Автор работы: Пользователь скрыл имя, 09 Января 2015 в 07:03, курсовая работа
Актуальность, безопасности передаваемых данных и их защиты от несанкционированного доступа в системах удаленного доступа требует особенно пристального внимания и применения специальных методик, которые гарантировали бы достаточную конфиденциальность и достоверность данных. В противном случае, хакер, подключившийся в качестве удаленного клиента или перехватывая трафик реально существующего клиента, сможет украсть данные являющееся коммерческой тайной или фальсифицировать их.
Введение .........................................................................................................
1 Методы и средства удаленного доступа .......................................
1.1 Удаленный доступ. Варианты классификации методов удаленного доступа ...
1.2 Терминальные доступ .................................................................................. 1.3 Удаленный узел ............................................................................................
1.4 Удаленное управление .................................................................................
1.5 Виртуальные частные сети .......................................................................... 1.6 Удаленный доступ к Exchange 2003 по каналам HTTP
2 Протоколы удаленного доступа ....................................................................
2.1 Протокол SLIP .............................................................................................. 2.2 Протокол PPP ...............................................................................................
2.3 Протоколы защищенных каналов SSL, PPTP, IPSec ................................
2.4 Усугубление проблем безопасности при удаленном доступе.
2.5 Проверка подлинности Windows.......................................................
Заключение .........
К наиболее популярным протоколам централизованного
контроля доступа к сети удаленных пользователей
относятся протоколы TACACS (Terminal
Протоколы TACACS и RADIUS
Серверы TACACS и RADIUS
Рассмотрим особенности централизованного контроля удаленного доступа на примере протокола TACACS.
Система TACACS выполнена в архитектуре клиент-сервер. В компьютерной сети, включающей несколько серверов удаленного доступа, устанавливается один сервер аутентификации, который называют сервером TACACS (обычно это программа, работающая в среде универсальной ОС, чаще всего Unix).
На сервере TACACS формируется центральная база учетной информации об удаленных пользователях, включающая их имена, пароли и полномочия. В полномочиях каждого пользователя задаются подсети, компьютеры и сервисы, с которыми он может
работать, а также различные виды ограничений, например, временные ограничения. На этом сервере ведется БД аудита, в которой накапливается регистрационная информация о каждом логическом входе, продолжительности сессии, а также времени использования ресурсов сети.
Клиентами сервера TACACS являются серверы удаленного доступа, принимающие запросы на доступ к ресурсам сети от удаленных пользователей. В каждый такой сервер встроено ПО, реализующее стандартный протокол, по которому они взаимодействуют с сервером TACACS. Этот протокол также называется TACACS.
2.5 Проверка подлинности Windows
Проверка — это выполняемый в Интернете процесс, в ходе которого проверяется подлинность копии Windows, а также наличие и целостность важных лицензионных файлов Windows. Эта процедура длится всего несколько секунд и позволяет корпорации Майкрософт сопоставить профиль оборудования компьютера с 25-символьным ключом продукта, который обычно указывается в сертификате подлинности. Это сопоставление анонимно архивируется для использования при дальнейших попытках активации и проверки, позволяя гарантировать, что установленный на компьютере ключ продукта Windows соответствует оригинальному ключу продукта Windows, который был приобретен. Таким образом проверка гарантирует, что ключ продукта не используется другими лицами в злоумышленных целях, например, для активации нелицензионных или контрафактных копий Windows. Корпорация Майкрософт может попросить выполнить проверку после активации Windows, в случае запроса загрузки подлинной операционной системы Windows из Центра загрузки Майкрософт или запроса не относящейся к безопасности загрузки из Центра обновления Windows. Во время проверки никакие персональные данные не собираются.
После завершения проверки отобразится веб-страница с объяснением результатов. Например, если подлинность установленной на компьютере операционной системы Windows подтверждена, отобразится веб-страница с сообщением об успешном завершении проверки и подтверждением подлинности Windows. Однако если окажется, что на компьютере используется контрафактная операционная система Windows, на отображенной веб-странице будут содержаться сведения о проблеме, которая привела к невозможности подтверждения, включая предполагаемые причины ее возникновения и рекомендации по ее устранению. Также отобразятся специальные предложения корпорации Майкрософт по покупке подлинной операционной системы Windows, если на компьютере установлена контрафактная система Windows.
Кроме того, если установленная операционная система Windows — нелицензионная, конфигурация операционной системы вашего компьютера может быть изменена. Если Windows XP не смогла пройти проверку, на рабочем столе будет отображаться напоминание о том, что операционная система Windows может быть контрафактной. Напоминания также будут отображаться при каждом входе в систему и периодически во время использования Windows, а фоновый рисунок рабочего стола изменится на черный фон. Можно изменить цвет или установить любимый фон рабочего стола, но он все равно будет меняться на черный фон каждые 60 минут. Кроме того, вы не сможете получать обновления из Центра обновления Windows за исключением обновлений безопасности системы. Эти изменения будут сохранять силу, пока операционная система Windows не станет подлинной. Если проверка Windows уже была выполнена ранее, но вам необходимо повторно просмотреть рекомендации по решению проблемы или специальные предложения от корпорации Майкрософт по приобретению лицензионной операционной системы Windows, можно в любой момент нажать кнопку выполнить проверку сейчас.