Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Логика и язык. 7 страница




Схема сети с применением RADIUS-сервера показана на рис. 10.4. В этой схеме RADIUS-сервер установлен на контроллер домена и интегрирован со службой каталога Active Directory.

 

 

Рис. 10.4. Схема применения протокола RADIUS

 

Резюме

 

Удаленный доступ – это предоставление пользователям, находящимся вне локальной сети, возможности доступа к ресурсам этой сети. Существует два способа удаленного доступа – соединение по коммутируемой линии и соединение с использованием виртуальных частных сетей VPN. Участниками обоих видов соединений являются клиент и сервер удаленного доступа.

Доступ по коммутируемым линиям может осуществляться с использованием телефонных линий, линий ISDN или посредством АТМ поверх ADSL. Для таких соединений применяются протоколы PPP и SLIP. При аутентификации клиентов удаленного доступа используются протоколы PAP, CHAP, MS-CHAP, MS-CHAP v2, EAP.

Виртуальные частные сети VPN позволяют организовать канал безопасной передачи данных в Интернете или в локальной сети. Действие VPN основано на туннелировании, т. е. включении обычных IP-пакетов в зашифрованные пакеты другого формата. В сетях VPN используются протоколы PPP и L2TP.

Для обеспечения единого интерфейса к базе данных учетных записей клиентов удаленного доступа в смешанных сетях (Windows, Unix и другие платформы) может использоваться протокол RADIUS.

 

Контрольные вопросы

 

1. Что такое удаленный доступ?

2. Назовите виды удаленного доступа.

3. В чем отличие протоколов удаленного доступа SLIP и PPP?

4. Для чего нужна аутентификация при удаленном доступе?

5. Опишите алгоритм работы MS-CHAP v2.

6. Каким образом сети VPN обеспечивают безопасную передачу пакетов?

7. Назовите виды VPN-соединений.

8. Перечислите достоинства и недостатки протоколов PPTP и L2TP.

9. Что такое RADIUS?


Библиографический список

 

1. Вишневский А. Windows Server 2003. Для профессионалов. – СПб.: Питер, 2004.

 

2. Дэвис Дж., Ли Т. Microsoft Windows Server 2003. Протоколы и службы TCP/IP. Техническое руководство. – М.: «СП ЭКОМ», 2005. – 752 с.

 

3. Зубанов Ф. В. Active Directory: подход профессионала. – М.: Русская редакция, 2003.

 

4. Иртегов Д. В. Введение в сетевые технологии. – СПб.: БХВ-Петербург, 2004.

 

5. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. – 3-е изд. – СПб.: Питер, 2006.

 

6. Реймер С., Малкер М. Active Directory для Windows Server 2003. Справочник администратора. – М.: «СП ЭКОМ», 2004.

 

7. Спилман Дж., Хадсон К., Крафт М. Планирование, внедрение и поддержка инфраструктуры Active Directory Microsoft Windows Server 2003. Учебный курс Microsoft. – М.: Русская редакция; СПб.: Питер, 2006.

 

8. Станек У. Microsoft Windows Server 2003: Справочник администратора. – М.: Русская редакция, 2006.

 

9. Хассел Дж. Администрирование Windows Server 2003. – СПб.: Питер, 2006.

 

10. Чекмарев А. П., Вишневский А. В., Кокорева О. И. Microsoft Windows Server 2003. Русская версия / Под общ. ред. Н. Чекмарева. – СПб.: БХВ-Петербург, 2004.

 


ПРИЛОЖЕНИЯ

 

Приложение I. Документы RFC

 

В этом приложении перечислены документы RFC, упоминаемые в лекционном курсе.

 

