Реферат Курсовая Конспект
Защищенные информационные технологии в экономике - Реферат, раздел Информатика, Реферат «Защищенные Информационные Технологии В Экономике» Содержание Введени...
|
Реферат «Защищенные информационные технологии в экономике» Содержание ВВЕДЕНИЕ 1. INTERNET 1. ЗАЩИТА АРХИТЕКТУРЫ «КЛИЕНТ - СЕРВЕР» 1.2 АНАЛИЗ ЗАЩИЩЕННОСТИ ОС 3. INTERNET 1.4 ОТЕЧЕСТВЕННЫЕ ЗАЩИЩЕННЫЕ СИСТЕМЫ 2. ИНТЕГРАЛЬНЫЕ УСТРОЙСТВА ЗАЩИТЫ ИНФОРМАЦИИ 16 ЗАКЛЮЧЕНИЕ 21 СПИСОК ЛИТЕРАТУРЫ 23 Президенте РФ, понимают со¬стояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз: от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целост¬ности), утраты или снижения степени доступности информации, а также ее незаконного тиражирования, которые приводят к материальному или моральному ущербу владельца или пользова¬теля информации.
Соответственно, под защитой информации подразумевается комплекс мероприятий, проводимых с целью предотвращения от действий угроз безопасности информации, где угроза является потенциальной возможностью нарушения безо¬пасности информации.
Когда говорят об информационной безопасности, то имеют в виду широкий спектр проблем: от стихийных бедствий и проблем с электропитанием до искушенных злоумышленников, которые используют вычислительные системы к своей выгоде, или шпио¬нов, которые охотятся за государственными и коммерческими сек¬ретами [2]. Функционирование современной информационной системы определяется взаимодействием различных приложений, работающих в распределенной среде с использованием механизмов различных операционных систем, которые установлены на серверах и рабочих станциях. Чтобы эффективно реализовать преимущества работы с распределенными ресурсами, используются сетевые решения, зачастую достаточно сложные как структурно, так и функционально.
Обеспечение безопасности такой системы требует проведения целого комплекса мероприятий в соответствии с разработанной на предприятии политикой информационной безопасности.[5] Важнейшими на практике являются следующие три аспекта информационной безопасности: • доступность (возможность за разумное время получить требуемую информационную услугу); • целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения); • конфиденциальность (защита от несанкционированного ознакомления). 1. Internet 1. Internet лежит технология кли¬ент/сервер. Определений архитектуры клиент/сервер очень много.
В общем случае это такой способ проектирования информацион¬ной системы, при котором она может быть рассмотрена как сово¬купность некоторого числа подсистем двух видов — клиентской и серверной.
Клиентская часть системы инициирует запросы, а сер¬верная обрабатывает запросы и при необходимости генерирует от¬веты клиенту. Принято разделять классическую и многозвенную архитектуру клиент/сервер. В первом случае имеется выделенный сервер, который полностью обрабатывает запросы некоторого числа кли¬ентов.
Типичным примером такого сервера является сервер баз данных. Такой подход требует высоких аппаратных затрат для оборудования сервера. Также должна обеспечиваться бесперебой¬ная работа самого сервера, что требует очень серьезного подхода к его администрированию и разработке ПО для него. Программы управления безопасностью в распределенных сис¬темах - мониторы безопасности - используют глобальные таблицы безопасности (ГТБ), в ко¬торых хранятся пользовательские пароли для доступа ко всем уз¬лам системы.
Если пользователь правильно вводит первый пароль, от ввода остальных он освобождается. Всю работу за него выпол¬няет монитор, который следит за тем, к какой подсистеме обраща¬ется пользователь, выбирает нужный пароль из таблицы и переда¬ет его на вход соответствующей подсистемы. В сложных сетевых средах для реализации процедур однократной регистрации приме¬няются также доверительные отношения между серверами разных доменов[2]. На российском рынке представлены, в основном, программные средства компьютерной защиты среды «клиент – сервер»[2]. AutoSecure фирмы Platinum Technology.
