АУТЕНТИФИКАЦИЯ, АВТОРИЗАЦИЯ И УЧЁТ

ВВЕДЕНИЕ

Корпоративная сеть – есть построенная с внедрением разных топологий и объединяющая разрозненные кабинеты в единую сетевую систему. Нередко, корпоративные сети в качестве канала передачи данных употребляют веб, невзирая на это, доступ из вне к сети предприятия запрещён либо строго ограничен как физически так и на административном.

Благодаря собственной логической структуре сеть позволяет АУТЕНТИФИКАЦИЯ, АВТОРИЗАЦИЯ И УЧЁТ организовать одновременную работу служащих различных подразделений с распределенными либо централизованными территориально приложениями, базами данных и другими сервисами (обработка, классификация и хранение данных внутрикорпоративной инфы).

Корпоративная сеть логически разделена от общественных сетей, другими словами ваш трафик стопроцентно защищен от несанкционированного доступа (прослушивания) снаружи.

СИСТЕМЫ СЧИСЛЕНИЯ И ОПЕРАЦИИ, Используемые В IP АУТЕНТИФИКАЦИЯ, АВТОРИЗАЦИЯ И УЧЁТ – СЕТЯХ.

Система счисления состоит из знаков и правил их внедрения. Вес каждого знака находится в зависимости от его позиции в изображенном числе. Счёт позиции ведется справа влево, самый правый знак имеет меньший вес, самый левый больший.

Более всераспространенной является десятичная система счисления. Она употребляет 10 знаков - 0..9. Вес первого (самого АУТЕНТИФИКАЦИЯ, АВТОРИЗАЦИЯ И УЧЁТ правого) знака числа множится на 10^0,следущего на 10^1 и т.д.

Пример: десятичное число 3567 в двоичном коде

1*2^11+1*2^10+0*2^9+1^*8+1*2^7+1*2^6+1*2^5+0*2^4+1*2^З+1*2^2+1*2^1+1*2^0=110111101111=2048+1024+256+128+64+32+8+4+2+1=3567.

В цифровых вычислительных устройствах применяется двоичная система счисления. Она употребляет два знака 0 и 1. Вес первого знака числа множится на 2^0, последующего на 2^1 и т.д.

При описание протоколов IP-сетей для сокращения записи заместо АУТЕНТИФИКАЦИЯ, АВТОРИЗАЦИЯ И УЧЁТ двоичного кода употребляют шестнадцатеричную систему счисления. Она употребляет шестнадцать знаков – 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F. Соответствие меж значениями знаков в десятичной, двоичной и шестнадцатеричной системе счисления приведено в табл.1.

Вес первого знака числа множится на 16^0 последующего на 16^1 и т.д.

Для коммуникации в IP-сетях употребляется Айпишник, состоит из АУТЕНТИФИКАЦИЯ, АВТОРИЗАЦИЯ И УЧЁТ 32 двоичных знаков (битов). Для удобства работы это двоичное число разбивают на 4 группы по 8 битов, каждую группу представляют в десятичном коде и отделяют одну группу от другой точки.

Таковой метод представление Айпишник именуется десятично-точечным представлением.

Табл.1 Система счисления

Десятичный Двоичный Шестнадцатеричн
Код код ый код
2
А
В
С АУТЕНТИФИКАЦИЯ, АВТОРИЗАЦИЯ И УЧЁТ
D
Е

Задание №1.

В виде табл.2 представить IP - адресок Y1,Y2,Y3,Y4.

Табл.2 Представление Айпишника в разных системах счисления

Десятичное представление IP -адреса
Айпишник в двоичном коде
IP - адресок в шестнадцатеричном коде 5B

Задание 2:

Для шифрования инфы в IP-сетях нередко используют операцию вычисления числа М по модулю п, которое записывается в АУТЕНТИФИКАЦИЯ, АВТОРИЗАЦИЯ И УЧЁТ виде W = mod n М и находится как остаток от деления М/n.

Отыскать mod Yl Y2Y3Y4.

M=19919697 n=19

1) Находим личное от деление Wl= М/n=19919697=1048405.1

2) Находим целую часть личного W2= INT(Wl)=1048405

3) Находим произведение W3= n*W2=19*1048405=19919695

4) Находим разыскиваемое W=w= mod19 83384331 = M-W3=19919691-19919695=2.

Задание АУТЕНТИФИКАЦИЯ, АВТОРИЗАЦИЯ И УЧЁТ 3.

