Реализация механизма аутентификации для систем автоматизации предприятия
Клиент-серверная архитектура, её основные виды. Механизм аутентификации пользователей для сервера MySQL с использованием SSL - сертификатов. Настройка системы автоматизации предприятия. Тестирование системы на уязвимости с использованием сканера OpenVAS.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 07.08.2018 |
Размер файла | 3,9 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Рис. 2.9 - Система автоматизации документооборота
Рис. 2.10 - Система автоматизации «Склад»
3. Доработка и настройка системы автоматизации предприятия
3.1 Платформа MySQL на Windows Server 2012 Essentials
Windows Server 2012 Essentials - одна из серверных операционных систем от компании Microsoft. Это гибкое, доступное и удобное серверное решение, предназначенное для малого бизнеса, где число пользователей не превышает 25, а число устройств не превышает 50. Данная ОС распространяется с использованием Retail, Volume Licensing, OEM лицензий. Максимальный объем ОЗУ 64 ГБ. Ограничения политики сети и доступа к службам 250 RRAS подключений, 50 IAS подключений, and 2 IAS Server Groups. Также в Windows Server 2012 Essentials имеется службы защиты доступа к сети (NAP), службы удаленных рабочих столов (RDS),технологии VPN и DirectAccess, DHCP-сервер, файловые службы, DNS-сервер, сервер приложений, службы управления правами Active Directory.
На рис. 3.1 представлена статистика MySQL Server установленного на Windows Server 2012 Essentials. Здесь можно увидеть статус сервера MySQL, количество подключенных пользователей, сетевой трафик, статус InnoDB и др.
Рис.3.1 - Статистика MySQL Server на Windows Server 2012 Essential
3.2 Статистика уязвимостей MySQL
Positive Technologies приводит следующую статистику за 2015 год: в 76% исследованных систем была выявлена возможность получения злоумышленником полного контроля над отдельными критически важными ресурсами. При этом в 35% систем такой уровень привилегий может быть получен от лица любого внешнего нарушителя[12]. В каждой второй системе (55%), в отношении которой проводились работы по внешнему тестированию на проникновение, внешний нарушитель, действующий со стороны сети Интернет, способен получить доступ к узлам внутренней сети.
Во втором полугодии 2015 года в MySQL было обнаружено 28 уязвимостей [16].
1. CVE-2015-1793 - Уязвимость существует из-за ошибки в компоненте Encryption. Успешная атака с использованием этой уязвимости может привести к несанкционированному доступу, изменению или удаления данных MySQL Server. CVSS Base Score 6. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:N/C:P/I:P/A:N).
2. CVE-2015-4730 - Уязвимость существует из-за ошибки в компоненте Types. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 4.0. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:S/C:N/I:N/A:P)
3. CVE-2015-4766 - Уязвимость существует из-за ошибки в компоненте Firewall. Для успешной эксплуатации уязвимости необходимо иметь локальный доступ к системе. Пользователь может вызвать отказ в обслуживании. CVSS Base Score 1.9. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:L/AC:M/Au:N/C:N/I:N/A:P)
4. CVE-2015-4791 - Уязвимость существует из-за ошибки в компоненте Privileges. Удаленный пользователь может вызвать отказ в обслуживании. Данная уязвимость распространяется только на Windows. CVSS Base Score 3.5. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:M/Au:S/C:N/I:N/A:P)
5. CVE-2015-4792 - Уязвимость существует из-за ошибки в компоненте Partition. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 1.7. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:H/Au:M/C:N/I:N/A:P)
6. CVE-2015-4800 - Уязвимость существует из-за ошибки в компоненте Optimizer. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 4.0. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:S/C:N/I:N/A:P)
7. CVE-2015-4802 - Уязвимость существует из-за ошибки в компоненте Partition. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 4.0. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:S/C:N/I:N/A:P)
8. CVE-2015-4807 - Уязвимость существует из-за ошибки в компоненте Query Cache. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 3.5. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:M/Au:S/C:N/I:N/A:P)
9. CVE-2015-4815 - Уязвимость существует из-за ошибки в компоненте DDL . Удаленный пользователь может вызвать отказ в обслуживании.CVSS Base Score 4.0. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:S/C:N/I:N/A:P)
10. 1.CVE-2015-4816 - Уязвимость существует из-за ошибки в компоненте InnoDB. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 4.0. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:S/C:N/I:N/A:P)
11. CVE-2015-4819 - Уязвимость существует из-за ошибки в компоненте Client programs. Локальный пользователь может завладеть правами администратора или привилегиями суперпользователя и выполнить произвольный код.
