ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Захист інформації
         

     

    Інформатика, програмування

    Міністерство загальної та професійної освіти

    Північно-Кавказький Державний Технічний Університет

    Реферат

    "Захист інформації"

    Виконав:

    студент четвертого курсу Фіст

    Групи Ісе-962

    Гриценко В. Л.

    Перевірив:

    Оцінка : __________

    Ставрополь 2000р.

    Зміст

    Введення


    1.Управленіе доступом і повноваженнями, захист інформації
    4


    2.Авторізація доступу до даних мережі (NetWare)

    8


    3.Новая ініціатива компанії Internet Security Systems щодо забезпечення

    безпеки провідних промислових підприємств

    9

    Введення

    Потреба в захисті інформації залежить від роду виконуваноївами роботи і від чутливості інформації, якою ви керуєте.
    Однак всі хочуть секретності і почуття безпеки, яке з'являєтьсяразом з обгрунтованою впевненістю у тому, що вони не можуть стати жертвоюпорушення захисту інформації. Так само, як ви можете виготовлятипристосування, що допомагають зробити ваш будинок менш привабливим дляграбіжників, так і кожен користувач може зробити пристосування, якідопомагають підтримувати таємність і безпеку його роботи.

    Будь-яка комп'ютерна система вимагає деякого роду захисту. Рівні захисту включають в себе фізичний захист (центрального процесора,дисків та терміналів), захист файлів, захист процесів і всієїпрацюючої системи. У багатокористувацької середовищі ще більш важливо посилювати захист. Кожен користувач має право засекречувати і захищати своюсереду і свої файли. Жоден комп'ютер не має стовідсоткового захисту.
    Ваша середу захищена лише настільки, наскільки ви зробили її такою.
    Захисні заходи можуть досягати такого ступеня, що починають заважативільного обміну ідеями та ускладнювати використання гнучкості системи абодослідження її нових аспектів. Особисто я вважаю, що користувачі повиннімати свободу робити все, що вони хочуть, поки це не шкодить системі абоіншим користувачам.

    Управління доступом і повноваженнями, захист інформації

    Сервер Exchange дозволяє використовувати різноманітні засоби, щобзберегти недоторканною важливу інформацію. Серед них:підтвердження прав користувача на доступ до сервера, що виконується засобамизахисту Windows NT Server;перевірка прав користувача на доступ до інформаційних ресурсів, включаючипоштові скриньки, загальні папки, поштові шлюзи і т.п.;аудит та протоколювання в системному журналі подій, що мають відношення досистему розмежування доступу;розширені засоби захисту, такі як шифрування і цифровий підписповідомлень;шифрування трафіку між клієнтом і сервером.

    Списки доступу та успадкування повноважень

    Контроль доступу до об'єктів каталогу та інформаційних сховищ в
    Exchange виробляється на основі списків доступу (access control lists).
    Список доступу містить перелік ідентифікаторів користувачів домену
    Windows NT. З кожним призначеним для користувача ідентифікатором асоційований набірпривілеїв, що визначають, які дії здатен виконати конкретнийкористувач над даним об'єктом. Нижче наведений список привілеїв,підтримуваних сервером Exchange:право створювати об'єкти, розташовані в ієрархії нижче від цього (Add Child),наприклад вкладені контейнери призначені для користувача;право змінювати свої атрибути об'єкта (Modify User
    Attributes), наприклад додавати адресатів до списку розсилки;право модифіковані адміністративні атрибути об'єкта (Modify Admin
    Attributes), наприклад змінювати назву вулиці або ім'я, що відображається ввластивостях користувача скриньки;право видаляти поточний об'єкт (Delete);право виробляти посилку від імені даного об'єкта (Send As), як правило,використовується для користувацьких ящиків або серверних контейнерів;право виконувати реєстрацію в поштовій скриньці, виконувати посилку та прийомповідомлень (Mailbox Owner), як правило, використовується для призначених для користувачаскриньок або серверних контейнерів;право виконувати реплікацію каталогу (Replication), як правило,використовується для серверних контейнерів;змінювати набір привілеїв для поточного об'єкта (Modify Permission),наприклад, без даної привілеї адміністратор може створювати новихкористувачів, але не має права змінювати списки доступу до існуючихпоштових скриньок.

