Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Признаки заражения вирусом ПК и действия пользователя↑ Стр 1 из 2Следующая ⇒ Содержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Типы антивирусных программ. Антивирусные программы Современные антивирусные программы представляют собой программные многофункциональные комплексы, в которые входят следующие модули: - программа монитор; - программа-сканер; - обновление антивирусных баз; - создание «аварийной» дискеты и др. Мониторы являются резидентными модулями, обычно они помещаются в оперативную память после загрузки операционной системы, находятся в памяти во время сеанса работы и отслеживают все действия пользователя и операции, выполняемые операционной системой, с дисками и памятью. При обнаружении подозрительного файла монитор выдает сообщение. К недостаткам можно отнести значительный объем занимаемой стандартной памяти, что может замедлять работу ПК. Сканеры запускаются в работу пользователем и позволяют выбрать область сканирования (диск, папку), и параметры сканирования. Обычно сканеры по окончании работы генерируют отчет, записываемый в текстовый файл. Все программы обнаруживают фиксированный набор известных вирусов, содержащийся в их вирусной базе. Признаки заражения вирусом ПК и действия пользователя ДЕЙСТВИЯ ПОЛЬЗОВАТЕЛЯ ПРИ ОБНАРУЖЕНИИ ВИРУСА 1) выключить компьютер, чтобы прекратить разрушающее действие вируса; 2) загрузить ОС с эталонной системной дискеты (защищенной от записи) или загрузочного диска; 3) просканировать компьютер на наличие вируса любой имеющейся в наличии программой. Избавиться от вирусов, если возможно; 4) если избавиться не удаётся, сделать резервную копию целых файлов и отформатировать диск. Последнее действие нежелательно; 4. Признаки «зараженности». Основные действия над файлами Признаки “заражённости”: 1) необычная, странная работа компьютера (частые самопроизвольные перезагрузки); 2) некоторые программы не работают или работают неверно; 3) компьютер часто “зависает”; 4) работа существенно замедляется; 5) на экран выводятся посторонние сообщения; 6) искажается содержание файлов; 7) появление не существовавших ранее “странных” файлов; 8) не загружается ОС. Действия вируса над файлами. Вирус может: 1) испортить файл т.е. исказить его содержание. Это тексты программ и документов, файлы баз данных или электронных таблиц. 2) “заразить” файл, т. е. внедриться, приписаться к нему. Такой файл является источником вируса.
5. Критерии защищенности системы. Критерий 1. Политика безопасности. Любая компьютерная система должна поддерживать точно определенную политику безопасности. Должны существовать правила доступа субъектов (пользователь, процесс) к объектам (любой элемент компьютерной системы, доступ к которому может быть ограничен). Критерий 2. Метки. Каждый объект доступа в компьютерной системе должен иметь метку безопасности, которая используется в качестве исходной информации для осуществления процедур контроля доступа. Критерий 3. Идентификация и аутентификация. Все субъекты и объекты компьютерной сети должны иметь уникальные идентификаторы, которые должны быть защищены от несанкционированного доступа, модификации и уничтожения. Критерий 4. Регистрация и учет. Все события, происходящие в компьютерной системе должны отслеживаться и регистрироваться в защищенном объекте, доступ к которому может быть разрешен только специальной группе пользователей. Критерий 5. Контроль корректности функционирования средств защиты. Все средства защиты должны быть независимы, но проверяться специальными техническими и программными средствами. Критерий 6. Непрерывность защиты. Защита должна быть постоянной и непрерывной в любом режиме функционирования компьютерной сети. 6. Проблемы, связанные с компьютерной безопасностью. II. ПРОБЛЕМЫ, СВЯЗАННЫЕ С КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТЬЮ 1. Слабая аутентификация 2. Легкость наблюдения за передаваемыми данными 3. Легкость маскировки под других 4. Недостатки служб ЛВС и взаимное доверие хостов друг к другу 5. Сложность конфигурирования и мер защиты 6. Безопасность на уровне хостов не масштабируется. 