Реализация механизма аутентификации для систем автоматизации предприятия

Клиент-серверная архитектура, её основные виды. Механизм аутентификации пользователей для сервера MySQL с использованием SSL - сертификатов. Настройка системы автоматизации предприятия. Тестирование системы на уязвимости с использованием сканера OpenVAS.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 07.08.2018
Размер файла 3,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Рис. 2.9 - Система автоматизации документооборота

Рис. 2.10 - Система автоматизации «Склад»

3. Доработка и настройка системы автоматизации предприятия

3.1 Платформа MySQL на Windows Server 2012 Essentials

Windows Server 2012 Essentials - одна из серверных операционных систем от компании Microsoft. Это гибкое, доступное и удобное серверное решение, предназначенное для малого бизнеса, где число пользователей не превышает 25, а число устройств не превышает 50. Данная ОС распространяется с использованием Retail, Volume Licensing, OEM лицензий. Максимальный объем ОЗУ 64 ГБ. Ограничения политики сети и доступа к службам 250 RRAS подключений, 50 IAS подключений, and 2 IAS Server Groups. Также в Windows Server 2012 Essentials имеется службы защиты доступа к сети (NAP), службы удаленных рабочих столов (RDS),технологии VPN и DirectAccess, DHCP-сервер, файловые службы, DNS-сервер, сервер приложений, службы управления правами Active Directory.

На рис. 3.1 представлена статистика MySQL Server установленного на Windows Server 2012 Essentials. Здесь можно увидеть статус сервера MySQL, количество подключенных пользователей, сетевой трафик, статус InnoDB и др.

Рис.3.1 - Статистика MySQL Server на Windows Server 2012 Essential

3.2 Статистика уязвимостей MySQL

Positive Technologies приводит следующую статистику за 2015 год: в 76% исследованных систем была выявлена возможность получения злоумышленником полного контроля над отдельными критически важными ресурсами. При этом в 35% систем такой уровень привилегий может быть получен от лица любого внешнего нарушителя[12]. В каждой второй системе (55%), в отношении которой проводились работы по внешнему тестированию на проникновение, внешний нарушитель, действующий со стороны сети Интернет, способен получить доступ к узлам внутренней сети.

Во втором полугодии 2015 года в MySQL было обнаружено 28 уязвимостей [16].

1. CVE-2015-1793 - Уязвимость существует из-за ошибки в компоненте Encryption. Успешная атака с использованием этой уязвимости может привести к несанкционированному доступу, изменению или удаления данных MySQL Server. CVSS Base Score 6. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:N/C:P/I:P/A:N).

2. CVE-2015-4730 - Уязвимость существует из-за ошибки в компоненте Types. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 4.0. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:S/C:N/I:N/A:P)

3. CVE-2015-4766 - Уязвимость существует из-за ошибки в компоненте Firewall. Для успешной эксплуатации уязвимости необходимо иметь локальный доступ к системе. Пользователь может вызвать отказ в обслуживании. CVSS Base Score 1.9. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:L/AC:M/Au:N/C:N/I:N/A:P)

4. CVE-2015-4791 - Уязвимость существует из-за ошибки в компоненте Privileges. Удаленный пользователь может вызвать отказ в обслуживании. Данная уязвимость распространяется только на Windows. CVSS Base Score 3.5. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:M/Au:S/C:N/I:N/A:P)

5. CVE-2015-4792 - Уязвимость существует из-за ошибки в компоненте Partition. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 1.7. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:H/Au:M/C:N/I:N/A:P)

6. CVE-2015-4800 - Уязвимость существует из-за ошибки в компоненте Optimizer. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 4.0. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:S/C:N/I:N/A:P)

7. CVE-2015-4802 - Уязвимость существует из-за ошибки в компоненте Partition. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 4.0. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:S/C:N/I:N/A:P)

8. CVE-2015-4807 - Уязвимость существует из-за ошибки в компоненте Query Cache. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 3.5. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:M/Au:S/C:N/I:N/A:P)

9. CVE-2015-4815 - Уязвимость существует из-за ошибки в компоненте DDL . Удаленный пользователь может вызвать отказ в обслуживании.CVSS Base Score 4.0. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:S/C:N/I:N/A:P)

10. 1.CVE-2015-4816 - Уязвимость существует из-за ошибки в компоненте InnoDB. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 4.0. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:S/C:N/I:N/A:P)

11. CVE-2015-4819 - Уязвимость существует из-за ошибки в компоненте Client programs. Локальный пользователь может завладеть правами администратора или привилегиями суперпользователя и выполнить произвольный код.

