Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Титрованные растворы




Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Вопросы для самоконтроля

Выводы по теме

Сущность и содержание технологии виртуальных частных сетей

Второстепенные термины

Ключевой термин

Требования к знаниям и умениям

Цели изучения темы

Введение

· ознакомиться с технологией виртуальных частных сетей и механизмом ее реализации.

Студент должен знать:

· составляющие технологии виртуальных частных сетей.

Студент должен уметь:

· определять политику безопасности виртуальной частной сети.

Ключевой термин: виртуальная частная сеть.

Виртуальная частная сеть – технология безопасного подключения к корпоративной сети через Интернет.

· VPN-агент;

· виртуальный "туннель".

Структурная схема терминов

Технология виртуальных частных сетей (VPN - Virtual Private Network) является одним из эффективных механизмов обеспечения информационной безопасности при передаче данных в распределенных вычислительных сетях.

Виртуальные частные сети являются комбинацией нескольких самостоятельных сервисов (механизмов) безопасности:

· шифрования (с использование инфраструктуры криптосистем) на выделенных шлюзах (шлюз обеспечивает обмен данными между вычислительными сетями, функционирующими по разным протоколам);

· экранирования (с использованием межсетевых экранов);

· туннелирования.

Сущность технологии VPN заключается в следующем (рис. 4.6.1):

1. На все компьютеры, имеющие выход в Интернет (вместо Интернета может быть и любая другая сеть общего пользования), устанавливается VPN-агенты, которые обрабатывают IP-пакеты, передаваемые по вычислительным сетям.

2. Перед отправкой IP-пакета VPN-агент выполняет следующие операции:

· анализируется IP-адрес получателя пакета, в зависимости от этого адреса выбирается алгоритм защиты данного пакета (VPN-агенты могут, поддерживать одновременно несколько алгоритмов шифрования и контроля целостности). Пакет может и вовсе быть отброшен, если в настройках VPN-агента такой получатель не значится;

· вычисляется и добавляется в пакет его имитоприставка, обеспечивающая контроль целостности передаваемых данных;

· пакет шифруется (целиком, включая заголовок IP-пакета, содержащий служебную информацию);

· формируется новый заголовок пакета, где вместо адреса получателя указывается адрес его VPN-агента (эта процедура называется инкапсуляцией пакета).

В результате этого обмен данными между двумя локальными сетями снаружи представляется как обмен между двумя компьютерами, на которых установлены VPN-агенты. Всякая полезная для внешней атаки информация, например, внутренние IP-адреса сети, в этом случае недоступна.

Рисунок 4.6.1.

3. При получении IP-пакета выполняются обратные действия:

· из заголовка пакета извлекается информация о VPN-агенте отправителя пакета, если такой отправитель не входит в число разрешенных, то пакет отбрасывается (то же самое происходит при приеме пакета с намеренно или случайно поврежденным заголовком);

· согласно настройкам выбираются криптографические алгоритмы и ключи, после чего пакет расшифровывается и проверяется его целостность (пакеты с нарушенной целостностью также отбрасываются);

· после всех обратных преобразований пакет в его исходном виде отправляется настоящему адресату по локальной сети.

Все перечисленные операции выполняются автоматически, работа VPN-агентов является незаметной для пользователей. Сложной является только настройка VPN-агентов, которая может быть выполнена только очень опытным пользователем. VPN-агент может находиться непосредственно на защищаемом компьютере (что особенно полезно для мобильных пользователей). В этом случае он защищает обмен данными только одного компьютера, на котором он установлен.

4.6.3. Понятие "туннеля" при передаче данных в сетях

Для передачи данных VPN-агенты создают виртуальные каналы между защищаемыми локальными сетями или компьютерами (такой канал называется "туннелем", а технология его создания называется "туннелированием"). Вся информация передается по туннелю в зашифрованном виде.

Рисунок 4.6.2.

Одной из обязательных функций VPN-агентов является фильтрация пакетов. Фильтрация пакетов реализуется в соответствии с настройками VPN-агента, совокупность которых образует политику безопасности виртуальной частной сети. Для повышения защищенности виртуальных частных сетей на концах туннелей целесообразно располагать межсетевые экраны.