CVSS Base Score 7.2. Влияет на конфиденциальность, целостность, доступность атакуемого компонента. CVSS V2 Vector: (AV:L/AC:L/Au:N/C:C/I:C/A:C).
12. CVE-2015-4826 - Уязвимость существует из-за ошибки в компоненте Types. Удаленный пользователь может получить несанкционированный доступ к данным MySQL Server для чтения. CVSS Base Score 4.0. Влияет на конфиденциальность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:S/C:P/I:N/A:N)
13. CVE-2015-4830 - Уязвимость существует из-за ошибки в компоненте Privileges. Успешная атака с использованием этой уязвимости может привести к несанкционированному доступу, изменению или удаления данных MySQL Server. CVSS Base Score 4.0. Влияет на целостность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:S/C:N/I:P/A:N)
14. CVE-2015-4833 - Уязвимость существует из-за ошибки в компоненте Partition. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 4.0. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:S/C:N/I:N/A:P)
15. CVE-2015-4836 - Уязвимость существует из-за ошибки в компоненте SP. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 2.8. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:M/Au:M/C:N/I:N/A:P)
16. CVE-2015-4858 - Уязвимость существует из-за ошибки в компоненте DML. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 4.0. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:S/C:N/I:N/A:P)
17. CVE-2015-4861- Уязвимость существует из-за ошибки в компоненте InnoDB. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 3.5. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:M/Au:S/C:N/I:N/A:P)
18. CVE-2015-4862 - Уязвимость существует из-за ошибки в компоненте DML. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 4.0. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:S/C:N/I:N/A:P)
19. CVE-2015-4864 - Уязвимость существует из-за ошибки в компоненте Privileges. Успешная атака с использованием этой уязвимости может привести к несанкционированному доступу, изменению или удаления данных MySQL Server. CVSS Base Score 3.5. Влияет на целостность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:M/Au:S/C:N/I:P/A:N).
20. CVE-2015-4866 - Уязвимость существует из-за ошибки в компоненте InnoDB. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 4.0. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:S/C:N/I:N/A:P)
21. CVE-2015-4870 - Уязвимость существует из-за ошибки в компоненте Parser. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 4.0. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:S/C:N/I:N/A:P)
22. CVE-2015-4879 - Уязвимость существует из-за ошибки в компоненте DML. Удаленный пользователь может завладеть сервером MySQL и выполнить произвольный код.
CVSS Base Score 4.6. Влияет на конфиденциальность, целостность, доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:H/Au:S/C:P/I:P/A:P).
23. CVE-2015-4890 - Уязвимость существует из-за ошибки в компоненте Replication. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 3.5. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:M/Au:S/C:N/I:N/A:P)
24. CVE-2015-4895 - Уязвимость существует из-за ошибки в компоненте InnoDB. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 3.5. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:M/Au:S/C:N/I:N/A:P)
25. CVE-2015-4904 - Уязвимость существует из-за ошибки в компоненте libmysqld. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 4.0. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:S/C:N/I:N/A:P)
26. CVE-2015-4905 - Уязвимость существует из-за ошибки в компоненте DML. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 4.0. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:L/Au:S/C:N/I:N/A:P)
27. CVE-2015-4910 - Уязвимость существует из-за ошибки в компоненте Memcached. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 2.1. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:H/Au:S/C:N/I:N/A:P).
28. CVE-2015-4913 - Уязвимость существует из-за ошибки в компоненте DML. Удаленный пользователь может вызвать отказ в обслуживании. CVSS Base Score 3.5. Влияет на доступность атакуемого компонента. CVSS V2 Vector: (AV:N/AC:M/Au:S/C:N/I:N/A:P).
Ниже приведена сводная таблица с уязвимостями MySQL, которая показывает вектор эксплуатации.