Номер Название Статус Дата выхода
  Internet Protocol (IP) (Протокол Интернета) STANDARD  
  Internet Standard Subnetting Procedure (Процедура деления Интернет на подсети) STANDARD  
  Protocol standard for a NetBIOS service on a TCP/UDP transport: Concepts and methods (Стандарт протокола для NetBIOS на TCP/UDP транспорте: концепции и методы) STANDARD  
  Protocol standard for a NetBIOS service on a TCP/UDP transport: Detailed specifications (Стандарт протокола для NetBIOS на TCP/UDP транспорте: детальные спецификации) STANDARD  
  Domain names – concepts and facilities (Доменные имена – концепции и возможности) STANDARD  
  Domain names – implementation and specification (Доменные имена – реализация и спецификация) STANDARD  
  Nonstandard for transmission of IP datagrams over serial lines: SLIP (Нестандартная передача IP-дейтаграмм через последовательные линии: SLIP) STANDARD  
  The PPP Internet Protocol Control Protocol (IPCP) (Управляющий протокол Интернет протокола РРР) PROPOSED STANDARD  
  PPP Authentication Protocols (Протоколы аутентификации РРР) PROPOSED STANDARD  
  The Kerberos Network Authentication Service (V5) (Служба сетевой аутентификации Kerberos, версия 5) PROPOSED STANDARD  
  Report of IAB Workshop on Security in the Internet Architecture (Отчет семинара IAB по безопасности в архитектуре Интернета) INFORMATIONAL  
  The Point-to-Point Protocol (PPP) (Протокол точка-точка) STANDARD  
  PPP in HDLC-like Framing (РРР в кадрах, подобных HDLC) STANDARD  
  RIP Version 2 – Carrying Additional Information (RIP версии 2 – перенос дополнительной информации) STANDARD  
  Address Allocation for Private Internets (Распределение адресов для частных сетей) BEST CURRENT PRACTICE  
  PPP Challenge Handshake Authentication Protocol (CHAP) (Протокол аутентификации РРР с предварительным согласованием вызова) DRAFT STANDARD  
  The Internet Standards Process – Revision 3 (Процесс стандартизации Интернета – 3-я редакция) BEST CURRENT PRACTICE  
  Microsoft Point-To-Point Compression (MPPC) Protocol (Протокол сжатия Microsoft для РРР) INFORMATIONAL  
  Dynamic Host Configuration Protocol (Протокол динамической конфигурации хостов) DRAFT STANDARD  
  DHCP Options and BOOTP Vendor Extensions (Опции DHCP и расширения производителей) DRAFT STANDARD  
  PPP Extensible Authentication Protocol (EAP) (Протокол расширяемой аутентификации РРР) PROPOSED STANDARD  
  OSPF Version 2 (OSPF версия 2) STANDARD  
  IP Version 6 Addressing Architecture (Архитектура IP-адресации версии 6) PROPOSED STANDARD  
  Security Architecture for the Internet Protocol (Архитектура безопасности для протокола Интернета) PROPOSED STANDARD  
  IP Authentication Header (Заголовок аутентификации IP) PROPOSED STANDARD  
  The Use of HMAC-MD5-96 within ESP and AH (Использование алгоритма HMAC-MD5-96 в протоколах ESP и АН) PROPOSED STANDARD  
  The Use of HMAC-SHA-1-96 within ESP and AH (Использование алгоритма HMAC-SHA-1-96 в протоколах ESP и АН) PROPOSED STANDARD  
  IP Encapsulating Security Payload (ESP) (Инкапсуляция безопасной нагрузки IP) PROPOSED STANDARD  
  Internet Security Association and Key Management Protocol (ISAKMP) (Протокол межсетевой ассоциации защиты и управления ключами) PROPOSED STANDARD  
  The Internet Key Exchange (IKE) (Обмен ключами Интернета) PROPOSED STANDARD  
  The OAKLEY Key Determination Protocol (Протокол определения ключей Оакли) INFORMATIONAL  
  Microsoft PPP CHAP Extensions (Расширения Microsoft PPP CHAP) INFORMATIONAL  
  Internet Protocol, Version 6 (IPv6) Specification (Протокол Интернета, спецификация версии 6) DRAFT STANDARD  
  Point-to-Point Tunneling Protocol (Протокол туннелирования «точка-точка») INFORMATIONAL  
  Layer Two Tunneling Protocol "L2TP" (туннельный протокол канального уровня «L2TP») PROPOSED STANDARD  
  Microsoft PPP CHAP Extensions, Version 2 (Расширения Microsoft PPP CHAP, версия 2) INFORMATIONAL  
  Remote Authentication Dial In User Service (RADIUS) (служба аутентификации пользователей удаленного доступа (RADIUS)) DRAFT STANDARD  
  RADIUS Accounting (Учетные записи RADIUS) INFORMATIONAL  
  Internet Official Protocol Standards (Стандарты официальных протоколов Интернета) STANDARD  

 


Приложение II. Домены первого уровня

 

1. Домены организаций

 

TLD Применение
.aero Зарезервировано для авиационных организаций
.biz Коммерческие организации (домен, альтернативный домену.com)
.com Коммерческие организации
.coop Кооперативы
.edu Образовательные учреждения США
.gov Агентства правительства США
.info Хосты домена предоставляют информацию в неограниченное пользование
.int Международные организации
.mil Вооруженные силы США
.museum Музейные организации
.name Домен для индивидуального использования (возможно, для глобальной идентификации пользователей)
.net Домен интернет-провайдеров
.org Другие некоммерческие организации
.pro Профессиональный домен (для врачей, адвокатов, бухгалтеров и т. д.)