7. Назначение и функции брандмауэра. Система брандмауэра может быть маршрутизатором, персональным компьютером, хостом, или группой хостов, созданной специально для защиты сети или подсети от неправильного использования протоколов и служб хостами, находящимися вне этой подсети. Обычно система брандмауэра создается на основе маршрутизаторов верхнего уровня, обычно на тех, которые соединяют сеть с Интернетом, хотя может быть создана и на других маршрутизаторах, для защиты только части хостов или подсетей. Основная функция брандмауэра - централизация управления доступом Оснвоной причиной использования брандмауэров является тот факт, что без брандмауэра системы подсети подвергаются опасности использования уязвимых мест служб, таких NFS и NIS, или сканирования и атак со стороны хостов в Интернете. В среде без брандмауэра сетевая безопасность целиком зависит от безопасности хостов и все хосты должны в этом случае взаимодействовать для достижения одинаково высокого уровня безопасности. Чем больше подсеть, тем труднее поддерживать все хосты на одном уровне безопасности. Ошибки и упущения в безопасности стали распространенными, проникновения происходят не в результате хитроумных атак, а из-за простых ошибок в конфигурировании и угадываемых паролей. Брандмауэры обеспечивают несколько типов защиты: · Они могут блокировать нежелательный трафик · Они могут направлять входной трафик только к надежным внутренним системам · Они могут скрыть уязвимые системы, которые нельзя обезопасить от атак из Интернета другим способом · Они могут протоколировать трафик в и из внутренней сети · Они могут скрывать информацию, такую как имена систем, топологию сети, типы сетевых устройств и внутренние идентификаторы пользователей, от Интернета · Они могут обеспечить более надежную аутентификацию, чем та, которую представляют стандартные приложения. 8. Компоненты брандмауэра. 2.2 Компоненты брандмауэра Основными компонентами брандмауэра являются: · политика сетевого доступа · механизмы усиленной аутентификации · фильтрация пакетов · прикладные шлюзы
Политика сетевого доступа Имеется два вида политики сетевого доступа. Политика верхнего уровня является проблемной концептуальной политикой, которая определяет, доступ к каким сервисам будет разрешен или явно запрещен из защищаемой сети, как эти сервисы будут использоваться, и при каких условиях будет делаться исключение и политика не будет соблюдаться. Политика нижнего уровня описывает, как брандмауэр должен на самом деле ограничивать доступ и фильтровать сервисы, которые указаны в политике верхнего уровня. Усиленная аутентификация Аутентификация является одним из самых важных компонентов брандмауэров. Прежде чем пользователю будет предоставлено право воспользоваться тем или иным сервисом, необходимо убедиться, что он действительно тот, за кого он себя выдает. При получении запроса на использование сервиса от имени какого-либо пользователя, брандмауэр проверяет, какой способ аутентификации определен для данного пользователя и передает управление серверу аутентификации. После получения положительного ответа от сервера аутентификации брандмауэр образует запрашиваемое пользователем соединение. Фильтрация пакетов Фильтрация IP-пакетов обычно выполняется с помощью маршрутизатора с фильтрацией пакетов, осуществляющего ее, когда пакеты передаются между интерфейсами маршрутизатора. Фильтрующий маршрутизатор обычно может фильтровать IP-пакеты на основе группы полей из следующих полей пакета: · IP-адрес отправителя · IP-адрес получателя · TCP/UDP-порт отправителя · TCP/UDP-порт получателя Фильтрация может быть использована различным образом для блокирования соединений от или к отдельным хостам или сетям, и для блокирования соединений к различным портам. Прикладные шлюзы Чтобы защититься от ряд уязвимых мест, связанных с маршрутизаторами с фильтрацией пакетов, в брандмауэрах нужно использовать прикладные программы для перенаправления и фильтрации соединений с такими службами, как TELNET и FTP. Такое приложение называется прокси-службой, а хост, на котором работает прокси-служба - прикладным шлюзом. Прикладные шлюзы и маршрутизаторы с фильтрацией пакетов могут быть объединены для достижения более высокой безопасности и гибкости, чем была бы достигнута, если бы они использовались отдельно. 9. Архитектура брандмауэра. Брандмауэр - это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую (см рис.1 интернет-брандмауэр-локальная сеть). Как правило, эта граница проводится между локальной сетью предприятия и INTERNET, хотя ее можно провести и внутри локальной сети предприятия. Брандмауэр таким образом пропускает через себя весь трафик. Для каждого проходящего пакета брандмауэр принимает решение пропускать его или отбросить. Для того чтобы брандмауэр мог принимать эти решения, ему необходимо определить набор правил. Как правило, в операционную систему, под управлением которой работает брандмауэр вносятся изменения, цель которых - повышение защиты самого брандмауэра. Некоторые брандмауэры работают только в однопользовательском режиме. Многие брандмауэры имеют систему проверки целостности программных кодов. Все брандмауэры можно разделить на три типа: · пакетные фильтры · сервера прикладного уровня · сервера уровня соединения Все типы могут одновременно встретиться в одном брандмауэре.
