Примеры различных инфраструктур распространения сертификатов


перейти к полному списку дипломных проектов

Ссылка на скачивания файла в формате .doc находится в конце странички

Примеры различных инфраструктур распространения сертификатов

С помощью сертификатов 1 уровня проверяют истинность адресов электронной почты. Это делается с помощью персонального информационного номера, который пользователь должен сообщить при своей регистрации в системе сертификатов. Сертификаты этого уровня могут также содержать имя пользователя, а также адрес электронной почты, но идентификационная информация в сертификате может не быть уникальной.

С помощью сертификатов 2 уровня проверяют истинность имени пользователя, его адреса и другой уникальной персональной информации или информации, связанной с получением кредитов.

Сертификаты 3 уровня используются внутри организаций. В их состав входит фотография сотрудника помимо другой информации, содержащейся в сертификате 2 уровня.

После получения сертификата он может быть загружен в программу электронной почты или веб-браузер, в котором он будет использоваться для удостоверения личности пользователя при запросе веб-сайта или при другой ситуации. Для эффективного использования таких систем нужны доверенные сертификационные центры, иначе могут появиться фальшивые сертификаты.

Во многих современных веб-серверах и веб-браузерах имеются возможности по использованию электронных сертификатов. SSL - это технология, используемая в большинстве веб-приложений. SSL версии 2.0 поддерживает усиленную аутентификацию на веб-сервере, а SSL 3.0 добавил поддержку аутентификации клиента. После того, как обе стороны произвели взаимную аутентификацию, все данные, передаваемые в ходе сеанса шифруются, обеспечивая защиту как от перехвата данных, так и от вставки данных в сеанс. Электронные сертификаты используют стандарт X.509, содержат в себе информацию о том, кто выдал сертификат, период его использования, и другую информацию.

Но даже при использовании электронных сертификатов пароли продолжают играть важную роль. Так как сертификат хранится в компьютере, он может быть использован только для аутентификации компьютера, а не пользователя, если только пользователь не осуществляет свою аутентификацию при использовании компьютера. Очень часто используются для этого пароли или ключевые фразы, возможно в будущем будут использоваться смарт-карты.

Любые системы организации, доступ к которым должен быть ограничен из Интернета, должны использовать электронные сертификаты для проверки личности пользователя и для аутентификации сервера. Сертификаты могут быть выданы только специально назначенным в организации ответственным лицом. Пользователи должны использовать сертификаты в сочетании со стандартными технологиями, такими как SSL для непрерывной аутентификации, исключающей риск вставки атакующим команд в сеанс.

Электронные сертификаты, хранящиеся на персональном компьютере, должны быть защищены с помощью паролей или ключевых фраз. При этом должны выполняться все правила в отношении паролей, установленные в организации.

скачать бесплатно Политика безопасности при работе в Интернете

Содержание дипломной работы

Политика безопасности при работе в Интернете
1.1. Цель
1.2. Для кого эта книга
1.3. Основы Интернета
1.4. Зачем разрабатывать политику безопасности для работы в Интернете?
1.5. Основные типы политики
2.1. Что там должно быть
2.2. Получение разрешения
2.3. Претворение политики в жизнь
2.4. Примеры описания общих принципов работы в Интернете в политиках
3.Анализ риска
3.1. Угрозы/видимость
3.2. Уязвимость/последствия
3.3. Матрица профиля
3.4. Учет информационных ценностей
3.5. Система общего назначения
3.6. Критические приложения
3.7. Классификация данных
4. Коммерческие требования
4.1. Удаленный доступ
4.2. Коммутируемое соединение
4.3. Telnet/X Windows
4.4. Переносные компьютеры
4.5. Электронная почта
4.6. Публикация информации
4.7. Исследования
4.8. Электронная коммерция
4.9. Электронный обмен данными
4.10. Информационные транзакции
4.11. Финансовые транзакции
4.12. Постоянная доступность для взаимодействия
4.13. Легкость использования
4.14. Единовременная регистрация
4.15. Разработка пользовательского интерфейса
5. Примеры областей
5.1. Идентификация и аутентификация
5.1.1. Общие политики аутентификации в Интернете
5.1.2. Политика администрирования паролей
5.1.3. Политика для устойчивой аутентификации
5.1.4. Электронные подписи и сертификаты
Примеры различных инфраструктур распространения сертификатов
5.2. Контроль за импортом программ
5.2.1. Защита от вирусов
5.2.2. Контроль интерактивных программ
Модели безопасности Java и ActiveX
5.2.3. Лицензирование программ
5.3. Шифрование
5.3.1. Общая политика для шифрования
5.3.2. Удаленный доступ
5.3.3. Виртуальные частные сети (Virtual Private Networks)
5.4. Архитектура системы
5.4.1. Виртуальные частные сети (Virtual Private Networks)
5.4.2. Удаленный доступ к системе
5.4.3. Доступ к внутренним базам данных
5.4.4. Использование нескольких брандмауэров
5.5. Улаживание происшествий с безопасностью
5.5.1. Введение в обнаружение происшествия
5.5.2. Методы обнаружения происшествия
5.5.3. Ответные действия
5.6. Организационные меры
5.6.1. Ответственность должностных лиц за безопасность
5.6.2. Допустимое использование
5.6.3. Сохранение конфиденциальности личной информации (privacy)
5.7. Обучение пользователей
6.1. Основы и цель
6.2. Аутентификация
6.3. Анализ возможностей маршрутизации и прокси-серверов
6.3.1. Маршрутизация источника
6.3.2. Фальсификация IP-адреса
6.4. Типы брандмауэров
6.4.1 Шлюзы с фильтрацией пакетов
6.4.2. Прикладные шлюзы
6.4.3. Гибридные или сложные шлюзы
6.4.4. Рейтинг
6.5. Архитектуры брандмауэра
6.5.1. Хост
6.5.2. Экранированный хост
6.5.3. Экранированная подсеть
6.6. Интранет
6.7. Администрирование брандмауэра
6.7.1. Квалификация администратора брандмауэра
6.7.2. Удаленное администрирование брандмауэра
6.7.3. Зарегистрированные пользователи
6.7.3.1. Архивные копии брандмауэра
6.8. Доверительные взаимосвязи в сети
6.9. Виртуальные частные сети (VPN)
6.10. Отображение имен в адреса с помощью DNS
6.11. Целостность системы
6.12. Документация
6.13. Физическая безопасность брандмауэра
6.14. Действия при попытках нарушения безопасности
6.15. Восстановление сервисов
6.16. Усовершенствование брандмауэра
6.17. Пересмотр политики безопасности для брандмауэра
6.18. Системные журналы (сообщения о событиях и итоговые отчеты)
6.19. Примеры политик
6.20. Примеры специфических политик для отдельных сервисов
6.21. Начальник отдела
6.22. Сотрудник отдела автоматизации

заработать

Закачай файл и получай деньги