Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Процесс аутентификации показателя в современных операционных системах.




аутентификация понимается процесс подтверждения (проверки) идентичности человека или объекта. Аутентификация, как правило, предусматривает представление пользователями в информационную систему своих действительных идентификационных данных, сопровождаемых одним или более аутентифицирующими факторами для подтверждения их подлинности. Процесс аутентификации. Он состоит из следующих стадий: 1. Клиент может послать запрос на аутентификацию (EAP-start message) в сторону точка доступа. 2. Точка доступа в ответ посылает клиенту запрос на идентификацию клиента(EAP-request/identity message). Аутентификатор может послать EAP-requestсамостоятельно, если увидит, что какой-либо из его портов перешел в активное состояние3. Клиент в ответ высылает EAP-response packet с нужными данными, который точка доступа перенаправляет в сторону Radius-сервера.4. Сервер аутентификации посылает аутентификатору challenge-пакет. Аутентификатор пересылает его клиенту.5.Далее происходит процесс взаимной идентификации сервера и клиента. Количество стадий пересылки пакетов туда-сюда варьируется в зависимости от метода EAP, но для беспроводных сетей приемлема лишь <<strong>> аутентификация с взаимной аутентификацией клиента и сервера и предварительным шифрованием канала связи.6. На следующий стадии, сервер аутентификации, получив от клиента необходимую информацию, или запрещает тому доступ, с пересылкой данного сообщения аутентификатору. Аутентификатор (точка доступа) открывает порт для Supplicant-а, если со стороны RADIUS-сервера пришел положительный ответ).7. Порт открывается, аутентификатор пересылает клиенту сообщение об успешном завершении процесса, и клиент получает доступ в сеть.8. После отключения клиента, порт на точке доступа опять переходит в состояние <<закрыт>>

29. Особенности защиты информации в компьютерных сетях. Общие сервисы безопасности комп. Сетях. Защита информации – комплекс мероприятий, направленных на обеспечение целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.На сегодняшний день сформулировано два базовых принципа по защите информации: целостность данных – защита от сбоев, ведущих к потере информации, а также защита от неавторизованного создания или уничтожения данных; конфиденциальность информации.

Широкое применение компьютерных технологий в автоматизированных системах обработки информации и управления привело к обострению проблемы защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.

Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:

· перехват информации - целостность информации сохраняется, но её конфиденциальность нарушена;

· модификация информации - исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;

· подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web - сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.

Возникновение глобальных информационных сетей типа INTERNET является важным достижением компьютерных технологий, однако, с INTERNET связана масса компьютерных преступлений.

30.международные стандарты сетевой безопасности. Межсетевые экраны. Прокси-серверы. можно выделить 3 уровня безопасности для сервера:

1уровень: минимальный уровень безопасности.

«Модернизация имеющего ПО и установка «заплаток»

«Использование единых настроек (политик) для всех серверов.

«Удаление лишних положении.

«. сопротивление вторжению.

«Установка внешнего межсетевого экрана

«Удаление администрирование систем безопасности.

№Ограничение на использование скриптов

«Защита web-сервисов, использую фильтрацию пакетов.

«Обучение персонала и разграничение прав доступа

«Использование решении, перечисленных в уровне 1.

3. обнаружение атак и ослабленных их воздействия.

1Разделение привилегии

2Аппаратные системы защиты

3Внутренний межсетевой экран

4Сетевые системы обнаружение вторжении

5Системы обнаружении вторжения, размещаемые на серверах

6Использование решении, перечисленных в уровне 2

Межсетевой экран или сетевой экран – комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Прокси-сервер – служба в компьютерных сетях, позволяющая клиентам выполнить косвенные запросы к другим сетевым службам.

 

 





Поделиться с друзьями:


Дата добавления: 2017-02-25; Мы поможем в написании ваших работ!; просмотров: 309 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Если президенты не могут делать этого со своими женами, они делают это со своими странами © Иосиф Бродский
==> читать все изречения...

4513 - | 4314 -


© 2015-2026 lektsii.org - Контакты - Последнее добавление

Ген: 0.01 с.