УДК 004.42 Архитектура единой службы аутентификации, авторизации и учета пользователей информационных ресурсов университета Рыбальченко М.А., студент Россия, 105005, г. Москва, МГТУ им. Н.Э. Баумана Научный руководитель: Остриков C.П., начальник Управление информатизации - ВЦ Россия, 105005, г. Москва, МГТУ им. Н.Э. Баумана ostrikov@bmstu.ru ВВЕДЕНИЕ Рост количества информационных систем, используемых в деятельности МГТУ им. Н.Э. Баумана, делает актуальным вопрос внедрения единой службы аутентификации, авторизации и учета пользователей информационных ресурсов Университета. Проблемы связанные с наличием обособленных механизмов аутентификации на уровне отдельных приложений были подробно описаны в статье “Разработка единой системы управления пользователями в корпоративных приложениях Университета” (Рыбальченко М.А., Остриков С.П., электронный журнал «Молодежный научнотехнический вестник» # 04, апрель 2013). В статье, также, была предложена реализация системы единого каталога пользователей Университета синхронизированного с кадровой информационной системой. (Кадровый справочник МГТУ им. Баумана в виде LDAPструктуры). В данной статье обсуждается вариант архитектуры единой службы аутентификации, авторизации и учета пользователей информационных ресурсов, интегрированной со службой единого каталога пользователей Университета. По мнению авторов, внедрение данной службы позволит: · Обеспечить единый механизм доступа пользователей к информационным ресурсам как из внутренней сети Университета, так и внешней; · создавать Позволит разработчикам новых информационных систем Университета не свою, а использовать пользователями; http://sntbul.bmstu.ru/doc/681183.html централизованную службу управления · Существенно облегчит интеграцию информационных систем. МОДЕЛЬ ПРОЦЕССА ПРЕДОСТАВЛЕНИЯ ДОСТУПА И КОНТРОЛЯ ЗА НИМ Для описания процессов предоставления доступа к информационным ресурсам и контроля за ним традиционно используется модель ААА (Authentication, Authorization, Accounting) [2] (Рисунок 1): Рис. 1. Архитектура ААА модели Рассмотрим каждый из процессов ААА модели: Аутентификация (Authentication) – процесс сопоставления личности пользователя с его учетной записью[2]. Авторизация (Authorization) – процесс назначения прав пользователю, после проведенной им аутентификации и идентификации[2]. Учет (Accounting) – процесс сбора информации, связанной с получением пользователем доступа к запрашиваемому ресурсу[2]. Стоит отметить, что одним из протоколов, часто используемых в комбинации с ААА протоколами, является протокол LDAP (Lightweight Directory Access Protocol) [2]. Наличие в Университете Единой системы управления пользователями использующий LDAP (Active Directory), с актуальной информацией о сотрудниках вуза и Молодежный научно-технический вестник ФС77-51038 студентах, позволяет решить задачу хранения актуальных учетных записей пользователей. [1]. Укрупненный алгоритм проведения аутентификации в модели ААА (Рисунок 1): · Пользователь посылает запрос на аутентификацию в приложении (пароль, ключ и т.д); · Приложение, являясь клиентом службы ААА, перенаправляет запрос на аутентификацию службе AAA; · Служба AAA производит аутентификацию пользователя, используя в качестве источника информации о пользователях единый каталог пользователей Университета. Служба AAA посылает ответ приложению; · Пользователь получает доступ к приложению (иначе пользователю отказано в доступе). Внедрение системы, основанной на модели ААА, обеспечивает эффективную реализацию многих бизнес-задач и позволяет в значительной степени оптимизировать управление ИТ-инфраструктурой вуза. КОНЦЕПЦИЯ ЕДИНОГО ВХОДА В СЕТЬ (SINGLE SIGN ON) Современные средства идентификации/аутентификации должны поддерживать концепцию единого входа в сеть. Единый вход в сеть - это, в первую очередь, требование удобства для пользователей. Так как в вузе используются информационные системы, допускающие независимое обращение, то многократная идентификация/аутентификация становится слишком обременительной. К сожалению, пока нельзя сказать, что единый вход в сеть стал нормой, доминирующие решения пока не сформировались[4]. В технологии аутентификации, единого используемые входа другими применяются централизованные приложениями и системами, серверы которые обеспечивают ввод пользователем своих учётных данных только один раз. К основным преимуществам технологии единого входа относятся: · Уменьшение парольного хаоса между различными комбинациями имени пользователя и пароля; · Уменьшение времени на повторный ввод пароля для одной и той же учетной