10. Криптокарта Fortezza. Технология "Fortezza", представляет собой стандартное устройство PC-card, предназначенное для реализации аутентификациии шифрования. Карты Fortezza применяются в системе электронной связи DMS, в поисковой системе Intelink, использующей технологии WWW, а также в других правительственных системах США. Технология Fortezza обладает двумя важными свойствами. Первым таким свойством является "персонализация" средств обеспечения безопасности. Каждый пользователь снабжается индивидуальным криптографическим устройством, PC-картой. Эта PC-карта содержит уникальную для каждого конкретного лица ключевую информацию и связанные с ней данные, а также выполняет заложенные в нее криптографические алгоритмы. Вторым свойством является наличие открытого прикладного программного интерфейса. Аппаратные и программные спецификации карты разрабатывались с учетом требований к открытой системе. Это позволяет осуществлять простую интеграцию технологии Fortezza в большинство аппаратных платформ, коммуникационных средств, операционных систем, пакетов прикладных программ и сетевых протоколов и архитектур. 11. Классы программных продуктов. Выделим соответственно три класса программных продуктов˸ - системное программное обеспечение; - пакеты прикладных программ; - инструментарий технологии программирования. Системное программное обеспечение - совокупность программ и программных комплексов для обеспечения работы компьютера и сетей ЭВМ. Пакет прикладных программ - комплекс взаимосвязанных программ для решения задач определенного класса конкретной предметной области. Пакеты прикладных программ (ППП) служат программным инструментарием решения функциональных задач и являются самым многочисленным классом программных продуктов. В данный класс входят программные продукты, выполняющие обработку информации различных предметных областей. Инструментарий технологии программирования - совокупность программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов. Инструментарий технологии программирования обеспечивает процесс разработки программ и включает специализированные программные продукты, которые являются инструментальными средствами разработчика. Программные продукты данного класса поддерживают все технологические этапы процесса проектирования, программирования (кодирования), отладки и тестирования создаваемых программ. Пользователями технологии программирования являются системные и прикладные программисты. 12. Пакеты прикладных программ (разновидности). 1. Проблемно-ориентированные ППП. 2. ППП автоматизированного проектирования. 3. ППП общего назначения. 4. Методо-ориентированные ППП. 5. Офисные ППП. 6. Коммуникационные ППП 7. Программные средства мультимедиа. 8. Системы искусственного интеллекта. 13. Пакеты прикладных программ общего назначения Представители данного класса программных продуктов: Настольные системы управления базами данных (СУБД) Серверы баз данных Генераторы (серверы) отчетов Текстовые процессоры Табличный процессор Средства презентационной графики – Интегрированные пакеты 14. Проблемно-ориентированные пакеты прикладных программ По модели данных Примеры: Иерархические Сетевые Реляционные Объектно-ориентированные Объектно-реляционные По степени распределённости Локальные СУБД (все части локальной СУБД размещаются на одном компьютере) Распределённые СУБД (части СУБД могут размещаться на двух и более компьютерах). По способу доступа к БД Файл-сервер. Архитектура систем БД с сетевым доступом предполагает выделение одной из машин сети в качестве центральной (сервер файлов). На такой машине хранится совместно используемая централизованная БД. Все другие машины сети выполняют функции рабочих станций Клиент-сервер. В этой концепции подразумевается, что помимо хранения централизованной базы данных центральная машина (сервер базы данных) должна обеспечивать выполнение основного объема обработки данных. Access - это реляционная СУБД. Это означает, что с ее помощью можно работать одновременно с несколькими таблицами базы данных Система Access содержит набор инструментов для управления базами данных, включающий конструкторы таблиц, форм, запросов и отчетов. Кроме того, Access можно рассматривать и как среду для разработки приложений. 