Модели безопасности Java и ActiveX


перейти к полному списку дипломных проектов

Ссылка на скачивания файла в формате .doc находится в конце странички

Модели безопасности Java и ActiveX

Java - это язык программирования, разработанный Sun Microsystems для того, чтобы был механизм, позволяющий загружать по Интернету программы и выполнять их на большом числе рабочих станций и персональных компьютеров. Java является интерпретируемым при выполнении, и на самом деле выполняется при помощи программы, называемой виртуальная машина Java(JVM). JVM имеется для Unix, Windows, Macintosh и ряда других ОС, что позволяет выполнять апплеты Java в гетерогенной компьютерной среде.

Модель безопасности Java - строгий контроль среды, в которой выполняются апплеты, с помощью создания безопасной отдельной Среды выполнения для работы апплета. Апплеты могут взаимодействовать только с сервером, с которого они были загружены, и им запрещено обращаться к локальным дискам и устанавливать сетевые соединения. Но в Java было обнаружено много ошибок, которые позволяют профессионалам создавать апплеты, легко обходящие ограничения безопасной Среды. Sun ответил на это, сделав "стенки" безопасной Среды выше, но и после этого регулярно обнаруживаются новые уязвимые места.

Active X - это порождение OLE-технологии Microsoft, позволяющей программистам взаимодействовать с функциями стандартных приложений, таких как текстовые процессоры и электронные таблицы. Active X позволяет приложениям взаимодействовать через Интернет, а апплетам загружаться на пользовательскую машину и получать доступ к локальным ресурсам.

Модель безопасности Active X сильно отличается от модели Java. Active X позволяет пользователю указать взаимоотношения доверия с сервером, с которого загружается апплет. Если серверу доверяют, и он аутентифицирован с помощью электронных сертификатов, апплет Active X может быть загружен и будет работать как обычная программа. Могут использоваться цифровые подписи, называемые Authenticode, для проверки того, что программа была написана доверенным программистом и не была модифицирована.

Ни одна из моделей безопасности не является совершенной. Подход Java ограничивает разрушения, которые может вызвать враждебный апплет - если будут найдены и исправлены все ошибки в Java. Подход Active X отражает организацию покупки и установки коммерческих программ, но он требует слишком много авторизации для обычного пользователя. Некоторые производители брандмауэров поддерживают блокирование и аутентификацию апплетов на своих брандмауэрах.

Следует отметить, что пользователь может и не подозревать, что он загрузил апплет и этот апплет выполнился на его компьютере. Поэтому должны быть предприняты такие меры безопасности, которые бы предотвращали такие случаи.

Низкий риск

Пользователи должны быть проинформированы о рисках интерактивных программ, и о том, как сконфигурировать свои браузеры так, чтобы предотвратить загрузку апплетов.

Средний риск

Если это возможно, брандмауэыр должны быть сконфигурированы так, чтобы блокировать загрузку апплетов из внешних источников и загрузку апплетов из внутренних доверенных сетей внешними пользователями, если только для защиты от недоверенных источников не используется технология аутентификации.

Пользователи должны сконфигурировать свои браузеры так, чтобы загрузка апплетов была возможна только из надежных источников. Если это невозможно, то браузеры следует сконфигурировать так, чтобы загрузка апплетов была запрещена.

При необходимости следует разрешить загружать апплеты только в исследовательских сетях, но не в тех, которые используются для обеспечения работы организации.

Высокий риск

Использование интерактивных программ запрещено. Веб-браузеры, и по возможности брандмауэры, должны быть сконфигурированы так, чтобы загрузка апплетов была запрещена. Сотрудники отдела автоматизации должны проводить аудирование конфигурации браузеров. Несоблюдение этой политики должно приводить к административным наказаниям.

