рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Администратор ИВС – должностное лицо, ответственное за работоспособность и надлежащее функционирование всех частей ИВС

Администратор ИВС – должностное лицо, ответственное за работоспособность и надлежащее функционирование всех частей ИВС - раздел Охрана труда, Администрирование Информационных Сетей Основные П...

Администрирование информационных сетей

Основные понятия

· Информационно вычислительная сеть (ИВС) – комплекс программных и аппаратных средств для обеспечения автоматизации производства и других сфер деятельности человека, включающий в качестве составной части кабельное и сетеобразующее оборудование.

· Администратор ИВС – должностное лицо, ответственное за работоспособность и надлежащее функционирование всех частей ИВС.

· Пользователь ИВС (Юзер) - физическое лицо, имеющее доступ к определенным ресурсам ИВС, идентифицируемое бюджетом пользователя(учетной записью). Администратор ИВС так же является пользователем ИВС, обладая, в общем случае, неограниченным доступом ко всем ресурсам ИВС.

· Бюджет или учетная запись пользователя(Аккаунт) – запись в специализированной БД (БД учетных записей), содержащая информацию о пользователе ИВС. Используется для идентификации пользователя в системе, проверке полномочий пользователя и обеспечения доступа пользователя к тем или иным ресурсам системы. Характеризуется атрибутами, например имя для входа(логин), пароль, профиль в системе, список принадлежности к группам и т.п. Пароль служит для защиты бюджета от несанкционированного использования.

· Регистрация пользователя в системе – создание администратором ИВС (или другим уполномоченным лицом) бюджета пользователя для конкретного физического лица.

· Ресурсы ИВС – физические и логические объекты ИВС, имеющие определенную функциональность, доступную для использования.

· Права доступа к ресурсу – степень свободы действий пользователя по отношению к данному ресурсу.

· Назначение прав доступа к ресурсу – процедура создания в системе специальной записи пользователя или ее аналогу(например группа пользователей) присваиваются определенные права доступа к ресурсу. Назначение прав доступа в современных ИВС осуществляется через списки управления доступом (Access Control List-ACL)

· Список управления доступом (ACL) – хранилище в виде отдельных записей, с информацией о том, кто обладает правами на ресурс и каковы эти правила.

· Аудит или контроль использования ресурсов – процесс контроля использования ресурсов, включающий возможность ведения журнала попыток доступа к ресурсам. Журнал аудита ведется на основе данных, поступающих от процедур авторизации.

 

Авторизация, аутентификация, идентификация и аудит

· Аутентификация - процедура проверки подлинности входящего в систему объекта, предъявившего свой идентификатор. В зависимости от степени… · Авторизация - процедура предоставления субъекту определенных прав доступа к…

Технологии идентификации

Штрих - кодовая идентификация

Штриховой Код EAN13 является непрерывным, имеет фиксированную длину и высокую плотность записи позволяет отобразить 13 цифр от 0 до 9.  

Радиочастотная идентификация

EM4100 (EM4102, EM-Marin) - формат бесконтактных радиочастотных идентификационных карт компании EM Microelectronic-Marin, одни из самых… Mifare — торговая марка семейства бесконтактных смарт-карт. Торговая марка… Считается наиболее распространённой торговой маркой бесконтактных смарт-карт в мире: продано более 1 млрд смарт-карт и…

История

· 1996 — Первая транспортная схема в Сеуле, использующая Mifare Standard 1k. · 1997 — Mifare PRO с сопроцессором Triple DES. · 1998 — Mikron была куплена компанией Philips

Править]Позиционирование и технологии

Все продукты Mifare базируются на ISO 14443 Type A 13,56 МГц стандарте бесконтактных смарт-карт. Предназначены в первую очередь для идентификации личности и микроплатежных систем. Характеризуются невысокой дальностью чтения до 10 см.[1]

[править]Микросхемы меток (карт)

На сегодня производятся следующие виды микросхем для карт:

· Mifare Classic 1k, Mifare Classic 4k;

· Mifare Ultralight;

· Mifare Ultralight C;

· Mifare Plus;

· Mifare DESFire EV1.