26. Системы автоматизации инженерных расчетов. Функции. Область применения Это современные программные средства, которые сегодня не только успешно заменяют ученым и инженерам ручку с тетрадью, логарифмическую линейку, таблицы интегралов и другие математические справочники, но и позволяют во многих случаях обойтись без традиционного программирования прикладных задач, решая их в специально разработанных средах, позволяющих выполнять численные расчеты, аналитические преобразования, анализ данных и графическое представление результатов. Это направление прикладного программного обеспечения развито в мире чрезвычайно широко, и ниже представлены лишь несколько наиболее известных систем. 27. «Естественный» математический интерфейс и возможности (на примере программы MathCAD). MathCAD - это мощная и в то же время простая универсальная среда для решения задач в различных отраслях науки и техники, финансов и экономики, физики и астрономии, математики и статистики… MathCAD остается единственной системой, в которой описание решения математических задач задается с помощью привычных математических формул и знаков. MathCAD позволяет выполнять как численные, так и аналитические (символьные) вычисления, имеет чрезвычайно удобный математико- ориентированный интерфейс и прекрасные средства научной графики. Система MathCAD существует в нескольких основных вариантах: • MathCAD Standard - идеальная система для повседневных технических вычислений. Предназначена для массовой аудитории и широкого использования в учебном процессе; • MathCAD Professional - промышленный стандарт прикладного использования математики в технических приложениях. Ориентирована на математиков и научных работников, проводящих сложные и трудоемкие расчеты. • MathCAD Professional Academic - пакет программ для профессионального использования математического аппарата с электронными учебниками и ресурсами. Класс в ООП. Класс — разновидность абстрактного типа данных в объектно-ориентированном программировании (ООП), характеризуемый способом своего построения. Другие абстрактные типы данных — метаклассы, интерфейсы, структуры, перечисления, — характеризуются какими-то своими, другими особенностями. Наряду с понятием «объекта» класс является ключевым понятием в ООП. Программные объекты обладают свойствами, могут использовать методы и реагируют на события Классы объектов являются «шаблонами», определяющими наборы свойств, методов и событий, по которым создаются объекты Основными классами объектов являются классы, реализующие графический интерфейс проектов Объект в ООП. Объект в программировании — некоторая сущность в виртуальном пространстве, обладающая определённым состоянием и поведением, имеющая заданные значения свойств (атрибутов) и операций над ними. Как правило, при рассмотрении объектов выделяется то, что объекты принадлежат одному или нескольким классам, которые определяют поведение (являются моделью) объекта. Термины «экземпляр класса» и «объект» взаимозаменяемы. Объект, созданный по шаблону класса объектов, является экземпляром класса и наследует весь набор свойств, методов и событий данного класса Каждый экземпляр класса имеет уникальное для данного класса имя Различные экземпляры класса обладают одинаковым набором свойств, однако значения свойств у них могут отличаться Каждый объект обладает определенным набором свойств, первоначальные значения которых можно установить Событие в ООП. Событие в объектно-ориентированном программировании — это сообщение, которое возникает в различных точках исполняемого кода при выполнении определённых условий. События предназначены для того, чтобы иметь возможность предусмотреть реакцию программного обеспечения. Самое простое событие — это событие, сообщающее о начале или о завершении некоторой процедуры. Событие, по сути, сообщает об изменении состояния некоторого объекта. Наиболее наглядно события представлены в пользовательском интерфейсе, когда каждое действие пользователя порождает цепочку событий, которые, затем обрабатываются в приложении. Событие может создаваться пользователем (щелчок мышью или нажатие клавиши) или быть результатом воздействия других объектов Понятие алгоритма. Алгоритм – четкое описание последовательности действий, которые необходимо выполнить при решении задачи. Можно сказать, что алгоритм описывает процесс преобразования исходных данных в результаты, т.к. для решения любой задачи необходимо: 1. Ввести исходные данные. 2. Преобразовать исходные данные в результаты (выходные данные). 