Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
21 ошибка прогр... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Пример работы с... 65535
Содержание сайт... 65535
ТЕХНОЛОГИИ ДОСТ... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Создание отчето... 65535
Имитационное мо... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Реклама
Сейчас на сайте
Гостей: 7
На сайте нет зарегистрированных пользователей

Пользователей: 13,361
новичок: uehuat
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Моделирование работы перекрёстка по регулированию движения на GPSS + Поя...
Моделирование литейного цеха на GPSS + Пояснительная записка
Моделирование информационно-поисковой библиографической системы на gpss ...

Предоставление права на доступ, аутентификация и регистрация подключений
Безопасность использования сети обеспечивается путем предоставления права на доступ, аутентификации и регистрации подключений. Процесс идентификации пользователя называется аутентификацией.


Одним из стандартных методов аутентификации является использование имени пользователя и пароля в качестве предварительно назначенной пары идентификаторов, которые пользователь должен ввести в ответ на запрос системы для получения доступа к сетевым средствам.


Также может иметь смысл заглянуть на сайт ednann.ru, ведь именно там можно узнать много нового на тему http://ednann.ru/uslugi/videonablyudenie/. Тема системы видеонаблюдения может показаться на первый взгляд незначительной и даже не тематичной. Но стоит посетить сайт ednann.ru, и тема системы видеонаблюдения начинает проявлять себя с неожиданной стороны и вызывает всё больший интерес. Дело в том, что тема системы видеонаблюдения очень подробно представлена на сайте ednann.ru. Трудно найти более детальное освещение темы системы видеонаблюдения чем это сделано на сайте ednann.ru. Спасибо сайту ednann.ru за такое доскональное преподнесение темы системы видеонаблюдения.

При этой, наиболее простой, форме аутентификации идентификатор пользователя и пароль передаются по сети открытым текстом. Сам процесс аутентификации — сравнения переданной пары идентификаторов с записями таблицы, находящейся на сервере, — выполняется в соответствии с протоколом аутентификации по паролю. Хранящиеся записи зашифрованы, в отличие от передаваемой пары идентификаторов, и это является слабой стороной данного метода аутентификации.