    Для зручності призначення прав існує кілька стандартних наборівпривілеї, званих ролями. Нижче наводиться список стандартних ролей іїх привілеїв:роль адміністратор (Admin.), дає право створювати нові об'єкти каталогу,видаляти і модифікувати існуючі, але не дозволяє модифіковані дляних списки доступу;роль адміністратор повноважень (Permissions Admin.), додатково до правадміністратора дозволяє змінювати поточні списки доступу на об'єкти;роль посилка від імені (Send As), дає право посилати повідомлення від іменіданого об'єкта;роль адміністратор профілю сервісу (Service Account Admin.),призначена для використання тільки сервісом Exchange Server, маєповний набір прав на об'єкт;роль користувач (User), дає право на отримання доступу до поштової скринькиі призначення прав інших користувачів на доступ до вмісту цього ящика.

    У випадку, коли необхідний або достатній набір прав не може бутизабезпечений ні однієї стандартної роллю, користувачеві можна призначитинестандартний набір привілеїв (роль custom). Прикладом використанняспеціального набору привілеїв може бути випадок налаштування RAS -коннектора між двома майданчиками. У цьому випадку достатній набірпривілеїв, якими повинен володіти той, хто дзвонить агент передачі повідомлень (MTA)
    - Право Send As і Mailbox Owner на контейнері серверів приймаючої сторони.

    Залежно від типу об'єкта, набір привілеїв може успадковуватисявсіма або тільки деякими об'єктами, що знаходяться в каталозі на нижніхрівнях ієрархії.

    У Exchange Server використовується наступна схема успадкування прав
    (малюнок 1):права на об'єкт організація, користувачі з правами на цей об'єкт можутьміняти тільки коротке ім'я організації, привілеї не успадковуютьсяіншими об'єктами ієрархії;права на об'єкт майданчик, користувачі з правами на цей об'єкт можутьманіпулювати об'єктами рівня майданчика і контейнерами адресатів.
    Привілеї автоматично успадковуються всіма вкладеними, за виняткомоб'єкта установки;права на об'єкт налаштування, користувачі з правами на цей об'єкт можутьуправляти всіма налаштуваннями поточної майданчика, як-то таблиці маршрутизації,з'єднання, монітори, сервери і т.д. Привілеї автоматично успадковуютьсяоб'єктами нижніх рівнів, за винятком контейнерів адресатів, якіуспадковують набір привілеїв об'єкта майданчик.

    Така схема успадкування дозволяє розділити функції між декількомаадміністраторами, одні з яких відповідають за ведення бази користувачів ізагальні папки організації, інші забезпечують взаємодію серверів вмежах майданчика і сполучення з зовнішнім світом, включаючи шлюзи в іншіпоштові системи і синхронізацію каталогу в рамках організації.

    Слід мати на увазі, що якщо всі функції адміністрування повиннівиконуватися однією особою, то йому необхідно призначити відповідніпривілеї на кожному з трьох зазначених об'єктів. Під час встановлення системи першусервера майданчики адміністратор, що виконує установку, автоматичноотримує права Permissions Admin. на згадані об'єкти.

    Рис.1. Схема успадкування привілеїв

    Окремо слід згадати про призначення привілеїв на загальні папки. Які для інших об'єктів каталогу, для загальних папок підтримуються спискидоступу та ролі, однак призначення прав користувачам відбувається на основіоблікових записів в доменах Windows NT, а не на основі записів в глобальнійадресній книзі. Це дозволяє користувачам, що належать до різнихмайданчикам організації виконувати над даними, що знаходяться в локальнихрепліках загальних папок, дії, визначені адміністратором.