ПО AutoSecure (пер¬воначально известное под именем SeOS компании Метсо Software) представляет собой набор средств защиты вычислитель¬ных систем с серверами под ОС Unix, HP-UX, AIX и SunOS/Solaris и клиентскими станциями с интерфейсом Motif. В состав программы входят три независимых модуля: 1) AutoSecure Access Control — контролирует доступ пользо¬вателей к защищаемым программам и файлам, а в случае попыток несанкционированного доступа извещает о них администратора системы; 2) AutoSecure Security Administrator — служит для ведения списков пользователей, групп пользователей, защищаемых ресур¬сов, настройки прав доступа пользователей к ресурсам; 3) AutoSecure Single Sign On - открывает пользователям дос¬туп к данным, хранящимся на мэйнфреймах.
В этом случае администратор и пользователи получают такой же уровень безопасно¬сти и комфортности, как и на больших машинах, где используются системы RACF корпорации IBM или ACF2 от Computer Associates. Ниже приведены основные особенности продукта фирмы Platinum: • защита корпоративных данных от НСД за счет идентифи¬кации пользователей и проверки их полномочий; • предотвращение случаев нарушения системы защиты и уведомление системного администратора при обнаружении попы¬ток "взлома" и подозрительного поведения пользователей (вроде попыток подбора пароля, запуска приложений из закрытых ката¬логов и пр.); • фиксация пользовательской активности в системных журналах; • возможность администрирования системы защиты с ло¬кальных или удаленных компьютеров; • масштабируемость системы в зависимости от размера ком¬пьютерной сети; • минимизация сетевого графика без снижения общей произ¬водительности за счет обработки авторизованного запроса на том компьютере, откуда он поступил; • возможность адаптации к промышленным стандартам за счет поддержки технологии защиты, принятой в распределенной вычислительной среде DCE; • возможность ограничения прав суперпользователя (пользо¬ватель Unix с максимальными правами доступа). Guardian DataLynx. Guardian за короткий срок стал стандартом де-факто для систем учета и контроля доступа в среде Unix. Про¬грамма поддерживает около 20 версий этой ОС и имеет общий для всех платформ графический интерфейс Motif. С помощью ПО Guardian администратор системы может назначить временные рамки, в пределах которых пользователи могут регистрироваться в системе.
Как только время работы истекает, Guardian вынуждает пользователя закончить работу.
Большое внимание система уделяет дисциплине ведения паро¬лей. Так, программа регулярно напоминает пользователям о необходимости смены паролей, заставляет всех или некоторых пользо¬вателей изменять пароли при очередной регистрации, ведет учет ранее вводимых паролей, автоматически генерирует миллионы па¬ролей с форматным контролем (FIPS-181). Когда пользователь превышает число допустимых попыток ввода паролей, Guardian блокирует его вход в систему.
Предусмотрено постоянное ведение журналов, в которых фиксируется история работы пользователей.
Программа функционирует на компьютерах HP, IBM и Sun Microsystems.
OmniGuard фирмы Axent Technologies - комплект продуктов, предназначенный для решения проблем безопасности в системах клиент/сервер. Пакет состоит из шести компонентов, позволяющих администрировать базы данных в распределенных сетях масштаба предприятия.
Функции продукта охватывают все аспекты проблемы безо¬пасности в архитектурах клиент/сервер, включая управление за¬щитой данных, идентификацию и администрирование пользовате¬лей, мониторинг графика, контроль за вторжением в систему из¬вне, обеспечение безопасного обмена сообщениями и файлами. OmniGuard реализован в архитектуре клиент/сервер, поддер¬живает несколько платформ и конструктивно состоит из трех час¬тей: презентационной части, управляющего сервера и интеллекту¬ального агента.