Таблица 3.1 Уязвимости сервера MySQL
CVE |
Вектор эксплуатации: |
Базовая оценка уязвимости |
|
CVE-2015-1793 |
сетевой |
6.4 |
|
CVE-2015-4730 |
сетевой |
4.0 |
|
CVE-2015-4766 |
локальный |
1.9 |
|
CVE-2015-4791 |
сетевой |
3.5 |
|
CVE-2015-4792 |
сетевой |
1.7 |
|
CVE-2015-4800 |
сетевой |
4.0 |
|
CVE-2015-4802 |
сетевой |
4.0 |
|
CVE-2015-4807 |
сетевой |
3.5 |
|
CVE-2015-4815 |
сетевой |
4.0 |
|
CVE-2015-4816 |
сетевой |
4.0 |
|
CVE-2015-4819 |
локальный |
7.2 |
|
CVE-2015-4826 |
сетевой |
4.0 |
|
CVE-2015-4830 |
сетевой |
4.0 |
|
CVE-2015-4833 |
сетевой |
2.8 |
|
CVE-2015-4836 |
сетевой |
4.0 |
|
CVE-2015-4858 |
сетевой |
3.5 |
|
CVE-2015-4861 |
сетевой |
4.0 |
|
CVE-2015-4862 |
сетевой |
4.0 |
|
CVE-2015-4864 |
сетевой |
3.5 |
|
CVE-2015-4866 |
сетевой |
4.0 |
|
CVE-2015-4870 |
сетевой |
4.0 |
|
CVE-2015-4879 |
сетевой |
4.6 |
|
CVE-2015-4890 |
сетевой |
3.5 |
|
CVE-2015-4895 |
сетевой |
3.5 |
|
CVE-2015-4904 |
сетевой |
4.0 |
|
CVE-2015-4905 |
сетевой |
4.0 |
|
CVE-2015-4910 |
сетевой |
2.1 |
|
CVE-2015-4913 |
сетевой |
3.5 |
Данные из табл. 3.1 представим в графическом виде (рис.3.2).
Исходя из данных представленных в таблице можно сделать вывод, что наибольшую опасность представляет внешний злоумышленник. При использовании некоторых уязвимостей злоумышленник может получить полный контроль над всей инфраструктурой организации.
Рис. 3.2 - Ориентация вектора уязвимости сервера MySQL
3.3 Реализация механизма аутентификации с использованием SSL - сертификатов
MySQL поддерживает безопасное соединение между клиентом и сервером с помощью протокола SSL (Secure Sockets Layer). Безопасный обмен данными обеспечивается за счет шифрования и аутентификации цифрового сертификата. Сертификат основан на ассиметричных алгоритмах шифрования. Пользователь сертификата предоставляет его серверу в качестве документа, удостоверяющего личность. Сертификат содержит открытый ключ пользователя. Любые данные, зашифрованные с помощью этого открытого ключа могут быть расшифрованы только с помощью соответствующего секретного ключа, имеющегося у владельца сертификата [1, с. 98].
MySQL может устанавливать безопасное соединение с использованием OpenSSL. Необходимо установить OpenSSL. После установки необходимо прописать путь в системную переменную PATH.
Далее генерируем сертификат центра сертификации (CA) и закрытый ключ. Центр сертификации позволяет создавать сертификаты клиентов и серверов. При установлении соединения, серверу необходимо сверить сертификат пользователя с центром сертификации, если проверка прошла успешно, то клиент считается надежным, соответственно будет установлено защищенное соединение. Вводим следующие команды:
openssl genrsa 2048 > ca-key.pem
openssl req -new -x509 -nodes -days 365 -key ca-key.pem -out ca-cert.pem
Создадим сертификат сервера и ключ:
openssl req -newkey rsa:2048 -days 365 -nodes -keyout server-key.pem -out server-req.pem
openssl rsa -in server-key.pem -out server-key.pem
openssl x509 -req -in server-req.pem -days 365 -CA ca.pem -CAkey ca-key.pem -set_serial 01 -out server-cert.pem
Создадим сертификат пользователя и ключ:
openssl req -newkey rsa:2048 -days 365 -nodes -keyout client-key.pem -out client-req.pem
openssl rsa -in client-key.pem -out client-key.pem
openssl x509 -req -in client-req.pem -days 365 -CA ca.pem -CAkey ca-key.pem -set_serial 01 -out client-cert.pem
В результате получили следующие файлы:
ca.pem - сертификат центра сертификации;
server-cert.pem, server-key.pem - сертификат сервера, закрытый ключ сервера;
client-cert.pem, client-key.pem - сертификат клиента, закрытый ключ клиента.
Так же необходимо в файле my.ini добавить следующие строки:
[mysqld]
ssl-ca=ca.pem
ssl-cert=server-cert.pem
ssl-key=server-key.pem
Для Connector/ODBC теперь тоже произведем настройку. Открываем источники данных и во вкладке SSL указываем пути к центру сертификации, закрытым ключам клиента и сервера, а так же используемый алгоритм шифрования (рис.3.3).
