Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Система аналізу доступу до сервера телефонії

Реферат Система аналізу доступу до сервера телефонії



















"Система аналізу доступу до сервера телефонії"

локальний сервер аутентифікація телефонія




Введення


Для будь-якого сучасного підприємства заходи забезпечення безпеки своєї локальної мережі та окремих терміналів, що працюють в ній від непередбачених атак, крадіжки конфіденційної інформації та інших важливих даних завжди стоїть на першому місці. Але більш важливо не просто захищати систему, але ще зробити певний аналіз, на основі якого можна зробити висновки про те, як цю безпеку збільшити і поліпшити надалі. p align="justify"> Для забезпечення надійного захисту мережі найчастіше доводиться застосовувати велику кількість окремих компонентів, кожен з яких вимагає ретельної настройки.

У зв'язку з цим метою даної роботи є розробка функціоналу, який збільшить безпеку, гарантовану стандартними засобами тієї системи, в якій ведеться робота.

Система автоматизованого аналізу, описана в цій роботі, прагне збільшити якість роботи сервісів, що надають клієнтам. Ця система націлена на досягнення кількох цілей, а саме: запобігання злому сервера по протоколу ssh, а так само запобігання зламу сервера телефонії. p align="justify"> Мета роботи: розробка комплексу з автоматизації аналізу спроб зовнішніх проникнень і контролю локальних з'єднань для сервера телефонії.

Для реалізації зазначеної мети необхідно вирішити наступний ряд завдань:

аналіз реєстраційних даних про спроби проникнення в систему; розробка автоматичної системи аналізу отримання доступу до сервера телефонії по протоколу SSH; розробка автоматичної системи контролю локальних з'єднань з сервером телефонії;


1.SSH


Існує кілька версій протоколу ssh, що розрізняються використовуваними алгоритмами шифрування і загальними схемами роботи. В даний час повсюдно використовується протокол ssh версії два. Протокол молодших версій є за сучасними мірками небезпечним. Взагалі-то зараз ssh є комерційним продуктом (що само по собі суперечить вимогам безпеки - всім повинен бути відомий початковий код системи захисту інформації, щоб переконатися у відсутності всяких backdoors), але тим не менш доступна вільна реалізація ssh. Найкращим документом з ssh є, по-моєму, банальний man ssh.предоставляет 3 способи аутентифікації клієнта: за ip адресою клієнта (небезпечно), з публічного ключу клієнта і стандартний парольний метод. Ось як працює ssh версії 2: при запиті клієнта сервер повідомляє йому, які методи аутентифікації він підтримує (це визначається в опції PreferredAuthentications sshd.c...


сторінка 1 з 18 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Система аналізу доступу до сервера телефонії
  • Реферат на тему: Однорангові мережі та мережу на основі виділеного сервера. Експертна систе ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Система передачі повідомлень при безперервній роботі SMTP-сервера
  • Реферат на тему: Налаштування DNS-сервера локальної мережі