●
Технические науки
№2 2014 Вестник КазНТУ
126
REFERENCES
1. Keshubaeva Z., Evnina E. RFCA Ratings: the Analysis of oil-extracting branch of Republic Kazakhstan. -
Almaty, 2012
2. Statistical given Agencies according to РК, Almaty, for 2009, 2010, // www.stat.kz.
3. Endurance from Gafarov N.A.'s book «The Megaproject gas of Alaska Modern technologies, legal
maintenance, the state support».
4. Dossor processing the company http://terminaldossor.asia/sulphur-ru.php.
5. http://m.megapolis.kz/art/Seri__menshe_nefti__bolshe - "Megacity" the-serious newspaper for serious people.
6. Engineering http://astreng.ru/hranenie_sery.php.
7. Modern technologies of oil refining and gas http://www.bestreferat.ru/referat-214809.html.
Есенгазина А.В.
Мұнай-газ индустриясының қалдықтарын қайта өндеу технологиясын талдау
Түйіндеме. Мақалада мұнай-газ қалдықтарын қайта өндіру және бөлу өндірісінің, сонымен қатар ілеспе
қалдықтардан күкіртті қайта өңдеу және сақтау аналитикалық зерттеулер нәтижесі берілген. Қазақстан мұнай-
газ саласының кәсіпорындарындағы күкіртті бөлу актуалды проблемаларға байланысты мәселелері, күкіртті
қауіпсіз өнімге айналдыру технологиялық процесін зерделеу көрсетілген. Күкіртті қайта өңдеудің тиімді
бағыттары, соның ішінде түйіршіктер түрінде өңдеу көрсетілген.
Негізгі сөздер: мұнай-газ индустриясы, мұнай және газ өндіру, күкірт, қайта өндіру, түйіршіктеу.
Есенгазина А.В.
Анализ технологий переработки отходов нефтегазовой индустрии
Резюме. В статье представлены результаты аналитических исследований утилизации и переработки
отходов нефтегазового производства, в том числе хранения и переработки серы из попутных отходов.
Показаны задачи, связанные с актуальной проблемой утилизации серы на предприятиях нефтегазовой отрасли
Казахстана; изучением технологических процессов преобразования серы в безвредный продукт. Показаны
перспективные направления переработки серы, в том числе в виде гранул.
Ключевые слова: нефтегазовая индустрия, добыча нефти и газа, сера, переработка, грануляция.
Yessengazina A.V.
The analysis of technologies of processing of waste of the oil-and-gas industry
Summary. In clause results of analytical researches recycling and processing waste of oil-and-gas manufacture,
including storage and processing of sulfur from passing waste are presented. The problems connected with an actual
problem recycling of sulfur at the enterprises oil-and-gas branch of Kazakhstan are shown; studying of technological
processes transformation of sulfur in a harmless product. Perspective directions processing of sulfur, including in the
form of granules are shown.
Key words: the oil-and-gas industry, an oil recovery and gas, sulfur, processing, granulation.
ӘОЖ 004.7(075)
А.Ш. Тұрым, Н.А. Сейлова, А. Оған
(Қ.И. Сәтбаев атындағы Қазақ ұлттық техникалық университеті
Алматы, Қазақстан Рспубликасы)
IPSEC ЖӘНЕ L2TP – КОМПЬЮТЕРЛІК ЖЕЛІЛЕРДІҢ НЕГІЗГІ ҚАУІПСІЗДІК
ХАТТАМАЛАРЫ
Аңдатпа. Компьютерлік желілерде ақпарат қауіпсіздігін қамтамасыз ету мақсатында IPSec, PPTP, L2TP,
SSL сияқты қауіпсіздік хаттамалары кеңінен қолданылады. VPN (Virtual Private Network) ауани жекеше
желілерге деген қызығушылық қашықтағы офистер мен пайдаланушыларды Internet желісі бойынша қосу
қажеттігімен байланысты. VPN желілерінде тұтастықты (бүтіндікті), жасырындылықты шифрлау әдістерін
қолдану арқылы қамтамасыз етуге болады. Жоғарыда аталған қауіпсіздік хаттамалары VPN құру тетігінің бірі
болып табылады. IPsec хаттамасы OSI үлгісінің желілік деңгейінде, ал PPTP, L2F және L2TP хаттамалары OSI
үлгісінің арналық деңгейінде жұмыс істейді. PPTP хаттамасы сенімді TCP дестелерін, ал L2TP – тек
сенімсіздеу, бірақ жылдам UDP дестелерін пайдаланады [1]. IPSec және L2TP хаттамаларын негізгі қауіпсіздік
хаттамаларының бірі ретінде қарастыруға болады.
