Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Протокол TACASC+

Карабин, 6x60 мм.
Размеры: 6x60 мм. Материал: металл. Упаковка: блистер.
44 руб
Раздел: Карабины для ошейников и поводков
Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
18 руб
Раздел: Совки
Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная

Федеральное агентство железнодорожного транспорта Государственное образовательное учреждение высшего профессионального образования Иркутский государственный университет путей сообщения Кафедра &quo ;Информационная безопасность&quo ;Курсовая работа Протокол ACACS Дисциплина: Криптографические методы защиты информацииВыполнил: студент гр. ЗИ-06 Перминов Д.А. Проверил: к. ф. - м. н., доцент каф. &quo ;ИнБ&quo ; Бутин А.А.Иркутск2009 ОглавлениеВведение Версии ACACS X ACACS был вытеснен ACACS Принцип работы Свойства ACACS Процесс аутентификации ACACS Процесс авторизации ACACS Процесс аудита ACACS Сравнение протоколов ACACS и RADIUS Заключение Список литературы ВведениеВ настоящее время существуют различные технологии, направленные на обеспечение безопасности данных, в котором выделяются 3 важнейших компонента: 1. аутентификация (с последующей авторизацией) 2. сохранение целостности данных (их неизменность и конфиденциальность обеспечивается безопасностью инфраструктуры сети) 3. активная проверка установленной политики безопасности В данной курсовой работе все внимание обращено на первый компонент - аутентификацию. Первым и наиболее распространенным до сих пор средством проведения аутентификации было использование паролей. Для обеспечения высокого уровня безопасности пароли необходимо часто менять, а криптографически стойкие пароли неудобны для запоминания пользователями, что в итоге привело к формированию методики использования одноразовых паролей. Среди них: аутентификация по протоколу S/Key или при помощи специальных аппаратных средств: смарт-карт, USB-токенов и т.д. Для модемного доступа наиболее распространен механизм аутентификации по протоколу PPP с использованием протоколов PAP, CHAP и EAP. Протокол EAP продолжают усовершенствовать с целью расширения его функциональности, но в настоящее время он уже позволяет более гибко использовать как существующие, так и будущие технологий аутентификации в каналах PPP. А в среде корпоративного удаленного доступа большое распространение получили протоколы, которые поддерживают масштабируемые решения в области аутентификации - Remo e Access Dial-I User Service (RADIUS) и ACACS. Версии ACACSИмеется три версии приложений сервера защиты ACACS. ACACS ( ermi al Access Co roller Access Co rol Sys em - система управления доступом к контроллеру терминального доступа). Описанный в документе RFC 1492 промышленный стандарт протокола, предполагающий передачу имени пользователя и пароля централизованному серверу. Централизованный сервер может представлять собой либо базу данных ACACS, либо базу данных типа файла паролей U IX с поддержкой протокола ACACS. Например, сервер U IX с поддержкой ACACS может передавать запросы базе данных U IX и возвращать сообщения подтверждения или отказа серверу доступа. X ACACS. Определяет расширения, добавленные Cisco к протоколу ACACS для поддержки новых и расширенных возможностей. Стандарт X ACACS является многопротокольным; он поддерживает авторизацию соединений, использующих SLIP, режим e able, PPP (IP или IPX), ARA, EXEC и el e . X ACACS поддерживает отправку информации аудита хосту U IX от множества серверов ACACS и syslog, соединяет пользователя с &quo ;оболочкой&quo ; сервера доступа в соответствии с результатами аутентификации, а также может инициализировать соединения el e , SLIP, PPP или ARA после начальной аутентификации.

