Помощь в написании студенческих работ
Антистрессовый сервис

Системы, основные названия (СОЗ)

Курсовая Купить готовую Узнать стоимостьмоей работы

Еще одно преимущество пятого поколения ключей — наличие единого API, благодаря чему не требуется создавать защиту для локальной и сетевой версий по отдельности. Фактически сетевые ключи могут работать как локальные, и наоборот. Кроме того, встроенный генератор исходных кодов значительно упростит внедрение API HASP HL в исходные коды защищаемого приложения. Программы типа «троянский конь» (trojan… Читать ещё >

Системы, основные названия (СОЗ) (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • Что такое системы управления базами данных?
  • Adaptive Server Enterprise (ASE)
  • Sybase ASE 15 — СУБД нового поколения
  • Adaptive Server Anywhere (ASA)
  • Sybase IQ
  • Современная ситуация в области информационной безопасности Категории информационной безопасности Профили защиты
  • HASP HL — пятое поколение ключей защиты Вирусные угрозы безопасности Средства защиты от вредоносного ПО
  • BitDefender Enterprise Manager
  • BitDefender Client Security
  • BitDefender Security for File Servers
  • BitDefender Security for Samba
  • BitDefender Security for SharePoint
  • BitDefender Security for Exchange
  • BitDefender Security for Mail Servers
  • BitDefender Security for ISA Servers
  • Заключение
  • Список литературы

Таким образом, менеджеры не зависят в этом вопросе от разработчиков, у них появляется возможность оперативно реагировать на колебания рынка и менять модели продаж, не внося никаких изменений в защиту.

Все изменения в политике лицензирования распространяемого ПО можно проводить удаленно, например, через Интернет. Для этого достаточно лишь обновить память ключа HASP HL. Все обновления памяти подписываются с помощью цифровой подписи (RSA/1024), что исключает возможность внесения несанкционированных изменений.

Еще одно преимущество пятого поколения ключей — наличие единого API, благодаря чему не требуется создавать защиту для локальной и сетевой версий по отдельности. Фактически сетевые ключи могут работать как локальные, и наоборот. Кроме того, встроенный генератор исходных кодов значительно упростит внедрение API HASP HL в исходные коды защищаемого приложения.

В HASP HL реализована полная обратная совместимость с ключами HASP4 и HASP3. Иными словами, программы, защищенные с помощью HASP4 или HASP3, будут работать с ключами HASP HL, не требуя изменений. Для разработчиков, использующих в качестве средства защиты приложений предыдущие модели ключей HASP, разработана специальная программа миграции на HASP HL.

Стоит отметить, что размеры нового ключа по сравнению с HASP4 уменьшены в полтора раза (его длина составляет 38 мм), что увеличивает прочность USB-устройства. На сегодняшний день HASP HL — самый компактный на рынке ключ, при этом объем его памяти вырос на порядок и теперь составляет 4096 байт.

Как и предыдущие версии, HASP HL представляет собой кроссплатформное устройство, но, в отличие от старых, поддерживает автоматическую установку драйверов Windows Update, что гораздо удобнее для работы пользователей защищенного ПО и снижает нагрузку на службу технической поддержки разработчиков. Чтобы разработчикам было проще использовать ключи HASP HL, предусмотрен «Комплект разработчика», в который входит полное описание возможностей HASP HL, весь набор ПО и утилит для написания защиты, а также демонстрационный ключ требуемой модели.

Вирусные угрозы безопасности Угрозу антивирусной безопасности создают различные типы вредоносного ПО, способного нанести определенный вред ИС или ее пользователям. Вредоносное ПО — это компьютерные вирусы и программы типа «троянский конь», «рекламное ПО» (adware), «шпионское ПО» (spyware) и т. д.

Вирусы — это специально созданный программный код, способный самостоятельно распространяться в компьютерной среде. Сегодня можно выделить следующие типы компьютерных вирусов: файловые и загрузочные вирусы, сетевые черви, бестелесные вирусы, а также комбинированные типы. Все они различаются типом носителя и методом распространения в ИС.

Программы типа «троянский конь» (trojan horses) также относятся к вредоносному программному коду, однако, в отличие от вирусов, не способны самостоятельно распространяться в ИС. Программы данного типа маскируются под штатное или какое-то другое ПО и позволяют нарушителю получить удаленный несанкционированный доступ к тем узлам, на которых они установлены.

Средства защиты от вредоносного ПО

BitDefender Enterprise Manager

Решение автоматизирует повседневные операции (включая обновления баз и программных компонентов), позволяя администраторам устанавливать клиентские приложения и запускать задачи из любого места в сети. Этот инструмент входит во все продуктовые наборы компании BitDefender.

BitDefender Client Security

Интегрированное решение в составе BitDefender Enterprise Manager и BitDefender Professional Plus. Клиент BitDefender Professional Plus включает в себя антивирус, брандмауэр, антиспам и антишпион, позволяющие всесторонне защитить данные на рабочей станции в соответствии с потребностями корпоративных пользователей.

BitDefender Security for File Servers

Файловые серверы (а также электронная почта) — основные на сегодня инструменты управления данными. Базовые задачи управления данными — хранение, распределение и совместный доступ к ним, но их не удастся решить без простого доступа к информации, обеспечения целостности системы и достаточно малого времени отклика системы.