записи; · Поддержка традиционных механизмов аутентификации, таких как имя пользователя и пароль; http://sntbul.bmstu.ru/doc/681183.html · Снижение расходов на IT-службу за счёт уменьшения количества запросов по восстановлению забытых паролей; · Обеспечение безопасности на каждом уровне входа/выхода/доступа к системе без причинения неудобств пользователям. Некоторыми экспертами в качестве главного недостатка технологии единого входа отмечается увеличивающаяся важность единственного пароля, при получении которого злоумышленник обретает доступ ко всем ресурсам пользователя, использующего единый вход. Поставщики менеджеров паролей также отмечают использование различных паролей к разным информационным ресурсам как более надёжное решение по сравнению с технологией единого входа[4]. Таким образом, необходимо искать компромисс между надежностью, доступностью по цене и удобством использования и администрирования средств идентификации и аутентификации. ПРОТОКОЛЫ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ RADIUS и DIAMETER Для выполнения функций ААА используется несколько наиболее популярных сетевых протоколов: RADIUS и DIAMETER. RADIUS (Remote Authentication in Dial-In User Service) – протокол для реализации аутентификации, разработанный авторизации для и передачи сбора сведений сведений между об использованных центральной ресурсах, платформой и оборудованием[5]. Этот протокол применялся для системы тарификации использованных ресурсов конкретным пользователем/абонентом. Центральная платформа и оборудование Dial-Up доступа (NAS с системой автоматизированного учёта услуг), RADIUS используется как протокол AAA[6]. DIAMETER – сеансовый протокол, созданный, для преодоления некоторых ограничений протокола RADIUS. Обеспечивает взаимодействие между клиентами в целях аутентификации, авторизации и учёта различных сервисов. Является основным протоколом архитектуры IMS. В основе протокола DIAMETER лежит концепция в создании базового протокола с возможностью его расширения для предоставления сервисов AAA при появлении новых технологий доступа. Молодежный научно-технический вестник ФС77-51038 Ниже представлена таблица сравнения протоколов RADIUS и DIAMETER[7]: Таблица 1 Сравнение протоколов RADIUS и DIAMETER DIAMETER RADIUS Транспортный протокол Ориентированные на соединение протоколы (TCP и SCTP) Протокол без установления соединения (UDP) Защита Hop-to-Hop, End-to-End Hop-to-Hop Поддерживаемые агенты Relay, Proxy, Redirect, Translation Полная поддержка, означающая, что поведение агента может быть реализовано на RADIUSсервере Возможности по согласованию Согласовывает поддерживаемые приложения и уровень безопасности Не поддерживается Обнаружение узлов Статическая конфигурация и динамическое обнаружение Статическая конфигурация Сообщение инициации сервера Поддерживается. Например, сообщение повторной аутентификации, завершения сессии Не поддерживается Максимальный размер данных атрибутов 16,777,215 октетов 255 октетов Поддержка сторонних производителей Поддерживает сторонние атрибуты и сообщения Поддерживает только сторонние атрибуты Central Authentication Service (CAS) В ряде ведущих зарубежных Университетов среди которых: Йе́льский университе́т (Yale University), Калифорнийский университет в Беркли (The University of California, Berkeley), Университет штата Юта (Utah State University) для аутентификации пользователей в корпоративных приложениях используется служба CAS (Central Authentication Service). Центральная служба аутентификации (CAS) является единой точкой входа для вебприложений. Её целью является предоставить пользователю возможность доступа к нескольким приложениям, обеспечивая http://sntbul.bmstu.ru/doc/681183.html при этом их полномочия (например, идентификатор пользователя и пароль) только один раз. Она также позволяет вебприложениям производить аутентификацию пользователей без обращения к учетным данным пользователя, таким как пароль[8]. Схема выполнения аутентификации с использованием CAS сервера представлена на Рисунке 2[9]: Рис. 2. Архитектура выполнения аутентификации с использованием CAS сервера Следует отметить использование ticket (временный идентификатор) для повторной аутентификации пользователей (модель SSO), который хранится в cookies браузера пользователя. Более подробнее про архитектуру выполнения аутентификации с использование CAS можно прочитать здесь: http://www.jasig.org/cas/cas2-architecture. ОРГАНИЗАЦИЯ УДАЛЕННОГО ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ К ИНФОРМАЦИОННЫМ РЕСУРСАМ УНИВЕРСИТЕТА Отдельной задачей, является организация защищенного