Некоторые другие типы карт либо сняты с производства (Mifare DESFire) либо умерли в стадии пилотных проектов (Mifare PRO, Mifare PROX, Mifare Lite).

Выпускается также ряд изделий под другими торговыми марками, так или иначе связанных с технологиями Mifare:

· Метки торговых марок SmartMX, SmartMX2, Smart eID имеют режим эмуляции Mifare.

· Микросхемы NFC имеют режимы эмуляции Mifare.

· Контактные смарткарты под торговой маркой Mifare SAM содержат криптоалгоритмы семейства Mifare.

Править]Mifare Classic, Mifare Plus

Семейство Mifare Classic состоит из двух карт — Mifare Classic 1k и Mifare Classic 4k. Mifare Classic 1k была исторически первой.

Карты Mifare Classic предлагали надстройку над ISO 14443A-3 с криптографической защитой данных. Содержат 4-байтный неизменяемый уникальный код карты и 1 или 4 КБ пользовательских и конфигурационных данных карты.

Для защиты данных используется лицензионный проприетарный криптоалгоритм Crypto-1 (его описание не опубликовано производителем). Однако он был восстановлен при помощиреверс-инжиниринга и оказался слишком простым. Недостатки алгоритма стали причиной многочисленных нападок на Mifare и на бесконтактные технологии вообще. Лицензия на криптоалгоритм предлагалась в составе микросхем считывателей либо в виде отдельных криптопроцессоров (Security Access Module, SAM).

Семейство Mifare Plus является развитием Mifare Classic с использованием стандартной криптографии AES. Mifare Plus имеет режим совместимости с Mifare Classic. Выпускаются 4 типа меток различающихся объемом памяти (2 или 4 КБ), длиной уникального кода (4 или 7 байт) и набором команд.

Править]Mifare Ultralight, Mifare Ultralight C

Mifare Ultralight — самые простые карты семейства. Фактически являются урезанным Mifare Classic (без криптографической защиты). Содержат 7-байтный неизменяемый уникальный код карты и 64 байт пользовательских и конфигурационных данных карты.

Mifare Ultralight C является развитием Mifare Ultralight с использованием стандартной криптографии DES и увеличенным объемом памяти (192 байта).

Mifare Classic 1k и Mifare Ultralight являются наиболее массовыми картами семейства.

Править]Mifare DESFire EV1

Развитие неудачного продукта Mifare DESFire. Самые сложные и дорогие карты семейства. Полностью удовлетворяет стандарту ISO 14443A. Предлагает криптозащищенную (DES, AES) файловую систему с гибко настраиваемыми условиями доступа. Карты DesFire оказались слишком дорогими и функциональными для микроплатежных систем и слишком примитивными для государственных и банковских средств идентификации личности.

Править]SmartMX, SmartMX2, Smart eID

Карты торговых марок SmartMX, SmartMX2 и Smart eID формально не относятся к Mifare, однако имеют режим эмуляции карт Mifare Classic, Mifare Plus и Mifare DESFire (последние 2 только в SmartMX2). Полностью удовлетворяют стандарту ISO 14443A. Являются полноценными смарткартами с встроенным микропроцессором (ядро Intel 8051), криптопроцессорами, большой памятью программ (до 256 КБ) и данных (до 144 КБ EEPROM). Имеют все необходимые сертификаты и предназначены для работы в системах государственной и банковской идентификации личности.

Править]Микросхемы считывателей, NFC и Mifare SAM

Править]Стандартные микросхемы считывателей

Выпускается ряд микросхем содержащих необходимые для построения Mifare считывателя цепи. В разных комбинациях поддерживаются стандарты ISO 14443A, ISO 14443B, ISO 15693. Микросхемы также содержат в себе Security Access Module.

· SLRC400 — устарела.

· MFRC500 — устарела.

· MFRC522, MFRC523 — миниатюрная версия с пониженным напряжением питания.