Рис. 3.3 - Настройка Connector/ODBC с использованием SSL
Теперь необходимо внести соответствующие изменения в программу, написанную для аутентификации пользователей на сервере MySQL.
Строка подключения буде выглядеть следующим обазом:
string MyConString = "DRIVER={MySQL ODBC 5.3 ANSI Driver};" +
"SERVER=localhost;" +
"DATABASE=" + bd + ";" +
"UID=" + us + ";" +
"PASSWORD=" + passw + ";" +
"sslca=D:\\m\\mysql\\data\\ca.pem;" +
"sslcert=" + path + ";" +
"sslkey=" + path1 + ";" +
"sslverify=1;"
"OPTION=3";
Произведем подключение пользователя с использованием SSL-сертификата (рис.3.4).
Рис. 3.4 - Подключение пользователя с использованием SSL
3.4 Тестирование системы с помощью сканера уязвимостей OpenVAS
Очень важно на предприятии проводить регулярный аудит и сканирование системы на уязвимости. В рамках дипломной работы тестирование было произведено с помощью сканера уязвимостей OpenVAS.
OpenVAS - это платформа для поиска уязвимостей, распространяемая по лицензии GPL. Основу работы OpenVAS составляет коллекция NVT тестов безопасности, позволяющие выявить уязвимость, а также подключение к базе CVE, описывающей известные уязвимости.
В результате сканирования системы был получен отчет, содержание которого приведено ниже.
Таблица 3.2 Уязвимости в системе, найденные сканером OpenVAS
Порт |
Уровень угрозы |
Оценка уязвимости |
Название |
|
3306/tcp |
High (Высокий) |
CVSS: 10.0 |
NVT: множественные уязвимости Oracle MySQL 05 April16 (Windows), CVE-2016-0655, CVE-2016-0639, CVE-2016-0705 |
|
3306/tcp |
High (Высокий) |
CVSS: 10.0 |
NVT: повышение своих привилегий до пользователя root, CVE-2016-6662 |
|
3268/tcp |
Medium (Средний) |
CVSS: 5.0 |
NVT: Использует запрос к LDAP для извлечения информации из NT Directory Services |
|
3306/tcp |
Medium (Средний) |
CVSS: 6.8 |
NVT: множественные уязвимости Oracle MySQL 01 July16 (Windows), CVE-2016-3477, CVE-2016-3521, CVE-2016-3615, CVE-2016-5440 |
|
3306/tcp |
Medium (Средний) |
CVSS: 6.8 |
NVT: множественные уязвимости Oracle MySQL 02 July16 (Windows), CVE-2016-3486, CVE-2016-3501, CVE-2016-3614, CVE-2016-3459, CVE-2016-5439, CVE-2016-2105 |
|
3306/tcp |
Medium (Средний) |
CVSS: 6.8 |
NVT: Oracle MySQL Multiple Unspecified Vulnerabilities-03 July16 (Windows), CVE-2016-3518, CVE-2016-3588, CVE-2016-5436, CVE-2016-5437, CVE-2016-3424,CVE-2016-5441, CVE-2016-5442, CVE-2016-5443 |
|
3306/tcp |
Medium (Средний) |
CVSS: 4.9 |
NVT: множественные уязвимости Oracle MySQL 06 April16 (Windows), CVE-2016-0649, CVE-2016-0650, CVE-2016-0644, CVE-2016-0646, CVE-2016-0640, CVE-2016-0641 |
|
3306/tcp |
Medium (Средний) |
CVSS: 4.3 |
NVT: множественные уязвимости Oracle MySQL 03 July16 (Windows), CVE-2016-3452 |
|
3306/tcp |
Medium (Средний) |
CVSS: 4.0 |
NVT:множественные уязвимости Oracle MySQL 03 April16 (Windows), CVE-2016-0667, CVE-2016-0662, CVE-2016-0659, CVE-2016-0657, CVE-2016-3440 |
|
443/tcp |
Medium (Средний) |
CVSS: 6.4 |
NVT: позволяет раскрыть cookie |
|
443/tcp, 636/tcp, 3389/tcp,3269/tcp |
Medium (Средний) |
CVSS: 5.0 |
NVT: проверить не использует ли SSL слабые методы шифрования |
|
443/tcp, 636/tcp, 3269/tcp |
Medium (Средний) |
CVSS: 4.3 |
NVT: Устаревшие протоколы SSLv2 и SSLv3 P |
|
443/tcp, 636/tcp, 3269/tcp |
Medium (Средний) |
CVSS: 4.3 |
NVT: позволяет злоумышленнику читать информацию, зашифрованную протоколом SSLv3, CVE-2014-3566 |
|
3306/tcp |
Low (Низкий) |
CVSS: 3.5 |
NVT:множественные уязвимости Oracle MySQL 04 April16 (Windows), CVE-2016-0663, CVE-2016-0658, CVE-2016-0656, CVE-2016-0653, CVE-2016-0654, CVE-2016-0652 |
Отчет сканирования системы приведен в приложении В.