CVSS Base Score 7.2. Влияет на конфиденциальность, целостность, доступность атакуемого компонента. CVSS V2 Vector: (AV:L/AC:L/Au:N/C:C/I:C/A:C).

12. CVE-2015-4826 - Уязвимость существует из-за ошибки в компоненте Types. Удаленный пользователь может получить несанкционированный доступ к данным MySQL Server для чтения. CVSS Base Score 4.0. Влияет на конфиденциальность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:S/C:P/I:N/A:N)

13. CVE-2015-4830 - Уязвимость существует из-за ошибки в компоненте Privileges. Успешная атака с использованием этой уязвимости может привести к несанкционированному доступу, изменению или удаления данных MySQL Server. CVSS Base Score 4.0. Влияет на целостность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:S/C:N/I:P/A:N)

14. CVE-2015-4833 - Уязвимость существует из-за ошибки в компоненте Partition. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 4.0. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:S/C:N/I:N/A:P)

15. CVE-2015-4836 - Уязвимость существует из-за ошибки в компоненте SP. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 2.8. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:M/Au:M/C:N/I:N/A:P)

16. CVE-2015-4858 - Уязвимость существует из-за ошибки в компоненте DML. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 4.0. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:S/C:N/I:N/A:P)

17. CVE-2015-4861- Уязвимость существует из-за ошибки в компоненте InnoDB. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 3.5. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:M/Au:S/C:N/I:N/A:P)

18. CVE-2015-4862 - Уязвимость существует из-за ошибки в компоненте DML. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 4.0. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:S/C:N/I:N/A:P)

19. CVE-2015-4864 - Уязвимость существует из-за ошибки в компоненте Privileges. Успешная атака с использованием этой уязвимости может привести к несанкционированному доступу, изменению или удаления данных MySQL Server. CVSS Base Score 3.5. Влияет на целостность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:M/Au:S/C:N/I:P/A:N).

20. CVE-2015-4866 - Уязвимость существует из-за ошибки в компоненте InnoDB. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 4.0. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:S/C:N/I:N/A:P)

21. CVE-2015-4870 - Уязвимость существует из-за ошибки в компоненте Parser. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 4.0. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:S/C:N/I:N/A:P)

22. CVE-2015-4879 - Уязвимость существует из-за ошибки в компоненте DML. Удаленный пользователь может завладеть сервером MySQL и выполнить произвольный код.

CVSS Base Score 4.6. Влияет на конфиденциальность, целостность, доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:H/Au:S/C:P/I:P/A:P).

23. CVE-2015-4890 - Уязвимость существует из-за ошибки в компоненте Replication. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 3.5. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:M/Au:S/C:N/I:N/A:P)

24. CVE-2015-4895 - Уязвимость существует из-за ошибки в компоненте InnoDB. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 3.5. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:M/Au:S/C:N/I:N/A:P)

25. CVE-2015-4904 - Уязвимость существует из-за ошибки в компоненте libmysqld. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 4.0. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:S/C:N/I:N/A:P)

26. CVE-2015-4905 - Уязвимость существует из-за ошибки в компоненте DML. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 4.0. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:S/C:N/I:N/A:P)

27. CVE-2015-4910 - Уязвимость существует из-за ошибки в компоненте Memcached. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 2.1. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:H/Au:S/C:N/I:N/A:P).

28. CVE-2015-4913 - Уязвимость существует из-за ошибки в компоненте DML. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 3.5. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:M/Au:S/C:N/I:N/A:P).

Ниже приведена сводная таблица с уязвимостями MySQL, которая показывает вектор эксплуатации.