· MFRC530, MFRC531

· CLRC632 — наиболее функциональное изделие без NFC.

Править]Микросхемы NFC-считывателей

Выпускается семейство микросхем для Near Field Communication PN532, PN533. Эти микросхемы могут читать и эмулировать карты Mifare.

Править]Mifare SAM

NXP интегрировал поддержку Crypto-1 (наряду с DES, AES) в ряд классических контактных смарткарт с интерфейсом ISO/IEC 7816, которые предлагаются под торговой маркой Mifare SAM. Данные смарткарты позиционируются как безопасные сертифицированные криптопроцессоры для систем с повышенной стойкостью.

Смысл в том что физическая стойкость микроконтроллеров общего применения в считывателях становится много ниже безопасности всех остальных компонентов системы (криптоалгоритмов и физической стойкости меток). Чтобы выровнять ситуацию предлагается использовать Mifare SAM в качестве криптографического сопроцессора в считывателе. Разумеется, сказанное относится только к DES и AES. Crypto-1 в Mifare SAM существует в основном для единообразия применения. Понятно также что в этом качестве можно использовать любую другую контактную смарткарту с DES, AES и соответствующим уровнем защиты.

Легкость замены смарткарт также облегчает и делает безопаснее процедуру замены криптоключей в системе.

Править]Технические подробности

Править]Криптоалгоритм Crypto-1

В картах Mifare Classic используется проприетарный лицензионный криптоалгоритм Crypto-1. Первоначально стойкость алгоритма была основана на его секретности. Алгоритм не разглашался, использовать его можно было только в составе микросхем Philips (позднее NXP). Однако низкая криптостойкость алгоритма и популярность технологии привела к тому что на сегодняшний день алгоритм не является секретом и относительно легко взламывается.[2]

Однако, такая ситуация не привела к падению популярности Mifare или распространению случаев взлома реальных систем.[источник не указан 253 дня] Причина кроется в том что в любой реальной системе аппаратура криптозащиты является лишь последним рубежом обороны, ее прикрывают многочисленные организационные мероприятия. Осознание этого факта привело к всплеску популярности карт Mifare Ultralight которые не имеют вообще никакой криптозащиты (поэтому немного дешевле).

Все современные микросхемы считывателей Mifare фирмы NXP умеют работать с Crypto-1. Однако не все имеют возможность безопасного энергонезависимого хранения ключей. В микросхемы MFRC52x и NFC ключи подгружаются перед каждой транзакцией по незащищенному интерфейсу. Для сравнения, в остальных микросхемах ключ записывается однократно энергонезависимо и не может быть считан снаружи.

Править]Mifare Classic

Править]Многофункциональность карты

· Объем памяти карты составляет 1 или 4 КБ, стандарт EEPROM, батарея питания не требуется.

· Надежно разграниченные между собой 16 или 40 секторов, поддерживающие многофункциональное применение. Каждый сектор имеет свой набор ключей доступа, что позволяет разграничивать доступ к различным приложениям.

· Каждый сектор состоит из 4 блоков (3 информационных и 1 для хранения ключей).

· Блок является самым малым компонентом, к которому адресуется пользователь, и состоит из 16 байт.

· Срок хранения данных в памяти до 10 лет.

· До 100 000 циклов записи.

Править]Типичное время проведения операций

· Идентификация карты — 3 мс (старт, ответ на запрос, антиколлизия, выбор).

· Считывание (16-байтный блок) — 2,5 мс (без аутентификации), 4,5 мс (с аутентификацией).

· Cчитывание + контрольное чтение — мин. 8,5 мс (без аутентификации), мин. 10,5 мс (с аутентификацией).

· Типичная операция по выдаче билета < 100 мс, включая идентификацию карты, чтение шести блоков (768 бит, 2 сектора аутентификации) и запись двумя блоками (256 бит) с дублированием.

· Проведение операции возможно, когда карта находится в движении.

Править]Mifare в России

В России реализуются десятки государственных и частных проектов, основанных на применении Mifare. Практически каждый житель сколько нибудь крупного города имеет карту Mifare.