скачать бесплатно Политика безопасности при работе в Интернете

Содержание дипломной работы

Политика безопасности при работе в Интернете
1.1. Цель
1.2. Для кого эта книга
1.3. Основы Интернета
1.4. Зачем разрабатывать политику безопасности для работы в Интернете?
1.5. Основные типы политики
2.1. Что там должно быть
2.2. Получение разрешения
2.3. Претворение политики в жизнь
2.4. Примеры описания общих принципов работы в Интернете в политиках
3.Анализ риска
3.1. Угрозы/видимость
3.2. Уязвимость/последствия
3.3. Матрица профиля
3.4. Учет информационных ценностей
3.5. Система общего назначения
3.6. Критические приложения
3.7. Классификация данных
4. Коммерческие требования
4.1. Удаленный доступ
4.2. Коммутируемое соединение
4.3. Telnet/X Windows
4.4. Переносные компьютеры
4.5. Электронная почта
4.6. Публикация информации
4.7. Исследования
4.8. Электронная коммерция
4.9. Электронный обмен данными
4.10. Информационные транзакции
4.11. Финансовые транзакции
4.12. Постоянная доступность для взаимодействия
4.13. Легкость использования
4.14. Единовременная регистрация
4.15. Разработка пользовательского интерфейса
5. Примеры областей
5.1. Идентификация и аутентификация
5.1.1. Общие политики аутентификации в Интернете
5.1.2. Политика администрирования паролей
5.1.3. Политика для устойчивой аутентификации
5.1.4. Электронные подписи и сертификаты
Примеры различных инфраструктур распространения сертификатов
5.2. Контроль за импортом программ
5.2.1. Защита от вирусов
5.2.2. Контроль интерактивных программ
Модели безопасности Java и ActiveX
5.2.3. Лицензирование программ
5.3. Шифрование
5.3.1. Общая политика для шифрования
5.3.2. Удаленный доступ
5.3.3. Виртуальные частные сети (Virtual Private Networks)
5.4. Архитектура системы
5.4.1. Виртуальные частные сети (Virtual Private Networks)
5.4.2. Удаленный доступ к системе
5.4.3. Доступ к внутренним базам данных
5.4.4. Использование нескольких брандмауэров
5.5. Улаживание происшествий с безопасностью
5.5.1. Введение в обнаружение происшествия
5.5.2. Методы обнаружения происшествия
5.5.3. Ответные действия
5.6. Организационные меры
5.6.1. Ответственность должностных лиц за безопасность
5.6.2. Допустимое использование
5.6.3. Сохранение конфиденциальности личной информации (privacy)
5.7. Обучение пользователей
6.1. Основы и цель
6.2. Аутентификация
6.3. Анализ возможностей маршрутизации и прокси-серверов
6.3.1. Маршрутизация источника
6.3.2. Фальсификация IP-адреса
6.4. Типы брандмауэров
6.4.1 Шлюзы с фильтрацией пакетов
6.4.2. Прикладные шлюзы
6.4.3. Гибридные или сложные шлюзы
6.4.4. Рейтинг
6.5. Архитектуры брандмауэра
6.5.1. Хост
6.5.2. Экранированный хост
6.5.3. Экранированная подсеть
6.6. Интранет
6.7. Администрирование брандмауэра
6.7.1. Квалификация администратора брандмауэра
6.7.2. Удаленное администрирование брандмауэра
6.7.3. Зарегистрированные пользователи
6.7.3.1. Архивные копии брандмауэра
6.8. Доверительные взаимосвязи в сети
6.9. Виртуальные частные сети (VPN)
6.10. Отображение имен в адреса с помощью DNS
6.11. Целостность системы
6.12. Документация
6.13. Физическая безопасность брандмауэра
6.14. Действия при попытках нарушения безопасности
6.15. Восстановление сервисов
6.16. Усовершенствование брандмауэра
6.17. Пересмотр политики безопасности для брандмауэра
6.18. Системные журналы (сообщения о событиях и итоговые отчеты)
6.19. Примеры политик
6.20. Примеры специфических политик для отдельных сервисов
6.21. Начальник отдела
6.22. Сотрудник отдела автоматизации

заработать

Закачай файл и получай деньги