Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Засоби безпеки Windows Server 2003

Реферат Засоби безпеки Windows Server 2003





ритого ключа можна визначати наступні аспекти безпеки Windows 2000/Server 2003:

В· довірені коріння ЦС;

В· процес реєстрації та поновлення сертифікатів;

В· реєстрація в системі за допомогою смарт-карти. <В  Протокол аутентифікації Kerberos

Протокол аутентифікації Kerberos є основним механізмом аутентифікації, використовуваним в середовищі Windows 2000/Server 2003. Цей протокол був розроблений в Массачусетському технологічному інституті (Massachusetts Institute of Technology, MIT) на початку 1980-х рр.. Існує кілька версій протоколу Kerberos. У середовищі Windows 2000/Server 2003 застосовується п'ята версія протоколу Kerberos, специфікація якого визначена в стандарті RFC 1510. <В  Основні поняття

Проблема аутентифікації користувача полягає в необхідності перевірки того факту, що він є тим, за кого себе видає. Наука знає безліч різних способів перевірки автентичності особистості, які спрощено можна розділити на дві групи:

В· перевірка особистості на факт відповідності деяким індивідуальним характеристикам людини (Перевірка відбитків пальців, знімків райдужки ока, код ДНК тощо). Для застосування цієї групи методів аутентифікації необхідно задіяти спеціальне обладнання;

В· перевірка особистості на факт знання деякого секрету (паролі, цифрові комбінації і послідовності). У даному випадку під секретом розуміється якась символьна або цифрова послідовність, факт знання якої дозволяє судити про автентичності користувача. Зазначені методи аутентифікації найбільш прості в технологічному виконанні. Саме ці методи отримали широке поширення в сучасних операційних системах. Протокол аутентифікації Kerberos також відноситься до цієї групи методів. p> При реалізації методу аутентифікації, що базується на перевірці факту знання деякого секрету, необхідно вирішити наступні питання:

В· яким чином клієнт буде отримувати інформацію про секрет? p> В· яким чином клієнт буде надавати серверу аутентифікації інформацію про свої повноваженнях? p> В· яким чином клієнт буде перевіряти повноваження сервера? p> В· яким чином сервер зможе переконатися в тому, що повноваження, надані клієнтом, справжні? p> В· яким чином забезпечуватиметься безпека взаємодії сервера і клієнта в ході перевірки повноважень? p> В· яким чином виключатиметься можливість використання перехоплених пакетів? p> У процедурі аутентифікації беруть участь три сторони;

В· клієнт, запитувач з'єднання і надає відомості про свої повноваження. У якості клієнта може розглядатися будь-який суб'єкт системи безпеки. Клієнт може підключатися до необмеженого числа різних серверів, використовуючи для аутентифікації один "секрет";

В· сервер, що надає доступ до ресурсу і перевіряючий повноваження клієнта. До серверу може підключатися необмежену кількість клієнтів, кожен з яких надає інформацію про власний "секреті";

В· сервер, який зберігає інформацію про секрети всіх клієнтів. У термінології Kerberos цей сервер отримав назву Центру розподілу ключів (Key Distribution Center, KDC). Центр розподілу ключів бере на себе роль посередника між серверами і їх клієнтами. Кожне підключення повинно мати унікальний секрет, оскільки до будь-якого сервера може звертатися довільне число користувачів. Центр розподілу ключів вирішує це завдання, забезпечуючи кожне подібне підключення власним унікальним секретом, відомим тільки клієнту і серверу. p> Протокол Kerberos являє собою набір методів ідентифікації і перевірки істинності партнерів по обміну інформацією (робочих станцій, користувачів або серверів) в відкритої (незахищеної) мережі. Процес ідентифікації не залежить від аутентифікації, виконуваної мережевою операційною системою, не грунтується в прийнятті рішень на адресах хостів і не припускає обов'язкову організацію фізичної безпеки всіх хостів мережі. Крім того, допускається, що пакети інформації, що передаються по мережі, можуть бути змінені, прочитані і передані в будь-який момент часу. Слід, однак, відзначити, що більшість додатків використовує функції протоколу Kerberos тільки при створенні сеансів передачі потоків інформації. При цьому передбачається, що подальше несанкціоноване руйнування потоку даних неможливо. Тому застосовується пряме довіру, засноване на адресі хоста. Kerberos виконує аутентифікацію як довірена служба третьої сторони, використовуючи шифрування за допомогою загального секретного ключа (Shared secret key). p> Аутентифікація виконується таким чином: 1. Клієнт посилає запит серверу аутентифікації (Authentication Server, AS) на інформацію, однозначно ідентифікує деякий потрібний клієнтові сервер. 2. Сервер AS передає необхідну інформацію, зашифровану за допомогою відомого користувачеві ключа. Передана інформація складається з квитка сервера і тимчасового ключа, призначеного для шифрування (Часто званого ключем сеансу). 3. Клієнт пересилає серверу квиток, містить ідентифікатор клієнта і ключ сеансу, заши...


Назад | сторінка 4 з 22 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Архітектура Клієнт / сервер. Поняття виділеного сервера. Види серверів
  • Реферат на тему: Використання архітектури клієнт-сервер в системі 1С: Підприємство
  • Реферат на тему: Розробка додатків за технологією &клієнт-сервер&
  • Реферат на тему: Розробка прикладної програми на основі архітектури &клієнт - сервер&
  • Реферат на тему: Основні поняття (сайт, IP-адресу, порт, сокет, сервер, клієнт)