1. Виртуальные частные сети являются комбинацией нескольких самостоятельных сервисов (механизмов) безопасности:

· шифрования (с использование инфраструктуры криптосистем);

· экранирования (с использованием межсетевых экранов);

· туннелирования.

2. При реализации технологии виртуальных частных сетей на все компьютеры, имеющие выход в Интернет (вместо Интернета может быть и любая другая сеть общего пользования), устанавливаются VPN-агенты, которые обрабатывают IP-пакеты, передаваемые по вычислительным сетям.

3. В виртуальной частной сети обмен данными между двумя локальными сетями снаружи представляется как обмен между двумя компьютерами, на которых установлены VPN-агенты. Всякая полезная для внешней атаки информация, например, внутренние IP-адреса сети, в этом случае недоступна.

4. Для передачи данных VPN-агенты создают виртуальные каналы между защищаемыми локальными сетями или компьютерами (такой канал называется "туннелем", а технология его создания называется "туннелированием").

5. Одной из обязательных функций VPN-агентов является фильтрация пакетов.

6. Фильтрация пакетов реализуется в соответствии с настройками VPN-агента, совокупность которых образует политику безопасности виртуальной частной сети.

7. Для повышения защищенности виртуальных частных сетей на концах туннелей целесообразно располагать межсетевые экраны.

1. Какие сервисы безопасности включает технология виртуальных частных сетей?

2. Назовите функции VPN-агента.

3. Каким образом технология VPN обеспечивает конфиденциальность данных?

4. Каким образом технология VPN обеспечивает целостность данных?

5. Почему при использовании технологии VPN IP-адреса внутренней сети недоступны внешней сети?

6. Что такое "туннель" и технология его создания?

7. Чем определяется политика безопасности виртуальной частной сети?

Основные:

1. Грязнов Е., Панасенко С. Безопасность локальных сетей – Электрон. журнал "Мир и безопасность" №2, 2003. – Режим доступа к журн.: www.daily.sec.ru.

2. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.

3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

4. В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.

5. Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / Под редакцией И. В. Котенко. – СПб.: ВУС, 2000.

6. Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. – М.: ТИД "ДС", 2002.

7. www.jetinfo.ru.

 

Вопросы к экзамену по курсу “Информационная безопасность”

  1. Классификация угроз информационной безопасности автоматизированных систем по базовым признакам.
  2. Угроза нарушения конфиденциальности. Особенности и примеры реализации угрозы.
  3. Угроза нарушения целостности данных. Особенности и примеры реализации угрозы.
  4. Угроза отказа служб (угроза отказа в доступе). Особенности и примеры реализации угрозы.
  5. Угроза раскрытия параметров системы. Особенности и примеры реализации угрозы.
  6. Понятие политики безопасности информационных систем. Назначение политики безопасности.
  7. Основные типы политики безопасности доступа к данным. Дискреционные и мандатные политики.
  8. Требования к системам криптографической защиты: криптографические требования, требования надежности, требования по защите от НСД, требования к средствам разработки.
  9. Законодательный уровень обеспечения информационной безопасности. Основные законодательные акты РФ в области защиты информации.
  10. Функции и назначение стандартов информационной безопасности. Примеры стандартов, их роль при проектировании и разработке информационных систем.
  11. Критерии оценки безопасности компьютерных систем («Оранжевая книга»). Структура требований безопасности. Классы защищенности.
  12. Основные положения руководящих документов Гостехкомиссии России. Классификация автоматизированных систем по классам защищенности. Показатели защищенности средств вычислительной техники от несанкционированного доступа.
  13. Единые критерии безопасности информационных технологий. Понятие профиля защиты. Структура профиля защиты.
  14. Единые критерии безопасности информационных технологий. Проект защиты. Требования безопасности (функциональные требования и требования адекватности).
  15. Административный уровень защиты информации. Задачи различных уровней управления в решении задачи обеспечения информационной безопасности.
  16. Процедурный уровень обеспечения безопасности. Авторизация пользователей в информационной системе.
  17. Идентификация и аутентификация при входе в информационную систему. Использование парольных схем. Недостатки парольных схем.
  18. Идентификация и аутентификация пользователей. Применение программно-аппаратных средств аутентификации (смарт-карты, токены).
  19. Биометрические средства идентификации и аутентификации пользователей.
  20. Аутентификация субъектов в распределенных системах, проблемы и решения. Схема Kerberos.
  21. Аудит в информационных системах. Функции и назначение аудита, его роль в обеспечении информационной безопасности.
  22. Понятие электронной цифровой подписи. Процедуры формирования цифровой подписи.
  23. Законодательный уровень применения цифровой подписи.
  24. Методы несимметричного шифрования. Использование несимметричного шифрования для обеспечения целостности данных.
  25. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.
  26. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.
  27. Средства обеспечения информационной безопасности в ОС Windows’2000. Разграничение доступа к данным. Групповая политика.
  28. Применение файловой системы NTFS для обеспечения информационной безопасности в Windows NT/2000/XP. Списки контроля доступа к данным (ACL) их роль в разграничении доступа к данным.
  29. Применение средств Windows 2000/XP для предотвращения угроз раскрытия конфиденциальности данных. Шифрование данных. Функции и назначение EFS.
  30. Разграничение доступа к данным в ОС семейства UNIX.
  31. Пользователи и группы в ОС UNIX.
  32. Пользователи и группы в ОС Windows’2000.
  33. Основные этапы разработки защищенной системы: определение политики безопасности, проектирование модели ИС, разработка кода ИС, обеспечение гарантий соответствия реализации заданной политике безопасности.
  34. Причины нарушения безопасности информации при ее обработке криптографическими средствами.
  35. Понятие атаки на систему информационной безопасности. Особенности локальных атак.
  36. Распределенные информационные системы. Удаленные атаки на информационную систему.
  37. Каналы передачи данных. Утечка информации. Атаки на каналы передачи данных.
  38. Физические средства обеспечения информационной безопасности.
  39. Электронная почта. Проблемы обеспечения безопасности почтовых сервисов и их решения.
  40. Вирусы и методы борьбы с ними. Антивирусные программы и пакеты.
  41. Программно-аппаратные защиты информационных ресурсов в Интернет. Межсетевые экраны, их функции и назначения.
  42. Виртуальные частные сети, их функции и назначение.