По желанию интерфейс пользователя может быть настроен под X/Motif или Windows. Управляющий сервер работает на платформах NetWare, OpenVMS и различных вариантах Unix. DBA-Xpert for Oracle фирмы Compuware — средство центра¬лизованного администрирования и обеспечения защиты информа¬ции в распределенных системах. Продукт поддерживает работу с произвольным числом баз данных. Имеются средства анализа и навигации для БД Oracle. Состоит из трех компонентов: Secure-Xpert (централизованное управление системой безопасности для распределенных данных), Change-Xpert (функции синхронизации) и Reorg- Xpert (операции по загрузке/выгрузке данных). SQL Secure 3.1 фирмы BrainTree Technology — приложение класса клиент/сервер для администрирования средств защиты ин¬формации в базах данных Oracle.
Программа фиксирует попытки внедрения в систему извне, синхронизирует пароли пользователей в нескольких БД, позволяет гибко настроить процесс внутреннего аудита, регламентирует доступ пользователей к таблицам базы данных на уровне строк. Благодаря компоненту Password Manager пользователь может работать с несколькими базами данных на разных аппаратных платформах, используя единый пароль.
Кроме того, возможна на¬стройка механизма управления паролями пользователей в соответ¬ствии с принятыми в конкретной организации стандартами: преду¬смотрено задание минимальной длины пароля и срока его дейст¬вия, допустимого числа попыток подбора пароля при регистрации в базе данных.
Администратор может запрограммировать ряд действий, вы¬полняемых в случае обнаружения в системе несанкционированно¬го пользователя или попыток ее "взлома", к которым относятся за¬прет дальнейшей работы с БД и активизация аварийной процедуры. Программный модуль Audit Manager предназначен для про¬смотра аудиторских журналов. При этом возможно наложение фильтра просмотра и определение порядка сортировки записей в журналах. Дополнительно можно описать критические события и действия, которые должны выполняться в случае их возникновения.
Secure Network Services фирмы Oracle — набор сервисных средств, предназначенный для работы с продуктом SQL*Net кор¬порации Oracle и поддерживающий стандарт шифрования инфор¬мации R4 компании RSA Data Security. Аппаратные платформы — DEC, Hewlett-Packard, Silicon Graphics и др. 1.2
Система SSS позволят производить распределенное сканирова¬ние нескольк... Он предоставляет возможности для идентификации и коррекции более 140 и... Обеспечение безопасности: • возможность управления рисками; • инвентар... Ниже более подробно описаны функции одного из них. Чтобы снизить текущие эксплуа¬тационные расходы, лучше отдать предпочт...
ОТЕЧЕСТВЕННЫЕ ЗАЩИЩЕННЫЕ СИСТЕМЫ. Российский стандарт шифрования данных ГОСТ 28147-89 Единственный в нас... Этот алгоритм может реализовываться как аппаратным, так и программным ... [4] Криптографические средства семейства “Верба-О” производства МОПНИЭ... Спектр применения интерфейса системы защиты информации, приведенного в...
ИНТЕГРАЛЬНЫЕ УСТРОЙСТВА ЗАЩИТЫ ИНФОРМАЦИИ. Барсукова, имеется явно выраженная тенденция ко все большей интеграции... Необходимо отметить, что поскольку аппаратное и программное обеспечени... Как видно из рисунка, основной особенностью данного терминального устр... 1.
СПИСОК ЛИТЕРАТУРЫ 1. Барсуков В. С. Безопасность: технологии, средства, услуги. – М.:КУДИЦ-ОБРАЗ, 2001. – 496 с.; 2. Милославская Н.Г Толстой А.И. Интрасети: доступ в Internet, защита: Учеб. пособие для вузов. – М.: ЮНИТИ-ДАНА, 2000 527 с.; 3. Аврин С. Безопасность информации в АБС // Банковские технологии № 6, 1998; 4. Володин А. Защищенность информации // Банковские технологии № 5, 1998; 5. Кузнецов А Трифаленков И. Чем измерять защищенность информационных систем // Банковские технологии №8, 1997;.
– Конец работы –
Используемые теги: Защищенные, Информационные, технологии, экономике0.072
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Защищенные информационные технологии в экономике
Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Твитнуть |
Новости и инфо для студентов