Негізгі сөздер: компьютерлік желі, ақпарат қауіпсіздігі, қауіпсіздік хаттамалары, дестелерді тасымалдау.
●
Техникалық ғылымдар
ҚазҰТУ хабаршысы №2 2014
127
TCP/IP хаттамалар стегінің тасымалданатын деректер қауіпсіздігіне қатысты біраз осал жерлері
бар. IP (internet protocol) хаттамасы негізінде құрылған желілердің қауіпсіздігін қамтамасыз ету
негізгі мәселелердің бірі болып табылады. Желілердегі ақпарат алмасудың қауіпсіздігін қамтамасыз
ету мақсатында, IPv4 және IPv6 хаттамаларына қосымша ретінде IP Security хаттамасы әзірленген.
Бұл IPSec (IP Security) хаттама OSI үлгісінің (моделінің) желілік деңгейінде жұмыс істейді [2,3,4].
IPSec хаттамасын қолдану кезінде келесі мүмкіндіктер қамтамасыз етіледі: деректердің
тұтастығы (яғни, тасымалдау кезінде деректер өзгертілмеген, жоғалмаған), деректер көзін
аутентификациялау (яғни, деректер өзін атаған жіберушіден жіберілген) және деректердің
жасырындылығы (яғни, деректер рұқсатсыз қол жеткізілмейтін түрде тасымалданған).
IPSec хаттамасы Internet сияқты қорғалмаған желілер арқылы IP-дестелерді тасымалдау кезінде
шифрлау, аутентификациялау және қорғанышты қамтамасыз ету мәселелерімен айналысатын
хаттамалар тобы болып табылады. IPsec хаттамалар жиынына аутентификациялау хаттамасы AH
(Authenti-cation Header), шифрлау хаттамасы ESP (Encapsulation Security Payload) және кілттер
алмастыру хаттамасы IKE (Internet Key Exchange) кіреді. AH хаттамасы дестелердің тұтастығын және
түп нұсқалығын қамтамасыз етеді. ESP хаттамасы тасымалданатын деректерді шифрлайды,
жасырындылықты қамтамасыз етеді, сондай-ақ деректердің тұтастығын және аутентификациялауды
қолдай алады. IKE хаттамасы деректерді аутентификациялайтын және шифрлайтын хаттамаларды
жұмыстарына қажетті құпия кілттермен қамтамасыз етеді.
АН және ESP хаттамалары екеуі бір уақытта немесе жеке-жеке қолданылуы мүмкін, бірақ тек
АН хаттамасының көмегімен қорғау көбінесе жеткіліксіз болып шығады.
IKE хаттамасы ISAKMP және Oakley хаттамаларына негізделген. Интернет қауіпсіздігі
ассоциациясының кілттерді басқару хаттамасы ISAKMP (Internet Security Association Key
Management Protocol) қолданылатын хаттамалардың атрибуттарын келісімдіру тетіктерін сипаттайды.
Бұл хаттаманы сеанс кілттерін жасайтын (мәселен, Oakley сияқты) хаттамалар қолдануы мүмкін.
