• Изменяемые в представлении поля должны непосредственно ссылаться на данные полей базовой таблицы. Не допускается использование команд AVG, COUNT, MAX, MIN для формирования полей представления.
• У представления может быть только одна исходная таблица, которая указывается в предложении FROM. Пользователь должен иметь соответствующие права доступа к данной таблице.
• Предложение WHERE не должно содержать подчиненный запрос.
• Если запрос определен над другим представлением, то оно так же должно быть обновляемым.
Список использованной литературы:
1. Хабрахабр [Электронный ресурс]: 105082, Москва, Спартаковский переулок, д. 2, стр. 1, секция 3, ООО «Хабр». URL: https://habrahabr.ru/post/47031/
2. Представление [Электронный ресурс]: Википедия, 2016. URL: https ://ru.wikipedia.org/wiki/%D0%9F%D 1 %80%D0%B5%D0%B4%D 1%81 %D 1%82%D0%B0%D0%B2%D0 %BB%D0%B5%D0%BD%D0%B8%D0%B5_(%D0%B1%D0%B0%D0%B7%D1%8B_%D0%B4%D0%B0%D 0%BD%D0%BD%D1%8B%D 1%85)
3. Oracle PL/SQL [Электронный ресурс]: Oracle PL/SQL, 2016 URL: http://oracleplsql.ru/view.html
4. Представления [Электронный ресурс] MySQL.RU .:. Одобрено лучшими российскими программистами, 2016 URL: http://www.mysql.ru/docs/gruber/mg20.html
© Омельченко М. В., Плотникова К. А., Мокшин В. С., 2020
УДК 004.772
М. В. Омельченко
студент 2 курса магистратуры ПГУТИ,
г. Самара, РФ
E-mail: maks.maks-omelchenko@yandex.ru К. А. Плотникова студентка 2 курса магистратуры ПГУТИ,
г. Самара, РФ E-mail: vesna_v_dushe@bk.ru В. С. Мокшин студент 4 курса бакалавриата ПГУТИ,
г. Самара, РФ E-mail: vip.mokvit@gmail.com
СРАВНИТЕЛЬНЫЙ АНАЛИЗ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ С ПОМОЩЬЮ
ПРОТОКОЛОВ TELNET И SSH
Аннотация
Статья посвящена изучению двух наиболее часто используемых протоколов передачи данных TELNET и SSH. Рассматриваются особенности каждого из них. Осуществляется передача данных с использованием обоих протоколов. Происходит сравнение качества обеспечения безопасной передачи данных.
Ключевые слова:
протокол, SSH, TELNET, сетевой, пакет, сервер.
Современную жизнь невозможно представить без Интернета. Люди используют его как дома, так и на работе. Практически во всех организациях сотрудники имеют доступ в Интернет. Однако, с развитием сети Интернет, возникло большое число сетевых атак. Для предприятия очень важно обеспечить защиту передачи данных, и первое, о чем нужно задуматься, это о выборе протокола передачи данных.
На сегодняшний день наиболее используемыми и популярными протоколами передачи данных являются TELNET и SSH. Разберемся поподробнее, что из себя представляет каждый протокол, их особенности, какими преимуществами и недостатками они обладают.
SSH (англ. Secure SHell - «безопасная оболочка») - сетевой протокол сеансового уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов). Сходен по функциональности с протоколами Telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли [1].
Кроме того, с использованием протокола SSH возможно SSH-туннелирование, т.е. туннель, создаваемый посредством SSH соединения и используемый для шифрования туннелированных данных.
Рассмотрим протокол TELNET. Протокол прикладного уровня TELNET (от англ. TErminaL NETwork) - сетевой протокол для реализации текстового интерфейса по сети. Протокол уязвим для множества сетевых атак, и не может использоваться в качестве средства управления сетевыми операционными системами [2].
Чтобы сравнить эти два протокола, необходимо проверить их в действии. Осуществим подключение клиента PuTTY к серверу OpenSSH двумя способами:
1. При помощи протокола SSH,
2. При помощи протокола TELNET.
Чтобы проверить, как происходит обмен данными между клиентом и сервером, воспользуемся перехватчиком данных WireShark.
Немного информации об используемых программах:
• OpenSSH (открытая безопасная оболочка) - набор программ, предоставляющих шифрование сеансов связи по компьютерным сетям с использованием протокола SSH. OpenSSH - open-source версия SSH[3].
• PuTTY является бесплатным клиентом, используемым для протоколов с удаленным доступом различного типа (Telnet, а также SSH, TCP, rlogin и прочие) [4].
• Wireshark - утилита, предназначенная для контроля интернет трафика. Она перехватывает пакеты различных протоколов, которые были приняты компьютером или посланы с него [5].