    На загальні папки можуть бути призначені такі права:створення повідомлень (Create Items), дає право користувачу поміщати новіповідомлення в папку;читання повідомлень (Read Items), дає право користувачеві переглядатиповідомлення в папці;створення підпапок (Create Subfolders), дає право користувачеві створюватипапки, вкладені в дану;власник папки (Folder Owner), дає користувачеві всі права на папку;відповідальний за папку (Folder Contact), отримує повідомлення про конфліктиі дозволяє їх, звичайні користувачі посилають даному користувачевіпобажання і рекомендації;видимість папки (Folder Visible), дозволяє користувачеві бачити данупапку при перегляді ієрархії загальних папок;редагування (Edit), дає право користувачу редагувати повідомлення;видалення (Delete), дає право користувачеві видаляти повідомлення.

    Два останніх права мають три градації кожне:нічого (None), не дає користувачеві права виконувати дію надповідомленнями;власні (Own), дає користувачеві право виконувати дію надповідомленнями, створені ним самі;усі (All), дає користувачеві право виконувати дію над повідомленнями,створеними іншими користувачами.

    Для спрощення завдання призначення повноважень на загальні папки, в сервер
    Exchange передбачений набір стандартних ролей:роль власник (Owner), дає право користувачеві призначати привілеї іншимкористувачам, маніпулювати повідомленнями в папці і вкладеними папками,призначати способи подання папки (folder Views), а так само видаляти самупапку і все в неї вкладені;роль головний редактор (Publishing Editor), дає право користувачустворювати, редагувати та видаляти будь-які повідомлення і створювати папки;роль редактор (Editor), на відміну від головного редактора не має правастворювати підпапки;роль головний автор (Publishing Author), дає право користувачу створювати,редагувати і видаляти створені ним повідомлення і створювати папки;роль автор (Author), на відміну від головного автора, не має права створюватипідпапки;роль не редагуються автор (Nonediting Author), на відміну від автора немає права редагувати повідомлення, але має право видаляти власні;роль читач (Reviewer), дає право користувачеві тільки переглядатиповідомлення, створені іншими користувачами;роль помічник (Contributor), дає право користувачеві тільки створюватиповідомлення;роль ніхто (None), не дає користувачеві ніяких прав у папці.

    Крім користувачів у глобальній адресній книзі, права можуть бутипризначені псевдопользователю Anonymous, який представляє клієнтів,використовують анонімний режим доступу до спільних папок, наприклад при зверненнідо сервера Exchange з клієнтських програм читання новин Internet.

    Авторизація доступу до даних мережі (NetWare)

    У NetWare реалізовані три рівні захисту даних (малюнок 2).

    Тут під аутентифікацією розуміється:процес підтвердження автентичності клієнта при його підключенні до мережі,процес встановлення автентичності пакетів, переданих між сервером іробочою станцією.

    Рис. 2 Рівні захисту даних у NetWare

    Права по відношенню до файлу (каталогу) визначають, які операціїкористувач може виконати з файлом (каталогом). Адміністратор може длякожного клієнта мережі визначити права по відношенню до будь-якого мережного файлуабо каталогу.

    Атрибути визначають деякі системні властивості файлів (каталогів).
    Вони можуть бути призначені адміністратором для будь-якого мережного файлу абокаталогу.

    Наприклад, щоб записати дані у файл, клієнт повинен:знати свій ідентифікатор та пароль для доступу до мережі,мати право запису даних у цей файл,файл повинен мати атрибут, що вирішує запис даних.

    Слід зазначити, що атрибути файлу (каталогу) мають більш високийпріоритет, ніж права користувачів по відношенню до цього файлу.

    Нова ініціатива компанії Internet Security Systems по забезпеченню безпеки провідних промислових підприємств

    19 жовтня 1998 - м. Атланта і м. Стемфорд. -

    Загрози, що оточують сучасні інформаційні системи, ростуть застрономічної швидкістю. Склад злочинців коливається від недосвідченихнезадоволених користувачів, які шукають визнання, до добре організованихорганізацій, що використовують складні структуровані атаки дляпромислового шпигунства. Питання, що стосуються захисту інформації,були рушійною силою, яка стоїть за освітою Комісії з захистунайбільш важливих інфраструктур при Президентові США (United States President's
    Commission on Critical Infrastructure Protection). У своїх першихматеріалах комісія констатувала: "Можливість нанесення шкоди - особливочерез інформаційні мережі - є реальною, вона зростає із загрозливоюшвидкістю, і у нас невелика захист проти цього ". Роботи комісіївказують на необхідність переходу на більш високий рівень спільноговикористання інформації для поліпшення розуміння кроків, якінеобхідно зробити урядовим агентствам і корпораціям Америкидля ефективного захисту мережевих ресурсів.

    Проект Spotlight (Project Spotlight) - нова програма, яка вирішуєці питання і представляє першу офіційну ініціативу, спрямовану наінформаційне забезпечення як приватного, так і громадського секторів просучасний стан захисту інформації.

    Організаторами Project Spotlight стали провідні компанії, які внеслиунікальний внесок в області захисту інформації: Client/Server Labs,перша випробувальна лабораторія в області інформаційних технологій дляпроведення широкомасштабних перевірок підприємства; компанія Internet
    Security Systems, Inc. (ISS), провідний постачальник засобів адаптивногоуправління мережевою безпекою, які автоматично виявляють іреагують на порушення безпеки; META Group, провідна фірма,що займається дослідженнями і надає аналітичні послуги вгалузі інформаційних технологій.

    "Project Spotlight представляє першу спробу зібрати найбільш важливікількісні дані, які нададуть більш високий рівень знань,що стосується захисту від погроз і полегшать розробку ефективних контрзаходівз протидії порушенням безпеки ", сказав, колишній сенатор іостанній Співголова Консультаційного комітету Комісії з захистунайбільш важливих інфраструктур при Президентові. "Мета проекту - подальшерозвиток технологій у галузі захисту інформації, які дозволятьорганізаціям здійснювати більш активний захист систем свогопідприємства, завдяки вищій поінформованості в питаннях захисту,а також надасть методи і рішення з управління ризиками ".

    Project Spotlight буде включати підібрану групу з компаній,що входять до списків Fortune 500 і Global 2000. Команда Project Spotlightбуде займатися встановленням програмного забезпечення з виявлення атак іаналізу захищеності, а також збирати й аналізувати дані про атаки івразливості. Поглиблений аналіз і відповідні звіти дозволять кращезрозуміти можливість використання тієї чи іншої вразливості або загрози,що мають місце в інформаційних системах учасників проекту Spotlight.

    "Одне з правил American Electronics Associations - впливатина Public Policy ", - заявила виконавчий директор Південно-Східногопідрозділи AEA Бетті Грей-Роуз (Betty Gray-Rose). "У цьому сенсі, мивважаємо, що Project Spotlight і переслідувана їм мету ознайомлення яксуспільного, так і приватного секторів з сучасним станом в областізахисту інформації, є надзвичайно важливою. Крім того, в тому,що стосується учасників цієї компанії, інформація, яку вони отримаютьпро стан захисту своєї власної інформаційної системи, будебезцінною для них ".

    Учасникам Project Spotlight буде надана наступна інформація:

    Реальні дані по загрозам і вразливостей, зібрані в промисловомусекторі - ця інформація буде оцінюватися з метою визначення їїпотенційного впливу на корпоративні інформаційні системи і мережі.

    Спеціальні дані по вразливостям - ця інформація дозволить учасникампроекту своєчасно вживати відповідних заходів щодо усуненнявразливостей.

    База даних вразливостей і загрозам, організована за галузямипромисловості - призначена для проведення аналізу напрямки зовнішніхвпливів.

    Кількісний та якісний статистичний аналіз - основа дляранжирування і створення передумов для майбутніх інвестицій в технологіюзахисту інформації.

    Всебічний звіт з вразливостей і загрозам - порівняння станузахисту учасника проекту з станами захисту інших корпорацій іпромислових підприємств.

         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status