Наиболее массовое применение — оплата транспортных услуг. Метрополитен использует Classic 1k и Ultralight. Наземный транспорт — Classic 1k. Известны программы выдачи карт социальной защиты пенсионерам и студентам (Classic 1k), например Социальная карта москвича. Новые типы загранпаспортов и некоторые визы используют технологию SmartMX

 

Биометрическая идентификация

Биометрические характеристики можно разделить на две группы: 1 Физиологические биометрические характеристики (называемые физическими или… 2 Поведенческие биометрические характеристики (также называемые динамическими биометрическими характеристиками) -…

Идентификации на основе карт с магнитной полосой

Существенным преимуществом магнитных карт является их низкая стоимость. К основным недостаткам данной технологии можно отнести: · ограничение по объему информации, которая может быть записана на магнитную… · незащищенность от копирования;

Технологии аутентификации

Налицо так называемая двухфакторная аутентификация. Вам надо иметь персональный носитель (SIM-карту) и знать личный PIN-код. Они связаны между… А3 - Алгоритм аутентификации абонента в сети мобильной связи стандарта GSM. … А8 - Алгоритм генерации сеансового ключа для шифра A5

Аутентификация по многоразовым паролям

Задачи протокола

В течение более чем десяти лет протоколы аутентификации в основном обеспечивали защиту путем сохранения паролей в скрытой форме (обычно… 1 Компьютер получает данные для идентификации и аутентификации от… 2 Сервер аутентификации генерирует случайное произвольное значение (называемое запросом - challenge) и посылает его…

LAN Manager

❖ пароли могут состоять из ограниченной последовательности 128 символов ASCII; ❖ длина пароля не превышает 14 символов; ❖ если пароль содержит менее 14 символов, то отсутствующие символы заменяются легко угадываемой хешированной…

NTLM

С появлением NT компания Microsoft спроектировала и развернула более надежный протокол аутентификации NTLM. В NTLM используется более эффективный алгоритм аутентификации, который создает более надежный хеш паролей (NTLM hash). Пароль NTLM может содержать до 128 символов. В отличие от хеширования LAN Manager, ограниченного использованием только символов ASCII, NTLM совместим с полным набором символов Unicode, что повышает сложность паролей. NTLM-хеш отсекается на 128-м символе, преобразуется в 16-разрядное значение Unicode, обрабатывается распределительной функцией MD4 и сохраняется в 32-символьной шестнадцатеричной строке. За счет использования NTLM-хеша в операциях запрос—ответ последовательность аутентификации NTLM гораздо сложнее процедуры LAN Manager.

NTLMv2

В итоге выяснилось, что и NTLM уязвим, и специалисты Microsoft подготовили NTLMv2, который до сих пор считается достаточно надежным, хотя сейчас предпочтительный протокол — Kerberos. NTLMv2 по-прежнему широко используется для локальной регистрации и в некоторых других случаях. NTLMv2 похож на NTLM, но в хеше пароля NTLMv2 используется аутентификация сообщений HMAC-MD5, а последовательности запрос—ответ присваивается метка времени, чтобы предотвратить атаки, в ходе которых взломщик записывает учетные данные и впоследствии их использует.

В целом NTLMv2 более устойчив к атакам с применением «грубой силы», нежели NTLM, так как в протоколе применяется 128-разрядный ключ шифрования. Известно только о двух программах взлома паролей (одна из них — LC5 компании Symantec), с помощью которых удавалось открыть хеши паролей NTLMv2.

Kerberos

· взаимная аутентификация между клиентом и сервером; · надежная защита пароля, так как Windows пересылает пароль только при… · последовательность запрос-ответ с меткой времени не позволяет взломщику использовать перехваченный пароль по…

Протоколы аутентификации для удалённого доступа

Часть протоколов сетевой аутентификации были разработаны специально для обеспечения удаленного доступа к информационным ресурсам посредством открытых каналов связи (к примеру, телефонные линии, Internet). В качестве примера можно привести протоколы PAP, CHAP, EAP, RADIUS, TACACS и другие. В качестве примера кратко рассмотрим работу протокола RADIUS.