Титрованными, стандартными или рабочими называют растворы точно известной концентрации, предназначенные для количественного определения ЛВ титриметрическими методами.

Согласно международной системе единиц (СИ) в НД [ГОСТ, ГФ] основная единица количества вещества - моль, поэтому содержание вещества в титрованных растворах выражают молярной концентрацией (моль/л).

Моль – количество вещества, содержащее столько определенных условных частиц, сколько атомов содержится в 0,012 кг (в 12 г) углерода-12.

Наряду с термином «моль» используют термины-синонимы: «Условная частица» (УЧ) или «эквивалент». Они обозначают молекулы, ионы, электроны, доли молекул и ионов (например, 1/5 часть молекулы KMnO4; ½ часть молекулы H2SO4 и т.д.).

Эквивалент (условная частица, УЧ) вещества:

– в кислотно-основных реакциях присоединяет, высвобождает или любым другим способом взаимодействует с одним ионом водорода или одновалентного металла;

– в окислительно-восстановительных реакциях присоединяет или высвобождает один электрон.

В титриметрическом анализе используют следующие основные способы выражения концентрации титрованных растворов:

– молярная концентрация вещества – М(А);

молярная концентрация эквивалента М(1/z A) или нормальная концентрация эквивалента.

 

молярная концентрация вещества - М(А) – количество растворенного вещества А в молях, содержащееся в одном литре раствора; измеряется в моль/л или М.

Молярный раствор – раствор, в 1 л которого содержится 1 моль вещества, или 1 моль ионов, или 1 моль эквивалентов и т.д.

Растворы, содержащие в 1 л 0,1 моль, 0,01 моль, 0,001 моль и т.д. называют соответственно деци -, санти -, миллимолярными растворами.

молярная концентрация эквивалента – М(1/z A) – или нормальная концентрация эквивалента – количество растворенного вещества А в моль-эквивалентах, содержащееся в одном литре раствора (измеряется в моль/л или н.).

Согласно ГОСТу за основу расчетов при приготовлении и проверке титрованных растворов принято понятие «молярная масса эквивалента».

Молярная масса эквивалента вещества А равна произведению фактора эквивалентности fэкв на молярную массу вещества Mr(A).

Понятие эквивалент относится ко всем типам химических реакций, в которых участвуют как простые, так и сложные ЛВ.

