Автор: Пользователь скрыл имя, 20 Февраля 2012 в 18:08, курсовая работа
Компьютеры появились в жизни человека не так уж давно, но почти любой человек может с твердой уверенностью сказать, что будущее - за компьютерными технологиями.
На заре своего появления компьютеры представляли собой громоздкие устройства, работающие на лампах и занимающие настолько много места, что для их размещения требовалась не одна комната.
Введение…………………………………………………………………………3
1.Удаленный доступ………………………………..……………………………7
1.2. Основные схемы глобальных связей при удаленном доступе…….....…..7
1.3.Типы поддерживаемых служб…………………………………..…………..8
1.4. Типы используемых глобальных служб и типы удаленного подключения..........................................................................................................9
2.Удаленный доступ и удаленное управление сервером…………………….14
3. Обзор сетевых протоколов………………………………………………….18
4.Обеспечение безопасности…………………………………………………..22
5.Система контроля доступа GATE-SERVER-TERMINAL…………………31
6. Выводы……………………………………………………………………….35
7. Список литературы………………………………………………………….36
Следует заметить, что идея, заложенная в протоколе SSL безусловно, хороша. Хотя у нее есть и свои плюсы, и свои минусы, но в целом, этот протокол можно назвать одним из наиболее удачных решений проблемы защиты пользовательских данных при их распространении "открытым" каналом. Этот протокол вполне бы мог стать некой сетевой панацеей. Но, к сожалению, практика, показывает что идея это еще не решение. Без соответствующей практической составляющей, идея так и остается идеей, а потому, пользователи безусловно, должны помнить, что символ замка, появляющийся в строке состояния их Интернет-браузеров, еще не гарантия того, что все наши секреты и тайны находятся под действительно надежной защитой
Реализации SSL
Теперь несколько слов о реализации SSL. Наиболее распространенным пакетом программ для поддержки SSL является SSLeay. Последняя версия (SSLeay v. 0.8.0) поддерживает SSLv3. Эта версия доступна в исходных текстах. Этот пакет предназначен для создания и управления различного рода сертификатами. Так же в его состав входит и библиотека для поддержки SSL различными программами. Эта библиотека необходима, например, для модуля SSL в распространенном HTTP сервере Apache. Если Вы устанавливаете версию, вне США, то особых проблем с алгоритмом RSA быть не должно. Но только накладывается ограничение на длину ключа в 40 бит. Действеут это ограничение и на другой пакет от фирмы Netscape - SSLRef. А вот если компьютер с SSLeay находится на территории США, то за использование алгоритма RSA необходимо заплатить. Но об этом нужно разговаривать с самой фирмой RSA Data Security Inc.
5. Система контроля доступа GATE-SERVER-TERMINAL
Теперь разберем одну из систем контроля доступа Gate Server-Terminal:
Безопасность офиса, защита материальных ценностей и коммерческой тайны, дисциплина сотрудников - необходимые условия нормального существования и успешного развития любой организации. Для решения этих и других задач используются системы контроля и управления доступом ( СКУД ). В настоящее время едва ли найдется компания, перед которой не стояла бы задача выбора и установки СКУД.
На сегодняшний день на рынке представлено множество систем контроля и управления доступом ( СКУД ), значительно различающихся по функциональным и ценовым характеристикам и ориентированных на различные потребительские группы. Здесь можно выделить следующие категории СКУД:
СКУД для малых и средних офисов;
СКУД для больших объектов (крупные промышленные предприятия, территориально распределенные компании);
СКУД для учебных заведений;
СКУД для гостиниц;
системы платного доступа (в аквапарках, на горнолыжных курортах и т.д.);
системы автоматизации парковок и т.д.
При выборе СКУД для каждой из категорий необходимо руководствоваться определенными критериями и учитывать соответствующие особенности работы. Например, алгоритм работы и требования к системе контроля доступа для завода, на котором работает двадцать тысяч человек, будут совершенно другими, чем для офиса с двадцатью сотрудниками. Особенностью систем платного доступа является то, что информация о владельце карты хранится не в контроллере, а на самой карте.
С учетом сказанного, задача выбора СКУД становится настоящей проблемой для заказчика.
Специалисты компании "Астеро" прошли обучение по выбору, установке и использованию основных систем контроля и управления доступа ( СКУД ) представленных на Российском рынке. Наши специалисты, основываясь на ваших требованиях и имеющихся исходных данных, помогут сделать самый правильный выбор СКУД, подходящей именно в Вашем конкретном случае. Мы поможем подобрать и произвести монтаж контроля доступа любой сложности и любого масштаба.
В настоящее время наиболее востребованными оказываются СКУД, имеющие возможность постепенного наращивания непосредственно в процессе эксплуатации - как в плане оборудования дополнительных точек прохода, так и в плане создания дополнительных рабочих мест операторов.
Именно такой системой является СКУД Gate, появившаяся всего лишь несколько лет назад, но за короткий период успевшая зарекомендовать себя с самой лучшей стороны и прочно занять свое место на отечественно рынке систем безопасности. Прежде всего, это объясняется тем, что при создании СКУД Gate был учтен богатый опыт разработки, установки и обслуживания других систем подобного класса. Основными требованиями, учитываемыми при создании СКУД Gate были надежность работы и простота настройки и обслуживания.