3. Вывести результаты. Разработка алгоритма решения задачи – это разбиение задачи на последовательно выполняемые этапы, причем результаты выполнения предыдущих этапов могут использоваться при выполнении последующих. При этом должны быть четко указаны как содержание каждого этапа, так и порядок выполнения этапов. Отдельный этап алгоритма представляет собой либо другую, более простую задачу, алгоритм решения которой известен (разработан заранее), либо должен быть достаточно простым и понятным без пояснений. Разработанный алгоритм можно записать несколькими способами: · на естественном языке; · в виде блок-схемы; · в виде R-схемы. Рассмотрим пример алгоритма на естественном языке: 1. Ввести в компьютер числовые значения переменных а, b и с. 2. Вычислить d по формуле d = b² - 4ас. 3. Если d < 0, то напечатать сообщение «Корней нет» и перейти к п.4. Иначе вычислить X1 = -b + d, X 2 = -b - d 2a 2a 4. Прекратить вычисления. Что такое Цикл. Пример выполнения. Цикл — разновидность управляющей конструкции в высокоуровневых языках программирования, предназначенная для организации многократного исполнения набора инструкций. Также циклом может называться любая многократно исполняемая последовательность инструкций, организованная любым способом Условный оператор if. Пример выполнения. Опера́тор ветвле́ния (усло́вная инстру́кция, усло́вный опера́тор) — оператор, конструкция языка программирования, обеспечивающая выполнение определённой команды (набора команд) только при условии истинности некоторого логического выражения, либо выполнение одной из нескольких команд (наборов команд) в зависимости от значения некоторого выражения. Системы автоматизированного проектирования. Основные понятия. Общие понятия Система автоматизированного проектирования — автоматизированная система, реализующая информационную технологию выполнения функций проектирования, представляет собой организационно-техническую систему, предназначенную для автоматизации процесса проектирования, состоящую из комплекса технических, программных и других средств автоматизации его деятельности. Также для обозначения подобных систем широко используется аббревиатура САПР. Что такое САПР Типы антивирусных программ. Антивирусные программы Современные антивирусные программы представляют собой программные многофункциональные комплексы, в которые входят следующие модули: - программа монитор; - программа-сканер; - обновление антивирусных баз; - создание «аварийной» дискеты и др. Мониторы являются резидентными модулями, обычно они помещаются в оперативную память после загрузки операционной системы, находятся в памяти во время сеанса работы и отслеживают все действия пользователя и операции, выполняемые операционной системой, с дисками и памятью. При обнаружении подозрительного файла монитор выдает сообщение. К недостаткам можно отнести значительный объем занимаемой стандартной памяти, что может замедлять работу ПК. Сканеры запускаются в работу пользователем и позволяют выбрать область сканирования (диск, папку), и параметры сканирования. Обычно сканеры по окончании работы генерируют отчет, записываемый в текстовый файл. Все программы обнаруживают фиксированный набор известных вирусов, содержащийся в их вирусной базе. Признаки заражения вирусом ПК и действия пользователя ДЕЙСТВИЯ ПОЛЬЗОВАТЕЛЯ ПРИ ОБНАРУЖЕНИИ ВИРУСА 1) выключить компьютер, чтобы прекратить разрушающее действие вируса; 2) загрузить ОС с эталонной системной дискеты (защищенной от записи) или загрузочного диска; 3) просканировать компьютер на наличие вируса любой имеющейся в наличии программой. Избавиться от вирусов, если возможно; 4) если избавиться не удаётся, сделать резервную копию целых файлов и отформатировать диск. Последнее действие нежелательно; 4. Признаки «зараженности». Основные действия над файлами Признаки “заражённости”: 1) необычная, странная работа компьютера (частые самопроизвольные перезагрузки); 2) некоторые программы не работают или работают неверно; 3) компьютер часто “зависает”; 4) работа существенно замедляется; 5) на экран выводятся посторонние сообщения; 6) искажается содержание файлов; 7) появление не существовавших ранее “странных” файлов; 8) не загружается ОС. Действия вируса над файлами. Вирус может: 1) испортить файл т.е. исказить его содержание. Это тексты программ и документов, файлы баз данных или электронных таблиц. 2) “заразить” файл, т. е. внедриться, приписаться к нему. Такой файл является источником вируса.
