Процесс аутентификации показателя в современных операционных системах.

аутентификация понимается процесс подтверждения (проверки) идентичности человека или объекта. Аутентификация, как правило, предусматривает представление пользователями в информационную систему своих действительных идентификационных данных, сопровождаемых одним или более аутентифицирующими факторами для подтверждения их подлинности. Процесс аутентификации. Он состоит из следующих стадий: 1. Клиент может послать запрос на аутентификацию (EAP-start message) в сторону точка доступа. 2. Точка доступа в ответ посылает клиенту запрос на идентификацию клиента(EAP-request/identity message). Аутентификатор может послать EAP-requestсамостоятельно, если увидит, что какой-либо из его портов перешел в активное состояние3. Клиент в ответ высылает EAP-response packet с нужными данными, который точка доступа перенаправляет в сторону Radius-сервера.4. Сервер аутентификации посылает аутентификатору challenge-пакет. Аутентификатор пересылает его клиенту.5.Далее происходит процесс взаимной идентификации сервера и клиента. Количество стадий пересылки пакетов туда-сюда варьируется в зависимости от метода EAP, но для беспроводных сетей приемлема лишь <<strong>> аутентификация с взаимной аутентификацией клиента и сервера и предварительным шифрованием канала связи.6. На следующий стадии, сервер аутентификации, получив от клиента необходимую информацию, или запрещает тому доступ, с пересылкой данного сообщения аутентификатору. Аутентификатор (точка доступа) открывает порт для Supplicant-а, если со стороны RADIUS-сервера пришел положительный ответ).7. Порт открывается, аутентификатор пересылает клиенту сообщение об успешном завершении процесса, и клиент получает доступ в сеть.8. После отключения клиента, порт на точке доступа опять переходит в состояние <<закрыт>>

29. Особенности защиты информации в компьютерных сетях. Общие сервисы безопасности комп. Сетях.Защита информации – комплекс мероприятий, направленных на обеспечение целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.На сегодняшний день сформулировано два базовых принципа по защите информации: целостность данных – защита от сбоев, ведущих к потере информации, а также защита от неавторизованного создания или уничтожения данных; конфиденциальность информации.

Широкое применение компьютерных технологий в автоматизированных системах обработки информации и управления привело к обострению проблемы защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.

Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:

· перехват информации - целостность информации сохраняется, но её конфиденциальность нарушена;

· модификация информации - исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;

· подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web - сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.

Возникновение глобальных информационных сетей типа INTERNET является важным достижением компьютерных технологий, однако, с INTERNET связана масса компьютерных преступлений.

30.международные стандарты сетевой безопасности. Межсетевые экраны. Прокси-серверы. можно выделить 3 уровня безопасности для сервера:

1уровень: минимальный уровень безопасности.

«Модернизация имеющего ПО и установка «заплаток»

«Использование единых настроек (политик) для всех серверов.

«Удаление лишних положении.

«. сопротивление вторжению.

«Установка внешнего межсетевого экрана

«Удаление администрирование систем безопасности.

№Ограничение на использование скриптов

«Защита web-сервисов, использую фильтрацию пакетов.

«Обучение персонала и разграничение прав доступа

«Использование решении, перечисленных в уровне 1.

3. обнаружение атак и ослабленных их воздействия.

1Разделение привилегии

2Аппаратные системы защиты

3Внутренний межсетевой экран

4Сетевые системы обнаружение вторжении

5Системы обнаружении вторжения, размещаемые на серверах

6Использование решении, перечисленных в уровне 2

Межсетевой экран или сетевой экран – комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Прокси-сервер – служба в компьютерных сетях, позволяющая клиентам выполнить косвенные запросы к другим сетевым службам.