удаленного доступа пользователей к корпоративным приложениям Университета. Рассмотрим возможные варианты решения данной задачи. Одним из таких вариантов является использование дополнительных возможностей коммуникационного оборудования, зачастую уже имеющегося в Университете. Речь идет о технологии SSLVPN. Технология Cisco SSLVPN была разработана для организации удаленного доступа к сетям. Для организации безопасного соединения, SSLVPN использует Secure Молодежный научно-технический вестник ФС77-51038 Socket Layer Protocol и Transport Layer Security (SSL/TLS1). Для организации SSLVPN можно использовать возможности операционной системы Cisco IOS (SSL VPN дополнительный модуль), Cisco VPN 3000 Concentrator или специализированное устройство Cisco ASA серии 5500. VPN (Virtual Private Network – виртуальная частная сеть) – логическая сеть, создаваемая поверх другой сети. За счёт шифрования создаются закрытые каналы. Технология совместима с любым обозревателем, поддерживающим SSL. VPN является незаменимым решением в плане эффективности мобильного доступа, безопасности и экономической целесообразности. Использование технологии SSLVPN обеспечивает 3 вида доступа (Рисунок 3): Рис. 3. Модели удаленного доступа SSLVPN Модели удаленного доступа: • Clientless SSL VPN (WebVPN). Доступ к преднастроенным URL-ссылкам через портал к внутренним интранет-веб-сайтам компании. Common Internet File system (CIFS). Позволяет удаленным пользователям обозревать и получать доступ к файлам, расположенным на Windows-based-серверах в корпоративной сети[11]. • Thin Client SSL VPN (Port Forwarding). Позволяет удаленным пользователям запускать клиентские приложения на их ПК через шифрованное соединение в корпоративной сети[12]. • SSL VPN Client (SVC-Full Tunnel Mode). Посредством установки клиента WebVPN удаленный компьютер становится частью корпоративной сети. Cisco Secure Desktop. Дополнительно к SSL VPN (Full Tunnel) устанавливается клиент защищенного рабочего стола Secure Desktop[12]. http://sntbul.bmstu.ru/doc/681183.html В Таблице 2 представлена сравнительная характеристика режимов работы WebVPN[13]: Таблица 2 Сравнительная характеристика режимов работы SSLVPN Clientless Mode Thin-Client Mode Tunnel Mode Поддержка веб-приложений. Использование Java-апплета. Работает подобно IPsec VPN. Файловые ресурсы по CIFS TCP port mapping: Telnet, e- Загружается через Java или mail, приложения на ActiveX. статических портах Поддерживаются все IP приложения. Для установки клиента требуются административные права, перезагрузка компьютера не требуется. Защищенный рабочий стол В случае, если информационные системы Университета реализованы как вебприложения, то удаленный доступ к ним удобно реализовать через WebVPN. WebVPN как средство удаленного доступа к веб-приложениям Технология WebVPN организует эффективное VPN-взаимодействие, позволяющее мобильным сотрудникам получить доступ к корпоративным ресурсам[10]. Основное преимущество данной технологии в отсутствии необходимости удаленному пользователю устанавливать специальное программное обеспечение (клиент). Для удаленного доступа к информационным ресурсам университета (веб-приложениям) используется интернет браузер. Процедура регистрации в корпоративной сети Университета выглядит следующим образом. Пользователь в интернет браузере вводит адрес единой точки удаленного доступа к корпоративным приложениям Университета. В появившемся приглашении (Рисунок 4) вводит свои учетные данные и получает доступ к опубликованным веб-приложениям приложениям. Молодежный научно-технический вестник ФС77-51038 Рис. 4. Регистрация удаленных пользователей в службе WebVPN Для аутентификации, авторизации и учета пользователей служба WebVPN обращается к единой службе ААА Университета. Опубликованные информационные ресурсы представлены в виде списка ссылок (Рисунок 5). Взаимодействие пользователя с информационными ресурсами происходит в режиме защищенного соединения по протоколу HTTPS. Рис. 5. Опубликованные информационные ресурсы представлены в виде списка ссылок Таким образом модель взаимодействия удаленных пользователей с информационными ресурсами Университета может быть представлена в следующем виде (Рисунок 6) http://sntbul.bmstu.ru/doc/681183.html Рис. 6. Схема подключения удаленных пользователей к информационным ресурсам Университета Процесс подключение к корпоративной сети через WebVPN нельзя сравнивать с процессом IPSec [10], так как в этом случае не происходит обмена ключами, а подключение ведется с использованием сертификата. SSL VPN Client как средство удаленного доступа к