Протокол аутентификации RADIUS

В рамках стандарта выделяются следующие роли: · Клиент RADIUS. Клиент RADIUS принимает от пользователей запросы на… · Сервер RADIUS. Основная задача сервера RADIUS заключается в централизованной обработке информации, предоставленной…

TACACS

TACACS (terminal access controller access control system) - собственно

система управления авторизацией и аутентификацией

TACACS - это протокол аутентификации маршрутизаторов Cisco

В данной статье я опишу основные принципы настройки сервера и клиента TACACS+(плюс указывает на версию протокола, которая используется в настоящее время).

TACACS имеет очень широкое применение, т.к. может обеспечивать работу всех

Ciscoк с единым сервером авторизации, который также позволяет устанавливать привилегии различных пользователей в широких пределах, например, давать определённым пользователям доступ только к определённым командам, давать пользователям пользоваться определёнными сервисами только с заданных адресов, организовывать группы пользователей, вести лог-файл доступа пользователей (это особенно важно для маршрутизаторов, т.к. позволяет определить, какие пользователи и сколько пользовались определёнными сетевыми службами: ppp, slip и.т.д.), выполнять для пользователей определённые команды ОС.

Аутентификация на основе одноразовых паролей

· использование механизма временных меток на основе системы единого времени; · применение общего пароля для легального пользователя и проверяющего списка… · использование общего пароля для пользователя и проверяющего генератора псевдослучайных чисел с одним и тем же…

Аутентификация по предъявлению цифрового сертификата

· получение открытого ключа СА (одноразовый процесс), · получение по некоторому незащищенному каналу от этого пользователя его… Аутентификация с открытым ключом используется как защищенный механизм аутентификации в таких протоколах как SSL, а…

Использование смарт-карт и USB-ключей

Смарт-карты

Для использования смарт-карт в компьютерных системах необходимо устройство чтения смарт-карт. Несмотря на название - устройство чтения (или…

USB-ключи

Аутентификацию на основе смарт-карт и USB-ключей сложнее всего обойти, так как используется уникальный физический объект, которым должен обладать… Для хранения и использования закрытого ключа разработчики используют различные…

Генерация ключевой пары вне устройства

В этом случае пользователь может сделать резервную копию закрытого ключа. Если устройство выйдет из строя, будет потеряно, повреждено или уничтожено, пользователь сможет сохранить тот же закрытый ключ в памяти нового устройства. Это необходимо, если пользователю требуется расшифровать какие-либо данные, сообщения, и т.д., зашифрованные с помощью соответствующего открытого ключа. Однако при этом закрытый ключ пользователя подвергается риску быть похищенным, что означает его компрометацию.

Генерация ключевой пары с помощью устройства

Классификация методов идентификации и аутентификации с точки зрения применяемых технологий представлена на рис. 2.  

– Конец работы –

Используемые теги: Администратор, ИВС, Должностное, лицо, ответственное, работоспособность, надлежащее, функци, рование, всех, частей, ИВС0.145

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Администратор ИВС – должностное лицо, ответственное за работоспособность и надлежащее функционирование всех частей ИВС

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Понятие, система и задачи Особенной части уголовного права РФ. Принцип организационного строения Особенной части УК РФ. Структура Особенной части. Разделы Особенной части УК РФ и их содержание
Понятие особенной части уголовного права это единство и целостность норм исчерпывающим образом определяющих все существующие преступления... В особенной части в соответствии с принципом законности определяется... Задачи...

Экономическое содержание и механизм функционирования ссудного процента Экономическое содержание и механизм функционирования ссудного процента
С развитием в нашей стране рыночных отношений, появлением предприятий различных форм собственности (как частной, так и государственной,… У предприятий всех форм собственности все чаще возникает потребность… Ссудный процент возникает там, где отдельный собственник передает другому определенную стоимость во временное…

Администратор базы данных — это должностное лицо, которое отвечает за обслуживание СУБД
Администратор базы данных это должностное лицо которое отвечает за обслуживание СУБД... АБД имеет много различных обязанностей но главное для него обеспечить... Обязанности АБД Установка и модернизация SQL Server...