Oakley хаттамасы компьютерлік желілерді сеанстық кілттермен қамтамасыз етеді. Сеанстық кілттер
құру үшін Oakley Key Determination Protocol (кілттерді анықтау хаттамасы) Диффи-Хеллман әдісін
пайдаланады [2,3,5].
Сонымен, кілттер алмастыру хаттамасы (IKE) деректер тасымалдауды және ассоциацияларды
толық қорғауды, хаттамалардың параметрлерін келісімдіруді қамтамасыз етеді, сондай-ақ
аутентификациялау әдістеріне қолдау көрсетеді.
IPSec хаттамасы қорғалған дестелерді идентификациялау үшін (желі бойымен тасымалдауға
дайын IP-деректерге) бастама (header) қосады. Internet арқылы тасымалдау алдында осы IP-дестесі
басқа IP-дестелерге инкапсуляцияланады (1-сурет).
Дестенің ESP дестесі екендігін IP-десте бастамасының Next Header (немесе Protocol) өрісінің
мәні 50-ге тең болғаны білдіреді, ал AH дестесі екендігін – 51-ге тең болғаны көрсетеді.
1-сурет. AH және ESP хаттамалары
●
Технические науки
№2 2014 Вестник КазНТУ
128
ESP хаттамасы деректер қорғанышын да, аутентификациялауды да қамтамасыз ете алады. ESP
хаттамасының деректер қорғанышын қолданбайтын немесе аутентификациялауы жоқ нұсқасы да
болуы мүмкін. Бірақ, ESP хаттамасын бір уақытта деректер қорғанышын қолданбай және
аутентификациялаусыз пайдалануға болмайды, өйткені бұл жағдайда қауіпсіздік қамтамасыз
етілмейді.
ESP хаттамасы кезінде аутентификациялау ESP бастамасында, жоғарғы деңгейдің
хаттамаларының деректерінде және ESP аяқтамасының бір бөлігінде жүргізіледі. Ал, AH хаттамасы
кезінде аутентификациялау тек AH бастамасы және жоғарғы деңгейдің хаттамаларының деректері
үшін ғана орындалып қоймай, сондай-ақ IP бастамасы үшін де орындалады.
AH
(
Authenti-cation Header
)
хаттамасы дестелердің тұтастығын және түйіндердің (хосттардың)
өзара аутентификациялауын қамтамасыз етеді, бірақ деректерді шифрламайды [2,3,6]. AH
хаттамасының пішімі 96-биттік бастамадан және 32-биттік сөздерден құрастырылатын ауыспалы
ұзындықты деректер өрісінен тұрады. Дестедегі AH бастаманың орны қорғалған арнаның қайсы
режімде (көліктік немесе туннелдік) құрылғанына байланысты болады. AH бастама, әдетте, IP-
дестенің негізгі бастамасы мен деректер өрісінің арасында орналасады (1в-сурет).
AH бастамасы мынадай өрістерден тұрады: Next Header (келесі бастама, 8 бит), Payload Length
(ұзындық, 8 бит), Reserved (қосар, резерв, 16 бит), Security Parameters Index (қорғау параметрлерінің
индексі, 32 бит), Sequence Number Field (дестенің тізбектілік нөмірі, 32 бит) Authentication Data
(аутентификациялау деректері, ұзындығы айнымалы).
Next Header өрісінде хабарды жіберуші жоғарғы деңгейдің хаттамасының (мәселен, TCP, UDP,
ICMP, т.б.) кодасы көрсетіледі. Payload Length өрісінде АН бастаманың 32-биттік сөзбен өлшенген
ұзындығы көрсетіледі. Reserved өрісі әзірше қолданылмайды (мәні нөлге тең болуы керек). Security
Parameters Index (SPI) өрісі дестенің өзіне көзделген қауіпсіз ассоциациясымен байланысуы үшін
қолданылады.
