Процесс аутентификации показателя в современных операционных системах.
аутентификация понимается процесс подтверждения (проверки) идентичности человека или объекта. Аутентификация, как правило, предусматривает представление пользователями в информационную систему своих действительных идентификационных данных, сопровождаемых одним или более аутентифицирующими факторами для подтверждения их подлинности. Процесс аутентификации. Он состоит из следующих стадий: 1. Клиент может послать запрос на аутентификацию (EAP-start message) в сторону точка доступа. 2. Точка доступа в ответ посылает клиенту запрос на идентификацию клиента(EAP-request/identity message). Аутентификатор может послать EAP-requestсамостоятельно, если увидит, что какой-либо из его портов перешел в активное состояние3. Клиент в ответ высылает EAP-response packet с нужными данными, который точка доступа перенаправляет в сторону Radius-сервера.4. Сервер аутентификации посылает аутентификатору challenge-пакет. Аутентификатор пересылает его клиенту.5.Далее происходит процесс взаимной идентификации сервера и клиента. Количество стадий пересылки пакетов туда-сюда варьируется в зависимости от метода EAP, но для беспроводных сетей приемлема лишь <<strong>> аутентификация с взаимной аутентификацией клиента и сервера и предварительным шифрованием канала связи.6. На следующий стадии, сервер аутентификации, получив от клиента необходимую информацию, или запрещает тому доступ, с пересылкой данного сообщения аутентификатору. Аутентификатор (точка доступа) открывает порт для Supplicant-а, если со стороны RADIUS-сервера пришел положительный ответ).7. Порт открывается, аутентификатор пересылает клиенту сообщение об успешном завершении процесса, и клиент получает доступ в сеть.8. После отключения клиента, порт на точке доступа опять переходит в состояние <<закрыт>>
29. Особенности защиты информации в компьютерных сетях. Общие сервисы безопасности комп. Сетях.Защита информации – комплекс мероприятий, направленных на обеспечение целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.На сегодняшний день сформулировано два базовых принципа по защите информации: целостность данных – защита от сбоев, ведущих к потере информации, а также защита от неавторизованного создания или уничтожения данных; конфиденциальность информации.
Широкое применение компьютерных технологий в автоматизированных системах обработки информации и управления привело к обострению проблемы защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.
Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:
· перехват информации - целостность информации сохраняется, но её конфиденциальность нарушена;
· модификация информации - исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;
· подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web - сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.
Возникновение глобальных информационных сетей типа INTERNET является важным достижением компьютерных технологий, однако, с INTERNET связана масса компьютерных преступлений.
30.международные стандарты сетевой безопасности. Межсетевые экраны. Прокси-серверы. можно выделить 3 уровня безопасности для сервера:
1уровень: минимальный уровень безопасности.
«Модернизация имеющего ПО и установка «заплаток»
«Использование единых настроек (политик) для всех серверов.
«Удаление лишних положении.
«. сопротивление вторжению.
«Установка внешнего межсетевого экрана
«Удаление администрирование систем безопасности.
№Ограничение на использование скриптов
«Защита web-сервисов, использую фильтрацию пакетов.
«Обучение персонала и разграничение прав доступа
«Использование решении, перечисленных в уровне 1.
3. обнаружение атак и ослабленных их воздействия.
1Разделение привилегии
2Аппаратные системы защиты
3Внутренний межсетевой экран
4Сетевые системы обнаружение вторжении
5Системы обнаружении вторжения, размещаемые на серверах
6Использование решении, перечисленных в уровне 2
Межсетевой экран или сетевой экран – комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.
Прокси-сервер – служба в компьютерных сетях, позволяющая клиентам выполнить косвенные запросы к другим сетевым службам.