Образовательная функция. Воспитательная функция. Развивающая функция
Обучение одна из основных категорий дидактики и компонент педагогического процесса... Обучение это целенаправленный и организованный процесс взаимодействия... Функции обучения образовательная воспитательная развивающая...

Понятие предприятия, его функции и цель функционирования
МОЛОДЕЖИ И СПОРТА УКРАИНЫ... ХАРЬКОВСКИЙ НАЦИОНАЛЬНЫЙ...

Олигополистический рынок: сущность, особенности механизма функционирования
Рынок - совокупность сделок, актов купли-продажи товаров и услуг По форме конкуренции высококонкурентный, немонополизированный, идеальный,… Рынок олигополии может подразделяться на два типа олигополия первого вида это… У олигополистов есть общий интерес для удержания единых цен и недопущения ценовых войн. Это достигается с помощью…

Принцип разделения властей в организации и функционировании государственной власти
Связано это в первую очередь с тем, что в советское время, на протяжении длительного исторического периода данная тема не находила отражения в… С коренной реконструкцией государства и соответствующих государственных… К настоящему моменту мы уже можем говорить об определённых результатах в изучении данного вопроса, как в…

Изучение наиболее общих вопросов функционирования и развития общества
Другого мнения придерживались софисты греч sophistes мастер художник Главная задача философа считали они научить своих учеников мудрости... Древнегреческий мыслитель Платон полагал что задача философии заключается в... Следует отметить что понимание предмета философии связано и с социально историческими условиями Так например...

КУРСОВОЙ ПРОЕКТ: Экологическая оценка функционирования экосистемы река на примере реки Белая
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ... ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ... УФИМСКИЙ ГОСУДАРСТВЕННЫЙ НЕФТЯНОЙ...

Дана дифференциальная функция случайной величины X: Найдите вероятность того, что в результате испытания X примет значения, принадлежащее интервалу 0,5; 1
Как называют гипотезу содержащую только одно предположение простой гипотезой...

0.03
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам
  • Бюрократия как фактор влияния на функционирование государственной службы в России 1992-2002 г.г Государственная бюрократия, пожалуй, единственная сегодня социальная группа, которая не только успешно пережила все катаклизмы идущих… В немалой степени эта удивительная социальная пластичность подкреп¬ляется… Сменялись формы государства, формы социально-политического устройства, формы управления вообще, но неизменной…
  • Организация и функционирование инструментального хозяйства на предприятии А там уже рукой подать до благосостояния предприятия.Курсовая работа выполнена на примере Житомирского завода бытовых приборов, ныне закрытое… Задачи и объем работ по организации инструментального хозяйства определяются… Вместе с тем от уровня организации этого хозяйства и качества инструмента зависит интенсивное использование…
  • Финансовый механизм функционирования свободных экономических зон Страхование позволяет успешно решать вопросы социального обеспечения, являясь важнейшим элементом социальной системы государства. В странах с… Вторая функция страхования в том, что оно является важнейшим механизмом… Так, например, во многих странах государственные страховые компании проводят страхование экспортных кредитов с целью…
  • Финансовый механизм функционирования свободных экономических зон Наконец, в СЭЗ многие экономисты видят прототип новой политики «открытых дверей» в мировую систему хозяйства.СЭЗ как компактные территориальные… Свободные экономические зоны - интернациональные эконо¬мические формирования. Они приобрели глобальный характер, ох¬ватив практически все страны мира, включая богатые и бедные.С их помощью…
  • Особенности функционирования малых предприятий Именно поэтому тема выбранной работы имеет огромную актуальность в экономике нашей страны на сегодняшний день. Кроме того, малые предприятия… Отсюда вытекает вполне естественный вывод о позитивной роли института малого… Особое значение для малого предпринимательства, безусловно имеет налоговая политика государства, которая призвана…