Добавил:
Upload
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз:
Предмет:
Файл:шпоры БВС.doc
X
- •Вопрос 1. Сравнение возможностей реализации функций защиты на различных уровнях стека tcp/ip.
- •Вопрос 2. Протокол ipSec. Сервисы ipSec. Вопрос 3. Защищенные связи. Режим функционирования ipSec.
- •Вопрос 4. Заголовок аутентификации (ан).
- •Вопрос 5. Защищенный полезный груз (esp). Комбинации защищенных связей.
- •Вопрос 6. Способы защиты потока данных в глобальной сети. Стек протоколов ssl.
- •Вопрос 7. Стек протоколов ssl. Протокола записи. Протокол извещения. Протокол изменения параметров шифрования.
- •Вопрос 8. Стек протоколов ssl. Протокол квитирования. Этапы согласования параметров соединения.
- •Вопрос 9. Классификация сетевых атак.
- •Вопрос 10. Сетевые атаки. Пассивные атаки, sniffing. Методы защиты.
- •Вопрос 12. Сетевые атаки. Разновидности Spoofing’a.
- •Вопрос 13. Сетевые атаки. Атаки на транспортном уровне. Сканирование портов.
- •Вопрос 14. Сетевые атаки. Атаки на транспортном уровне. Предсказание sn. Вопрос 15. Сетевые атаки. Атаки на транспортном уровне. Десинхронизация tcp соединения.
- •Вопрос 16. Сетевые атаки. Dos-атаки. Flooding.
- •Вопрос 17. Защита от сетевых атак. Классификация мсэ.
- •Вопрос 18. Защита от сетевых атак. Различные типы окружений для мсэ. Места установки мсэ.
- •Вопрос 19. Kerberos. Простой диалог аутентификации. Вопрос 20. Kerberos. Защищенный диалог аутентификации.
- •Вопрос 21. Kerberos. Диалог аутентификации Kerberos V.4.
- •Вопрос 22. Kerberos. Диалог аутентификации Kerberos V.5.
- •Вопрос 23. Kerberos. Области взаимодействия.
Вопрос 23. Kerberos. Области взаимодействия.
Если у организации состоит большое количество пользователей и большое число сервисов, использование одного сервера аутентификации и сервера TGS нецелесообразно.
Выделяют области взаимодействия, каждая из которых содержит пару серверов AS и TGS.
Такая схема требует, чтобы сервер одной области мог доверять аутентификацию клиента другой области, и серверы AS и TGS имели общий секретный ключ.
1) С→AS: IDc||IDTGS||TS1;
2) AS→ С: EKС[KЕ,TGS||IDTGS||TS2||Срок2||МандатTGS];
3) С→TGS: IDTGSB||МандатTGS||аутентификаторс;
4) TGS→С: ЕКc,TGS[Kc,TGSB||IDTGSB||TS4||мандатTGSB]
5) С→TGS: IDvB||МандатTGSB||аутентификаторс
6) TGSВ→C:EKC,TGSB[KC,VB||IDVB||TS5||МандатVB]
7) C→VВ: МандатVB|| аутентификаторс
Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]