Доступ к сети - Реферат

бесплатно 0
4.5 24
Процесс авторизации доступа к сети и уровни защиты данных. Анализ системных свойств файлов и каталогов, права пользователей на них. Аутентификация пользователей при подключении к сети и поиск объекта по идентификатору. Применения сигнатуры NCP-пакетов.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Сеть должна обеспечивать удобство доступа к своим ресурсам - дисковым томам, разделяемым принтерам, устройствам архивации, модемам и другим устройствам коллективного использования - в сочетании с эффективной системой их защиты от несанкционированного доступа.Здесь под аутентификацией понимается: - процесс подтверждения подлинности клиента при его подключении к сети, - процесс установления подлинности пакетов, передаваемых между сервером и рабочей станцией. 1 - Уровни защиты данных в NETWARE: Права по отношению к файлу (каталогу) определяют, какие операции пользователь может выполнить с файлом (каталогом). Администратор может для каждого клиента сети определить права по отношению к любому сетевому файлу или каталогу.2 - Аутентификация клиента: По этому идентификатору NETWARE выполняет поиск соответствующего объекта пользователя в системной базе данных сетевых ресурсов. Если в базе данных хранится значение пароля для этого клиента, то NETWARE посылает на рабочую станцию зашифрованный с помощью пароля открытый ключ (симметричное шифрование). На рабочей станции этот ключ расшифровывается с помощью пароля, введенного пользователем, и используется для получения подписи запроса (пакета) к серверу о продолжении работы.Необходимость применения сигнатуры (подписи) NCP-пакетов связана со скандалом, разыгравшимся в 1992 году. На рабочей станции хаккера (hacker) функционирует программа, которая перехватывает пакеты, передаваемые по шине сети. При формировании пакета программа хаккера выполняет следующие действия: - переписывает в заголовок формируемого IPX-пакета заголовок перехваченного пакета, - записывает в поле данных требуемую команду. Файловый сервер пересылает адрес станции hacker в поле IMMADDRESS блока ECB и использует данные заголовка пакета IPX, чтобы определить номер соединения и возможность выполнения команды. При формировании сетевым адаптером заголовка ответного кадра адрес станции, куда непосредственно передается кадр, выбирается из поля IMMADDRESS блока ECB. Т. е. станция hacker воспринимается файловым сервером как маршрутизатор или мост.Права и фильтры (маски) наследуемых прав назначаются администратором сети с помощью утилит NETWARE. В NETWARE предлагается механизм наследования прав. Опекун (Trustees) - это пользователь (или группа пользователей, или другой объект), которому администратор с помощью утилиты (например, FILER) явно назначает права по отношению к какому-либо файлу или каталогу. Фильтр наследуемых прав (IRF - Inherited Right Filter) - это свойство файла (каталога), определяющее, какие права данный файл (каталог) может унаследовать от родительского каталога.Аудит в NETWARE 4.x позволяет отслеживать действия пользователей по работе с деревом Каталогов NDS, а также события файлов, каталогов, очередей, серверов и пользователей. Аудит NDS устанавливает наблюдение за событиями дерева Каталогов, относящимися к данному контейнеру (возможно наблюдение 27 классов событий), выполняемыми определенным списком пользователей разных контейнеров. Аудит событий файлов и каталогов позволяет отслеживать открытие, закрытие, создание, удаление, восстановление, чтение, запись, перемещение и модификацию. Возможен сбор информации о событиях, вызванных любыми пользователями (Global Events), о событиях, связанных с определенным файлом и определенным пользователем (User and File events) и о событиях, связанных с действиями любых пользователей над данным файлом или выбранных пользователей над любыми файлами (User or File Events).Безопасность хранения данных, - конфиденциальность и предотвращение несанкционированного изменения или уничтожения - обеспечивается несколькими путями.

План
Содержание

Введение

1. Авторизация доступа к данным сети

2. Аутентификация пользователей при подключении к сети

3. Использование сигнатур для передачи NCP-пакетов

4. Определение эффективных прав пользователей по отношению к каталогам и файлам

5. Сетевой аудит в NETWARE 4.x

Заключение

Список используемой литературы

Контрольное задание

Введение
Сеть должна обеспечивать удобство доступа к своим ресурсам - дисковым томам, разделяемым принтерам, устройствам архивации, модемам и другим устройствам коллективного использования - в сочетании с эффективной системой их защиты от несанкционированного доступа. Эти функции с успехом решены в NETWARE, разные поколения имеют свои характерные отличия, но в них прослеживаются и общие принципы защиты ресурсов. В NETWARE 4.x также имеется развитая система сетевого аудита - пассивной системы всестороннего и независимого (даже от самого главного администратора!) наблюдения за действиями пользователей.

Вывод
файл сеть идентификатор

Безопасность хранения данных, - конфиденциальность и предотвращение несанкционированного изменения или уничтожения - обеспечивается несколькими путями. О надежности защиты имеет смысл говорить лишь в предположении, что неконтролируемый физический доступ потенциальных нарушителей к файл-серверу исключен. В противном случае искушенный нарушитель может получить доступ ко всем файлам сервера, хотя для непрерывно работающих в сети клиентов это событие не останется незамеченным.

Список литературы
1. Пшенецкий С.П. Теория информационной безопасности и методология защиты информации./ Методические указания по выполнению практических работ. -АМСИТ, 2009.

2. С.П.Расторгуев. Основы информационной безопасности: Учебное пособие для вузов. - М.: Издательский центр «Академия», 2007. - 192с.

3. Е.Б.Белов, В.П.Лось, Р.В.Мещариков, А.А.Шелупанов. Основы информационной безопасности: Учебное пособие для вузов. - М.: Горячая линия - Телеком, 2006. - 544с.

4. Семененко В.А. Информационная безопасность: Учебное пособие. 2-е изд., стереот. - М.: МГИУ, 2006. - 277с.

5. Сеть интернет.

Контрольное задание

Анализ реализации сервисов безопасности в локальной вычислительной сети предприятия (МУ «ЦБ Джубгского городского поселения Туапсинского района».

Таблица: Наименование и общая характеристика сети (структура, характеристика применяемых СВТ и коммуникационного оборудования, тип ОС и применяемые программные средства, обеспечивающие выполнение функциональных задач)

№ п.п. Сервисы безопасности, реализуемые в сети Задачи, решаемые сервисом Применяемые средства защиты Основные характеристики средства защиты

1. Идентификация и аутентификация Установление пользователя и проверка доступа Встроенные средства ОС windows 7 Определение пользователя в системе

2. Управление доступом Ограничение доступа пользователей в зависимости от уровня прав Active directory ОС windows 7 Обеспечивает защиту информации от вмешательства посторонних лиц

3. Протоколирование и аудит Слежение за событиями, анализ накопленной информации Журнал событий windows 7 Отчет о всех произошедших действиях

4. Криптографическая защита Шифрование данных CRYPTOPO CSP 3.6 Защита данных с помощью электронных цифровых подписей

5. Контроль целостности Обеспечение целостности системы и данных Kaspersky Business Space Security Защита от вирусов и несанкционированных действий

6. Экранирование Защита от несанкционированного внешнего воздействия Встроенный firewall МАРШРУТИЗАТОРОВПО Kaspersky Business Space Security Совокупность программных и аппаратных средств позволяет получить достаточную надежность системы безопасности от внешних воздействий

7. Анализ защищенности Анализ угроз безопасности и существующих «дыр» в системе безопасности ПО SYSTEM SECURITY SCANNER Большое число проводимых проверок. Централизованное управление

8. Туннелирование Создание защищенных соединения между сетями СКЗИ Континент-АП Шифрование данных, проверка подлинности с помощью электронных цифровых подписей

9. Управление безопасностью Совокупность функций управления направленных на обеспечение безопасности Групповые политики безопасности windows. ПО ПО Kaspersky Business Space Security Централизованное управление функциями обеспечения безопасности

Размещено на .ru

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?