Таблица 3.1 Уязвимости сервера MySQL

CVE

Вектор эксплуатации:

Базовая оценка уязвимости

CVE-2015-1793

сетевой

6.4

CVE-2015-4730

сетевой

4.0

CVE-2015-4766

локальный

1.9

CVE-2015-4791

сетевой

3.5

CVE-2015-4792

сетевой

1.7

CVE-2015-4800

сетевой

4.0

CVE-2015-4802

сетевой

4.0

CVE-2015-4807

сетевой

3.5

CVE-2015-4815

сетевой

4.0

CVE-2015-4816

сетевой

4.0

CVE-2015-4819

локальный

7.2

CVE-2015-4826

сетевой

4.0

CVE-2015-4830

сетевой

4.0

CVE-2015-4833

сетевой

2.8

CVE-2015-4836

сетевой

4.0

CVE-2015-4858

сетевой

3.5

CVE-2015-4861

сетевой

4.0

CVE-2015-4862

сетевой

4.0

CVE-2015-4864

сетевой

3.5

CVE-2015-4866

сетевой

4.0

CVE-2015-4870

сетевой

4.0

CVE-2015-4879

сетевой

4.6

CVE-2015-4890

сетевой

3.5

CVE-2015-4895

сетевой

3.5

CVE-2015-4904

сетевой

4.0

CVE-2015-4905

сетевой

4.0

CVE-2015-4910

сетевой

2.1

CVE-2015-4913

сетевой

3.5

Данные из табл. 3.1 представим в графическом виде (рис.3.2).

Исходя из данных представленных в таблице можно сделать вывод, что наибольшую опасность представляет внешний злоумышленник. При использовании некоторых уязвимостей злоумышленник может получить полный контроль над всей инфраструктурой организации.

Рис. 3.2 - Ориентация вектора уязвимости сервера MySQL

3.3 Реализация механизма аутентификации с использованием SSL - сертификатов

MySQL поддерживает безопасное соединение между клиентом и сервером с помощью протокола SSL (Secure Sockets Layer). Безопасный обмен данными обеспечивается за счет шифрования и аутентификации цифрового сертификата. Сертификат основан на ассиметричных алгоритмах шифрования. Пользователь сертификата предоставляет его серверу в качестве документа, удостоверяющего личность. Сертификат содержит открытый ключ пользователя. Любые данные, зашифрованные с помощью этого открытого ключа могут быть расшифрованы только с помощью соответствующего секретного ключа, имеющегося у владельца сертификата [1, с. 98].

MySQL может устанавливать безопасное соединение с использованием OpenSSL. Необходимо установить OpenSSL. После установки необходимо прописать путь в системную переменную PATH.

Далее генерируем сертификат центра сертификации (CA) и закрытый ключ. Центр сертификации позволяет создавать сертификаты клиентов и серверов. При установлении соединения, серверу необходимо сверить сертификат пользователя с центром сертификации, если проверка прошла успешно, то клиент считается надежным, соответственно будет установлено защищенное соединение. Вводим следующие команды:

openssl genrsa 2048 > ca-key.pem

openssl req -new -x509 -nodes -days 365 -key ca-key.pem -out ca-cert.pem

Создадим сертификат сервера и ключ:

openssl req -newkey rsa:2048 -days 365 -nodes -keyout server-key.pem -out server-req.pem

openssl rsa -in server-key.pem -out server-key.pem

openssl x509 -req -in server-req.pem -days 365 -CA ca.pem -CAkey ca-key.pem -set_serial 01 -out server-cert.pem

Создадим сертификат пользователя и ключ:

openssl req -newkey rsa:2048 -days 365 -nodes -keyout client-key.pem -out client-req.pem

openssl rsa -in client-key.pem -out client-key.pem

openssl x509 -req -in client-req.pem -days 365 -CA ca.pem -CAkey ca-key.pem -set_serial 01 -out client-cert.pem

В результате получили следующие файлы:

ca.pem - сертификат центра сертификации;

server-cert.pem, server-key.pem - сертификат сервера, закрытый ключ сервера;

client-cert.pem, client-key.pem - сертификат клиента, закрытый ключ клиента.

Так же необходимо в файле my.ini добавить следующие строки:

[mysqld]

ssl-ca=ca.pem

ssl-cert=server-cert.pem

ssl-key=server-key.pem

Для Connector/ODBC теперь тоже произведем настройку. Открываем источники данных и во вкладке SSL указываем пути к центру сертификации, закрытым ключам клиента и сервера, а так же используемый алгоритм шифрования (рис.3.3).

Рис. 3.3 - Настройка Connector/ODBC с использованием SSL

Теперь необходимо внести соответствующие изменения в программу, написанную для аутентификации пользователей на сервере MySQL.

