русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Практическая защита информации


Дата добавления: 2013-12-24; просмотров: 1705; Нарушение авторских прав


Неформальная модель злоумышленника БС

Модель нарушителя БС

Практическая защита информации

Разработка модели злоумышленника БС

Лекция №13

Спецификация UDDI

Спецификация UDDI (Universal Description, Discovery, and Integration - универсальное описание, поиск и интеграция) позволяет избежать указанных проблем посредством использования специального хранилища (репозитория), где предприятия и организации могут размещать данные о предоставляемых ими сервисах. Инициаторами создания технологии UDDI стали более 100 компаний (полный список можно найти по адресу http://www.uddi.org/community.html), включая Sun и Microsoft. Объединив свои усилия, эти компании разработали проект спецификации UDDI, которая по истечении 18 месяцев была стандартизирована.

Информация в этом репозитории должна обновляться вручную. С этой целью некоторые "узловые операторы" хранят идентичные копии репозитория UDDI. Эти компании обеспечивают хранение указанного репозитория и бесплатный доступ к нему для популяризации веб-серисов. Кроме того, Майкрософт включила версию UDDI в программное обеспечение сервера Windows .NET для использования в корпоративных сетях интранета.

В хранилище UDDI содержатся сведения о предприятиях, предоставляющих веб-сервисы, о типе каждого сервиса и связях с информацией и спецификациями, относящимися к этим сервисам. Интерфейс UDDI сам по себе представляет собой веб-сервис. Для регистрации или поиска службы следует отправить SOAP-сообщение.

Главными недостатками веб-сервисов являются меньшая производительность и больший размер сетевого трафика по сравнению с такими технологиями как RMI, CORBA, DCOM за счет использования текстовых XML-сообщений.



 

 

Обеспечение безопасности БС предполагает организацию противодействия любому несанкционированному вторжению в процесс функционирования БС, а также попыткам модификации, хищения, вывода из строя или разрушения ее компонентов, то есть защиту всех компонентов БС.

Под практической защитой понимается комплекс вопросов, связанных с обеспечением целостности и надежности информации, а так же ее адресностью.

Целостность означает сохранность информационных ресурсов в требуемой форме за время жизни (то есть, пока эта информация представляет интерес).

Надежность информационного ресурса предполагает своевременное его предоставление пользователю без искажений.

Адресность – это предоставление информации нужному потребителю в соответствии с его полномочиями и недоступность ее для посторонних.

Целостность информационных ресурсов может быть нарушена по крайней мере четырьмя группами факторов:

1) отключеньями питающего напряжения или его низким качеством;

2) неправильными действиями обслуживающего персонала;

3) вирусами или злонамеренным воздействием нарушителей.

В большинстве из рассмотренных случаев она может поддерживаться дублированием на других носителях (так называемые твердые копии), блоками бесперебойного питания и сетевыми фильтрами.

Надежность информации связывается в основном с ее передачей (трафиком). На нее влияют помехи в каналах связи, сбои в работе маршрутизаторов и средствах сборки-разборки пакетов. До некоторой степени надежность повышается дублированием информации в местах ее хранения, а также повторной передачей искаженных пакетов.

Нарушения адресности предполагают прежде всего анализ возможностей несанкционированного доступа и средств его предотвращения: Этой группе вопросов будет уделено основное внимание. В неё входят:

- анализ и оценка различных способов НСД, оценка последствий и глубины доступа, то есть, то, что называется модель нарушителя;

- планирование средств защиты, отыскание узких мест, количественная оценка доступности:

- тестирование средств защиты, моделирование алгоритмов и систем, информационный аудит.

Поставленные вопросы имеют особенности и решаются по-разному в зависимости от используемых технических средств. В дальнейшем, по мере роста цифровых технологий и систем, некоторые особенности могут исчезать, но большинство их остается и требует рассмотрения.



<== предыдущая лекция | следующая лекция ==>
Стандарт DISCO | Модель нарушителя БС


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.462 сек.