Вам нужен реферат?
Интересует Телекоммуникационные технологии?
Оставьте заявку
на Реферат
Получите бесплатную
консультацию по
написанию
Сделайте заказ и
скачайте
результат на сайте
1
2
3

Способы и средства защиты программных средств сетей ЭВМ. Сравнительный анализ. Направления развития.

  • 18 страниц
  • 11 источников
  • Добавлена 10.12.2010
490 руб. 700 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Содержание:
Введение
1. Антивирусные программы защиты сети
1.1 Уровень защиты рабочих станций и сетевых серверов
1.2 Уровень защиты почты
1.3 Уровень защиты шлюзов
1.4 Централизованное управление антивирусной защитой
1.5 Логическая сеть
2. Защита сетей он несанкционированного доступа (НСД) и системы разграничения полномочий
Заключение
Список использованной литературы

Фрагмент для ознакомления

В основе этой схемы авторизации лежат три компонента:
- База данных, содержащая информацию по всем сетевым ресурсам, пользователям, паролям, шифровальным ключам и т.д.
- Авторизационный сервер, обрабатывающий все запросы пользователей на предмет получения того или иного вида сетевых услуг.
- Сервер выдачи разрешений получает от авторизационного сервера «пропуск», содержащий имя пользователя и его сетевой адрес, время запроса и ряд других параметров, а также уникальный сессионный ключ.
Среди других подобных комплексных схем можно отметить разработанную Европейской Ассоциацией Производителей Компьютеров (ЕСМА) систему Sesame, предназначенную для использования в крупных гетерогенных сетях.
Авторизация - предоставление аутентифицированному субъекту соответствующих (предписанных установленным порядком) прав на доступ к объектам системы: какие данные и как он может использовать (какие операции с ними выполнять), какие программы может выполнять, когда, как долго и с каких терминалов может работать, какие ресурсы системы может использовать и т.п. В большинстве систем защиты авторизация осуществляется многократно при каждой попытке доступа субъекта к конкретному объекту.
Авторизованный субъект доступа - субъект, которому предоставлены соответствующие права доступа к объектам системы (полномочия).
Авторизация пользователей осуществляется с использованием следующих основных механизмов реализации разграничения доступа:
• механизмов избирательного управления доступом, основанных на использовании атрибутных схем, списков разрешений и т.п.;
• механизмов полномочного управления доступом, основанных на использовании меток конфиденциальности ресурсов и уровней допуска пользователей;
• механизмов обеспечения замкнутой среды доверенного программного обеспечения (индивидуальных для каждого пользователя списков разрешенных для использования программ), поддерживаемых механизмами идентификации и аутентификации пользователей при их входе в систему.
Технические средства разграничения доступа к ресурсам АС должны рассматриваться как составная часть единой системы контроля доступа субъектов:
• на контролируемую территорию;
• в отдельные здания и помещения организации;
• к элементам АС и элементам системы защиты информации (физический доступ);
• к информационным и программным ресурсам АС.
Механизмы управления доступом субъектов к объектам доступа выполняют основную роль в обеспечении внутренней безопасности компьютерных систем. Их работа строится на концепции единого диспетчера доступа. Сущность этой концепции состоит в том, что диспетчер доступа (монитор ссылок) - выступает посредником-контролером при всех обращениях субъектов к объектам (рис.2).

Рис. 2. Схема работы механизма разграничения доступа

Диспетчер доступа выполняет следующие основные функции:
• проверяет права доступа каждого субъекта к конкретному объекту на основании информации, содержащейся в базе данных системы защиты (правил разграничения доступа);
• разрешает (производит авторизацию) или запрещает (блокирует) доступ субъекта к объекту;
• при необходимости регистрирует факт доступа и его параметры в системном журнале (в том числе попытки несанкционированного доступа с превышением полномочий).
Основными требованиями к реализации диспетчера доступа являются:
• полнота контролируемых операций (проверке должны подвергаться все операции всех субъектов над всеми объектами системы, - обход диспетчера предполагается невозможным);
• изолированность диспетчера, то есть защищенность самого диспетчера от возможных изменений субъектами доступа с целью влияния на процесс его функционирования;
• возможность формальной проверки правильности функционирования;
• минимизация используемых диспетчером ресурсов (накладных расходов).
В общем виде работа средств разграничения доступа субъектов к объектам основана на проверке сведений, хранимых в базе данных защиты.
Под базой данных защиты (security database) понимают базу данных, хранящую информацию о правах доступа субъектов к объектам.
Для внесения изменений в базу данных защиты система разграничения доступа должна включать средства для привилегированных пользователей (администраторов безопасности, владельцев объектов и т.п.) по ведению этой базы. Такие средства управления доступом должны обеспечивать возможность выполнения следующих операций:
• добавления и удаления объектов и субъектов;
• просмотра и изменения соответствующих прав доступа субъектов к объектам.