Sequence Number Field (SNF) өрісі деректерді қайтадан пайдалануға қатысты шабуылдардан
қорғану үшін керек. Яғни, жолай ұсталған дестелерді қаскөйдің қайтадан пайдалануынан қорғану
үшін қолданылады. Жіберуші жақ әрбір жаңа десте жіберген сайын осы өрістің мәнін бірге арттырып
отырады. Қабылдаушы жақ аутентификациялаудан дұрыс өткен дестенің тізбектілік нөмірін өзінде
сақтайтын болғандықтан, дестенің төлнұсқасы келгенін жеңіл анықтай алады.
Authentication Data (AD) өрісі ұзындығы айнымалы
болып келеді. Бұл өріс дестені
аутентификациялау және дестенің тұтастығын тексеру үшін қолданылады.
ESP
(Encapsulation
Security
Payload
)
хаттамасы
тасымалданатын
дестелерді
аутентификациялауды және тұтастығын, сондай-ақ жасырындылықты (тасымалданатын деректерді
шифрлау арқылы оларды рұқсатсыз қарап-шығудан) қорғауды қамтамасыз етеді [2,6].
ESP құрылымына мынадай өрістер кіреді: Security Parameters Index (SPI, қорғау
параметрлерінің индексі, 32 бит), Sequence Number Field (SNF, дестенің тізбектілік нөмірі, 32 бит),
Payload Data (деректер өрісі), Padding (толықтырғыш, 0-255 байт), Pad Length (толықтырғыштың
ұзындығы, 8 бит), Next Header (келесі бастама, 8 бит), Authentication Data (AD, аутентификациялау
деректері, ұзындығы айнымалы). "Authentication Data" (бақылау қосындысы) өрісі ESP бастамасында
міндетті өріс болып саналмайды.
Сөйтіп, AH және ESP бастамалардың екеуінде де Next Header, SPI, SNF, Authentication Data
сияқты ұқсас өрістер бар, сондай-ақ ESP бастамасында қосымша толықтырғыш (Padding) және
толықтырғыштың ұзындығы (Pad Length) сияқты екі қосымша өріс бар.
ESP бастамасының пішімі деректер өрісінің төрт байттың шекарасында аяқталуын талап
ететіндіктен, және кейбір шифрлау алгоритмдердің дұрыс жұмыс істеуі үшін шифрланатын мәтін
белгілі бір мөлшерлі блоктардан тұруы қажет болғандықтан, толықтырғыш (Padding) өрісі керек
болады. Pad Length өрісінде толықтырғыштың байтпен өлшенген ұзындығы көрсетіледі.
Деректердің бүтіндігін тексеру ESP хаттамасында бастапқы дестенің бастамасында
жүргізілмейді, сондықтан екі хаттаманы да бірге қолданған жөн: ESP хаттамасын шифрлау үшін, ал
AH хаттамасын тұтастығын тексеру үшін.
Бастапқы IP-дестенің бастамасы туннелдік режімде ESP бастамадан кейін орналасады (1б-
сурет) және толығымен қорғалған болып шығады, ал сыртқы IP-дестенің бастамасы ESP хаттамамен
қорғанылмайтын болып қалады.
IPSec хаттамасының екі режімі бар: көліктік және туннелдік (1-сурет). Режімнің түрі деректер
қорғауға қойылатын талаптарға қатысты анықталады. Көліктік режімде IP-дестені желі арқылы
●
Техникалық ғылымдар
ҚазҰТУ хабаршысы №2 2014
129
тасымалдау осы дестенің бастамасының көмегімен жүзеге асырылады, ал туннелдік режімде
бастапқы десте жаңа IP-десте ішіне орналастырылады және деректерді желі арқылы тасымалдау жаңа
IP-дестенің бастамасы негізінде жүзеге асырылады. Екі хаттама да (AH және ESP) көліктік немесе
туннелдік режімде орындалуы мүмкін [2,3,4,5].
Туннелдеу деп бастапқы дестені желі арқылы тасымалдау үшін екінші бір хаттаманы
пайдаланатын дестеге түрлендіру үдерісін айтады.