Строка подключения буде выглядеть следующим обазом:

string MyConString = "DRIVER={MySQL ODBC 5.3 ANSI Driver};" +

"SERVER=localhost;" +

"DATABASE=" + bd + ";" +

"UID=" + us + ";" +

"PASSWORD=" + passw + ";" +

"sslca=D:\\m\\mysql\\data\\ca.pem;" +

"sslcert=" + path + ";" +

"sslkey=" + path1 + ";" +

"sslverify=1;"

"OPTION=3";

Произведем подключение пользователя с использованием SSL-сертификата (рис.3.4).

Рис. 3.4 - Подключение пользователя с использованием SSL

3.4 Тестирование системы с помощью сканера уязвимостей OpenVAS

Очень важно на предприятии проводить регулярный аудит и сканирование системы на уязвимости. В рамках дипломной работы тестирование было произведено с помощью сканера уязвимостей OpenVAS.

OpenVAS - это платформа для поиска уязвимостей, распространяемая по лицензии GPL. Основу работы OpenVAS составляет коллекция NVT тестов безопасности, позволяющие выявить уязвимость, а также подключение к базе CVE, описывающей известные уязвимости.

В результате сканирования системы был получен отчет, содержание которого приведено ниже.

Таблица 3.2 Уязвимости в системе, найденные сканером OpenVAS

Порт

Уровень угрозы

Оценка уязвимости

Название

3306/tcp

High (Высокий)

CVSS: 10.0

NVT: множественные уязвимости Oracle MySQL 05 April16 (Windows), CVE-2016-0655, CVE-2016-0639, CVE-2016-0705

3306/tcp

High (Высокий)

CVSS: 10.0

NVT: повышение своих привилегий до пользователя root, CVE-2016-6662

3268/tcp

Medium (Средний)

CVSS: 5.0

NVT: Использует запрос к LDAP для извлечения информации из NT Directory Services

3306/tcp

Medium (Средний)

CVSS: 6.8

NVT: множественные уязвимости Oracle MySQL 01 July16 (Windows), CVE-2016-3477, CVE-2016-3521, CVE-2016-3615, CVE-2016-5440

3306/tcp

Medium (Средний)

CVSS: 6.8

NVT: множественные уязвимости Oracle MySQL 02 July16 (Windows), CVE-2016-3486, CVE-2016-3501, CVE-2016-3614, CVE-2016-3459, CVE-2016-5439, CVE-2016-2105

3306/tcp

Medium (Средний)

CVSS: 6.8

NVT: Oracle MySQL Multiple Unspecified Vulnerabilities-03 July16 (Windows), CVE-2016-3518, CVE-2016-3588, CVE-2016-5436, CVE-2016-5437, CVE-2016-3424,CVE-2016-5441, CVE-2016-5442, CVE-2016-5443

3306/tcp

Medium (Средний)

CVSS: 4.9

NVT: множественные уязвимости Oracle MySQL 06 April16 (Windows), CVE-2016-0649, CVE-2016-0650, CVE-2016-0644, CVE-2016-0646, CVE-2016-0640, CVE-2016-0641

3306/tcp

Medium (Средний)

CVSS: 4.3

NVT: множественные уязвимости Oracle MySQL 03 July16 (Windows), CVE-2016-3452

3306/tcp

Medium (Средний)

CVSS: 4.0

NVT:множественные уязвимости Oracle MySQL 03 April16 (Windows), CVE-2016-0667, CVE-2016-0662, CVE-2016-0659, CVE-2016-0657, CVE-2016-3440

443/tcp

Medium (Средний)

CVSS: 6.4

NVT: позволяет раскрыть cookie

443/tcp, 636/tcp, 3389/tcp,3269/tcp

Medium (Средний)

CVSS: 5.0

NVT: проверить не использует ли SSL слабые методы шифрования

443/tcp, 636/tcp, 3269/tcp

Medium (Средний)

CVSS: 4.3

NVT: Устаревшие протоколы SSLv2 и SSLv3 P

443/tcp, 636/tcp, 3269/tcp

Medium (Средний)

CVSS: 4.3

NVT: позволяет злоумышленнику читать информацию, зашифрованную протоколом SSLv3, CVE-2014-3566

3306/tcp

Low (Низкий)

CVSS: 3.5

NVT:множественные уязвимости Oracle MySQL 04 April16 (Windows), CVE-2016-0663, CVE-2016-0658, CVE-2016-0656, CVE-2016-0653, CVE-2016-0654, CVE-2016-0652

Отчет сканирования системы приведен в приложении В.