X ACACS был вытеснен ACACS ACACS . Улучшенная и постоянно совершенствуемая версия ACACS позволяет серверу ACACS обеспечивать независимое использование сервисов AAA. Поддержка AAA является модульной, так что каждая из возможностей по существу является отдельным сервером. Каждый сервис может связываться со своей базой данных либо использовать другие сервисы сервера или сети. Поддержка ACACS появилась в Cisco IOS Release 10.3 (В настоящее время в ходу Release 12. x). ACACS представляет собой совершенно новую версию протокола ACACS, ссылающуюся на документ RFC 1492 и разрабатываемую Cisco. Он несовместим с X ACACS. ACACS был представлен на рассмотрение IE F (I er e E gi eeri g ask Force - проблемная группа проектирования I er e ) в качестве проекта стандарта. ACACS и X ACACS в программном обеспечении Cisco IOS официально представлены как протоколы, дальнейшее сопровождение и совершенствование которых компания Cisco прекращает. Кроме того, сопровождение бесплатно предлагаемого Cisco программного кода сервера ACACS и X ACACS тоже официально прекращено. Дальнейшее совершенствование и сопровождение этих продуктов компанией Cisco не планируется. Однако активное независимое сообщество пользователей уже предлагает некоторые усовершенствования этих протоколов. Принцип работы ACACS - это протокол третьего поколения в семействе протоколов ACACS (RFC 1492). ACACS ( ermi al Access Co roller Access Co rol Sys em) - это протокол удаленной аутентификации, который применяется в процессе предоставления доступа к информационным серверам, серверам удаленного доступа и другим активным сетевым устройствам. Он был разработан U. S. Depar me of Defe se и BB Pla e corp. (Bol , Bera ek a d ewma , I c). В дальнейшем он несколько раз дорабатывался компанией Cisco Sys ems I c. ACACS представляет собой приложение сервера защиты, позволяющее на основе соответствующего протокола реализовать централизованное управление доступом пользователей к серверу сетевого доступа, маршрутизатору или другому сетевому оборудованию, поддерживающему ACACS . Информация о сервисах ACACS и пользователях хранится в базе данных, обычно размещаемой на компьютере под управлением U IX или Wi dows (Wi dows 2000/2003). Рис.1. Поддержка ACACS или RADIUS сервером сетевого доступа, маршрутизатором и удаленной базой данных защитыВ своей работе протоколы семейства ACACS используют порт 49, который выделило для них I er e Assig ed umbers Au hori y (IA A). Предыдущие версии ACACS (как и аналогичный протокол RADIUS) в качестве средства доставки использовали протокол UDP. В отличие от них, ACACS полагается на CP, что позволяет за счет несколько больших накладных расходов обеспечить более простую реализацию и расширить функциональность (например, поддерживается множественная обработка запросов). ACACS - это протокол, реализованный по технологии клиент-сервер, причем почти всегда клиент - это AS ( e work Access Server - сервер сетевого доступа; например, Cisco AS5300 и Shiva Corp. 's Access Ma ager 3.0), а сервер - некоторая программа, запущенная на хост-машине (U IX, или другая, необходимо отметить что U IX системы наиболее распространены в роли серверов ACACS ).

Примером таких серверов являются CiscoSecure Access Co rol Server (ACS) и Shiva's LA Rover/E Plus. Протокол ACACS позволяет объединить несколько AS в общую систему обеспечения аутентификации в рамках системы обеспечения сетевой безопасности, функционируя в 2 режимах: 1. проведение аутентификации, используя централизованную базу учетных записей. 2. посредничество для внешних систем аутентификации (т. н. proxy-режим). Благодаря этому он может использоваться и в глобальных системах предоставления безопасного сетевого доступа, таких как CiscoSecure Global Roami g Server (GRS). Принципиально важной особенностью протокола ACACS является то, что он позволяет разделить аутентификацию, авторизацию и учет (AAA - Au he ica io , Au horiza io , Accou i g) и реализовать их на отдельных серверах. Это является существенным прогрессом по сравнению как с исходным протоколом ACACS, в который понятие учета вообще не входило, так и с протоколом RADIUS, в котором аутентификация и авторизация совмещены. Свойства ACACS ACACS поддерживает следующие возможности сервера защиты. Пакеты CP для надежной передачи данных. Использование CP в качестве протокола связи для соединений ACACS между сервером сетевого доступа и сервером защиты. Для ACACS резервируется ТСР-порт 49. Архитектура ААА. Каждый сервис предоставляется отдельно и имеет собственную базу данных, но, тем не менее, они работают вместе, как один сервер защиты. Канальное шифрование. Часть CP-пакета, содержащая данные протокола ACACS , шифруется с целью защиты трафика между сервером сетевого доступа и сервером защиты. Каждый пакет ACACS имеет 12-байтовый заголовок, пересылаемый в виде открытого текста, и тело переменной длины, содержащее параметры ACACS . Тело пакета шифруется с помощью алгоритма, использующего псевдослучайный заполнитель, получаемый посредством MD5. Пакеты ACACS передаются по сети и хранятся сервером ACACS в шифрованном виде. Когда это необходимо, пакет дешифруется сервером сетевого доступа или приложением ACACS путем обращения алгоритма шифрования. Аутентификация РАР и CHAP. Обеспечивает полный контроль аутентификации с помощью средств вызова/ответа РАР и CHAP, а также посредством использования диалоговых окон ввода пароля доступа и поддержки сообщений интерактивной процедуры начала сеанса. Защита локальных и глобальных сетей. Поддержка средств AAA удаленного и локального сетевого доступа для серверов сетевого доступа, маршрутизаторов и другого сетевого оборудования, поддерживающего ACACS . Дает возможность осуществлять централизованное управление сетевым оборудованием. Протоколы инкапсуляции для удаленного доступа. Поддерживают использование SLIP, РРР и ARAP, а также адресацию 3270 и X.121 в рамках Х.25. Поддержка автокоманд. Автокоманды автоматически выполняются для пользователя, если они внесены в конфигурацию базы данных ACACS и поддерживаются сервером сетевого доступа. Функция обратного вызова. Данная функция возвращает телефонные вызовы, заставляя сервер сетевого доступа звонить соответствующему пользователю, что может дать дополнительные гарантии защиты пользователям, использующим доступ по телефонным линиям.