Туннелдік режім түгел дестені желілік деңгейдің бастамасымен бірге шифрлауды көздейді.
Тасымалданатын IP-дейтаграмма толығымен ESP бастамасының ішіне орналастырылады (1б-сурет).
Туннелдік режімді пайдаланатын дестенің IP-бастамасының мекен-жайлық өрістері мекеме желісінің
желіаралық экранында толтырылады және онда нақты десте жіберуші жайында ақпарат болмайды.
Мекеменің желісіне сырттан ақпарат жіберілген кезде қабылдаушының мекен-жайы ретінде
желіаралық экранның желілік мекен-жайы көрсетіледі. Желіаралық экранда желілік деңгейдің
бастамасы кері шифрланады да, десте мекеменің желісіндегі қабылдаушыға жіберіледі.
Көліктік режімде тек деректер ғана шифрланады, ал IP-бастама шифрланбаған түрде
тасымалданады (1в-сурет). Жіберушіден қабылдаушыға дейінгі барлық аралық түйіндер тек желілік
деңгейдің ашық ақпаратын ғана пайдаланады. Дестенің нақты жіберушісі мен қабылдаушысының
мекен-жайларын жасыру мүмкіндігінің жоқтығы көліктік режімнің бір кемшілігі болып табылады.
IPSec хаттамаcында деректерді шифрлау үшін құпия кілттерді қолданатын шифрлаудың кез
келген симметриялық алгоритмін қолдануға болады.
AH мен ESP хаттамаларын тасымалданатын деректерді қорғау үшін қолданған кезде, IKE
хаттамасы екі шеткі нүктенің арасында логикалық байланысу орнатады. Бұл байланысу IPSec
стандартында «қауіпсіз қауымдастық» SA (Security Association) деп аталады. SA орнату екі жақтың
өзара аутентификациялауынан басталады. SA-ның параметрлері деректер қорғау үшін екі хаттаманың
(AH немесе ESP) қайсысы қолданылады, қорғаныш хаттамасы қандай функциялар атқаратынын
анықтайды. AH және ESP хаттамаларында қолданылатын құпия кілттер де қауіпсіз ассоциацияның
негізгі параметрі болып табылады. SA-ның параметрлері қорғаныш ассоциациясының дерекқорында
SAD (Security Association Database) сақталады.
IPSec хаттамасы компьютерлік желі
бойымен тасымалданатын деректерді
қорғау
хаттамаларының жақсының бірі болып саналады. IPSec хаттамасының тек IP-желілерде ғана жұмыс
істей алатыны оның кемшілігі болып табылады..
L2TP (екінші деңгейлік туннелдеу хаттамасы) – OSI үлгісінің екінші деңгейінің (арналық
деңгейінің) хаттамасы. Бұл хаттама Cisco компаниясының L2F (Layer 2 Forwarding) хаттамасы мен
Microsoft корпорациясының PPTP хаттамасы негізінде жасалған. L2TP хаттамасы ауани жекеше
(VPN) желісін ұйымдастыруға мүмкіндік береді, бірақ құрамында деректерді қорғау құралдары және
аутентификациялау тетіктері жоқ [5,7,8,9].
L2TP хаттамасы хабардың екі түрін пайдаланады: басқарушы және ақпараттық хабарлар.
Басқарушы хабарлар туннелдерді және шақыруларды орнату, қолдау, жою үшін қолданылады.
Басқарушы хабарлардың мысалдары: бақылау байласуларын басқару, шақыруларды басқару, қателер
жайындағы хабарлар, т.б. Тасымалдауды қамтамасыз ету үшін олар L2TP хаттамасының сенімді
басқарушы арнасын пайдаланады. Ақпараттық хабарлар туннель арқылы тасымалданатын PPP
кадрларын инкапсуляциялау үшін қолданылады.