Большинство из найденных уязвимостей решается обновлением ПО, поскольку все найденные уязвимости устранены в более новых версиях ПО. Для некоторых уязвимостей необходимо фильтровать входящий трафик на соответствующем порту.

3.5 Принятие решения для системы и выработка рекомендаций

По результатам проведенного тестирования системы можно выработать рекомендации по обеспечению информационной безопасности.

Защита предприятий от атак со стороны внутреннего нарушителя должна основываться на следующих рекомендациях. Следует соблюдать базовые принципы обеспечения информационной безопасности, а именно: ввести парольную политику, запрещающую использование простых паролей, предусматривающую требования к регулярной смене паролей -- и строго контролировать ее соблюдение; также необходимо обратить особое внимание на устаревшие версии ПО, на открытые протоколы передачи данных, на хранение важной информации в открытом виде на серверах и рабочих станциях сотрудников.

Поскольку в организации планируют открытие филиалов в других городах, то для организации безопасного обмена данными с филиалами следует организовать VPN - туннель через сеть Internet.

Заключение

В рамках обеспечения информационной безопасности на предприятиях особенно остро стоит вопрос с использованием надежных механизмов аутентификации. Применение слабых методов аутентификации может привести к возможности получения злоумышленником контроля над отдельными критически важными ресурсами или полному контролю над всей инфраструктурой организации.

В ходе выполнения выпускной квалификационной работы был рассмотрен вопрос реализации механизма аутентификации для систем автоматизации предприятия.

Рассмотрена клиент-серверная архитектура и её виды, БД MySQL и её основные достоинства, технология ODBC. Был проведен анализ уязвимостей MySQL, произведено назначение привилегий пользователям к БД MySQL. Реализован программный модуль аутентификации для систем автоматизации предприятия на языке C# с использованием SSL - сертификатов. Программный модуль был реализован с использованием свободного программного обеспечении. Проведено сканирование системы на уязвимости, с использованием сканера уязвимостей OpenVAS и выработаны рекомендации по обеспечению информационной безопасности.

Список использованных источников

1. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов / А. А. Афанасьев и др.; ред. А.А. Шелупанова. - 2-е изд., стереотип. - М.: Горячая линия - Телеком, 2012. - 550 с.: ил.

2. Галатенко, В.А. Основы информационной безопасности. Курс лекций / М.: Интернет-Университет Информационных Технологий, 2006. -- 208 с.

3. Евсеева, О.Н. Работа с базами данных на языке C#. Технология ADO.NET: учебное пособие. - Ульяновск: УлГТУ, 2009. - 170 с.

4. Кузнецов, М.В. Самоучитель MySQL 5. - Спб.: БХВ-Петербург, 2006. - 560 с.: ил.

Размещено на Allbest.ur

...

Подобные документы

  • Программная реализация анонимного форума с использованием PHP 5 и MySQL. Интерактивный интерфейс форума, обмен данными браузера и сервера с применением технологии AJAX. Система аутентификации, состоящая из регистрации и авторизации пользователей.

    курсовая работа [24,4 K], добавлен 12.01.2015

  • Использование электронных ключей как средства аутентификации пользователей. Анализ методов идентификации и аутентификации с точки зрения применяемых в них технологий. Установка и настройка средств аутентификации "Rutoken", управление драйверами.

    курсовая работа [4,6 M], добавлен 11.01.2013

  • Разработка модели системы тестирования пользователей с применением технологии "клиент-сервер". Требования к программному изделию и документации. SADT диаграмма системы тестирования до и после автоматизации. Настройка SQL-сервера и установка программы.

    курсовая работа [1,5 M], добавлен 22.01.2013

  • Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.

    курсовая работа [347,3 K], добавлен 25.04.2014

  • Виды информационных ресурсов. Обзор систем управления контентом. Модуль аутентификации, хеширования паролей, авторизации. Клиент серверная модель. Выбор инструментария для создания сайта, сессии и cookies. Массив элементов меню, установки доступа.

    дипломная работа [1009,7 K], добавлен 14.10.2012

  • Компоненты вычислительной системы, предоставляющие клиенту доступ к определенным ресурсам и обмен информацией. Функциональные возможности ядра веб-сервера Apache. Механизм авторизации пользователей для доступа к директории на основе HTTP-аутентификации.