информационной сети Университета В отличии от WebVPN, реализация SSL VPN предусматривает установку специального программного обеспечения на клиенте (Cisco systems VPN Client). Установленное и настроенное программное обеспечение позволит удаленно подключаться к информационной сети Университета и использовать информационные ресурсы. Рабочее окно программы Cisco VPN Client с настроенным подключением выглядит следующем образом: Молодежный научно-технический вестник ФС77-51038 Рис. 7. Рабочее окно программы Cisco systems VPN Client Взаимодействие пользователя с информационными ресурсами происходит в режиме защищенного соединения по протоколу SSL. Для аутентификации, авторизации и учета пользователей служба SSL VPN обращается к единой службе ААА Университета АРХИТЕКТУРА ЕДИНОЙ СЛУЖБЫ АУТЕНТИФИКАЦИИ, АВТОРИЗАЦИИ И УЧЕТА ПОЛЬЗОВАТЕЛЕЙ ИНФОРМАЦИОННЫХ РЕСУРСОВ УНИВЕРСИТЕТА Таким образом единая служба аутентификации, авторизации и учета пользователей информационных ресурсов Университета представляется авторам как обоснованный и достаточный набор инструментов обеспечивающий высокий уровень сервиса как для разных категорий пользователей (локальных и удаленных), так и для различных категорий информационных систем Университета. Наиболее сложной задачей является задача определения перечня механизмов аутентификации, достаточного для проведения аутентификации во всех информационных ресурсах Университета. Базовый перечень, на взгляд авторов, должен включить следующие протоколы: CAS, LDAP, NT Domain и RADUIS [3]. Также необходимо предусмотреть способы безопасного удаленного подключения пользователей к корпоративным приложениям вуза из внешних сетей с различных устройств. Для решения этой задачи возможно использование VPN. http://sntbul.bmstu.ru/doc/681183.html Архитектура единой службы аутентификации, авторизации и учета пользователей информационных ресурсов Университета представлена на рисунке (Рисунок 8): Молодежный научно-технический вестник ФС77-51038 Внутренняя сеть Университета Внутренние пользователи Cisco WebVPN SSL VPN Е д и н а я с л у ж б а а у т е н т и ф Информационные ресурсы Ресурс 1 CAS RADIUS LDAP NT Domain Каталог пользователей в (Active Directory) Internet Внешние пользователи Рис. 8. Архитектура единой службы аутентификации, авторизации и учета пользователей МГТУ им Н.Э. Баумана http://sntbul.bmstu.ru/doc/681183.html Основными элементами архитектуры являются: · Единая Служба ААА – является единой службой аутентификации авторизации и учета пользователей информационных ресурсов Университета. В качестве источника учетных записей пользователей служба использует единый каталог пользователей Университета синхронизированный с кадровой информационной системой Университета · Информационные ресурсы – корпоративные приложения вуза, сервисы и др. Помимо получения разрешения на доступ пользователя к ресурсу от Единой Системы Аутентификации, информационные ресурсы могут сами обращаться к единому хранилищу учетных записей пользователей, для выборки дополнительной информации о пользователе и проведения авторизации. · Механизмы аутентификации достаточных для проведения – набор средств аутентификации аутентификации пользователей в существующих корпоративными приложениях вуза. К ним относятся CAS, RADIUS, NT Domain и LDAP. · VPN туннель – защищенный канал, необходимый для доступа пользователей к информационным ресурсам за пределами локальной сети МГТУ им. Н.Э. Баумана. УПРАВЛЕНИЕ УЧЕТНЫМИ ДАННЫМИ ПОЛЬЗОВАТЕЛЕЙ ЧЕРЕЗ ЛИЧНЫЙ КАБИНЕТ Централизованное управление учетными данными пользователей на уровне Университета сопряжено с повседневным решением тяжелых и рутинных задач управления учетными данными пользователей. К сожалению, даже при наличии единого каталога пользователей отдельные атрибуты учетной записи пользователя периодически приходится обновлять (пароль, контактных данные пользователя). Представляется разумным, предоставить пользователю набор инструментов для управления своей учетной записью. Правила формирования логина и пароля учетной записи пользователя В рамках внедрения системы с использованием модели ААА возникает необходимость первичной выдачи пользователям их логинов и паролей. Целесообразным Молодежный научно-технический вестник ФС77-51038 в данном случае является метод генерации логинов и паролей по установленным правилам, при этом соблюдая политики безопасности. Для того, чтобы не выстраивать очереди за получением учетных данных, сгенерированные логин и первичный пароль должны быть изначально известны пользователю (содержать информацию которую пользователь и создатель