Алдын ала L2TP бастамасы жалғанып, PPP кадрлары деректердің сенімсіз арнасы арқылы
тасымалданады, содан соң Frame Relay, ATM және т.с.с деректер тасымалдауға арналған желілер
бойымен жіберіледі.
L2TP дестелері басқарушы және ақпараттық арналар үшін бірдей бастаманы пайдаланады.
L2TP дестелерінің пішімі мынадай өрістерді қамтиды: жалаушалар (T, L, I, C, F, K, O, P, 0, 0, 0, 0),
Ver (версия, нұсқа), өлшемі (жалпы ұзындық, 16 бит), туннелдің ID (туннелдің идентификаторы, 16
бит), Сессияның ID (шақыру идентификаторы, 16 бит), Ns (қазіргі уақытта тасымалданып жатқан
десте, 16 бит), Nr (соңғы қабылданған десте, 16 бит), AVP (Attribute-Value Pair, атрибут-мән, 8 байт).
L2TP хаттамасының ақпараттық хабарлары, AVP өрісінің алдында, 16-биттік екі қосымша өрісті
пайдаланады: ығыстыру өлшемі (16 бит) және толықтыру (16 бит).
Т (түр биті) дестенің түрін көрсетеді. Ақпараттық хабарлар үшін оның мәні 0. L (ұзындық
биті) дестенің “өлшем” (ұзындық) өрісі бар/жоқ екендігін көрсетеді. I, C және K биттері болашақта
пайдалану үшін қалдырылған (олардың мәндері 0-ге тең болуға тиісті). F (тізбектілік биті)
Құрамында Ns және Nr өрістері бар дестелер үшін F=1 болады. O (ығыстыру биті) ақпараттық
хабарларда “Ығыстыру өлшемі (Offset Size)” өрісінің бар/жоқ екендігін білдіреді. Егер Р
●
Технические науки
№2 2014 Вестник КазНТУ
130
(артықшылдық биті) 1-ге тең болса, онда бұл ақпараттық хабар бірінші болып өңделуі тиіс.
Басқарушы хабарлар үшін әр уақытта Т=1, L=1, F=1 және O0, Р0.
Ver (нұсқа, версия) өрісі L2TP хаттамасының нұсқа нөмірін
,
ал өлшемі (жалпы ұзындық) өрісі
байтпен санағандағы хабардың жалпы ұзындығын көрсетеді.
Туннелдің идентификаторы (туннелдің ID) өрісі басқарушы хабарға қатысты туннелді
білдіреді. Шақыру идентификаторы (сессияның ID) өрісі нақты басқарушы хабарға қатысты
туннелдегі пайдаланушылық сеансты көрсетеді.
Ns өрісі ақпараттық немесе басқарушы хабардың реттік нөмерін көрсетеді. Оның мәні әрбір
жіберілген хабар кезінде 1-ге өсіп отырады. Nr өрісі келесі күтілген хабардың реттік нөмерін
көрсетеді. Nr мәні соңғы қабылданған хабардың реттік Ns нөміріне 1 қосылған санға тең болады.
Ығыстыру өлшемі (Offset Size) өрісі L2TP бастаманың аяғынан бастап хабардың ақпараттық
бөлігінің басына дейінгі байттар санын көрсетеді. Егер толықтыру өрісі болса, онда L2TP бастама
толықтырғыш өрісінің соңғы байтында бітеді.
AVP (атрибут-мән) өрісі L2TP хабарының түрін кодалау үшін пайдаланылады. AVP өрістерінің
құрылымы: биттік қалқа (6 бит), ұзындық (10 бит), Vendor ID (өндіруші-фирманың
идентификаторы, 16 бит), атрибут түрі (16 бит), атрибут мәні (ұзындығы айнымалы).
M, H, Rsvd биттері AVP-ның ортақ атрибуттарын сипаттайды. Rsvd биттері (4 бит) нөлге тең
болуы керек. Ұзындық өрісі AVP-дегі байттардың жалпы санын
,
ал Vendor ID өрісі өндірушілер
кодасының мәндерін көрсетеді. Атрибут түрі өрісінің мәні өндіруші-фирманың идентификаторы
негізінде анықталады. Атрибут мәні өрісінде берілген Vendor ID мен атрибут түрінің нақты атрибут
мәні сақталады.