Система контроля доступа GATE предназначена для организации управления доступом на объектах различного масштаба (от небольшого офиса до целого здания). Гибкость системы достигается благодаря наличию следующих возможностей:
• объединение в сеть до 63 контроллеров
• поддержка считывателей различных типов:
− контактные считыватели Touch-memory;
− бесконтактные считыватели Proximity;
− любые считыватели с выходом Wiegand 26;
− считыватели магнитных карт с выходом ABA-2.
• программирование системы как автономно (с самих контроллеров), так и централизованно (с помощью программы с компьютера);
• управление любыми исполнительными устройствами (замками, турникетами, шлагбаумами и т.д.)
• задание до 8 расписаний доступа для каждого считывателя:
• наличие локального буфера событий в каждом контроллере;
• наличие функции непосредственного управления системой с компьютера (открывание двери, блокировка двери);
• мониторинг (просмотр в реальном времени текущих событий системы);
• сохранение всех событий системы на жестком диске компьютера с возможностью последующей генерации отчетов;
• учет рабочего времени персонала;
• поддержка временных пропусков (с ограничением срока действия);
• поддержка функции фотоверификации (вывод фотографии сотрудника при совершении им прохода по ключу/ карте)
Архитектура системы:
Основным элементом системы является сетевой контроллер GATE-x000, поддерживающий работу двух считывателей и двух управляющих реле. Таким образом, один контроллер может применяться для оборудования одной двухсторонней (вход-выход) точки прохода или двух односторонних (только вход) точек прохода.
Пользовательские ключи, параметры доступа и события доступа хранятся в энергонезависимой памяти контроллеров, т.е. они сохраняются даже при пропадании питания.
Контроллеры объединяются в линию с использованием интерфейса RS-422 или RS-485 и через преобразователь интерфейса RS232/RS485 подключаются к последовательному порту управляющего компьютера. В одну линию может быть подключено до 63 контроллеров.
Программа-сервер. (Обязательный компонент, требуется один на систему). Запускается на машине, к которой подключается основная ветвь контроллеров. Сервер выполняет все функции взаимодействия с контроллерами: диагностика состояния, корректировка внутренних часов контроллеров, чтение событий, передачу данных, выполнение команд управления (открывание, блокировка двери). При работе с системой сервер должен быть запущен постоянно.
Программа-терминал. (Обязательный компонент, может быть несколько на систему). Представляет собой рабочее место оператора
системы контроля доступа. В зависимости от уровня доступа оператора рабочее место может быть настроено на выполнение всех или некоторых из перечисленных ниже функций:
− Мониторинг (просмотр событий в реальном времени)
− Конфигурирование системы (определение контроллеров, считывателей и расписаний)
− Работа с пользователями (выписка и удаление пропусков, изменение прав доступа)
− Выполнение команд управления (блокировка, открывание двери)
− Получение отчетов о событиях системы
− Учет рабочего времени сотрудников.
Рис. 5 Схема работы комплекса Gate Server-Terminal
6. Выводы
Удаленный доступ характеризуется использованием глобальных транспортных служб, несимметричностью взаимодействия и большим количеством удаленных пользователей.
При удаленном доступе в основном используются аналоговые телефонные сети и ISDN - ввиду их распространенности и невысокого уровня оплаты при соединениях небольшой длительности.
Удаленные пользователи подключаются к специальному устройству центральной сети - серверу удаленного доступа (RAS), которое работает в режиме маршрутизатора или шлюза в зависимости от протоколов, используемых удаленным пользователем.
Наиболее универсальным режимом удаленного доступа является режим удаленного узла, при котором компьютер пользователя является узлом локальной сети предприятия со всеми его возможностями, но только подключенным к сети через низкоскоростной канал по протоколу РРР.
Связь с центральной локальной сетью по инициативе удаленного пользователя называется режимом dial-in (основной режим), а по инициативе пользователя центральной сети - dial-out.
Режимы терминального доступа и удаленного управления позволяют удаленному пользователю подключиться к компьютеру центральной сети в режиме, имитирующем работу локального терминала. Этот режим очень экономно расходует полосу пропускания глобального канала и рекомендуется для тех случаев, когда необходим низкоскоростной канал - 4800 или 9600 бит/с.
Для удаленного доступа может использоваться режим электронной почты, который автоматически поддерживается многими приложениями, в том числе СУБД, для получения запросов и отправки ответов.
Для экономичного удаленного доступа в последнее время часто используется двухступенчатая схема доступа, в которой на первом этапе удаленный пользователь подключается через местную телефонную сеть к местному поставщику услуг Internet, а через Internet выполняется второй этап подключения - к центральной сети, расположенной в другом городе или другой стране.
7. Список литературы
1. Джеймс Трулав. «Сети. Технологии, прокладка, обслуживание». 2009 г.
2. С. В. Глушаков. И.О. Космачевский. «Компьютеры, программы, сети». 2009 г.
3. Джон Парк, Стив Маккей, Эдвин Райт. «передача данных в системах контроля и управления». 2007 г.
4. Основы криптографии: Учебное пособие. /Алферов А.П., Зубов А.Ю., Кузьмин А.С. Черемушкин А.В. - М.: Гелиос, 2001.
5.Защита информации в компьютерных системах и сетях / Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф.; Под ред. В.Ф.Шаньгина. - М.: Радио и связь, 1999. - 328с.
31
Информация о работе Прием и передача информации для удаленных серверов