    курсовая работа [105,6 K], добавлен 07.06.2014

  • Методика интеграции аутентификации на web-сайте через социальные сети. Проектирование интерфейсов основных классов программ, осуществляющих взаимодействие между библиотеками OAuth социальных сетей Facebook и Twitter с использованием шифрования SSL.

    дипломная работа [3,0 M], добавлен 08.01.2014

  • Принцип работы механизма аутентификации пользователей в системе 1С:Предприятие. Составление списков общих информационных баз и журнала регистрации. Выгрузка и загрузка информационной базы, ее тестирование и исправление. Обновление конфигурации системы.

    презентация [2,3 M], добавлен 12.06.2013

  • Понятие процесса биометрической аутентификации. Технология и вероятность ошибок аутентификации по отпечатку пальца, радужной оболочке или по сетчатке глаза, по геометрии руки и лица человека, по термограмме лица, по голосу, по рукописному почерку.

    презентация [1,2 M], добавлен 03.05.2014

  • Способы аутентификации пользователей: через протокол SSH, по публичному ключу и паролю. Характеристика сервера телефонии Asterisk, архитектура протокола XMPP. Разработка скрипта, автоматизирующего процесс анализа попыток взлома сервера из внешней сети.

    курсовая работа [341,8 K], добавлен 26.02.2013

  • Разработка подключаемых модулей аутентификации как средства аутентификации пользователей. Модуль Linux-PAM в составе дистрибутивов Linux. Принцип работы, администрирование, ограничение по времени и ресурсам. Обзор подключаемых модулей аутентификации.

    курсовая работа [192,0 K], добавлен 29.01.2011

  • Система управления базами данных (СУБД) MySQL. Установка, настройка и запуск MySQL. Окончательная настройка нового MySQL сервера. Основные утилиты и журнальные файлы. Работа с виртуальными хостами. Синтаксис для создания таблиц и управление данными.

    реферат [3,5 M], добавлен 24.06.2019

  • Уникальные электронные ключи как средство аутентификации пользователей. Особенности смарт-карт и USB-ключей. Анализ функциональных возможностей, установка и настройка Rutoken. Утилита администрирования, управление драйверами, браузер сертификатов.

    курсовая работа [3,6 M], добавлен 23.01.2013

  • Общие сведения об операционной системе Linux. Анализ информации о серверах. Основные прикладные клиент-серверные технологии Windows. Сведения о SQL-сервере. Общая информация о MySQL–сервере. Установка и специфика конфигурирования MYSQL-сервера на LINUX.

    курсовая работа [1,3 M], добавлен 16.12.2015

  • Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.

    дипломная работа [2,5 M], добавлен 31.10.2016

  • Этапы проектирования сайта. Реализация двухкомпонентной системы голосования - клиент и датацентр. Создание безопасной системы передачи данных с использованием языков разметки HTML, программирования PHP, скриптов JavaScript, базы данных MySQL и Web-службы.

    дипломная работа [2,9 M], добавлен 12.12.2013

  • Классификация информационных систем, назначение ИС с Web-доступом. Анализ узких мест работы учреждения, нуждающихся в автоматизации. Выбор платформы разработки, физической и логической модели данных, настройка и тестирование информационной системы.

    дипломная работа [5,2 M], добавлен 10.09.2013

  • Основные характеристики и особенности использования прокси-сервера в локальной сети. Способы выхода в Интернет из локальных сетей. Методы аутентификации прокси-сервером пользователя клиента, авторизация клиента для доступа к определенному контенту.

    курсовая работа [887,9 K], добавлен 21.04.2019

  • Изучение функций автоматизированных банков данных. Общие принципы описания, хранения и манипулирования данными. Анализ требований к базам данных. Файл-серверная и клиент-серверная архитектура БД. Преимущества введения системы управления базами данных.

    презентация [91,5 K], добавлен 13.08.2013

  • Установка и настройка локального web–сервера и его компонентов. Конфигурационные файлы сервера Apache и их натройка. Настройка PHP, MySQL и Sendmail. Проверка работоспособности виртуальных серверов. Создание виртуальных хостов. Тест Server Side Includes.

    учебное пособие [6,2 M], добавлен 27.04.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.