КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Логика и язык. 7 страница
Схема сети с применением RADIUS-сервера показана на рис. 10.4. В этой схеме RADIUS-сервер установлен на контроллер домена и интегрирован со службой каталога Active Directory.
Рис. 10.4. Схема применения протокола RADIUS
Резюме
Удаленный доступ – это предоставление пользователям, находящимся вне локальной сети, возможности доступа к ресурсам этой сети. Существует два способа удаленного доступа – соединение по коммутируемой линии и соединение с использованием виртуальных частных сетей VPN. Участниками обоих видов соединений являются клиент и сервер удаленного доступа. Доступ по коммутируемым линиям может осуществляться с использованием телефонных линий, линий ISDN или посредством АТМ поверх ADSL. Для таких соединений применяются протоколы PPP и SLIP. При аутентификации клиентов удаленного доступа используются протоколы PAP, CHAP, MS-CHAP, MS-CHAP v2, EAP. Виртуальные частные сети VPN позволяют организовать канал безопасной передачи данных в Интернете или в локальной сети. Действие VPN основано на туннелировании, т. е. включении обычных IP-пакетов в зашифрованные пакеты другого формата. В сетях VPN используются протоколы PPP и L2TP. Для обеспечения единого интерфейса к базе данных учетных записей клиентов удаленного доступа в смешанных сетях (Windows, Unix и другие платформы) может использоваться протокол RADIUS.
Контрольные вопросы
1. Что такое удаленный доступ? 2. Назовите виды удаленного доступа. 3. В чем отличие протоколов удаленного доступа SLIP и PPP? 4. Для чего нужна аутентификация при удаленном доступе? 5. Опишите алгоритм работы MS-CHAP v2. 6. Каким образом сети VPN обеспечивают безопасную передачу пакетов? 7. Назовите виды VPN-соединений. 8. Перечислите достоинства и недостатки протоколов PPTP и L2TP. 9. Что такое RADIUS? Библиографический список
1. Вишневский А. Windows Server 2003. Для профессионалов. – СПб.: Питер, 2004.
2. Дэвис Дж., Ли Т. Microsoft Windows Server 2003. Протоколы и службы TCP/IP. Техническое руководство. – М.: «СП ЭКОМ», 2005. – 752 с.
3. Зубанов Ф. В. Active Directory: подход профессионала. – М.: Русская редакция, 2003.
4. Иртегов Д. В. Введение в сетевые технологии. – СПб.: БХВ-Петербург, 2004.
5. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. – 3-е изд. – СПб.: Питер, 2006.
6. Реймер С., Малкер М. Active Directory для Windows Server 2003. Справочник администратора. – М.: «СП ЭКОМ», 2004.
7. Спилман Дж., Хадсон К., Крафт М. Планирование, внедрение и поддержка инфраструктуры Active Directory Microsoft Windows Server 2003. Учебный курс Microsoft. – М.: Русская редакция; СПб.: Питер, 2006.
8. Станек У. Microsoft Windows Server 2003: Справочник администратора. – М.: Русская редакция, 2006.
9. Хассел Дж. Администрирование Windows Server 2003. – СПб.: Питер, 2006.
10. Чекмарев А. П., Вишневский А. В., Кокорева О. И. Microsoft Windows Server 2003. Русская версия / Под общ. ред. Н. Чекмарева. – СПб.: БХВ-Петербург, 2004.
ПРИЛОЖЕНИЯ
Приложение I. Документы RFC
В этом приложении перечислены документы RFC, упоминаемые в лекционном курсе.
Приложение II. Домены первого уровня
1. Домены организаций
2. Географические домены
Домен .su являлся доменом Советского Союза. После распада СССР новые страны получили свои национальные домены, однако домен .su действует до сих пор. Приложение III. Права пользователей
В Windows Server 2003 существуют следующие типы прав пользователей: привилегия (privilege); право на вход в систему (logon right); разрешение доступа (access permission)
1. Привилегии
В таблице приведены некоторые виды привилегий пользователя.
2. Права на вход в систему
В таблице перечислены некоторые из возможных прав на вход в систему.
3. Разрешения на доступ к объектам[17]
В таблице приведены виды разрешений на доступ к разным типам объектов. Для каждого вида разрешений может быть выбрано Разрешить (Allow) или Запретить (Deny).