При вычислении маршрута в IP-сетях употребляют логическую операцию "И" поразрядного сложения чисел.

Отыскать итог сложения чисел Y1 и Y2, используя операцию логического сложения "И"

Yl=00010011

Y2=01011011

00010011--> 19

АУТЕНТИФИКАЦИЯ, АВТОРИЗАЦИЯ И УЧЁТ

Типовая структура корпоративной сети :

· Вспомогательный (Proxy) сервер, основными функциями которого является коммутация трафика меж интерфейса Int-1, Int АУТЕНТИФИКАЦИЯ, АВТОРИЗАЦИЯ И УЧЁТ-2 и Int-3 в соответствие со перечнями доступа админа.

· Хосты локального и удаленного юзера.

· Серверы

DHCP для конфигурирования хостов;

AAA для аутентификации, авторизации и учёта;

e-mail для обработки почтовых сообщений;

DB1 и DB2 для хранения документаций группового использования.

В корпоративной сети поочередно осуществляется три административные процедуры: аутентификация, авторизация и учёт.

Аутентификация – установление АУТЕНТИФИКАЦИЯ, АВТОРИЗАЦИЯ И УЧЁТ легитимности абонента средством запроса его имени и пароля. При попытке подключения юзера к корпоративной сети proxy – сервер запрашивает его имя и пароля. Приобретенный ответ в перечне доступа вида: имя юзера (Name либо User ID) - пароль (Password), которая внесена админом сети и хранения на AAA-сервере. Аутентификация может осуществляться с АУТЕНТИФИКАЦИЯ, АВТОРИЗАЦИЯ И УЧЁТ помощью 2-ух протоколов – Password Authentication Protocol (PAP) и Challenge Handshake Authentication Protocol (CHAP), являющимся составными частями протокола PPP.

В протокол PAP имя юзера и пароль передаются в одном сообщении и в открытом виде. Они могут быть просто перехвачены злоумышленником, потому протокол PAP употребляется только для аутентификации удаленных АУТЕНТИФИКАЦИЯ, АВТОРИЗАЦИЯ И УЧЁТ юзеров.

При использовании протокола CHAP proxy-сервер отправляет удаленному хосту юзера некое случайное число V, а хост возвращает другое число W, вычисленное по заблаговременно известной функции с внедрение имени и пароля. По другому говоря, W=f(V, Name, Password). Подразумевается, что злодей в состоянии перехватить пересылаемое по сети значения V, Name АУТЕНТИФИКАЦИЯ, АВТОРИЗАЦИЯ И УЧЁТ и W, и ему известен метод вычисления функции f. Существо формирования W заключается в том, что начальные элементы (биты) случайного числа V разным образом перемешиваются с неведомыми элементами пароля. Приобретенный текст подвергается сжатию. Такое преобразование именуется дайджест функцией либо хэш-функцией, а итог – дайджестом.

Proxy-сервер АУТЕНТИФИКАЦИЯ, АВТОРИЗАЦИЯ И УЧЁТ запрашивает у AAA-сервера настоящее значение W, пересылая ему значения Name и Challenge=V. Сервер ААА вычисляет W и возвращает его Proxy-серверу. Proxy-сервер ассоциирует 2 значения W, приобретенные от хоста и от ААА-сервера, если они совпадают, то хосту высылается сообщение об удачной аутентификации. После это Proxy-сервер на основании АУТЕНТИФИКАЦИЯ, АВТОРИЗАЦИЯ И УЧЁТ перечня управления доступом производит авторизацию, т.е. определяет к каким серверам группового использования может обращаться юзер, а эти сервера, в свою очередь, определяют, какие операции он может производить

Рис.1.Процедура аутентификации юзера

Задание 4

В виде рис.1 представить функцию аутентификации при последующих начальных данных:

Имя юзера(Name)-Lavrentyev

Пароль(Password)-1991(Y АУТЕНТИФИКАЦИЯ, АВТОРИЗАЦИЯ И УЧЁТ1Y2)

Случайное число(V=Challenge)-9697(Y3Y4)

Name =Lavrentyev = 0x4c617672656e74796576

Password = 1991 =0x31393931

V = 9697=0x25e1

Перемешиваем байты пароля и случайного числа.

F=0x32153е91393116 = 5506682540676910

W= F=mod0x313939310x55066825406769=18190840


avstriya-v-15001800-referat.html
avstronezijskie-yaziki-referat.html
avto-formatirovanie-uzhe-vvedennogo-teksta.html