Понятие «контроль доступа» подразумевает контроль физического доступа в помещения, к рабочей станции, съемным носителям, сети и информационным ресурсам. Существует ли решение, способное объединить все вышеперечисленные задачи? Как обеспечить проверку подключаемых к локальной сети рабочих станций и других устройств (принтеров, терминалов, IP-телефонов) на соответствие внутренним требованиям? Актуальность этих вопросов подтверждается увеличением количества внутренних инцидентов, связанных с нарушением информационной безопасности предприятий. Согласно неутешительной статистике, более 80% зарегистрированных инцидентов являются внутренними.
Введение
Глава I. Теоретическая часть
1. Описание стандарта IEEE 802.1x
1.1 Основные положения
1.2 Описание протокола KERBEOS
1.3 Описание протокола EAP
1.4 Описание протокола RADIUS
Глава II. Практическая часть
2. Анализ и сравнение различных программно-аппаратных реализаций сетевой аутентификации
2.1 Анализ протокола KERBEOS
2.2 Анализ протокола EAP
2.3 Анализ протокола RADIUS
2.4 Сравнение протоколов KERBEOS и RADIUS
3. Описание технологии:802.1X, Guest VLAN
Заключение
Список литературы