учетной записи знают, а все остальные нет). Так, в качестве логина для сотрудников Университета можно использовать комбинацию фамилии сотрудника, набранной латиницей и номера личного дела. Данный номер знает каждый сотрудник, так как он написан на расчетном листке. Такое сочетание сделает логин уникальным в рамках Университета. Пример логина сотрудника: Ivanov05374. Студенческим логином, по аналогии, может являться комбинация фамилии студента и номера зачетки. Номер зачетки, к сожалению, не является уникальным в рамках вуза, и может совпадать у отдельных студентов. Однако, в сочетании с фамилией получается уникальный логин студента, соответствующий требованиям политики безопасности Active Directory. Пример логина студента: Ivanov09u123. В качестве первичного пароля можно использовать серию и номер паспорта пользователя. Эти данные известны каждому студенту, аспиранту и сотруднику. Причем, серия и номер паспорта берутся из кадровой и не обязательно являются актуальными но вполне достаточными для использования в качестве первичного пароля. Так, если студент или сотрудник сменил паспорт во время обучения или работы в вузе, то в новом паспорте присутствует информация о серии и номере старого паспорта, поэтому эта информация всегда известна ее владельцу. Поэтому если предложить пользователю на этапе первичной регистрации ввести в качестве пароля серию и номер паспорта, которые содержатся в кадровой системе, то это будет понятно владельцу и не очевидно для других. Возможно использование других данных в качестве первичной генерации пароля. Главное, это соблюдение принципа: «Первичный пароль это информация которая заведомо известна владельцу и неочевидна для остальных». Если данный принцип генерации первичного пароля вызывает недоверие с точки зрения безопасности и надежности, то следует ограничить доступ к проведению первичной регистрации пользователями. Например осуществлять первичную регистрацию только из внутренней сети вуза. Таким образом использование генерации первичных пользовательских логинов и паролей позволит быстро произвести первичную регистрацию пользователей и обеспечить их доступом к личным кабинетам, для дальнейшего управления собственными учетными записями. http://sntbul.bmstu.ru/doc/681183.html Процедура первичной регистрации пользователей в Единой Системе Аутентификации. Получение BMSTU ID и назначение пароля. Для проведения аутентификации пользователей в корпоративных приложениях Университета предлагается использовать единый идентификатор – BMSTU ID. Данный идентификатор состоит из связки фамилии и номера зачетки для студентов и фамилии и номера личного дела для сотрудников. Чтобы получить учетные данные, сотруднику или студенту необходимо пройти процедуру первичной регистрации в системе. Страница регистрации пользователей представлена на Рисунке 9: Рис. 9. Страница регистрации нового пользователя в Единой Системе Аутентификации Молодежный научно-технический вестник ФС77-51038 В перечень обязательных данных для регистрации входят: · Фамилия и Имя · Пароль – пользователь указывает свой пароль, который он будет использовать для авторизации в сервисах · Дата рождения – один из параметров, необходимый для подтверждения личности пользователя · Email – почтовый ящик пользователя. Может использоваться любой почтовый провайдер: bmstu.ru, mail.ru, yandex.ru и др. Необходим для отправки рассылки, и указаний при восстановлении утерянного пароля · Серия и номер паспорта – главный параметр, однозначно подтверждающий личность пользователя Указанные выше данные обязательны в заполнению обоим типам пользователей: студентов и сотрудников. Дополнительной информацией для заполнения студентами является Номер зачетки. Дополнительной информацией для заполнения сотрудниками является Номер личного дела. Эта дополнительная информация необходима для подтверждения личности пользователя. При заполнении регистрационной формы недобропорядочному пользователю сложно оценить какие из указанных параметров являются ключевыми в проведении операции подтверждения личности пользователя. После заполнения пользователем его личных данных, на указанный им Email приходит письмо с ссылкой на страницу активации, содержащую хеш ассоциированный с учетной записью. Это необходимо, чтобы система, производящая активацию получила идентификатор учетной записи пользователя. Стоит отметить, что не смотря на то, что электронный ящик пользователя, указанный при регистрации, будет использоваться для получения пользователем рассылок, и восстановлении утерянного пароля, все операции, связанные с пользователем производятся строго в личном кабинете пользователя, или с использованием сервисов внутри вуза. После того, как пользователь проходит по указанной ссылке, выполняется процедура активации его учетной записи, и пользователь перенаправляется в личный кабинет. http://sntbul.bmstu.ru/doc/681183.html При первом заходе в личный кабинет пользователю отображается его идентификатор BMSTU ID, который является логином для авторизации в корпоративных сервисах МГТУ им Н.