 

2. Географические домены

 

TLD Страна TLD Страна TLD Страна
.ae ОАЭ .gi Гибралтар .ng Нигерия
.al Албания .gl Гренландия .ni Никарагуа
.am Армения .gm Гамбия .nl Нидерланды
.ar Аргентина .gp Гваделупа .no Норвегия
.at Австрия .gr Греция .np Непал
.au Австралия .gt Гватемала .nz Новая Зеландия
.ba Босния и Герцеговина .hk Гонконг .pa Панама
.bd Бангладеш .hr Хорватия .pe Перу
.be Бельгия .ht Гаити .ph Филиппины
.bg Болгария .hu Венгрия .pk Пакистан
.bh Бахрейн .id Индонезия .pl Польша
.bo Боливия .ie Ирландия .pt Португалия
.br Бразилия .il Израиль .py Парагвай
.bz Белиз .in Индия .ro Румыния
.ca Канада .iq Ирак .ru Россия
.cd Конго .ir Иран .sa Саудовская Аравия
.ch Швейцария .is Исландия .sd Судан
.ci Кот-д'Ивуар .it Италия .se Швеция
.cl Чили .jo Иордания .sg Сингапур
.cm Камерун .jp Япония .si Словения
.cn Китай .ke Кения .sk Словакия
.co Колумбия .kr Южная Корея .sl Сьерра-Леоне
.cr Коста-Рика .kw Кувейт .sn Сенегал
.cu Куба .lb Ливан .sy Сирия
.cv Кабо-Верде .li Лихтенштейн .td Чад
.cy Кипр .lk Шри-Ланка .th Таиланд
.cz Чехия .lt Литва .tn Тунис
.de Германия .lu Люксембург .tr Турция
.dk Дания .lv Латвия .tw Тайвань
.do Доминиканская Республика .ly Ливия .ua Украина
.dz Алжир .ma Марокко .uk Великобритания
.ec Эквадор .mc Монако .us США
.ee Эстония .md Молдова .uy Уругвай
.eg Египет .mg Мадагаскар .ve Венесуэла
.es Испания .mk Македония .vn Вьетнам
.eu Европейский союз .mq Мартиника .ye Йемен
.fi Финляндия .mt Мальта .za Южная Африка
.fj Фиджи .mv Мальдивы .zm Замбия
.fm Микронезия .mx Мексика .zw Зимбабве
.fr Франция .my Малайзия    
.gh Гана .na Намибия    

 

Домен .su являлся доменом Советского Союза. После распада СССР новые страны получили свои национальные домены, однако домен .su действует до сих пор.


Приложение III. Права пользователей

 

В Windows Server 2003 существуют следующие типы прав пользователей:

привилегия (privilege);

право на вход в систему (logon right);

разрешение доступа (access permission)

 

1. Привилегии

 

В таблице приведены некоторые виды привилегий пользователя.

 

Привилегия Примечание
Архивирование файлов и каталогов (Back up files and directories) Независимо от разрешений доступа
Добавление рабочих станций к домену (Add workstations to domain)  
Завершение работы системы (Shut down the system)  
Загрузка и выгрузка драйверов устройств (Load and unload device drivers) Позволяет пользователям устанавливать новые устройства и удалять уже установленные
Изменение системного времени (Change the system time)  
Принудительное удаленное завершение (Force shutdown of a remote system) Позволяет пользователям выключать удаленный компьютер

 

2. Права на вход в систему

 

В таблице перечислены некоторые из возможных прав на вход в систему.

 

Права на вход в систему Примечание
Доступ к компьютеру из сети (Access this computer from the network) Разрешает удаленный доступ к компьютеру
Отказ в доступе к компьютеру из сети (Deny access to this computer from the network) Запрещает удаленный доступ к компьютеру
Локальный вход в систему (Allow logon locally) Разрешает доступ к компьютеру с клавиатуры этого компьютера
Отклонить локальный вход (Deny logon locally) Запрещает доступ к компьютеру с клавиатуры этого компьютера

 

3. Разрешения на доступ к объектам[17]

 

В таблице приведены виды разрешений на доступ к разным типам объектов. Для каждого вида разрешений может быть выбрано Разрешить (Allow) или Запретить (Deny).