Заключение
По результатам выполненной работы и проведенного анализа современных средств и способов защиты программных средств сетей ЭВМ можно сделать следующие выводы:
Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС.
Каждое устройство защиты, работающее в сети, должно поддерживать взаимодействие с централизованной системой управления и получать от нее защищенным образом правила безопасности, относящиеся к данному устройству.
Современные технологии развития программных средств сетей ЭВМ развиваются в направлении сочетания программных и аппаратных средств защиты.
Средства защиты особенно тяготеют к фирменным решениям, т.к. отсутствие информации о способе защиты, безусловно, повышает эффективность защиты.
Список использованной литературы:
Варлатая С.К., Шаханова М.В. Программно-аппаратная защита информации: учеб. Пособие. - Владивосток: Изд-во ДВГТУ, 2007, 318с.
Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации, 2004, 280 стр.
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2001, 376 стр.
Скляров Д.В. Искусство защиты и взлома информации. – Спб.: BHV-Санкт-Петербург, 2004, 288 стр.
Ярочкин В.И. Безопасность информационных систем. - М.: Ось-89, 1996, 320 стр.
ГОСТ Р 51188-98. Защита информации: Испытания программных средств на наличие компьютерных вирусов. Типовое руководство: http://fmi.asf.ru/Library/Book/Gost/51188-98.html
http://www.frolov-lib.ru/antivirus/articles/mir_pk2/index.html
http://www.it-sektor.ru/Antivirusnaya-zaschita-seteyi/Antivirusnaya-zaschita-seti.html
http://www.xserver.ru/computer/raznoe/bezopasn/2/
http://anx-int.narod.ru/lek/lek7/vop1.htm
http://www.osp.ru/os/1995/03/178615/













2



Правила разграничения доступа

Диспетчер доступа

Журнал регистрации

Субъект доступа

Объект доступа

Список использованной литературы:
1.Варлатая С.К., Шаханова М.В. Программно-аппаратная защита информации: учеб. Пособие. - Владивосток: Изд-во ДВГТУ, 2007, 318с.
2.Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации, 2004, 280 стр.
3.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2001, 376 стр.
4.Скляров Д.В. Искусство защиты и взлома информации. – Спб.: BHV-Санкт-Петербург, 2004, 288 стр.
5.Ярочкин В.И. Безопасность информационных систем. - М.: Ось-89, 1996, 320 стр.
6.ГОСТ Р 51188-98. Защита информации: Испытания программных средств на наличие компьютерных вирусов. Типовое руководство: http://fmi.asf.ru/Library/Book/Gost/51188-98.html
7.http://www.frolov-lib.ru/antivirus/articles/mir_pk2/index.html
8.http://www.it-sektor.ru/Antivirusnaya-zaschita-seteyi/Antivirusnaya-zaschita-seti.html
9.http://www.xserver.ru/computer/raznoe/bezopasn/2/
10.http://anx-int.narod.ru/lek/lek7/vop1.htm
11.http://www.osp.ru/os/1995/03/178615/


Сравнительный анализ развития государственности в Афинах и Спарте

Содержание

Введение ...................................................................... 3

Глава 1. Возникновение и развитие государственности в Спарте и Афинах .................................................................................... 6

§1. Этапы развития коммунальных государственных ........................ –

§2. Афинская демократия ................................................ 14

Глава 2. Право Афины и Спарты: попытка сравнительного анализа ................................................................................... 24

§1. Право древней Спарты ................................................ –

§2. Право древних Афин ................................................. 27

Вывод ................................................................. 35

Список источников и литературы ..................................... 37

Примечания ................................................................. 38

Введение

В истории древней Греции, особенно играть два государства: Афины и Спарта. В истории Афин и в истории Спарты можно наблюдать черты, типичные для исторического развития и многих других рабовладельческих полисов античной Греции.[1] поэтому они оказываются в центре данной работы, имеющей целью определить общее и особенное в становлении древнегреческой государственности.

проблемы, с которыми сталкивается исследователь, это:

1) определить особенности возникновения и развития государства и права в Спарте и Афинах;

2) описали быть реформа государственного аппарата в этих полисах;

3) выбрать наиболее типические черты развития государства древнегреческих городов-государств;

4) охарактеризовать особенности законодательных реформ;

5) показать особенности развития криминального, вещного, семейного и иных видов права в Афине и Спарте.

Структура диссертации носит проблема-тематический характер. Первая глава рассматривает возникновение государства в Спарте и Афинах, вторая – особенности права этих стран; внутри глав отдельные параграфы посвящены особенностям афинского государства и права, и особенностям утилиты.

Спарта рассматривается в первых параграфах обеих глав, поскольку архаическая Спарта, первый дорийский полис на материке, не только продемонстрировал уже в первое столетие своего существования себя как грозная сила, но и возглавила древнегреческий прогресс, была столицей греческой культуры, которой Афины станут только в V в. до ы.

До сих пор можно встретить отношение к государство и право Спарты как вторичный по отношению к афинскому. Это связано с тем, что долгое время бытовал взгляд на Спарту как на отсталое культурного государство: "Значение Спарты в истории значительно меньше, чем Афин. Если афинская демократия была для своего времени прогрессивным явлением, так как она сделала возможным высокое развитие, расцвет греческой культуры, то Спарта в области культуры не дала ничего, достойного упоминания. Она во всем себя проявляла как государств реакционное и отсталое, как оплот консервативной рабовладельческой аристократии. В древности Спарта славилась только великолепным для своей эпохи войском, да жесточайшим террором в отношении рабов - илотов, которых она старалась держать в вечном страхе".

Узнать стоимость работы