Введение 4
Специальный раздел 7
Анализ методов реализации системы защиты сетевых соединений (Исследовательская часть) 8
Введение 8
Структура протокола ISAKMP 9
Фаза 1 (Main Mode) 9
Фаза 1 (Aggressive Mode) 12
Фаза 2 (Quick Mode) 14
Виды сетевых атак 16
Отказ в обслуживании (Denial of Service) 16
Человек посередине (Man-in-the-Middle) 17
Повтор посылки (Replay attack) 18
Заключение 18
Разработка программы 19
Определение места программы в системе защиты сетевого трафика 19
Модуль хранения основной ключевой информации 20
Модуль обработки сетевого трафика 20
Модуль ISAKMP 20
Модуль хранения ключевой информации ISAKMP 21
Разработка общей структуры программы 21
Что такое нить (thread)? 22
Механизм обмена информации между нитями 24
Нитевая структура программы 26
Таблицы поиска нитей 34
Входные и выходные данные 35
Алгоритм обработки входящего пакета 38
Написание программы и проведение тестирования 41
Служебные функции и модули. 41
Функции работы с памятью. 41
Функции работы с сетью. 42
Функции криптоалгоритмов. 42
Создание нитей и организации передачи данных между ними. 43
Модули реализации протокола ISAKMP 45
Тестирование с другими реализациями протокола ISAKMP 51
Заключение 52
Технологическая часть 53
Введение 54
Подготовительная часть 55
Реализация Main mode c методом аутентификации заранее известного секретного ключа 57
Реализация Quick mode 59
Реализация остальных методов аутентификации для Main mode 61
Реализация Aggressive mode со всеми методами аутентификации 62
Реализация New Group Mode 63
Выводы 64
Организационно-экономическая часть 65
Введение 66
Методика расчёта сегментации рынка 66
Поиск сегментов рынка для программы установки защищенных сетевых соединений с помощью протокола ISAKMP 69
Вывод 73
Производственная и экологическая безопасность 74
Введение 75
Электромагнитное излучение монитора ЭВМ 76
Электроопасность и пожароопасность 79
Требования к освещению при работе с монитором ПК 81
Выводы 84
Заключение 85
Литература 86
Приложения 87
Руководство оператора 88
Содержание 88
Назначение программы 88
Структура конфигурационного файла 88
Структура файла протокола 92
Сообщения об ошибках 93
Текст программы 95
Аннотация 95
Содержание 95
|