Более усовершенствованная система запрос-ответ функционирует в соответствии с протоколом аутентификации по запросу при установлении связи. Согласно этому протоколу, агент аутентификации, которым является программное обеспечение, находящееся на сервере, передает пользователю ключ, с помощью которого тот шифрует свое имя и пароль и пересылает эту информацию обратно на сервер. В результате неавторизованному пользователю при выполнении мониторинга сетевой активности гораздо труднее определить имя другого пользователя и его пароль. Кстати, авторизация — это и есть процесс предоставления пользователю права доступа к средствам системы, во время которого имя пользователя и назначенный ему пароль записываются в специальную таблицу системы. Если неавторизованным пользователям и предоставляется доступ к системе, они получают в свое распоряжение лишь незначительную часть ее возможностей.
Можно сказать, что после прохождения процедуры аутентификации перед пользователем открывается дверь в систему, поэтому разработчики мер защиты сосредотачивают свое внимание в основном на операциях ввода имени пользователя и пароля. Одной из достаточно широко распространенных систем, обеспечивающих высокий уровень защиты при аутентификации, является система запрос- ответ, в которой используются смарт-карты. Смарт-карта похожа на кредитную карточку с небольшим дисплеем, позволяющим отображать 6 цифр, которые изменяются через каждую минуту. Если пользователю нужно получить доступ к системе, он должен приобрести такую карточку, и ему сообщат его четырехзначный личный идентификационный код - PIN. При попытке входа в систему, в которой аутентификация производится посредством смарт-карты, пользователю будет предложено ввести шестизначное число, высвечиваемое в данную минуту на дисплее смарт-карты, и PIN-код. Для того чтобы с хранимыми в компьютере значениями сравнивался не только PIN-код, но и введенное шестизначное число, на компьютере применяется тот же алгоритм изменения шестизначного числа, что и в микросхеме смарт-карты. Если оба значения являются действительными, пользователь получает доступ к системе.
Если пользователь потеряет смарт-карту, вряд ли кто-то сможет ею воспользоваться, не зная PIN-кода владельца. Однако если пользователь укажет на карточке свой PIN-код, то при потере таковой он, в лучшем случае, может рассчитывать на то, что кто-нибудь скажет ему «большое спасибо».
Регистрируя попытки доступа к сети, вы можете легко определить, не пытался ли неавторизованный пользователь проникнуть в вашу систему, а также узнать, не забыл ли свой пароль кто-либо из ваших сотрудников. То есть благодаря регистрации попыток доступа вы можете быстро сориентироваться в текущей ситуации и принять соответствующие меры для защиты информации.
Блокировка доступа
В 1980-х годах один из самых распространенных методов взлома систем безопасности заключался в последовательном использовании в качестве имени пользователя всех слов, содержащихся в электронном словаре. Поскольку во многих организациях в качестве имен пользователей указывались их инициалы и фамилии, злоумышленнику, чтобы попытаться проникнуть в систему, достаточно было узнать таковые. Осознав серьезность этой проблемы, разработчики программного обеспечения создали программу блокировки доступа к системе. Устанавливаемые администратором сети средства блокировки позволяют предотвратить дальнейшие попытки доступа после превышения некоторого заданного количества безуспешных попыток. Очень часто программное обеспечение, выполняющее блокировку доступа, позволяет задать еще один порог: этим порогом определяется время, в течение которого система будет заблокирована. Например, администратор может назначить длительность блокировки равной 5, 10 или 15 мин., а также выбрать вариант постоянной блокировки, снять которую впоследствии сможет только он сам.
Шифрование данных
При передаче информации применяются два метода шифрования данных: с использованием секретного ключа и с использованием открытого ключа. В первом случае отправитель и получатель выполняют шифрование и расшифровку сообщения с помощью одного и того же ключа, во-втором - с применением двух ключей: открытого, который известен каждому и служит для шифрования данных, и секретного, известного только получателю сообщения.

При расшифровке сообщения выполняются сложные математические вычисления, в которых участвуют оба ключа.
В обеих системах для шифрования и расшифровки данных применяется операция сложения по модулю 2. Шифрование сообщения выполняется следующим образом: вначале с использованием ключа генерируется псевдослучайный поток данных, который затем складывается по модулю 2 с открытым текстом. Тот же ключ используется получателем сообщения для его расшифровки.
Опубликовал katy July 25 2015 11:56:48 · 0 Комментариев · 2453 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
IpEditAdress
Клавиатурный трен...
Программирование ...
EMSQuickImport
Распознавание иде...
Apollovcl61
PHP5. Профессиона...
Domen Name IP
Visual Basic for ...
Создание отчетов ...
PCX
Flash MP3 Player ...
INSTANT BOOSTER v...
Программирование ...
CABfiles
Основы программир...
StartMark
Архив программ
ActiveX в Delphi
MxProtector

Топ загрузок
Приложение Клие... 100770
Delphi 7 Enterp... 97756
Converter AMR<-... 20258
GPSS World Stud... 17013
Borland C++Buil... 14181
Borland Delphi ... 10261
Turbo Pascal fo... 7371
Калькулятор [Ис... 5967
Visual Studio 2... 5205
Microsoft SQL S... 3661
Случайные статьи
Элемент ввода hidd...
1.2. ЧТО СОДЕРЖИТС...
Выдача информации ...
Играть в Кекс на с...
PHP - Простое кэши...
Устройства доступа...
ClubGaminator
Построение списка
Новинка планшетов ...
Официальный сайт ...
Подсчет количества...
Методы класса
Где ареометры купить
Наборы символов и ...
Функция-фильтр «ум...
Работа с транзакта...
Ввод массива
Безопасность
Раздел Uses
Где душевые кабины...
Нормализаторы вычи...
Административное о...
Стандарт сжатия V....
Все хотят писать э...
Логическая головол...
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?