Большинство из найденных уязвимостей решается обновлением ПО, поскольку все найденные уязвимости устранены в более новых версиях ПО. Для некоторых уязвимостей необходимо фильтровать входящий трафик на соответствующем порту.
3.5 Принятие решения для системы и выработка рекомендаций
По результатам проведенного тестирования системы можно выработать рекомендации по обеспечению информационной безопасности.
Защита предприятий от атак со стороны внутреннего нарушителя должна основываться на следующих рекомендациях. Следует соблюдать базовые принципы обеспечения информационной безопасности, а именно: ввести парольную политику, запрещающую использование простых паролей, предусматривающую требования к регулярной смене паролей -- и строго контролировать ее соблюдение; также необходимо обратить особое внимание на устаревшие версии ПО, на открытые протоколы передачи данных, на хранение важной информации в открытом виде на серверах и рабочих станциях сотрудников.
Поскольку в организации планируют открытие филиалов в других городах, то для организации безопасного обмена данными с филиалами следует организовать VPN - туннель через сеть Internet.
Заключение
В рамках обеспечения информационной безопасности на предприятиях особенно остро стоит вопрос с использованием надежных механизмов аутентификации. Применение слабых методов аутентификации может привести к возможности получения злоумышленником контроля над отдельными критически важными ресурсами или полному контролю над всей инфраструктурой организации.
В ходе выполнения выпускной квалификационной работы был рассмотрен вопрос реализации механизма аутентификации для систем автоматизации предприятия.
Рассмотрена клиент-серверная архитектура и её виды, БД MySQL и её основные достоинства, технология ODBC. Был проведен анализ уязвимостей MySQL, произведено назначение привилегий пользователям к БД MySQL. Реализован программный модуль аутентификации для систем автоматизации предприятия на языке C# с использованием SSL - сертификатов. Программный модуль был реализован с использованием свободного программного обеспечении. Проведено сканирование системы на уязвимости, с использованием сканера уязвимостей OpenVAS и выработаны рекомендации по обеспечению информационной безопасности.
Список использованных источников
1. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов / А. А. Афанасьев и др.; ред. А.А. Шелупанова. - 2-е изд., стереотип. - М.: Горячая линия - Телеком, 2012. - 550 с.: ил.
2. Галатенко, В.А. Основы информационной безопасности. Курс лекций / М.: Интернет-Университет Информационных Технологий, 2006. -- 208 с.
3. Евсеева, О.Н. Работа с базами данных на языке C#. Технология ADO.NET: учебное пособие. - Ульяновск: УлГТУ, 2009. - 170 с.
4. Кузнецов, М.В. Самоучитель MySQL 5. - Спб.: БХВ-Петербург, 2006. - 560 с.: ил.
Размещено на Allbest.ur
...Подобные документы
Программная реализация анонимного форума с использованием PHP 5 и MySQL. Интерактивный интерфейс форума, обмен данными браузера и сервера с применением технологии AJAX. Система аутентификации, состоящая из регистрации и авторизации пользователей.
курсовая работа [24,4 K], добавлен 12.01.2015Использование электронных ключей как средства аутентификации пользователей. Анализ методов идентификации и аутентификации с точки зрения применяемых в них технологий. Установка и настройка средств аутентификации "Rutoken", управление драйверами.
курсовая работа [4,6 M], добавлен 11.01.2013Разработка модели системы тестирования пользователей с применением технологии "клиент-сервер". Требования к программному изделию и документации. SADT диаграмма системы тестирования до и после автоматизации. Настройка SQL-сервера и установка программы.
курсовая работа [1,5 M], добавлен 22.01.2013Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.
курсовая работа [347,3 K], добавлен 25.04.2014Виды информационных ресурсов. Обзор систем управления контентом. Модуль аутентификации, хеширования паролей, авторизации. Клиент серверная модель. Выбор инструментария для создания сайта, сессии и cookies. Массив элементов меню, установки доступа.
