5.2. Контроль за импортом программ


перейти к полному списку дипломных проектов

Ссылка на скачивания файла в формате .doc находится в конце странички

5.2. Контроль за импортом программ

Данные на компьютерах редко бывают статичными. Принимаются новые электронные письма. Новые программы загружаются с дискет, CD-ROMов, или с серверов сети. Интерактивные веб-программы загружают выполняемые файлы, которые выполняются на компьютере. Любое изменение несет в себе риск заражения вирусами, разрушения конфигурации компьютера, или нарушения лицензий на использование программ. Организациям нужно защищаться с помощью различных механизмов в зависимости от уязвимости к этим рискам.

Контроль за импортом программ позволяет организации решить следующие задачи:

Защита от вирусов и троянских коней(РПС), их обнаружение и удаление

Контроль за интерактивными программами(Java, Active X)

Контроль за соблюдением лицензий на программы

Каждая задача может быть классифицирована по следующим критериям:

Контроль - кто является инициатором процесса, и как можно определить, что была импортирована программа

Тип угрозы - выполняемая программа, макрос, апплет, нарушение лицензионного соглашения

Контрмеры - проверка на вирусы, отключение сервиса, изменение прав по доступу, аудирование, удаление

При импорте программ на компьютере и их запуске на нем имеется риск, что эти программы обладают дополнительной функциональностью или их реальные функции отличаются от заявленных. Импорт может происходить в форме непосредственного действия пользователя или являться побочным эффектом других действий и не быть заметен. Примерами явного импорта являются:

Передача файлов - использование FTP для переноса файла на компьютер.

Чтение электронной почты - чтение сообщения, загруженного на компьютер, или использование внешней программы (например, MS Word) для чтения приложений к письму.

Загрузка программ с дискеты или по сети

Примерами скрытого импорта является чтение веб-страницы, загружающей Java-апплет на ваш компьютер или открытие файла, зараженного макро-вирусом.

скачать бесплатно Политика безопасности при работе в Интернете

Содержание дипломной работы

Политика безопасности при работе в Интернете
1.1. Цель
1.2. Для кого эта книга
1.3. Основы Интернета
1.4. Зачем разрабатывать политику безопасности для работы в Интернете?
1.5. Основные типы политики
2.1. Что там должно быть
2.2. Получение разрешения
2.3. Претворение политики в жизнь
2.4. Примеры описания общих принципов работы в Интернете в политиках
3.Анализ риска
3.1. Угрозы/видимость
3.2. Уязвимость/последствия
3.3. Матрица профиля
3.4. Учет информационных ценностей
3.5. Система общего назначения
3.6. Критические приложения
3.7. Классификация данных
4. Коммерческие требования
4.1. Удаленный доступ
4.2. Коммутируемое соединение
4.3. Telnet/X Windows
4.4. Переносные компьютеры
4.5. Электронная почта
4.6. Публикация информации
4.7. Исследования
4.8. Электронная коммерция
4.9. Электронный обмен данными
4.10. Информационные транзакции
4.11. Финансовые транзакции
4.12. Постоянная доступность для взаимодействия
4.13. Легкость использования
4.14. Единовременная регистрация
4.15. Разработка пользовательского интерфейса
5. Примеры областей
5.1. Идентификация и аутентификация
5.1.1. Общие политики аутентификации в Интернете
5.1.2. Политика администрирования паролей
5.1.3. Политика для устойчивой аутентификации
5.1.4. Электронные подписи и сертификаты
Примеры различных инфраструктур распространения сертификатов
5.2. Контроль за импортом программ
5.2.1. Защита от вирусов
5.2.2. Контроль интерактивных программ
Модели безопасности Java и ActiveX
5.2.3. Лицензирование программ
5.3. Шифрование
5.3.1. Общая политика для шифрования
5.3.2. Удаленный доступ
5.3.3. Виртуальные частные сети (Virtual Private Networks)
5.4. Архитектура системы
5.4.1. Виртуальные частные сети (Virtual Private Networks)
5.4.2. Удаленный доступ к системе
5.4.3. Доступ к внутренним базам данных
5.4.4. Использование нескольких брандмауэров
5.5. Улаживание происшествий с безопасностью
5.5.1. Введение в обнаружение происшествия
5.5.2. Методы обнаружения происшествия
5.5.3. Ответные действия
5.6. Организационные меры
5.6.1. Ответственность должностных лиц за безопасность
5.6.2. Допустимое использование
5.6.3. Сохранение конфиденциальности личной информации (privacy)
5.7. Обучение пользователей
6.1. Основы и цель
6.2. Аутентификация
6.3. Анализ возможностей маршрутизации и прокси-серверов
6.3.1. Маршрутизация источника
6.3.2. Фальсификация IP-адреса
6.4. Типы брандмауэров
6.4.1 Шлюзы с фильтрацией пакетов
6.4.2. Прикладные шлюзы
6.4.3. Гибридные или сложные шлюзы
6.4.4. Рейтинг
6.5. Архитектуры брандмауэра
6.5.1. Хост
6.5.2. Экранированный хост
6.5.3. Экранированная подсеть
6.6. Интранет
6.7. Администрирование брандмауэра
6.7.1. Квалификация администратора брандмауэра
6.7.2. Удаленное администрирование брандмауэра
6.7.3. Зарегистрированные пользователи
6.7.3.1. Архивные копии брандмауэра
6.8. Доверительные взаимосвязи в сети
6.9. Виртуальные частные сети (VPN)
6.10. Отображение имен в адреса с помощью DNS
6.11. Целостность системы
6.12. Документация
6.13. Физическая безопасность брандмауэра
6.14. Действия при попытках нарушения безопасности
6.15. Восстановление сервисов
6.16. Усовершенствование брандмауэра
6.17. Пересмотр политики безопасности для брандмауэра
6.18. Системные журналы (сообщения о событиях и итоговые отчеты)
6.19. Примеры политик
6.20. Примеры специфических политик для отдельных сервисов
6.21. Начальник отдела
6.22. Сотрудник отдела автоматизации

заработать

Закачай файл и получай деньги