 

Тип объекта Разрешение Описание
Объекты Active Directory   Control Access Доступ к управлению объектом
List Object Просмотр свойств объекта
List Contents Просмотр содержимого объекта контейнерного типа
Create Child Возможность создания дочерних объектов внутри объектов-контейнеров
Delete Child Возможность удаления дочерних объектов внутри объектов-контейнеров
Write Self Возможность добавить самого пользователя в качестве объекта
Delete Tree Возможность удаления дерева в каталоге
Read Property Просмотр отдельного свойства объекта
Write Property Возможность изменения отдельного свойства объекта
Файлы   Read Чтение файла
Read & Execute Чтение файла и запуск на выполнение
Write Запись в файл, а также изменение атрибутов файла
Modify Чтение, запись и возможность удаления файла
Full Control Полный доступ (любые действия, в том числе изменение разрешений)
Каталоги   List Folder Contents Просмотр содержимого каталога
Read Просмотр содержимого каталога без возможности запуска файлов и просмотра содержимого подкаталогов
Read & Execute Просмотр содержимого каталога и всех его файлов и подкаталогов
Write Возможность создания файлов и подкаталогов
Modify Чтение, запись и возможность удаления файлов и подкаталогов
Full Control Полный доступ
Каталог общего доступа Read Просмотр содержимого каталога и чтение его файлов
Change Возможность изменения содержимого каталога
Full Control Полный доступ
Принтеры   Print Возможность печати документов
Manage Documents Возможность печати документов, а также управление очередью печати
Manage Printer Полный контроль над принтером

 


[1] Служба каталога Active Directory будет рассмотрена в лекции 7.

[2] Термин «консоль» означает «пульт управления».

[3] Терминал – это сочетание устройства ввода и устройства вывода, например клавиатура и дисплей.

[4] ID – identifier (идентификатор).

[5] Процесс получения по известному IP-адресу МАС-адреса называется разрешением IP-адреса.

[6] Если окажется, что количество единиц совпадает, выбирается маршрут с наименьшей метрикой.

[7] Заблаговременные попытки продления аренды клиент предпринимает для того, чтобы в момент истечения времени аренды компьютер не оказался без IP-адреса. При этом работа клиента в сети была бы нарушена.

[8] Политика безопасности – набор правил по применению средств обеспечения сетевой безопасности – паролей, учетных записей, протоколов аутентификации и защищенной передачи информации, шифрованной файловой системы и т. д.

[9] Организационные подразделения не могут использоваться для назначения прав доступа к объектам. Для этих целей следует применять группы безопасности (security group).

[10] Это определение самого распространенного вида групп пользователей – групп безопасности (security groups). Кроме таких групп существуют ещё группы рассылки (distributed group), которые применяются для массовой передачи сообщений электронной почты. Следует отметить, что группу безопасности также можно использовать в качестве адреса электронной почты – сообщение придет всем членам группы.

[11] Следует отметить один терминологический нюанс. Термин «групповые» не означает, что политики имеют отношение к группам безопасности. Групповые политики связаны с группами компьютеров и пользователей, объединенных в рамках сайтов, доменов и ОП.

[12] Каждая служба может работать на отдельном компьютере, но на практике обе службы функционируют на одном сервере.

[13] Проверка разницы моментов времени осуществляется в целях защиты от перехвата аутентификатора и его несанкционированного использования. Так как аутентификаторы, генерируемые клиентом, не повторяются (для их создания применяется значение текущего момента времени), то перехваченный идентификатор может быть использован только в течение пяти минут. Однако центр распределения ключей ведет учет всех аутентификаторов, полученных за последние пять минут, и в случае совпадения аутентификатор отклоняется.

Отметим, что для правильного функционирования протокола Kerberos часы всех участников соединения должны быть синхронизированы с точностью до минут.

[14] Алгоритм MD5 (Message Digest – алгоритм формирования профиля сообщения) разработан Рональдом Ривестом (Ronald Rivest). См. RFC 2403.

