рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Принципы работы сервера безопасности

Работа сделанна в 2001 году

Принципы работы сервера безопасности - Расчетно-пояснительная Записка, раздел Программирование, - 2001 год - Информационная система складского терминала Принципы Работы Сервера Безопасности. В Целях Обеспечения Защиты Данных Secre...

Принципы работы сервера безопасности. В целях обеспечения защиты данных Secret Net следует следующим принципам 1. Пользователь должен идентифицировать себя только раз в начале сессии.

Это включает ввод имени и пароля клиента. 2. Пароль никогда не посылается по сети в открытом виде. Он всегда зашифрован.

Дополнительно пароль никогда не хранится на рабочей станции или сервере в открытом виде. 3. Каждый пользователь имеет пароль, и каждая служба имеет пароль. 4. Единственным устройством, которое знает все пароли, является сервер безопасности.

Этот сервер работает под серьезной охраной.

Рассмотрим схему работы сервера безопасности рис. 4.1. 1. Пользователь вводит имя. 2. Перед вводом пароля выдается через сеть сообщение на сервер аутентификации. Это сообщение содержит имя пользователя вместе с именем Ticket-Granting Server TGS . Это сообщение не нуждается в шифровании, так как знание имен в сети необходимо всем для электронной почты. 3. Сервер аутентификации по имени пользователя и имени TGS сервера извлекает из базы данных ключи для каждого из них. 4. Сервер аутентификации формирует ответ, который содержит Ticket билет, который гарантирует доступ к запрашиваемому серверу.

Ticket все- гда посылается в закрытом виде. Ticket содержит временную марку и дату создания. Сервер аутентификации шифрует этот ticket, используя ключ TGS сервера полученного на шаге 3 . Это дает sealed ticket запечатанный билет, который передается на рабочую станцию в зашифрованном виде на ключе пользователя . 5. Рабочая станция, получив зашифрованное сообщение, выдает запрос на ввод пароля.

Пароль пользователя используется внутренним дешифратором для расшифровывания сообщения. Затем ключ пользователя удаляется из памяти. На этот момент на рабочей станции имеется sealed ticket. Рассмотрим сценарий, когда пользователь хочет воспользоваться некоторой службой сети, например, запросить некий сервер end server. Каждый запрос этой формы требует, прежде всего, получения ticket для данного сервера. 6. Рабочая станция создает сообщение, состоящее из sealed-ticket, sealed-authenticator и имени сервера, которое посылается TGS. Authenticator состоит из login-name, WS-net-address и текущего времени.

Закрытый аутентификатор sealed-authenticator получается шифрованием. 7. TGS, получив сообщение, прежде всего, расшифровывает sealed-ticket и sealed-authenticator, используя ключ TGS. Таким образом, TGS получает все параметры для проверки достоверности Login-name, TGS-name, Сетевой адрес рабочей станции.

Наконец, сравнивается текущее время в authenticator, чтобы определить, что сообщение сформировано недавно. Это требует, чтобы все рабочие станции и сервера держали время в пределах допустимого интервала. TGS по имени сервера из сообщения определяет ключ шифрования сервера. 8. TGS формирует новый ticket, который базируется на имени сервера. Этот ticket шифруется на ключе сервера и посылается на рабочую станцию. 9. Рабочая станция получает сообщение, содержащее sealed-ticket, который она расшифровать не может. 10. Рабочая станция посылает сообщение, содержащее sealed-ticket, sealed-authenticator и имя сервера сообщение не шифруется . 11. Сервер принимает это сообщение и прежде всего дешифрует sealed-ticket, используя ключ, который только этот сервер и Secret Net знают.

Сервер далее расшифровывает authenticator и делает проверку также как в пункте 7. Ticket и аутентификаторы являются ключевыми моментами для понимания применения сервера безопасности.

Для того, чтобы рабочая станция использовала сервер, требуется билет ticket. Все билеты, кроме первого, получаются из TGS. Первый билет является специальным это билет для TGS и он получается из сервера аутентификации. Билеты, получаемые рабочей станцией, не являются исчерпывающей информацией для нее. Они зашифрованы на ключе сервера, для которого они будут использованы. Каждый билет имеет время жизни. Когда билет уничтожается, пользователь должен идентифицировать себя снова, введя свое имя и пароль.

Чтобы выполнить это уничтожение, каждый билет содержит время его создания выпуска и количество времени, в течении которого он действителен. В отличие от билета, который может повторно использоваться, новый аутентификатор требуется каждый раз, когда клиент инициирует новое соединение с сервером. Аутентификатор несет временной штамп метку, и уничтожается в течение нескольких минут после создания. Вот почему мы предполагаем, что все рабочие станции и серверы должны поддерживать синхронизацию часов.

Точность этой синхронизации и размер сети определяют максимум рационального времени жизни аутентификатора. Сервер должен поддерживать историю предыдущих запросов клиента, для которых временная метка аутентификатора еще действительна т.е. историю всех запросов внутри последних нескольких минут. Таким образом, сервер может отсечь дубликаты запросов, которые могут возникнуть в результате украденных билетов и аутентификаторов.

Поскольку, как билет, так и аутентификатор содержат сетевой адрес клиента, другая рабочая станция не может использовать украденные копии без изменения их сущности, связанной с сетевым адресом владельца. Далее, поскольку аутентификатор имеет короткое время жизни и действителен только один раз, то взломщик должен проделать это до смерти аутентификатора, обеспечив также уверенность, что оригинальная копия билета и аутентификатора не достигнет нужного конечного сервера, и модифицировать их сетевой адрес, чтобы выглядеть как истинный клиент.

