Система анализа доступа к серверу телефонии - Курсовая работа

бесплатно 0
4.5 81
Рассмотрение особенностей разработки комплекса по автоматизации анализа попыток внешних проникновений и контроля локальных соединений для сервера телефонии. Общая характеристика протокола SSH, основные версии. Анализ обычной парольной аутентификации.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Для любого современного предприятия меры обеспечения безопасности своей локальной сети и отдельных терминалов, работающих в ней от непредвиденных атак, кражи конфиденциальной информации и других важных данных всегда стоит на первом месте. Но более важно не просто защищать систему, но ещё сделать определённый анализ, на основе которого можно сделать выводы о том, как эту безопасность увеличить и улучшить в дальнейшем. В связи с этим целью данной работы является разработка функционала, который увеличит безопасность, гарантированную стандартными средствами той системы, в которой ведётся работа. Система автоматизированного анализа, описанная в этой работе, стремится увеличить качество работы сервисов, предоставляющих клиентам. Эта система нацелена на достижения нескольких целей, а именно: предотвращение взлома сервера по протоколу ssh, а так же предотвращение взлома сервера телефонии. Для реализации указанной цели необходимо решить следующий ряд задач: анализ регистрационных данных о попытках проникновения в систему; разработка автоматической системы анализа получения доступа к серверу телефонии по протоколу SSH; разработка автоматической системы контроля локальных соединений с сервером телефонии; 1.SSH Существует несколько версий протокола ssh, различающиеся используемыми алгоритмами шифрования и общими схемами работы. SSH предоставляет 3 способа аутентификации клиента: по ip адресу клиента(небезопасно), по публичному ключу клиента и стандартный парольный метод. После прохождения аутентификации одним из методов из имеющихся у клиента и сервера пар ключей генерируется ключ симметрического шифрования, который генерируется на основании своего секретного и удалённого публичного ключей. Протокол версии 2 поддерживает более современные методы шифрования трафика, также вместе с данными посылаются контрольные суммы формата sha или md5, что исключает подмену или иную модификацию передаваемого трафика(чего не было у ssh версии 1). 1.1 Аутентификации пользователей через ssh Ниже будут приведены все три способа аутентификации и их настройка в unix системах. Сервер смотрит файлы $HOME/.rhosts, $HOME/.shosts, /etc/hosts.equiv или /etc/ssh/shosts.equiv, если же сервер настроен на проверку ключей клиентов(а это нужно в соображениях безопасности, т.к. иначе злоумышленник может подменить ip клиента на свой), то он дополнительно проверяет /etc/ssh/ssh_known_hosts и $HOME/.ssh/known_hosts. Для начала расскажу о синтаксисе вышеперечисленных файлов: rhosts - определяет адрес компьютера и имя пользователя, с которой данному пользователю открыт доступ(файл расположен в домашнем каталоге пользователя ). shosts - аналогичен .rhosts, но предназначен исключительно для ssh, поэтому использовать лучше именно данный файл. Пример .shhosts: user1.test.ru user1 userstend.test.ru user1 null.test.ru user1 /etc/hosts.equiv - также содержит пары имя машины/имя пользователя, но имеет эффект на всех пользователей.

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?