L2TP хаттамасы IPSec хаттамасындағы шифрлау құралдарын қолданады. L2TP хабары IKE-
келісу кезінде алынған шифрлау кілттері көмегімен шифрланады. Сонымен бірге шифрланбаған
L2TP-қосылуды қолдануға да болады. Бұл жағдайда РРР кадрлары ашық түрде жіберіледі (сондықтан
деректердің жасырындылығы қамтамасыз етілмейді).
L2TP хаттамасы көлік ретінде UDP хаттамасын қолданады. Дестелер жіберу үшін L2TP
хаттамасы РРР хаттамасының деректер өрісіне алдымен РРР бастамасын, одан кейін L2TP
бастамасын қосады. Осыдан кейін дестелер UDP-ге инкапсуляцияланады.
PPTP және L2TP хаттамаларының мүмкіндіктері әр түрлі. PPTP хаттамасы тек ІР желілерде
ғана қолданылады. L2TP хаттамасы PPTP-ға қарағанда, қауіпсіздіктің жоғары деңгейін қамтамасыз
ете алады және ІР желілерінен басқа желілерде де қолданылады. L2TP хаттамасының ерекшеліктері
оны ауани желілер құру үшін жарамды хаттамалар қатарына жатқызуға мүмкіндік береді. L2TP және
IPSec хаттамалары бірлесіп VPN жұмысын қамтамасыз ете алады. Ол үшін L2TP және IPSec
хаттамалары VPN-клиенте де, VPN-серверде де қолдау табуы керек.
ӘДЕБЕТТЕР
1. Тұрым А.Ш., Әлімсеитова Ж.К., Оған А. Ауани желілер – желілік қауіпсіздікті күшейтудің базалық
құралдарының бірі // «Ақпараттық және телекоммуникациялық технологиялар: білім, ғылым, тәжірибе» атты
Халықаралық ғылыми-тәжірибелік конференциясының еңбектері. ІІ том. – Алматы: Қ.И.Сәтбаев атындағы
ҚазҰТУ, 2012. 328-330 б.
2. Кадер М. Решения компании Cisco Systems по обеспечению безопасности корпоративных сетей. М.:
Cisco Systems, Inc. Риверсайд Тауэрз, 2000. 80 с.
3. Коротыгин C. IPSec – протокол защиты сетевого трафика на IP-уровне. http://home.al.ru
4. Олифер Н. Протоколы IPSec //Журнал сетевых решений LAN. 2001. №3.
5. Виды VPN-соединений. ZyXEL Communications Corporation. http://ZyXEL.ru
6. Олифер Н. Дифференцированная защита трафика средствами IPSec. http://stem.osp.ru/lan.
7. Семенов Ю.А. Протоколы защищенных каналов (часть 1, PPTP и часть 2, L2TP) //Сетевые решения.
1999. http://www.nestor.m3nsk.by/sr
8. Энциклопедия сетевых протоколов от BiLiM Systems. L2TP, PPTP. http://www.protocols.ru
9. Протокол L2TP, PPTP. Microsoft Corporation. http:// technet.microsoft.com/ru-ru.
REFERENCES
1. Turym A.Sh., Alіmseitova Zh.K., Ogan A. Auani zhelіler – zhelіlіk kauіpsіzdіktі kushejtudіn bazalyk
kuraldarynyn bіrі // «Akparattyk zhane telekom¬munikaciyalyk texnologiya¬lar: bіlіm, gylym, tazhіribe» atty
Xalykaralyk gylymi-tazhіribelіk konferenciyasy¬nyn enbekterі. іі tom. – almaty: K.I.Satbaev atyndagy KazNTU,
2012. 328-330 b.
|