Милостивые государыни и государи! Позвольте приветствовать вас в зале правосудия. По вашему желанию, которое для нас закон… Кланяется и смотрит на товарищей, – и те по очереди, каждый с поклоном, подтверждают: – Закон. – Закон. – Закон. Царь Голод (продолжает) …которое для нас закон, мы собрались сюда, чтобы судить голодных. Для этого мы надели мантию и парики, поставили стол, влезли на возвышение и внизу посадили секретаря с большим гусиным пером. Секретарь быстро кланяется. Он служит по вольному найму, и хотя голоса в решении не имеет, но совершает в протоколах ошибки. Иногда эти ошибки являются источником неприятностей, иногда же – ибо все в этой жизни неисповедимо… Находящийся среди зрителей Аббат вздыхает и поднимает глаза к потолку. …служат источником нового действующего права. Что это значит, сударыни, вам объяснит господин профессор, которого я имею честь лицезреть в вашей уважаемой среде. Теперь же приступим к суду. (Усаживаются.) Введите первого голодного. Разговор зрителей – Как торжественно! – Мантии и парики придают им такой строгий вид

1. Особенности деловой этики и протокола в Великобритании (на примере графства Англия)

2. Разработка системы маршрутизации в глобальных сетях(протокол RIP для IP)

3. Модемные протоколы

4. Защита и нападение посредством протокола TCP

5. Сетевой уровень построения сетей. Адресация в IP сетях. Протокол IP

6. Интерфейсные БИС, параллельный и последовательный в/в, сопроцессор в/в, наиболее известные БИС, Модемы, протоколы обменами данных
7. Алгоритмы и протоколы маршрутизации
8. Киотский протокол. Суть и цели данного документа. История его составления и подписания странами-членами мирового сообщества

9. Протокол HTTP 1.1

10. Управление взаимодействием процессов в вычислительных сетях. Семиуровневая модель протоколов взаимодействия открытых систем

11. Криптографические протоколы

12. Стандарты (протоколы) диагностики и лечения болезней органов пищеварения

13. Вторая инстанция – не для протокола?

14. Протоколы NMT-450 и NMT-900

15. Протокол Киото и новая энергетическая политика

16. Протокол судебного заседания

Набор разделочных досок на подставке (4 штуки ).
Материал: пластик. Количество: 4 штуки. Каждая доска для определенных продуктов.
2090 руб
Раздел: Пластиковые
Стиральный порошок "INDEX", универсал, 4500 грамм.
Предназначение: для стирки изделий из хлопчатобумажных, льняных, синтетических тканей, а также тканей из смешанных волокон (кроме изделий
786 руб
Раздел: Стиральные порошки
Сумка-транспортный чехол усиленная для колясок "Книжка".
Сумка чехол выполнена из прочной и легко чистящейся ткани оснащена двумя ручками для переноски. Размеры: 93x50x36 см.
907 руб
Раздел: Дождевики, чехлы для колясок

17. Модели IP протокола (Internet protocol) с учётом защиты информации

18. Протоколы TCP/IP

19. Протокол обмена управляющими сообщениями ICMP

20. Алгоритмы и протоколы маршрутизации

21. Протокол надежной доставки сообщений TCP

22. Протоколы обмена маршрутной информацией стека TCP/IP
23. Глобальные сети: Технологии и протоколы
24. Модемы и коммуникационные протоколы

25. Протокол HDLC

26. Структура сетей и протоколов

27. Стеки протоколов

28. Криптографические протоколы

29. Діловий етикет і діловий протокол

30. Типовой формуляр письма, приказа, протокола, акта, договора, номенклатура дел

31. Протокол осмотра места происшествия

32. Протоколы следственных и судебных действий как источники доказательств

Нож для чистки овощей "Victorinox", универсальный, двустороннее зубчатое лезвие, чёрный.
Изумительный нож для кухни. Небольшой и удобный, он идеально подходит для чистки овощей. А яркий цвет порадует глаз и не даст ножу
410 руб
Раздел: Овощечистки, рыбочистки
Говорящий планшетик "Новогодний праздник".
В этом планшетике Умка поёт, говорит и рассказывает сказки! 16 новогодних песенок («Песенка Умки», «Белые снежинки», «Снеговик», «Дед
344 руб
Раздел: Планшеты и компьютеры
Набор диких животных.
В наборе: 12 фигурок диких животных. Средний размер: 10 см. Возраст: 3 лет. Фигурки в наборе представлены в ассортименте, без возможности выбора.
461 руб
Раздел: Дикие животные

33. Составление протоколов

34. Интернет протоколы

35. История развития протоколов передачи данных

36. Программа установки защищенных сетевых соединений с использованием протокола ISAKMP

37. Протокол динамического распределения адресов DHCP. Интернет-технология и ее применение для задач управления организацией

38. Протоколы маршрутизации RIP и OSPF
39. Протоколы сетевого взаимодействия
40. Розробка імовірнісної моделі криптографічних протоколів

41. Протокол ТфОП интерфейсов V5.1 и V5.2

42. Протоколы транспортного уровня

43. Вскрытие трупа курицы и составление протокола патологоанатомического вскрытия

44. Протокол патологоанатомического вскрытия поросенка-боровка

45. Современные требования к составлению и оформлению протокола

46. Глобальное потепление климата и меры, предпринимаемые международным сообществом (Киотский протокол)

47. Этикет и протокол делового общения


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.