Э. Баумана. Таким образом, выполнив указанные выше шаги, сотрудник вуза или студент сами выполняют регистрацию своей учетной записи, и получают логин и пароль для авторизации в корпоративных приложениях вуза или входа в Личный кабинет пользователя. Преимуществами этого решения является отсутствие необходимости первичного личного получения пользователями паролей для входа в Личный кабинет. Использование единого хранилища учетных записей пользователей также решает проблемы получения актуальных данных о сотрудниках и студентах вуза, что решает таки проблемы, как например необходимость продевания студентами своих учетных записей для использования Wi-Fi в вузе. ВЫВОДЫ Внедрение единой службы аутентификации, авторизации и учета пользователей информационных ресурсов Университета с использованием модели ААА обеспечивает эффективную реализацию многих бизнес-задач и позволяет в значительной степени оптимизировать управление ИТ-инфраструктурой вуза. Единый каталог пользователей Университета синхронизированный с кадровой информационной системой Университета представляет собой надежный источник информации о пользователях для единой службы аутентификации, авторизации и учета пользователей информационных ресурсов. Единая служба информационных аутентификации, ресурсов Университета авторизации и учета представляет собой пользователей обоснованный и достаточный набор инструментов обеспечивающий высокий уровень сервиса как для разных категорий пользователей (локальных и удаленных), так и для различных категорий информационных систем Университета Использование CAS сервера позволяет производить аутентификацию пользователей в корпоративных веб-приложениях вуза, на основе справочника Active Directory. Технология SSO, поддерживаемая CAS, позволяет использовать выданный пользователю ticket для работы с множеством корпоративных приложений без проведения повторного ввода логина и пароля пользователя в пределах одной сессии. Молодежный научно-технический вестник ФС77-51038 Наряду с CAS сервером служба должна обеспечивать возможность аутентификации пользователей с использованием RADIUS сервера. Управление учетными данными пользователей через личный кабинет включающее процедуру первичной регистрации и дальнейшее обслуживание своей учетной записи пользователем в Личном Кабинете существенно облегчает задачу администрирования большого числа пользователей. Список литературы 1. Рыбальченко М.А., Остриков С.П., «Разработка единой системы управления пользователями в корпоративных приложениях Университета», Электронный журнал «Молодежный научно-технический вестник» №04, апрель 2013. 2. «AAA Overview», Cisco IOS Security Configuration Guide, URL: http://www.cisco.com/en/US/docs/ios/12_2/security/configuration/guide/scfaaa.html, (дата обращения 02.10.2013) 3. А. Шелупанов, С. Груздев, Ю. Назаев, «Аутентификация: теория и практика обеспечения безопасного доступа к информационным ресурсам», Горячая линияТелеком, 2009 г. 4. «Описание модели Single Sign On», URL: http://en.wikipedia.org/wiki/Single_sign-on, (дата обращения 02.10.2013). 5. «Remote Authentication Dial In User Service (RADIUS)», RFC 2865. 6. «RADIUS Accounting», RFC 2866. 7. Б. С. Гольдштейн, В. С. Елагин, Ю. Л. Сенченко, Протоколы ААА: RADIUS и Diameter. Серия «Телекоммуникационные протоколы». Книга 9, СПб: БХВ – Санкт-Петербург, 2011. 8. «CAS Architecture», URL: http://www.jasig.org/cas/cas2-architecture, (дата обращения 02.10.2013). 9. Dedra Chamberlin, «How CAS Works», URL: https://wikihub.berkeley.edu/display/calnet/How+CAS+Works, Sep 03, 2009, (дата обращения 02.10.2013) 10. Панин И., «Корпоративные VPN на базе Cisco», журнал «Системный администратор», №6, 2009 г. – С. 78-84. 11. «Thin-Client SSL VPN (WebVPN) IOS Configuration», URL: http://www.cisco.com/en/US/products/ps6496/products_configuration_example09186a00 8072aa61.shtml. (дата обращения 02.10.2013). http://sntbul.bmstu.ru/doc/681183.html 12. «Other Security Features – SSL VPN», URL: http://www.cisco.com/en/US/docs/ios/security/configuration/guide/sec_ssl_vpn.html. (дата обращения 02.10.2013). Молодежный научно-технический вестник ФС77-51038