[1] Служба каталога Active Directory будет рассмотрена в лекции 7. [2] Термин «консоль» означает «пульт управления». [3] Терминал – это сочетание устройства ввода и устройства вывода, например клавиатура и дисплей. [4] ID – identifier (идентификатор). [5] Процесс получения по известному IP-адресу МАС-адреса называется разрешением IP-адреса. [6] Если окажется, что количество единиц совпадает, выбирается маршрут с наименьшей метрикой. [7] Заблаговременные попытки продления аренды клиент предпринимает для того, чтобы в момент истечения времени аренды компьютер не оказался без IP-адреса. При этом работа клиента в сети была бы нарушена. [8] Политика безопасности – набор правил по применению средств обеспечения сетевой безопасности – паролей, учетных записей, протоколов аутентификации и защищенной передачи информации, шифрованной файловой системы и т. д. [9] Организационные подразделения не могут использоваться для назначения прав доступа к объектам. Для этих целей следует применять группы безопасности (security group). [10] Это определение самого распространенного вида групп пользователей – групп безопасности (security groups). Кроме таких групп существуют ещё группы рассылки (distributed group), которые применяются для массовой передачи сообщений электронной почты. Следует отметить, что группу безопасности также можно использовать в качестве адреса электронной почты – сообщение придет всем членам группы. [11] Следует отметить один терминологический нюанс. Термин «групповые» не означает, что политики имеют отношение к группам безопасности. Групповые политики связаны с группами компьютеров и пользователей, объединенных в рамках сайтов, доменов и ОП. [12] Каждая служба может работать на отдельном компьютере, но на практике обе службы функционируют на одном сервере. [13] Проверка разницы моментов времени осуществляется в целях защиты от перехвата аутентификатора и его несанкционированного использования. Так как аутентификаторы, генерируемые клиентом, не повторяются (для их создания применяется значение текущего момента времени), то перехваченный идентификатор может быть использован только в течение пяти минут. Однако центр распределения ключей ведет учет всех аутентификаторов, полученных за последние пять минут, и в случае совпадения аутентификатор отклоняется. Отметим, что для правильного функционирования протокола Kerberos часы всех участников соединения должны быть синхронизированы с точностью до минут. [14] Алгоритм MD5 (Message Digest – алгоритм формирования профиля сообщения) разработан Рональдом Ривестом (Ronald Rivest). См. RFC 2403. [15] Алгоритм SHA1 (Secure Hash Algorithm – алгоритм безопасного хеша) разработан Национальным институтом стандартов и технологий (NIST, National Institute of Standards and Technology). Является более стойким по сравнению с MD5. Описан в RFC 2404. [16] Существуют технологии удаленного доступа, которые имеют собственную систему адресации и могут обеспечить участие в соединении более чем двух компьютеров, например АТМ. [17] Разрешения на доступ к объектам файловой системы могут быть использованы только на дисках с файловой системой NTFS. Если диски отформатированы в FAT32, то разрешения могут устанавливаться лишь для каталогов общего доступа. Учебники: 1. Гочаров В.А., Марков В.И. Основы логики. Москва, 2005г. 2. Кириллов, Старченко. Логика. М.: Юрист, 2002.
Тема 1: Логика как наука. Современная логика - это нормативная наука о формах и приемах рационального познания. Существенным отличительным признаком рационального познания является то, что в речи оно всегда воплощается. Поэтому рациональное познание называют также словесным или вербальным. Рациональное познание обладает такими характеристиками как: - обобщенность; - отвлеченность; - активность; - целенаправленность.
Формы рационального познания: - понятие; - высказывание (суждение); - умозаключение. Понятие - есть форма мышления, позволяющая благодаря указанию на какие-либо свойства предметов выделять предметы, обладающие этими свойствами. Высказывание - форма мышления, которая: 1. утверждает либо отрицает что - либо о предмете. Это простые высказывания (идет дождь). 2. фиксируется некоторая связь нескольких событий друг с другом, описываемых по крайней мере 2-мя непростыми высказываниями. Это сложные высказывания (если идет дождь, то дорога мокрая). Для того чтобы некоторые выражения были простыми высказываниями, необходимо наличие в нем минимум 3-х следующих составляющих: 1) субъект (S). Это выражение, обозначающее предмет, то о чем идет речь. 2) предикат (Р). Это выражение, обозначающее свойство, приписываемое или нет предмету. 3) связка. Это выражение, посредством которого свойство приписывается предмету, либо отрицается в отношении его (есть/не есть). Красная роза - понятие. Роза красна - высказывание. Если свойство в высказывании, предписываемое предмету либо отрицаемое в отношении него в действительности соответственно принадлежит или нет данному предмету, то такие высказывания называются истинными, а в противном случае - ложными. Истина и ложь - это значения высказывания (и/л; 0/1). Умозаключение - переход от одного или нескольких высказываний (А1, А2,..., Аn) к высказыванию В. Исходные высказывания называются посылками, а В - заключение.
Ум. 1 Все футболисты (P) - спортсмены (M). Все баскетболисты (S) - спортсмены (M). _________________________________________ Некоторые баскетболисты (S) играют в футбол (P)
Ум. 2 Если идет дождь (q), то асфальт мокрый (r). Не верно, что асфальт мокрый (r). _______________________________ Не верно, что идет дождь (q).
(2) Логическая форма. Критерии правильности умозаключений. Нормативный характер логики, ее основная задача состоят в ответе на вопрос, как следует осуществлять рациональное познание, процессы, процедуры, чтобы осуществлять их правильно. В основе большинства из них, как например доказательство и обоснование, лежит умозаключение. Поэтому формулировка критерия его правильности является основной целью большинства логических теорий. Правильность умозаключения не зависит только от его содержания, она зависит ТОЛЬКО от его формы. В дальнейшем правильными будем считать только те умозаключения, которые имеют правильную форму (логическую форму). Логическая форма - способ связи высказываний, их составляющих или также способ связи S и P простых высказываний, входящих в состав данного умозаключения. Ум. 1 Все P есть M. Все S есть M. _________________ Некоторые S есть P.
Ум. 2 Если q, то r. Неверно, что r. _____________ Неверно, что q.
Логических форм бесконечно много. В свою очередь по каждой форме может быть построено бесконечное множество содержательно различных умозаключений. Но каждое из них будет либо правильным, либо неправильным в соответствии со своей формой. Умозаключения, в которых каждая посылка истинна, а заключение ложно, являются заведомо неправильными. Это означает, что форма данного умозаключения является неправильной и все умозаключения, которые могут быть построены о данной форме, тоже будут неправильными.
Дата добавления: 2017-01-13; Просмотров: 403; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |