Модели, методы и программное обеспечение для построения объединенного интернет/интранет сервера организации, обеспечивающего безопасность информационных ресурсов

Модели, методы и программное обеспечение для построения объединенного интернет/интранет сервера организации, обеспечивающего безопасность информационных ресурсов

Автор: Ермаков, Дмитрий Германович

Шифр специальности: 05.13.18

Научная степень: Кандидатская

Год защиты: 2005

Место защиты: Екатеринбург

Количество страниц: 220 с. ил.

Артикул: 2747893

Автор: Ермаков, Дмитрий Германович

Стоимость: 250 руб.

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. ОБЗОР МОДЕЛЕЙ ОБРАБОТКИ ДАННЫХ
1.1. Модель централизованной обработки.
1.2. Модель распределенной обработки.
1.3. еЬ тонкий клиент возврат к модели централизованной обработки.
1.4. Объединение функций Интернет и Интранет серверов предприятия в единой системе.
1.5. Корпоративные порталы.
1.6. Системы управления контентом
ГЛАВА 2. ЗОНАЛЬНАЯ МОДЕЛЬ РАЗГРАНИЧЕНИЯ ДОСТУПА И АВТОРИЗАЦИЯ
2.1. Выбор методов разграничения доступа и авторизации.
2.2. Зональная модель разграничения доступа
2.2.1. Неформализованное построение зональной модели.
2.2.2. Теоретикомножественное представление зональной модели
2.2.3. Программная реализация
2.3. Выбор языка отображения данных
2.4. Определение типа клиента
2.5. Идентификация и авторизация пользователей.
2.5.1. Способы реализации средств разграничения доступа для систем, основанных на УеЬ.
2.5.2. Встроенные функции защиты Vi и 8
2.5.3. Использование цифровых сертификатов.
2.5.4. Методы идентификации пользователей, применяемые на официальном сайте ИММ УрО РАН
ГЛАВА 3. СТРУКТУРЫ ДАННЫХ И ИХ БЕЗОПАСНОСТЬ
3.1. Структуры служебных метаданных файловой системы.
3.2. Организация метаданных для управления доступом к контенту, хранимому средствами реляционной СУБД
3.3. Целостность данных
3.3.1. Обеспечение целостности.
3.3.2. Проблема утраченного обновления.
3.3.3. Оценка вероятности возникновения проблемы утраченного обновления
3.3.4. Реализация механизма блокировок
3.3.5. Бесконечное откладывание.
3.3.6. Проблема тупиковой блокировки
3.3.7. Проблема грязного чтения данных
ГЛАВА 4. ОРГАНИЗАЦИОННОТЕХНИЧЕСКИЕ МЕРОПРИЯТИЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
4.1. Оценка относительной эффективности применения зональной модели
4.2. Возможные угрозы безопасности
4.3. Настройка базового программного обеспечения
4.4. Проверка защищнности сервера сканерами безопасности.
4.5. Настройка базовой операционной системы.
4.6. Настройка программного обеспечения НТТРсервера
4.7. Настройка файловой системы и СУБД
4.8. Дополнительные программные средства
4.8.1. Персональный брандмауэр и детектор атак
4.8.2. Антивирусные средства
4.8.3. Резервное копирование
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА


В многозвенных приложениях между клиентом и сервером располагается дополнительное звено, на которое могут быть возложены транзакции, проверка, вычисления и логика навигация (рис. S ? Рис. Трёхзвенная распределённая модель, логическая организация. В этих моделях защите подлежат все составляющие: аппаратная платформа и программное обеспечение клиента, аппаратная платформа и программное обеспечение сервера, оборудование и обеспечение средств связи, соединяющих клиентов и серверы. Распределенные системы имеют множество точек входа, через которые может осуществляться к ним доступ. Для каждой компоненты распределенной системы обычно реализован свой собственный механизм защиты. Для выполнения своих повседневных задач пользователю может понадобиться зарегистрироваться на большом числе компьютеров. Часто каждая система требует от пользователя ввода имени и пароля. Множество усовершенствований, обещанных технологией клиент-сервер, оказались нереализованными, поскольку пользователи, администраторы сетей и информационных систем вынуждены применять многочисленные идентификаторы, пароли и процедуры регистрации. Системы с единой точкой аутентификации в начале работы делают использование множества идентификаторов и паролей прозрачным для пользователя, что может быть реализовано несколькими способами. Например, могут быть созданы скрипты, содержащие пары имя-пароль и команды входа в удаленные системы. Этот подход разгружает пользователя, но требует от обслуживающего персонала поддержку скриптов и их безопасного хранения. Их нсавторизованное использование может дать доступ ко всем системам, на которых зарегистрирован пользователь. Другой подход базируется на средствах Kerberos и использует криптографические средства при передаче привилегий пользователя сети или серверу, к которому пользователю нужен доступ. Эти системы требуют наличия серверов привилегий, а также интеграции этой технологии в каждую систему, к которой должен иметь доступ пользователь. До сих пор наличие единой точки входа не стало общепринятой практикой, и не имеется стандартного решения этой задачи. Актуальная задача заключается в уменьшении числа точек, в которых пользователь должен аутентифицироваться в системе и разработке пользовательских интерфейсов с такими средствами безопасности, чтобы они соответствовали уровню доступа и потребностям пользователей системы. Один и тот же документ при использовании распределенной модели, хранится одновременно во многих местах и невозможно гарантировать, что все копии идентичны. Постоянно увеличивается число всевозможных информационных устройств. Усложняются связи между ними. В качестве одного из решений проблемы предлагается использовать различные средства синхронизации данных. Постоянная синхронизация данных это создание множества копий на большом числе различных устройств - серверах, настольных ПК, карманных компьютерах, мобильных телефонах. Автоматическая синхронизация страдает чрезмерной избыточностью, ручная сложна в использовании и в любом случае расходуется чрезмерно много ресурсов. Работа с распределёнными данными вызывает много сложностей. Для информационно-вычислительных систем масштаба предприятия весьма актуальна проблема снижения эксплуатационных расходов. В распределённой модели велики расходы на модернизацию устаревающего парка рабочих мест, их техническую поддержку, сопровождение программного обеспечения, затраты на борьбу с вирусами и решение проблем компьютерной безопасности. Велики затраты на приобретение лицензионного программного обеспечения. В совокупности эти расходы могут существенно превосходить эксплуатационные затраты, требуемые для функционирования аналогичной системы, построенной на основе централизованной модели. Решение проблем распределённой обработки заключается в переходе к консолидации данных, когда данные и работающие с ними приложения выносятся на сервер, а пользователь получает к ним доступ посредством универсальных клиентов называемых «тонкими клиентами» (рис. Рис. Распределённая Интернет/Интранет модель с тонким клиентом.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.241, запросов: 244