друг другу и расставления точек синхронизации.

Сеансовый уровень отвечает за установление и поддержку сеансового соединения и за управление диалогом.

Выделяют 3 режима управления диалогом:

- дуплексный (данные передаются одновременно в двух направления);

- полудуплексный (попеременно в двух направлениях);

- симплексный (только в одном направлении).

Функции администрирования :

- установка, поддержание и разрыв сеансового соединения;

- синхронизация передачи.

Когда два объекта хотят начать диалог они устанавливают соединение. При установлении соединения устанавливается его регистрационный номер, определяется какие услуги нужны, режим диалога. Потом начинается фаза передачи данных (активного диалога). При этом осуществляется собственно передача данных, обнаруживаются и исправляются ошибки, восстанавливаются прерванные соединения. Завершение соединения заключается в том, что объекты согласны на завершение диалога.

Также при передаче информации осуществляется расстановка точек синхронизации, чтобы при повторном соединении продолжить диалог на прерванном месте.

 

Лекция 7

Безопасность информации в сети

На современном этапе развития человеческого общества информация является важным продуктом, который продается, покупается и т. д. Информация становится уязвимой по нескольким причинам:

- возрастающий объем хранимых и передаваемых данных;

- расширение кругов пользователей, имеющих доступ к ресурсам, сетям, программам и т. д.

Одним из способов защиты информации является криптография (шифрование).

Шифрование данных

Шифрование используется для:

- защиты данных от несанкционированного доступа.

Защита информации – комплекс мероприятий, методов и средств, обеспечивающих исключение несанкционированного доступа к ресурсам ВМ, сетей, систем, программ и данных.

- проверки целостности информации.

- исключения несанкционированного использования программ (защита от копирования).

Шифрование (криптография) – способ преобразования информации к виду, понятному только участникам обмена и непонятному третьей стороне.

Классификация алгоритмов шифрования:

- Симметричные - Ассиметричные

Симметричные: потоковые, блочные (алгоритмы перестановки, подстановки, составные).

Симметричные алгоритмы или криптография с секретными ключами основана на том, что отправитель и получатель информации используют один и тот же ключ. Этот ключ должен храниться в тайне, он называется секретным и должен передаваться способом, исключающим его перехват (например, стеганографией).

Обмен информации осуществляется в три этапа:

1. Отправитель передает получателю ключ. В сети с несколькими абонентами у каждой пары абонентов должен быть свой ключ, отличный от других.

2. Отправитель, используя ключ, зашифровывает сообщение и передает его получателю.

3. Получатель (адресат), получив сообщение, расшифровывает его с помощью полученного ранее сообщения.

Если для каждого сеанса связи использовать разный ключ, то надежность криптосистемы повышается.

В потоковых шифрах каждый бит исходной информации шифруется независимо от других с помощью гаммирования.

Гаммирование – наложение на открытые данные гаммы шифра, то есть случайной или псевдослучайной последовательности 0 или 1 по определенным правилам.

Обычно используется операция сложение по модулю 2.

При однократном использовании случайной гаммы, которая совпадает по размеру с зашифрованным сообщением, взлом кода невозможен. Такие криптосистемы называется системы с одноразовым или бесконечным ключом.

Чаще всего используется гамма меньшая по длине с длиной шифруемого сообщения и получаемая с помощью генератора псевдослучайных чисел. В этом случае ключ выступает в качестве начального значения запуска генератора псевдослучайных чисел. Каждый генератор имеет период (предел) после, которого сгенерированная последовательность повторяется. Период случайной гаммы должен превышать длину шифруемого сообщения.

Блочные шифры.

Приблочном шифровании информация разбивается на блоки фиксированной длины, и шифрование осуществляется в пределах каждого блока. Наиболее известные алгоритмы подстановки и подстановки.

Шифры перестановок переставляют элементы открытых данных (биты, буквы, символы) в некотором новом порядке. Можно выделить алгоритмы горизонтальной, вертикальной, лабиринты, решетки и т. д.

Шифры замены заменяют открытые элементы данных на другие элементы по определенным правилам. Они делятся на две подгруппы: моноалфавитные (код Цезаря) и полиалфавитные (цилиндр Джефферсона, Энигма). В моноалфавитных шифрах каждая буква исходного сообщения заменяется на заранее известную букву другого алфавита. В полиалфавитных шифрах для замены некоторого символа исходного сообщения в каждом случае его появления из различного набора. В современных криптографических системах обычно используются оба способа шифрования (комбинированный). Такое шифрование называется составным.