Фактор эквивалентности ( fэкв) – число, обозначающее долю реальной частицы вещества Х, эквивалентную одному атому водорода в реакции кислотно-основного титрования или одному электрону в окислительно-восстановительной реакции.

Эквивалент и фактор эквивалентности одного и того же вещества могут иметь разные значения, в зависимости от конкретной реакции, в которой участвует это вещество.

Если fэкв(А)А = 1, а Э(А) = fэкв(А)·Мr(А) = Мr(А), титрованный раствор, содержащий 1 моль вещества А в 1 литре, называют молярным - С(А). Концентрацию молярных растворов обозначают буквой М.

Если fэкв(А)А = 1/z (z – число эквивалентности вещества А в используемой реакции), а Э(А) = fэкв(А)·Мr(А) = 1/z ·Мr(А), то титрованный раствор, содержащий 1 моль эквивалента вещества А в 1 литре, называют нормальным раствором - N(А). В таких случаях допускается концентрацию титрованного раствора обозначать символом "н". Например, 0,05 М раствор серной кислоты можно обозначить как 0,1 н. раствор серной кислоты.

Различие в выражении концентрации титрованных растворов связано с зависимостью молярной массы эквивалента титранта А от фактора эквивалентности в используемых для количественного определения методах кислотно-основного или окислительно-восстановительного титрования.

Под эквивалентом в ГФ подразумевают реальную или условную частицу вещества (долю иона, атома или молекулы), ответственную за передачу одного электрона в окислительно-восстановительных реакцияхили одного иона водорода в кислотно-основных реакциях.

Кроме того, концентрацию титрованных растворов в ГФ выражают титром (Т) и титром титранта по определяемому веществу (Т В/А).

Титр титранта (Т, мг/мл) соответствует массе растворенного вещества в милиграммах, содержащейся в 1 мл раствора. Его вычисляют как отношение массы растворенного вещества к объему раствора:

 

(1)

где: Т – титр титрованного раствора, мг/мл; а – навеска вещества для приготовления заданного объема титрованного раствора, г; V – заданный объем титрованного раствора, мл.

 

Значение титра каждого титрованного раствора (теоретическое содержание химически чистого вещества) в миллиграммах на 1 мл приведено в соответствующем разделе ОФС «Титрованные растворы».

Титр титранта по определяемому веществу – (Т В/А) – выраженная в миллиграммах (граммах) масса определяемой фармацевтической субстанции (лекарственного вещества), эквивалентная 1 мл данного титранта (взаимодействующая с 1 мл данного титранта).

Для краткости титр титранта по определяемому веществу чаще называют титр по определяемому веществу или титр соответствия.

Значение титра титрованного раствора по определяемому веществу зависит от концентрации титранта и реакции, происходящей между ним и определяемым веществом (примеры расчета титра по определяемому веществу приведены в этом разделе ниже).

Для расчета титра титранта по определяемому веществу используют молярную концентрацию титранта, стехиометрические коэффициенты уравнения реакции, протекающей при титровании между определяемым веществом и титрантом, и молярные массы определяемых фармацевтических субстанций (размерность – мг/мл или г/мл).

Таким образом, титр для данного титранта является величиной постоянной, зависящей от молекулярной массы и типа реакции, в которой участвует вещество-титрант. А титр титранта по определяемому веществу (являясь также константой в каждом отдельном случае) зависит от молярной массы определяемого вещества и той конкретной реакции, в которой участвуют фармацевтическая субстанция и титрант.

Значение титра титранта по определяемому веществу (титр соответствия) в миллиграммах на 1 мл приведено в разделе «Количественное определение» в частной ФС на фармацевтическую субстанцию.

ПРИМЕР: Рассчитайте титр 0,1 М раствора хлорной кислоты по никотинамиду (Mr 122,13).

РЕШЕНИЕ:

(А) (В)

или

fэкв(А) = 1

Э(А) = fэкв(А)·Mr(А) = 1·122,13 = 122,13 (г/моль)

ЗАКЛЮЧЕНИЕ: Титр 0,1М раствора хлорной кислоты по никотинамиду равен 12,21 мг или 1 мл 0,1М раствора хлорной кислоты соответствует 12,21 мг никотинамида.

 




Поделиться с друзьями:


Дата добавления: 2014-11-06; Просмотров: 1832; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.058 сек.