[15] Алгоритм SHA1 (Secure Hash Algorithm – алгоритм безопасного хеша) разработан Национальным институтом стандартов и технологий (NIST, National Institute of Standards and Technology). Является более стойким по сравнению с MD5. Описан в RFC 2404.

[16] Существуют технологии удаленного доступа, которые имеют собственную систему адресации и могут обеспечить участие в соединении более чем двух компьютеров, например АТМ.

[17] Разрешения на доступ к объектам файловой системы могут быть использованы только на дисках с файловой системой NTFS. Если диски отформатированы в FAT32, то разрешения могут устанавливаться лишь для каталогов общего доступа.

Учебники:

1. Гочаров В.А., Марков В.И. Основы логики. Москва, 2005г.

2. Кириллов, Старченко. Логика. М.: Юрист, 2002.

 

Тема 1: Логика как наука.

Современная логика - это нормативная наука о формах и приемах рационального познания.

Существенным отличительным признаком рационального познания является то, что в речи оно всегда воплощается. Поэтому рациональное познание называют также словесным или вербальным. Рациональное познание обладает такими характеристиками как:

- обобщенность;

- отвлеченность;

- активность;

- целенаправленность.

 

Формы рационального познания:

- понятие;

- высказывание (суждение);

- умозаключение.

Понятие - есть форма мышления, позволяющая благодаря указанию на какие-либо свойства предметов выделять предметы, обладающие этими свойствами.

Высказывание - форма мышления, которая:

1. утверждает либо отрицает что - либо о предмете. Это простые высказывания (идет дождь).

2. фиксируется некоторая связь нескольких событий друг с другом, описываемых по крайней мере 2-мя непростыми высказываниями. Это сложные высказывания (если идет дождь, то дорога мокрая).

Для того чтобы некоторые выражения были простыми высказываниями, необходимо наличие в нем минимум 3-х следующих составляющих:

1) субъект (S). Это выражение, обозначающее предмет, то о чем идет речь.

2) предикат (Р). Это выражение, обозначающее свойство, приписываемое или нет предмету.

3) связка. Это выражение, посредством которого свойство приписывается предмету, либо отрицается в отношении его (есть/не есть).

Красная роза - понятие. Роза красна - высказывание.

Если свойство в высказывании, предписываемое предмету либо отрицаемое в отношении него в действительности соответственно принадлежит или нет данному предмету, то такие высказывания называются истинными, а в противном случае - ложными. Истина и ложь - это значения высказывания (и/л; 0/1).

Умозаключение - переход от одного или нескольких высказываний (А1, А2,..., Аn) к высказыванию В. Исходные высказывания называются посылками, а В - заключение.

 

Ум. 1

Все футболисты (P) - спортсмены (M).

Все баскетболисты (S) - спортсмены (M).

_________________________________________

Некоторые баскетболисты (S) играют в футбол (P)

 

Ум. 2

Если идет дождь (q), то асфальт мокрый (r).

Не верно, что асфальт мокрый (r).

_______________________________

Не верно, что идет дождь (q).

 

(2) Логическая форма. Критерии правильности умозаключений.

Нормативный характер логики, ее основная задача состоят в ответе на вопрос, как следует осуществлять рациональное познание, процессы, процедуры, чтобы осуществлять их правильно. В основе большинства из них, как например доказательство и обоснование, лежит умозаключение. Поэтому формулировка критерия его правильности является основной целью большинства логических теорий. Правильность умозаключения не зависит только от его содержания, она зависит ТОЛЬКО от его формы. В дальнейшем правильными будем считать только те умозаключения, которые имеют правильную форму (логическую форму).

Логическая форма - способ связи высказываний, их составляющих или также способ связи S и P простых высказываний, входящих в состав данного умозаключения.

Ум. 1

Все P есть M.

Все S есть M.

_________________

Некоторые S есть P.

 

Ум. 2

Если q, то r.

Неверно, что r.

_____________

Неверно, что q.

 

Логических форм бесконечно много. В свою очередь по каждой форме может быть построено бесконечное множество содержательно различных умозаключений. Но каждое из них будет либо правильным, либо неправильным в соответствии со своей формой.

Умозаключения, в которых каждая посылка истинна, а заключение ложно, являются заведомо неправильными. Это означает, что форма данного умозаключения является неправильной и все умозаключения, которые могут быть построены о данной форме, тоже будут неправильными.




Поделиться с друзьями:


Дата добавления: 2017-01-13; Просмотров: 403; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.