5. Критерии защищенности системы. Критерий 1. Политика безопасности. Любая компьютерная система должна поддерживать точно определенную политику безопасности. Должны существовать правила доступа субъектов (пользователь, процесс) к объектам (любой элемент компьютерной системы, доступ к которому может быть ограничен). Критерий 2. Метки. Каждый объект доступа в компьютерной системе должен иметь метку безопасности, которая используется в качестве исходной информации для осуществления процедур контроля доступа. Критерий 3. Идентификация и аутентификация. Все субъекты и объекты компьютерной сети должны иметь уникальные идентификаторы, которые должны быть защищены от несанкционированного доступа, модификации и уничтожения. Критерий 4. Регистрация и учет. Все события, происходящие в компьютерной системе должны отслеживаться и регистрироваться в защищенном объекте, доступ к которому может быть разрешен только специальной группе пользователей. Критерий 5. Контроль корректности функционирования средств защиты. Все средства защиты должны быть независимы, но проверяться специальными техническими и программными средствами. Критерий 6. Непрерывность защиты. Защита должна быть постоянной и непрерывной в любом режиме функционирования компьютерной сети. 6. Проблемы, связанные с компьютерной безопасностью. II. ПРОБЛЕМЫ, СВЯЗАННЫЕ С КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТЬЮ 1. Слабая аутентификация 2. Легкость наблюдения за передаваемыми данными 3. Легкость маскировки под других 4. Недостатки служб ЛВС и взаимное доверие хостов друг к другу 5. Сложность конфигурирования и мер защиты 6. Безопасность на уровне хостов не масштабируется. 7. Назначение и функции брандмауэра. Система брандмауэра может быть маршрутизатором, персональным компьютером, хостом, или группой хостов, созданной специально для защиты сети или подсети от неправильного использования протоколов и служб хостами, находящимися вне этой подсети. Обычно система брандмауэра создается на основе маршрутизаторов верхнего уровня, обычно на тех, которые соединяют сеть с Интернетом, хотя может быть создана и на других маршрутизаторах, для защиты только части хостов или подсетей. Основная функция брандмауэра - централизация управления доступом Оснвоной причиной использования брандмауэров является тот факт, что без брандмауэра системы подсети подвергаются опасности использования уязвимых мест служб, таких NFS и NIS, или сканирования и атак со стороны хостов в Интернете. В среде без брандмауэра сетевая безопасность целиком зависит от безопасности хостов и все хосты должны в этом случае взаимодействовать для достижения одинаково высокого уровня безопасности. Чем больше подсеть, тем труднее поддерживать все хосты на одном уровне безопасности. Ошибки и упущения в безопасности стали распространенными, проникновения происходят не в результате хитроумных атак, а из-за простых ошибок в конфигурировании и угадываемых паролей. Брандмауэры обеспечивают несколько типов защиты: · Они могут блокировать нежелательный трафик · Они могут направлять входной трафик только к надежным внутренним системам · Они могут скрыть уязвимые системы, которые нельзя обезопасить от атак из Интернета другим способом · Они могут протоколировать трафик в и из внутренней сети · Они могут скрывать информацию, такую как имена систем, топологию сети, типы сетевых устройств и внутренние идентификаторы пользователей, от Интернета · Они могут обеспечить более надежную аутентификацию, чем та, которую представляют стандартные приложения. 8. Компоненты брандмауэра. 2.2 Компоненты брандмауэра Основными компонентами брандмауэра являются: · политика сетевого доступа · механизмы усиленной аутентификации · фильтрация пакетов · прикладные шлюзы
Политика сетевого доступа Имеется два вида политики сетевого доступа. Политика верхнего уровня является проблемной концептуальной политикой, которая определяет, доступ к каким сервисам будет разрешен или явно запрещен из защищаемой сети, как эти сервисы будут использоваться, и при каких условиях будет делаться исключение и политика не будет соблюдаться. Политика нижнего уровня описывает, как брандмауэр должен на самом деле ограничивать доступ и фильтровать сервисы, которые указаны в политике верхнего уровня. Усиленная аутентификация Аутентификация является одним из самых важных компонентов брандмауэров. Прежде чем пользователю будет предоставлено право воспользоваться тем или иным сервисом, необходимо убедиться, что он действительно тот, за кого он себя выдает. При получении запроса на использование сервиса от имени какого-либо пользователя, брандмауэр проверяет, какой способ аутентификации определен для данного пользователя и передает управление серверу аутентификации. После получения положительного ответа от сервера аутентификации брандмауэр образует запрашиваемое пользователем соединение. Фильтрация пакетов Фильтрация IP-пакетов обычно выполняется с помощью маршрутизатора с фильтрацией пакетов, осуществляющего ее, когда пакеты передаются между интерфейсами маршрутизатора. Фильтрующий маршрутизатор обычно может фильтровать IP-пакеты на основе группы полей из следующих полей пакета: · IP-адрес отправителя · IP-адрес получателя · TCP/UDP-порт отправителя · TCP/UDP-порт получателя Фильтрация может быть использована различным образом для блокирования соединений от или к отдельным хостам или сетям, и для блокирования соединений к различным портам. Прикладные шлюзы Чтобы защититься от ряд уязвимых мест, связанных с маршрутизаторами с фильтрацией пакетов, в брандмауэрах нужно использовать прикладные программы для перенаправления и фильтрации соединений с такими службами, как TELNET и FTP. Такое приложение называется прокси-службой, а хост, на котором работает прокси-служба - прикладным шлюзом. Прикладные шлюзы и маршрутизаторы с фильтрацией пакетов могут быть объединены для достижения более высокой безопасности и гибкости, чем была бы достигнута, если бы они использовались отдельно. 9. Архитектура брандмауэра. Брандмауэр - это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую (см рис.1 интернет-брандмауэр-локальная сеть). Как правило, эта граница проводится между локальной сетью предприятия и INTERNET, хотя ее можно провести и внутри локальной сети предприятия. Брандмауэр таким образом пропускает через себя весь трафик. Для каждого проходящего пакета брандмауэр принимает решение пропускать его или отбросить. Для того чтобы брандмауэр мог принимать эти решения, ему необходимо определить набор правил. Как правило, в операционную систему, под управлением которой работает брандмауэр вносятся изменения, цель которых - повышение защиты самого брандмауэра. Некоторые брандмауэры работают только в однопользовательском режиме. Многие брандмауэры имеют систему проверки целостности программных кодов. Все брандмауэры можно разделить на три типа: · пакетные фильтры · сервера прикладного уровня · сервера уровня соединения Все типы могут одновременно встретиться в одном брандмауэре.
10. Криптокарта Fortezza. Технология "Fortezza", представляет собой стандартное устройство PC-card, предназначенное для реализации аутентификациии шифрования. Карты Fortezza применяются в системе электронной связи DMS, в поисковой системе Intelink, использующей технологии WWW, а также в других правительственных системах США. Технология Fortezza обладает двумя важными свойствами. Первым таким свойством является "персонализация" средств обеспечения безопасности. Каждый пользователь снабжается индивидуальным криптографическим устройством, PC-картой. Эта PC-карта содержит уникальную для каждого конкретного лица ключевую информацию и связанные с ней данные, а также выполняет заложенные в нее криптографические алгоритмы. Вторым свойством является наличие открытого прикладного программного интерфейса. Аппаратные и программные спецификации карты разрабатывались с учетом требований к открытой системе. Это позволяет осуществлять простую интеграцию технологии Fortezza в большинство аппаратных платформ, коммуникационных средств, операционных систем, пакетов прикладных программ и сетевых протоколов и архитектур. 11. Классы программных продуктов. Выделим соответственно три класса программных продуктов˸ - системное программное обеспечение; - пакеты прикладных программ; - инструментарий технологии программирования. Системное программное обеспечение - совокупность программ и программных комплексов для обеспечения работы компьютера и сетей ЭВМ. Пакет прикладных программ - комплекс взаимосвязанных программ для решения задач определенного класса конкретной предметной области. Пакеты прикладных программ (ППП) служат программным инструментарием решения функциональных задач и являются самым многочисленным классом программных продуктов. В данный класс входят программные продукты, выполняющие обработку информации различных предметных областей. Инструментарий технологии программирования - совокупность программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов. Инструментарий технологии программирования обеспечивает процесс разработки программ и включает специализированные программные продукты, которые являются инструментальными средствами разработчика. Программные продукты данного класса поддерживают все технологические этапы процесса проектирования, программирования (кодирования), отладки и тестирования создаваемых программ. Пользователями технологии программирования являются системные и прикладные программисты. 12. Пакеты прикладных программ (разновидности). 1. Проблемно-ориентированные ППП. 2. ППП автоматизированного проектирования. 3. ППП общего назначения. 4. Методо-ориентированные ППП. 5. Офисные ППП. 6. Коммуникационные ППП 7. Программные сре
|
||||
Последнее изменение этой страницы: 2016-08-01; просмотров: 530; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.147.42.34 (0.017 с.) |