Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Система аналізу доступу до сервера телефонії

Реферат Система аналізу доступу до сервера телефонії





рацію для заздалегідь невідомого списку IP адрес, потрібно використовувати параметр Set В«alwaysauthreject = yesВ» у файлі sip.conf. Це дозволить уникнути В«витокуВ» інформації про користувачів. Опція yes дозволяє відхиляти запити про аутентифікації для існуючих користувачів з такою ж причиною як і для неіснуючих. Таким чином, атакуючий не зможе визначити існуючих на IP АТС користувачів та ймовірність отримати доступ до користувача перебором паролів істотно знижується. p align="justify">. Використовуйте складні паролі з випадкових чисел.

Використання простих паролів, наприклад; В«0000В», В«12345В» або його відсутність, є найбільш частою причиною злому облікових записів користувачів. Прості паролі легко вгадати. Використовуйте програми для генерування паролів, наприклад Pwgen. Рекомендується використовувати паролі, що містять не менше 12 символів включають цифри, букви в нижньому і верхньому регістрі. p align="justify">. Рекомендується обмежувати число одночасних викликів для облікових записів.

Якщо зловмисник зуміє отримати доступ до облікового запису, кількість одночасних викликів на обліковий запис буде обмежено. Тоді він менше В«нателефонувалиВ» до моменту коли буде виявлено. p align="justify"> 9.Логірованіе всіх подій в системі.

Використовуйте журнали всіх подій в системі, бажано, що б логи (журнали) про події в системі записувались віддалено. Це пов'язано з тим, що зловмисник, отримавши доступ до пристрою, зокрема до IP АТС, намагається приховати свою присутність і свої дії шляхом видалення всіх подій з файлів журналів. Якщо логи будуть відправляти на віддалений сервер, це утруднить або унеможливить приховати свою присутність. p align="justify"> 10.Веденіе журналів CDR (Call Detail Record).

У журналах деталізованої інформації про виклики може міститися інформація, яка вкаже, що обладнання незаконно використовується.

11.Іспользовать реєстрацію лише по доменному імені.

Дуже корисно заборонити реєстрацію за ip адресою, використовуючи замість цього реєстрацію на ім'я домену (наприклад 1124@ucexpert.ru, замість 1124@84.52.79.150). Якщо зловмисник не буде знати домен в якому слід реєструватися всі спроби підібрати облікові дані будуть марними. p align="justify"> 12.Дополнітельние методи підвищення безпеки. Методи, описані в практичній частині дипломної роботи. br/>

4. XMPP


Програми для миттєвого обміну повідомленнями (instant messaging - IM) користуються широкою популярністю, як серед звичайних, так і ділових користувачів. Вони дозволяють не тільки обмінюватися інформацією в реальному часі, а й отримувати дані про присутність або відсутність співрозмовників (як правило, підтримуються такі ознаки присутності, як "доступний", "відійшов від комп'ютера", "недоступний" і т. д. ). Прикладом одного з ранніх ві...


Назад | сторінка 11 з 18 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Створення облікових записів користувачів
  • Реферат на тему: Аутентифікація та ідентифікація користувачів в мережі за допомогою паролів
  • Реферат на тему: Створення програми додавання Користувачів в Linux
  • Реферат на тему: Біофізічні аспекти впліву роботи за комп'ютером на організм Користувачі ...
  • Реферат на тему: Розробка термогенератора, який буде використовувати тепло двигуна для заряд ...