- •Содержание
- •Введение
- •1. Принцип построения компьютерных сетей
- •2 Локальные компьютерные сети (лвс)
- •2.1 Классификация лвс
- •2.2 Структура лкс
- •2.3 Физическая среда передачи в локальных сетях
- •2.4 Типы лкс
- •3. Глобальные компьютерные сети
- •3.1 Характеристика глобальных компьютерных сетей
- •3.2 Сеть Internet
- •3.3 Обзор российских сетей протокола х.25
- •4. Аутентификация
- •1.2 Технологии аутентификации
- •1.3 Аутентификация по многоразовым паролям
- •4.3 Аутентификация на основе одноразовых паролей
- •4.4 Аутентификация по предъявлению цифрового сертификата
- •Заключение
4.4 Аутентификация по предъявлению цифрового сертификата
Механизмы аутентификации на основе сертификатов обычно используют протокол с запросом и ответом. Согласно этому протоколу сервер аутентификации направляет пользователю последовательность символов, называемую запросом, а программное обеспечение клиентского компьютера для генерирования ответа вырабатывает с помощью закрытого ключа пользователя цифровую подпись под запросом от сервера аутентификации. Общий процесс подтверждения подлинности пользователя состоит из следующих стадий:
)получение открытого ключа CA (одноразовый процесс);
2)получение по некоторому незащищенному каналу от этого пользователя его сертификата открытого ключа (включающее получение идентификатора пользователя, проверку даты и времени относительно срока действия, указанного в сертификате, на основе локальных доверенных часов, проверку действительности открытого ключа СА, проверку подписи под сертификатом пользователя с помощью открытого ключа СА, проверку сертификата на предмет отзыва);
)если все проверки успешны, открытый ключ в сертификате считается подлинным открытым ключом заявленного пользователя;
)проверка на наличие у пользователя закрытого ключа, соответствующего данному сертификату, с помощью алгоритма запрос-ответ.
В качестве примера алгоритмов, работающих по такой схеме, можно назвать протокол SSL. Аутентификация с открытым ключом используется как защищенный механизм аутентификации в таких протоколах как SSL, а также может использоваться как один из методов аутентификации в рамках рассмотренных протоколов Kerberos и RADIUS [3].
Заключение
В результате проведенной работы была выполнена задача: создание ЛВС для двухэтажного учебного заведения и подбор оборудования. Было выполнено построение локальной сети. Выбранное оборудование соответствует всем стандартам качества, надежности и зарекомендовало себя как одно из лучших во множестве организаций.
Internet продолжает развиваться с неослабевающей интенсивностью, по сути дела стирая ограничение на распространение и получение информации в мире. Глобальные компьютерные сети являются неотъемлемой частью современного общества. Они объединяют все информационные ресурсы человечества в единое информационное пространство. Это пространство называется виртуальной реальностью и на данном этапе широко и повсеместно используется. Дальнейшее развитие и слияние глобальных компьютерных сетей в единое целое позволит человечеству решать важные задачи с минимальной скоростью благодаря быстрому доступу к необходимой информации.
Проделанная работа помогла более успешно ориентироваться на рынке торговли услугами и товарами безопасности информации. Именно благодаря курсовой работе, был проведен подробный анализ успешно функционируемого на российском рынке продукт Rutoken, аналогия иностранного продукта eToken. Взглянув подробно на возможности, установив и успешно настроив программу, можно опираться на собственные знания о продукте, что безусловно пригодятся в будущем как простому обывателю не забывающему о мерах безопасности, так и системному администратору.
Продукты постоянно обновляются, а на рынке появляются более новые, следуя пути развития, и главное, что необходимо каждому - не забывать, в каком мире живем, и главным нашим врагом являемся мы сами.
Список использованной литературы
1) Крук Б.И., Попантонопуло В.Н., Шувалов В.П.
Телекоммуникационные системы и сети. Т1:учеб.пособие/изд.2-е, испр. и доп. -Новосибирск: Сиб.предприятие «Наука» РАН, 1999.
2) Мизин И.А., Богатырев В.А.,Кулешов А.П. Сети, коммуникации пакетов/Под ред.В.С.Семенихина-М.:Радиосвязь,2001.
3) Компьютерные системы и сети: Учеб.пособие/ В.П.Косарев и др./Под ред. В.П.Косарева и Л.В.Еремина-М.:Финансы и статистика,1999.
4) М.Пайк.Internet в подлиннике :Пер.с англ.-СПб.:BHV-Санкт-Петербург,2002.
5) Шварц М.Сети связи:протоколы, моделирование и анализ:в 2-х ч., ч.II: Пер.с англ.-М.:Наука-Гл.ред.физ.-мат.лит.,1998.
