Анализ системы безопасности Microsoft Windows 2000 Advanced Server и стратегий ее использования
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: изложение 4 класс, заключение реферата
| Добавил(а) на сайт: Habalov.
Предыдущая страница реферата | 8 9 10 11 12 13 14 15 16 17 18 | Следующая страница реферата
• пользователи могут дозваниваться до локального модемного пула который будет передавать L2TP находящемуся на большом расстоянии серверу удаленного доступа, таким образом избегая затрат на звонки на большое расстояние при удаленном доступе с прямым дозвоном;
• вложенные данные в L2TP могут быть зашифрованы при помощи IPSec для обеспечения удаленного доступа с защищенной аутентификацией;
• многоканальные сеансы L2TP могут физически обрабатываться различными приемниками и корректно связываться с единственным сервером удаленного доступа. В нынешней реализации многоканальных РРР-соединений все каналы должны быть соединены одним и тем же сервером удаленного доступа.
L2TP может использовать IPSec для шифрования кадров РРР, такт образом
предоставляя удаленным пользователям возможность без опасного РРР-сеанса.
L2TP специально разрабатывался для предоставления удаленному пользователю
возможностей аутентификации и подключения к удаленным сетям. Поскольку L2TP
является расширением РРР, любой протокол сетевого уровня (например, IPX,
NetBEUI или AppleTalk) может быть встроен внутрь L2TP. В противоположность
этому, оба протокола РРТР и IPSec предназначены для использования в IP-
сетях и не работают с другими протоколами. Применение РРР также
обеспечивает поддержку всех стандартных протоколов аутентификации
пользователя, включая CHAP, MS-CHAP и ЕАР.
L2TP использует в качестве своего транспорта UDP, а не TCP/IP, потому что встроенный протокол РРР может обеспечить необходимую гарантию надежности для потока L2TP работает через порт 1701 UDP.
6.5.4. РРТР
РРТР был первой попыткой Microsoft предоставить безопасный удаленный
доступ пользователям сети. По существу, РРТР создает зашифрованный сеанс
РРР между хостами TCP/IP. В отличие от L2TP, РРТР действует только поверх
TCP/IP; L2TP может работать поверх любого транспорта пакетов, включая Frame
Relay и ATM. РРТР не использует IPSec для шифрования пакетов, вместо этого
он использует хэшированный пароль пользователя Windows 2000 для создания
закрытого ключа между клиентом и удаленным сервером, который (в версии с
128-битным шифрованием) задействует случайное число для повышения
устойчивости шифрования.
7. Разработка программы определяющей имя компьютера и его ip-адрес.
1. Постановка задачи и определение основных целей программы.
Поставлена задача составить программу которая могла бы получать имя компьютера (рабочей станции), определять его ip-адрес в сети и выводить эти данные на экран. Программа должна работать в среде Win32, использовать минимум ресурсов, быть достаточно компактной и написанной на языке высшего уровня.
2. Принцип работы программы.
Для написания программы был использован язык программирования макро
Ассемблер (MASM).
Использовались следующие библиотеки: wsock32.lib, user32.lib, kernel32.lib, gdi32.lib.
При запуске программы (exe файла) она обращается через АР-функции к динамическим библиотекам Windows и получает из них необходимые данные, далее через АР-функции выводит полученные данные (имя и ip-адрес рабочей станции) на экран в стандартном для Windows окне, окно фиксированного размера.
Программа скомпилирована с включением makefile (файла сборки). makefile считает что в директория masm32 находится на том же накопителе и – в стандартной instalation позиции. Так же имеется файл используемых программой ресурсов.
Рис. 7.2.1. Внешний вид окна программы
Выводы
Безопасность — это комплекс мер, принимаемых для предотвращения потери
или раскрытия информации в сети. Поскольку невозможно абсолютно устранить
вероятность потери в пригодных к работе системах, определенная степень
риска неизбежна, и безопасность системы должна основываться на фундаменте
предоставления доступа только надежным принципалам безопасности
(пользователям или компьютерам).
Для управления безопасностью любая система должна:
• контролировать доступ;
• идентифицировать пользователей;
• ограничивать или разрешать доступ;
• записывать деятельность пользователей;
• осуществлять закрытое взаимодействие между системами;
• минимизировать риск неправильной конфигурации.
Рекомендуем скачать другие рефераты по теме: доклад на тему россия, сочинение на тему.
Категории:
Предыдущая страница реферата | 8 9 10 11 12 13 14 15 16 17 18 | Следующая страница реферата