Рисунок 1 - Настройка PuTTY
~ 38 ~
ISSN 2410-6070 ИННОВАЦИОННАЯ НАУКА №2 / 2020
На сервере создан пользователь с именем evgeniya и паролем 1234. Попробуем соединиться с сервером с типом соединения SSH. Для этого воспользуемся терминалом РиТ1^. Запускаем ярлык, в появившемся окне выбираем протокол SSH, вводим ip-адрес сервера. Окно терминала изображено на рисунке 1.
После нажатия кнопки «Соединиться» в открытом терминале сразу же ожидается пароль. После его корректного ввода сервер переходит в режим ожидания команд.
Следует проверить Wireshark. Он перехватил множество пакетов. Откроем содержимое пакета и убедимся, что данные зашифрованы. Результат представлен на рисунке 2.
Capturing from Беспрписэднав сеть File Edit View Gd Capture Analyze Statistic!
4 Я Й # I |S Я (В ^fe^ff j
M Wimesharic- FolkwvTCP Strom [tcp-srugm eq 00 ■ «МиЛСЮЗЕП-Ю-ШЭД..
Ш |АцЫ\ s denby titEi сы-о
не. Ttne Бои та DC
¿1 li
22 L5.597262 152.16Б.10В.7 IS
22 L5.791443 152.155.10В.7 IS
24 15.722667 1Э2.1ба.1йЙ.1е IS
25 I5.3fl.i6b6 192.iee.lfie.7 к
26 15.вь-заы 192,168.130,7 IS
27 15.B6^MЭ 192.16В.10В.7 IS
2® 15.a7»767 19г,1БВ.ШЛ0 15
29 15.371364 192.16В.10В.10 IS
Fгаке 26s 76 bytes on wire (563 tits), 7* b Ethernet II, Src; LiteoflTe_ei. :a5 Internet Protocol Persian 4, 'Src: IW.lfiS.l Тгапктл55гоп Control Protocol, Src Port: Ы 55tL Protocol
34 s£ bf fid 5f 2c d& 5в sc а5 If 0Б
№ зз 2г ее 4« ю за в-s за ?i с& аа &4
64 М if 4f 00 16 24 66 С« 1В 53 3f е9
й! ей af чь до ЙЙ ЙЙ ЙЙ ЙЙ ЙС йв IS ЬЗ
11 40 0d il се dl
S5H-2.«-PuTTY_PurTY
SSH-2.6-OpenSSH_ь.ь.ip" Ubuntu-2ubuntu2.3
.. л......д<5£.....diffie-hellnan-group-exchariBe-sha256jdlffie-helIi»an-grQup-
exthange-£hai,diffle- hellion- groupl^-shal.dlffie-hellnan-groupl-shal, f^aiMS-
5Ьа?5б,.г5а1вГ4-5Ьв1.... ^sh-r-;a,tsslvd5';... ae5256 ctr^neszse-ebcjrijnd.ri-l-
cbc^tyiator. liu. M,aes±a2-ctriae'si92-cbc1.aiesl2a-ctrjrBesl2a-ebcJblawfi-sh ■
crfcr j bi-ewt is h-ebe 13des-ctr t 3des~cbc, arcf оиг25й н arc~fourl23. . - .«:,25£-ct*-¡aesZSS-
cbc^rlj ndaei cbq^Lysator.liu.se,aesi92- ctr,aes!92-cbc,¿iesI2S ctr , ae¿123
rb<:^ i ?h ctr, blowfish - cbc t ides -r.tr, jdes ■ cbc , ardour arc* cu*- l zp - ■ ■ ■ hrrac ■
shai- SSfi^heiac-ihai .hnac -ihal- 9brhrac- rdi. . . -hnac- iha2-2&6_,hrtac slialjhnac-
shal -Sb r hr.ac -mdS. . . none , ; l ib. . .
none,2llb. ...и.ичии '-^VL. . ^. .L.. .1
......____curve255i9-*|-ia25Sglib-ssh .orgjeedh-ihai-nistplaSjecdh-shai-
nis-tp3S4, tcdh - i he2 -niitp522, diffie -he-.¿ran -group -exchange -¿ha25£ diff is-hellraan -group - exchange■i hal,diffie-hellaan- groupie■shal,diffle-hellnan•gfoupl-shal,..f
i.ih-r5B,55:h-d5'5,ecd5a- shaz-ni.5tpZ56,55h-ed25519.....aesl2a-ctr,ac5l9Z-ctrJa;i525,&-
ctr r arcfaur2S6 r ercfaurlia г aeii28 -gcirtSopens-ih . carr , ле -gcrttcpen ash . con, :1пясИд2&-
polyi3i^lopcn55h.ccit:.ae53.23-cbc.3de5-cbc11bJ.criA-Tiih-cbc^astl^B-cbc,
cbc, aes25e■cLc,arcfour,rljndaei■cbc|Iysator.liu,¿e,...aesI23 • ctf jaesl92-
ctr^cf,.irc-Fourzse,ari-fourizf?,-gcnigGpencoi*,a?