Поскольку сервер подтверждает запрос клиента на обслуживание, то клиент и сервер разделяют одинаковый ключ шифрования. При желании клиент и сервер могут шифровать все данные их сессии, используя этот ключ, или они могут выбрать не шифровать данные вообще. Поскольку сервер удостоверил клиента, остальные шаги служат для удостоверения сервера. Это решает проблему неперсонифицированного вторжения в качестве сервера т.е. подмены сервера. Клиент в этом случае требует, чтобы сервер послал назад сообщение, состоящее из временного штампа и аутентификатора клиента вместе со значением временной марки.

Это сообщение зашифровано. Если сервер поддельный, он не знает действительного ключа шифрования сервера. Таким образом, вторгнуться в систему можно только тогда, когда взломщик может узнать имя и пароль клиента. 7 4.5.

– Конец работы –

Эта тема принадлежит разделу:

Информационная система складского терминала

Номенклатура производимых товаров составляет несколько сотен наименований и постоянно увеличивается. Предприятия компании расположены в различных регионах страны и работают.. Распределение готовой продукции осуществляется через региональные офисы компании, которые располагаются в различных..

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Принципы работы сервера безопасности

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Топология ЛВС
Топология ЛВС. Термин топология сети относится к пути, по которому данные перемещаются по сети. Существуют три основных вида топологий общая шина, звезда и кольцо. ЛВС предприятия построена по топо

Логическая организация сети
Логическая организация сети. Основным элементом централизованного администрирования в Windows NT Server является домен. Домен - это группа серверов, работающих под управлением Windows NT Ser

Характеристика объектов обработки
Характеристика объектов обработки. В соответствии с перечисленными задачами, реализуемыми системой, дадим характеристику соответствующих объектов обработки информации Приемка продукции на склад.

Функциональные требования к системе
Функциональные требования к системе. ввод, запись и хранение информации о приходе или отгрузке продукции на складе при приеме продукции на склад система должна обеспечивать два режима работы 1. При

Характеристика процессов обработки
Характеристика процессов обработки. В проектируемой системе каждая из представленных функций будет реализована соответствующим программным модулем, каждый из которых будет иметь возможность выполне

Описание функциональной структуры информационной системы складского терминала
Описание функциональной структуры информационной системы складского терминала. В соответствии с техническим заданием структуру задач, решаемых системой можно представить следующей схемой рис. 2.1.

Информационная структура базы данных
Информационная структура базы данных. Проектирование базы данных начинается с выявления атрибутов и подбора данных. Проектируемая база данных будет содержать объектное отношение докум

Описание модулей программы
Описание модулей программы. В виду громоздкости программного кода проекта в данном разделе приведем описание одного модуля программы на примере модуля Unit1.pas. Этот модуль описывает работу формы

Защита информации в ЛВС подразделения
Защита информации в ЛВС подразделения. Анализ возможностей системы разграничения доступа ОС Wndows NT. Windows NT имеет средства обеспечения безопасности, встроенные в операционную систему.

Выбор программно-аппаратных средств защиты информации
Выбор программно-аппаратных средств защиты информации. Так как Windows NT не может обеспечить требуемый уровень безопасности данных в локальной вычислительной сети нашего подразделения, то логичным

Шифрование трафика сети
Шифрование трафика сети. Для преобразования шифрования информации обычно используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу ли

Охрана труда на рабочем месте программиста
Охрана труда на рабочем месте программиста. Охрана труда - система законодательных актов, социально-экономических, организационных, технических, гигиенических и лечебно-профилактических мероприятий

Описание рабочего места программиста
Описание рабочего места программиста. Рабочее место - это часть пространства, в котором инженер осуществляет трудовую деятельность, и проводит большую часть рабочего времени. Рабочее место, хорошо

Расчет информационной нагрузки программиста
Расчет информационной нагрузки программиста. Программист, в зависимости от подготовки и опыта, решает задачи разной сложности, но в общем случае работа программиста строится по следующему алгоритму

Безопасность жизнедеятельности в чрезвычайных ситуациях
Безопасность жизнедеятельности в чрезвычайных ситуациях. Обеспечение безопасности человека - одна из главных задач общества. Для этого создается система безопасности человека в чрезвычайных ситуаци

Оценка пожарной обстановки в населенных пунктах
Оценка пожарной обстановки в населенных пунктах. Пожарная обстановка в населенных пунктах определяется, исходя из характера застройки, огнестойкости зданий и категории пожарной опасности объектов.

Комплексная задача по прогнозированию и оценке пожарной обстановки
Комплексная задача по прогнозированию и оценке пожарной обстановки. При сильном урагане возник мощный очаг пожара в населенном пункте, прилегающем к железнодорожной станции. Состав зданий на

Правовая охрана программ для ЭВМ и баз данных
Правовая охрана программ для ЭВМ и баз данных. Авторское право Авторское право на программу для ЭВМ или базу данных возникает в силу их создания. Для признания и осуществления авторского пра

Экономический раздел
Экономический раздел. Расчет себестоимости разработки программного обеспечения Себестоимость - это величина расходов данного предприятия, приходящаяся на единицу продукции. Уровень себестоим

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги