首页> 外文OA文献 >Lock-and-key security : evaluation of Telnet as an authentication method usually associated with dynamic access control lists application
【2h】

Lock-and-key security : evaluation of Telnet as an authentication method usually associated with dynamic access control lists application

机译:锁和钥匙的安全性:评估Telnet作为通常与动态访问控制列表应用程序关联的身份验证方法

代理获取
本网站仅为用户提供外文OA文献查询和代理获取服务,本网站没有原文。下单后我们将采用程序或人工为您竭诚获取高质量的原文,但由于OA文献来源多样且变更频繁,仍可能出现获取不到、文献不完整或与标题不符等情况,如果获取不到我们将提供退款服务。请知悉。

摘要

Dans les systèmes sans réseaux de communications ou bien les organisations juste avec intranet, les différentes machines et ressources sont souvent totalement isolées, ou bien accédées juste via l'intranet de l'entreprise; elles sont donc utilisées par les usagers éprouvés et autorisés par l'organisation. Les ressources de l'organisation de nos jours qui sont en réseau, tout en étant interconnectées par l'Internet, sont autrement toujours sujettes aux attaques réseautiques venant d'un nombre illimité d'usagers. Ainsi, dans les environnements informatiques en temps partagé, le système d'exploitation, aussi que d'autres mécanismes de sécurité, protègent les ressources bien que les usagers l'un de l'autre. Une telle protection de sécurité prend lieu par l'établissement de quelques règles d'accès pour les différents types d'utilisateurs. Afin de classifier les utilisateurs et les faire correspondre à leurs règles d'accès selon leurs droits d'accès, l'utilisateur doit s'identifier au processus de sécurité dès sa connexion aux ressources de l'organisation, ce processus est appelé : l'authentification de l'utilisateur. L'authentification de l'utilisateur est une pierre angulaire pour la sécurité réseautique de toutes les organisations, ainsi, c'est un des sujets principaux analysés par cette étude. Ce sujet va être élaboré en plus de détails dans chapitre IV, titré L'authentification de l'utilisateur. Comme le besoin des utilisateurs pour accéder via le Web aux ressources internes de différentes organisations a dernièrement émergé (afin d'accéder aux serveurs internes de leurs lieux de travail ou bien ceux des organisations offrant des différents services web), le besoin d'autoriser les utilisateurs a aussi augmenté (afin de sécuriser un tel accès à distance). Cela va nous amener à analyser l'usage des listes de contrôle d'accès dynamiques. Les listes de contrôle d'accès dynamiques sont des essentiels moyens de sécurité qui permettent à l'utilisateur d'accéder en sécurité aux ressources internes d'une organisation, tout en connectant à distance. Les listes de contrôle d'accès dynamiques dépendent complètement de l'authentification de l'utilisateur comme étant une garantie de sécurité de l'identité de l'utilisateur. Les listes de contrôle d'accès dynamiques vont être décrites en détail dans chapitre II, titré Les listes de contrôle d'accès. D'après Odom (Odom, 2009), Telnet est le protocole d'émulation de terminal standard de la couche d'application dans le TCP/IP empilage. Telnet est utilisé pour la connexion à distance au terminal, permettant les utilisateurs d'accéder aux systèmes distants et d'utiliser les ressources comme si elles étaient connectées à un système local. Telnet est défini dans RFC 854 et sera analysé en détail dans chapitre III comme étant une méthode d'authentification utilisée dans la configuration des listes de contrôle d'accès dynamiques. Les listes de contrôle d'accès dynamiques utilisent souvent Telnet comme une méthode d'authentification des utilisateurs. Cependant, Telnet est caractérisé par un nombre de désavantages de sécurité, ce qui ne peut pas garantir une authentification d'utilisateurs complément sécurisée. Ainsi, l'utilisation de Telnet pour établir le processus de l'authentification de l'utilisateur des listes de contrôle d'accès dynamiques est toujours sujette à exposer les ressources internes de l'organisation à plusieurs menaces et brèches de sécurité. À cause de ces raisons, notre étude a eu lieu afin d'évaluer Telnet comme étant une méthode d'authentification, à élaborer ses avantages et ses inconvénients et à suggérer des méthodes d'authentification alternatives qui peuvent être utilisées dans la configuration des listes de contrôle d'accès dynamiques, afin d'authentifier les utilisateurs à distance. Ainsi, dans chapitre 5, Telnet sera analysé comme étant une méthode d'authentification comparée à d'autres méthodes d'authentification utilisées dans la configuration des listes de contrôle d'accès dynamiques, comme les serveurs d'authentification, incluant TACACS+, RADIUS, DIAMETER et Kerberos. L'étude inclut un nombre important de codes de configuration qui sont spécifiquement développés afin d'appuyer les concepts de sécurité analysés et afin de présenter des directives pour guider les concepteurs des réseaux à faire de bons choix de sécurité, garantissant aux utilisateurs une connexion à distance plus sécurisée.ud______________________________________________________________________________ udMOTS-CLÉS DE L’AUTEUR : AAA server comparison, Access Control Lists, Authentication method lists, Authentication server, DIAMETER, Dynamic ACLs Authentication, KERBEROS, Network architecture, Network Security, OSI model, Proxy servers, RADIUS, SSH, Standard ACLs, TACACS+, TCP/IP model, Telnet, VPN.
机译:在没有通信网络的系统或仅具有Intranet的组织中,各种机器和资源通常是完全隔离的,或者仅通过公司的Intranet即可访问;因此,它们由组织授权的有经验的用户使用。如今,组织中的资源虽然在网络中,但它们通过Internet互连,但它们始终会受到来自无限数量用户的网络攻击。因此,在分时计算环境中,操作系统以及其他安全机制即使彼此是用户,也可以保护资源。通过为不同类型的用户建立一些访问规则来进行这种安全保护。为了对用户进行分类并根据他们的访问权限将他们与他们的访问规则匹配,用户必须在连接到组织的资源后立即通过安全过程来标识自己,该过程称为:用户认证。用户身份验证是所有组织网络安全的基石,因此它是本研究分析的主要主题之一。在第四章,标题为“用户身份验证”中,将更详细地开发该主题。由于最近出现了用户通过Web访问不同组织的内部资源的需求(为了访问其工作场所或提供不同Web服务的组织的内部服务器的内部服务器),需要授权用户也有所增加(为了保护这种远程访问)。这将导致我们分析动态访问控制列表的使用。动态访问控制列表是必不可少的安全手段,它使用户可以在远程连接的同时安全地访问组织的内部资源。动态访问控制列表完全依赖于用户身份验证,以确保用户身份安全。动态访问控制列表将在标题为“访问控制列表”的第二章中详细介绍。根据Odom(Odom,2009年),Telnet是TCP / IP堆栈中应用层的标准终端仿真协议。 Telnet用于到终端的远程连接,使用户可以访问远程系统并像使用本地系统一样使用资源。 Telnet是在RFC 854中定义的,将在第三章中详细讨论作为在动态访问控制列表的配置中使用的身份验证方法。动态访问控制列表通常使用Telnet作为验证用户身份的方法。但是,Telnet具有许多安全缺陷,无法保证额外的安全用户身份验证。因此,使用Telnet建立对动态访问控制列表的用户进行身份验证的过程始终会使组织的内部资源面临多种威胁和安全漏洞。由于这些原因,我们进行了研究,以评估Telnet作为一种身份验证方法,以发展其优缺点,并提出可用于配置邮件列表的替代身份验证方法。动态访问控制,以远程认证用户。因此,在第5章中,与动态访问控制列表配置中使用的其他身份验证方法(例如,包括TACACS +,RADIUS, DIAMETER和Kerberos。该研究包括大量配置代码,这些代码是专门为支持所分析的安全性概念而开发的,并提供了指导准则,以指导网络设计人员做出良好的安全性选择,从而确保用户可以连接到更安全的距离。 RADIUS,SSH,标准ACL,TACACS +,TCP / IP模型,Telnet,VPN。

著录项

  • 作者

    El Saadany Riham;

  • 作者单位
  • 年度 2013
  • 总页数
  • 原文格式 PDF
  • 正文语种 en
  • 中图分类

相似文献

  • 外文文献
  • 中文文献
  • 专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号