Пример алгоритмы составного шифрования – DES (Data Encryption Standard, USA), B-Crypt (British Telecom, Great Britain), FEAL-1 (Fast Encrypting Algorithm, Japan), ГОСТ 2S147-89.

Ассиметричные алгоритмы (криптосистемы с открытым ключом).

Для зашифровывания данных используется один ключ (открытый), а для расшифровывания секретный; эти ключи различны и не могут быть получены один из другого. Обмен информацией осуществляется в три этапа:

1. Адресат вычисляет открытый и секретные ключи, сохраняя секретный ключ в тайне, а открытый делают общедоступным (публикуют его);

2. Отправитель, используя открытый ключ получателя зашифровывает сообщение и пересылает его получателю;

3. Получив сообщение адресат расшифровывает его, используя свой секретный ключ.

В основе алгоритмов ассиметричного шифрования лежит идея «односторонних» функций (y = f(x)).

Функция называется односторонней, если по значению y нельзя получить значение x, используя тот же алгоритм, по которому было получено y. Алгоритм RSA, ElGamal.

В правительственных и военных системах используются только симметричные алгоритмы, поскольку нет стойкого математического обоснования криптосистем с открытым ключом.

Стеганография

В отличие от криптографии стеганография использует принцип сокрытия самого канала передачи. Стеганография – наука о скрытой передачи информации путем сокрытия самого факта передачи информации. Методы стеганографии позволяют встраивать сообщения в безобидные послания таким образом, чтобы невозможно было заподозрить существование тайного послания.

В 1996 году на конференции Information Hiding была предложена единая система терминологии в стеганографии:

1. Стеганографическая система (стего-система) – совокупность средств и методов, используемых для формирования скрытого канала передачи данных.

2. Стеганограмма – понятие, используемое для общего названия скрываемой информации.

3. Контейнер – любая информация, используемая для сокрытия тайных сообщений. Может быть пустой или заполненный (стего-контейнер).

4. Стего-канал – канал передачи стего-контейнера.

5. Стего-ключ – серетный ключ, необходимый для сокрытия данных.

6. Стего-анализ – атака на стего-систему (попытка обнаружить, извлечь и изменить скрытую информацию).

В общем случае стего-систему можно представить следующим образом:

Необходимо учитывать следющие положения:

- Противник представляет принцип работы стего-системы, для него неизвестен ключ.

- При обнаружении факта наличия сообщения, он не должен смочь извлечь его без ключа.

- Противник не имеет технических преимуществ в раскрытии сообщений.

По аналогии с крипьографией системы бывают с открытым и секретным ключом.

В системе с открытым ключом два разных ключа для встраивания и извлечения. Открытый ключ передается по открытому каналу. В системах с секретным ключом используется один ключ, который необходимо зашифровать.

Важную роль играет выбор контейнеров. При увеличении объема встраемого сообщения при сохранении размера контейнера надежность уменьшается. По протяженности контейнеры бывают: непрерывные (потоковые) и контейнеры ограниченной длины. Контейнер может генерироваться стего-системой, выбираться из набора оптимальных и поступать из вне.

Любая стего-система должна отвечать следующим требованиям:

- св-ва контейнера должны быть изменены таким образом, чтобы визуально не было видно различия;

- стего-сообщение должно быть устойчиво к искажению;

- для сохранения целостности необходимо использовать коды с исправлением ошибки;

- для повышения надежности встраемовое сообщение должно быть продублировано.

В настоящее время распространение получили следующие методы стеганографии:

- цифровая и компьютерная

Цифровая основа на внедрении в объекты, вызывая некоторые искажения, это аудио, видео и др.

Компьютерная основана на особенностях комп платформы. Примеры, сокрытие информации в неиспользованном пространстве, использование особенностей файловых систем и др.

Методы встраивания информации можно разделить на несколько групп:

1. Методы, использующие сам цифровой сигнал, пример метод замещения наименьших значащих битов (LSB-Least Significant Bit). Его суть заключается в том, что последние значащие биты контейнера заменяются на биты скрываемого сообщения.

2. Методы впаивания скрытой информации, когда происходит наложение скрываемого сообщения поверх оригинала, пример, встраивание цифровых водяных знаков.

3. Методы, использующие особенности форматов файлов. Использвание полей файлов, мета-данных.

Следует отметить, что стеганография дополняет криптографию. Два подхода используются совместно.

 

 

 









Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2019 zdamsam.ru Размещенные материалы защищены законодательством РФ.