gef^opensih - ccr г с hacha20 -paly! iS05icperii ih .corr , ass'128 -cbt, 3de i -cbc , blowf i sri-
cbc, cast!2S-cbc > aes!92 -cbc, aes.256 -cbc, агсЧоиг j rl jindaei -
cbcflysator.llu.se.... hi«c-^5-eti^pen5sh.cinjhnac-shal-etiT(|operisbh.co«jUiiai-64-ftF\iopen5sh. rcr, икас 12S - etnfopen55h. carf hrwc - slinz -256 - etr^openr, sh, готд птог-iha? -512 - eti^Scpen sbh. tor, hr^ac-r iperdlbB-etirttdpeni sh . can , hrac - sha'l-iii-
et«|open££h. сое, h»ac-rd5 -96-etafopenssh. con, hnac -ifd5, hrtac -shaijUPsс iy4^peP55h.co>Juwc-l2Sfrvpgn55h,ccKiiJhfiac-5haZ-256JhTiac-j
S3 ¿¡ATpihfej: J6 2*T(sl
Enttie .здпдатгатюп {feZTZbylcs)
Sum nndsawedaiBBs Asca
^treem a -
| Fin |
Рисунок 2 - Зашифрованные данные в пакете
Теперь запустим PuTTY с настройками использования протокола TELNET (см. рисунок 2). Далее необходимо указать пользователя, после этого пароль. При успешной авторизации сервер перейдет в ожидание команд. Обратимся к WireShark. Он перехватил пакеты в незашифрованном виде. Результат представлен на рисунке 3.
Рисунок 3 - Незашифрованные данные в пакете
~ 39 ~
Подводя итог, можно заметить, что протокол TELNET передает все данные в открытом виде, и поэтому является небезопасным - злоумышленник может легко перехватить данные. Протокол SSH наоборот является защищенным, он шифрует все передаваемые данные.
Если внутри компании необходимо использование обоих протоколов, то рационально использовать TELNET для передачи пакетов внутри сети, а защищенный протокол SSH - для передач пакетов во внешнюю сеть (Internet).
Список использованной литературы:
1. Что такое SSH и как с ним работать? [Электронный ресурс]. - URL: - http://naikom.ru/blog/archives/2105
2. TELNET - клиент сервера Telnet для Windows. [Электронный ресурс]. - URL: -http://ab57.ru/cmdlist/telnet.html
3. JenRom Blog [Электронный ресурс]. - URL: - https://Ыogjenrom.com/2014/Ш03openssh-настройка-ssh-сервера-и-клиента-в4тих-част/
4. Скачать программы ру [Электронный ресурс]. - URL: - http://download-software.ru/putty.html
5. Настройка и оптимизация Microsoft Windows [Электронный ресурс]. - URL: - : http://www.windxp.com.ru/1017-wireshark-kak-i-dlya.htm
© Омельченко М. В., Плотникова К. А., Мокшин В. С., 2020
УДК 007.51
И.Х. Сафин
магистр УГАТУ, гр. ЭН-208М, г. Уфа, РФ E-mail: matuum@mail.ru
УСТРОЙСТВО ВХОДНОГО КОНТРОЛЯ Аннотация
В статье рассмотрены электронные замки, виды, принцип работы, а также их применение.
Ключевые слова: Электронный замок, устройство, электронный ключ, ригель.
Скачок технического прогресса, импульс, которое начало человечество, уже продолжает стремительно развиваться. Технологии все глубже проникают в жизнь человека, упрощая ее, создавая новые возможности для удобства и реализации необычных идей людей. Технологии - это настоящее и будущее.
В настоящее время они проникают в жизни людей не только в качестве «игрушек», но и в качестве жизненно необходимых вещей. Примером послужат современные протезы, которые соединяются с нервными окончаниями людей, потерявших руку или ногу. Высокотехнологичные протезы позволяют людям с искусственной рукой вновь обрести осязание.
В нынешнее время появились новые средства, повышающие надежность охраны и доступа в охраняемый объект. Используются сигнализация, видеонаблюдение, GPS-навигация, которые уже установлены во многих домах, предприятиях и в автомобилях.
Основной защитой и преградой является устройство контроля доступа (СКД или СКУД - система контроля и управления доступом) - механическое, электронное, либо комбинированное устройство. Это средство охраны от неразрешенного входа лиц, не имеющих доступа в особо охраняемые и имеющие секретность помещения. К тому же, это средство для роста эффективности управления персоналом.