дипломная работа [1009,7 K], добавлен 14.10.2012Компоненты вычислительной системы, предоставляющие клиенту доступ к определенным ресурсам и обмен информацией. Функциональные возможности ядра веб-сервера Apache. Механизм авторизации пользователей для доступа к директории на основе HTTP-аутентификации.
курсовая работа [105,6 K], добавлен 07.06.2014Методика интеграции аутентификации на web-сайте через социальные сети. Проектирование интерфейсов основных классов программ, осуществляющих взаимодействие между библиотеками OAuth социальных сетей Facebook и Twitter с использованием шифрования SSL.
дипломная работа [3,0 M], добавлен 08.01.2014Принцип работы механизма аутентификации пользователей в системе 1С:Предприятие. Составление списков общих информационных баз и журнала регистрации. Выгрузка и загрузка информационной базы, ее тестирование и исправление. Обновление конфигурации системы.
презентация [2,3 M], добавлен 12.06.2013Понятие процесса биометрической аутентификации. Технология и вероятность ошибок аутентификации по отпечатку пальца, радужной оболочке или по сетчатке глаза, по геометрии руки и лица человека, по термограмме лица, по голосу, по рукописному почерку.
презентация [1,2 M], добавлен 03.05.2014Способы аутентификации пользователей: через протокол SSH, по публичному ключу и паролю. Характеристика сервера телефонии Asterisk, архитектура протокола XMPP. Разработка скрипта, автоматизирующего процесс анализа попыток взлома сервера из внешней сети.
курсовая работа [341,8 K], добавлен 26.02.2013Разработка подключаемых модулей аутентификации как средства аутентификации пользователей. Модуль Linux-PAM в составе дистрибутивов Linux. Принцип работы, администрирование, ограничение по времени и ресурсам. Обзор подключаемых модулей аутентификации.
курсовая работа [192,0 K], добавлен 29.01.2011Система управления базами данных (СУБД) MySQL. Установка, настройка и запуск MySQL. Окончательная настройка нового MySQL сервера. Основные утилиты и журнальные файлы. Работа с виртуальными хостами. Синтаксис для создания таблиц и управление данными.
реферат [3,5 M], добавлен 24.06.2019Уникальные электронные ключи как средство аутентификации пользователей. Особенности смарт-карт и USB-ключей. Анализ функциональных возможностей, установка и настройка Rutoken. Утилита администрирования, управление драйверами, браузер сертификатов.
курсовая работа [3,6 M], добавлен 23.01.2013Общие сведения об операционной системе Linux. Анализ информации о серверах. Основные прикладные клиент-серверные технологии Windows. Сведения о SQL-сервере. Общая информация о MySQL–сервере. Установка и специфика конфигурирования MYSQL-сервера на LINUX.
курсовая работа [1,3 M], добавлен 16.12.2015Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.
дипломная работа [2,5 M], добавлен 31.10.2016Этапы проектирования сайта. Реализация двухкомпонентной системы голосования - клиент и датацентр. Создание безопасной системы передачи данных с использованием языков разметки HTML, программирования PHP, скриптов JavaScript, базы данных MySQL и Web-службы.
дипломная работа [2,9 M], добавлен 12.12.2013Классификация информационных систем, назначение ИС с Web-доступом. Анализ узких мест работы учреждения, нуждающихся в автоматизации. Выбор платформы разработки, физической и логической модели данных, настройка и тестирование информационной системы.
дипломная работа [5,2 M], добавлен 10.09.2013Основные характеристики и особенности использования прокси-сервера в локальной сети. Способы выхода в Интернет из локальных сетей. Методы аутентификации прокси-сервером пользователя клиента, авторизация клиента для доступа к определенному контенту.
курсовая работа [887,9 K], добавлен 21.04.2019Изучение функций автоматизированных банков данных. Общие принципы описания, хранения и манипулирования данными. Анализ требований к базам данных. Файл-серверная и клиент-серверная архитектура БД. Преимущества введения системы управления базами данных.
презентация [91,5 K], добавлен 13.08.2013Установка и настройка локального web–сервера и его компонентов. Конфигурационные файлы сервера Apache и их натройка. Настройка PHP, MySQL и Sendmail. Проверка работоспособности виртуальных серверов. Создание виртуальных хостов. Тест Server Side Includes.
учебное пособие [6,2 M], добавлен 27.04.2009