Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Дослідження мережі передачі інформації на основі стека протоколів ZigBee. Структура і безпека

Реферат Дослідження мережі передачі інформації на основі стека протоколів ZigBee. Структура і безпека





ється у відкритому вигляді, що не впливає на безпеку зашифрованих пакетів, тому що у разі відмови від підключення координатором (коренем) несанкціоноване пристрій не отримає ключ до дешифрування пакетів.

Варто сказати також про можливість захисту інформації на прикладному рівні. Оскільки часто прикладне ПЗ розробляється користувачем, то механізм захисту обмежується обчислювальною потужністю пристрою і фантазією розробника прикладного ПЗ. У лічильнику-реєстраторі "Буміз" виробництва НВП "Горизонт" реалізований модифікований протокол обміну (під модифікованим розуміється такий протокол, який відрізняється від заводського), тому що використання альтернативних протоколів обміну підтримується стандартом ZigBee. Протокол обміну закритий, що ускладнює впровадження несанкціонованих пристроїв в мережу ZB. Для доступу до координатора введена авторизація за допомогою "пінкод". Пінкод являє собою 4-байтную послідовність символів у шістнадцятковій системі числення. Код може бути записаний в прошивку відразу, або внесений через прикладне ПЗ. br/>

4. Налаштування параметрів безпеки облікових записів користувачів на арм для роботи з Утройство zigbee


Для розробки прикладного ПЗ з управління координаторами мережі, а так само для створення мікропрограм кінцевих пристроїв в НПП "Горизонт" виділено 3 АРМ. Були висунуті вимоги щодо забезпечення безпеки облікових записів користувачів, безпосередньо пов'язаних зі створенням ПО для мереж ZigBee. Варто відзначити, що ніяких додаткових програмних продуктів по захисту АРМ від НСД застосовано не було, забезпечення безпеки вироблено за допомогою стандартних засобів Windows XP. На кожному АРМ створено по 1 облікового запису з обмеженими правами. Запис адміністратора відключена не була від прохання адміністратора комп'ютерної мережі підприємства. Налаштування облікових записів користувачів на всіх АРМ однакові, відмінність полягає в назвах записів і паролі. Створення запису було вироблено через консоль оснащень Windows (MMC). br/>В 

Малюнок 4.1 - Користувачі АРМ № 1


Список груп не змінювався відносно стандартних налаштувань Windows. Обліковий запис "Владімір_ZB" входить тільки до групи користувачі. Далі була проведена настройка політики паролів за допомогою оснащення групова політика. br/>В 

Малюнок 4.2 - Вікно політики паролів


Варто відзначити, що політика блокування записів користувачів не була порушена, отже, облікові записи користувачів не блокуються при неправильних спробах введення пароля, що також зроблено на прохання адміністратора. Останньою дією була настройка аудиту системи в оснащенні групової політики. br/>В 

Малюнок 4.3 - Вікно політики аудиту


Важливим фактом є те, що встановлений параметр, при якому у разі неможливості внесення змін до журналу ау...


Назад | сторінка 11 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Створення облікових записів користувачів
  • Реферат на тему: Аутентифікація та ідентифікація користувачів в мережі за допомогою паролів
  • Реферат на тему: Розробка рекомендацій щодо забезпечення захисту інформації у Відділі записі ...
  • Реферат на тему: Аналіз актуальних проблем захисту Користувачів у ЗАГАЛЬНІ МЕРЕЖІ
  • Реферат на тему: Забезпечення інформаційної безпеки користувачів в умовах інформаційного упр ...