BitDefender Security for Samba

Предоставляет антивирусную защиту и защиту от сетевых атак для сетевых пользователей, проверяя все открываемые файлы (для чтения и/или записи) на наличие известных и неизвестных вредоносных кодов. Тем самым обеспечивается безопасность пользователей и соответствие нормативам защиты данных. Модуль BitDefender vfs с открытым кодом можно скомпилировать для любой версии Samba, что делает программу лучшим вариантом для дистрибутива Linux или FreeBSD.

BitDefender Security for SharePoint

Обеспечивает антивирусную защиту для SharePoint Server. Пакет проводит проверку в реальном времени загружаемых и скачиваемых файлов в библиотеках документов и списках, показывая при этом высокие показатели очистки. Кроме того, предоставляет опцию хранения инфицированных файлов в карантине.

BitDefender Security for Exchange

Защита от вирусов и спама, интегрированная в сервер Microsoft Exchange 2003, 2000 и 5.

5. Обеспечивает прогрессивную фильтрацию электронных сообщений без влияния на показатели работы сервера или на почтовый трафик.

BitDefender Security for Mail Servers

Продукт создан специально для почтовых серверов, работающих на платформах Windows или Unix. Сочетает в себе технологии фильтрации содержания и функции антиспама, очищая почтовый трафик как для компаний, так для и провайдеров. Продукт совместим с большинством существующих почтовых систем.

BitDefender Security for ISA Servers

Поскольку все информация, входящая и исходящая из компании, требует безопасности, очень важно выбрать соответствующую защиту для каждого уровня сети, особенно для уровня шлюза. Продукт обеспечивает антивирусную защиту и защиту от сетевых атак для Интернет-трафика, включая передачу файлов, полученных через Web-интерфейс почтовых ящиков. Решение взаимодействует с Microsoft Firewall Service посредством двух фильтров приложений (ISAPI), обеспечивая антивирусную защиту и защиту от сетевых атак для HTTP, FTP и FTP через трафик HTTP.

Заключение

Человечество, пользуясь технологическими достижениями, одновременно сталкивается и с появлением все новых опасностей. Так было всегда — в древнем мире, в средние века, в новой истории. И чем быстрее развиваются технологии, тем быстрее, неожиданнее и опаснее проявляются угрозы. Соответственно тем быстрее люди должны уметь реагировать на них, а еще лучше — предвидеть их и быть готовыми к отпору.

Информационные технологии дают здесь самый яркий пример последнего десятилетия. Вряд ли стоит в очередной раз описывать достижения и достоинства, например, Интернета — но и сопутствующих ему нежелательных явлений более чем достаточно. Однако когда речь идет о трудностях, пользователи традиционно реализуют подход «решаем проблемы по мере их появления». В результате сегодня в корпоративных информационных системах применяются разрозненные средства обеспечения информационной безопасности и различные неформализованные процессы, призванные защитить от атак важную деловую информацию. Но в современных условиях подобная инфраструктура порой не только не повышает уровень защиты, но и наоборот — увеличивает опасность, грозящую организации. Сегодня необходимо отказаться от пассивного подхода и переходить к упреждающим мерам защиты.

Безопасность информации традиционно связывают с защитой от внешних угроз — вирусов, хакерских атак. Однако в последнее время ИТспециалисты и заказчики все чаще говорят об актуальности темы внутренней безопасности — предотвращения утечек конфиденциальной корпоративной информации предприятий и организаций по причине умышленных и неумышленных неправомерных действий собственных сотрудников.

Список литературы

HASP HL — пятое поколение ключей защиты, Журнал Byte № 12, 2004 г-39−79 стр А. В. Беляев., Методы и средства защиты информации (Курс лекций), СПбГТУ, 2001 г 256 стр А. Д.

Хроментко, В. М. Цыганков, М. Г. Мальцев, Базы данных, издательство Корона Принт, 2006 г., 736 стр.

Алексей Раевский, Современные технологии защиты данных при их хранении, Журнал Byte № 5 2005г., 80 с.

Андрей Колесов, Средства защиты от вредоносного ПО, Журнал Byte № 2 2008 г., 80 с.

Виктор Сердюк, комплексный подход к противодействию вирусных атак, Журнал Byte № 4, 2006 г., 80 с.

Интегрированное решение IBM для защиты телекоммуникаций, Журнал BYTE № 4 2008г, 80с.

www. bytemag.ru

www.sybase.ru — Новые возможности управления данными

Хомоненко А. Д., Цыганков В. М., Мальцев М. Г., Базы данных, издательство Корона Принт, 2006 г-53−736 стр

www.sybase.ru — Новые возможности управления данными

Беляев А. В., Методы и средства защиты информации (Курс лекций), СПбГТУ, 2001 г 15−256 стр

HASP HL — пятое поколение ключей защиты, Журнал Byte № 12, 2004 г-39−79 стр

Виктор Сердюк, Комплексный подход к противодействию вирусным атакам, Журнал Byte № 4, 2006г-45−79 стр

Интегрированное решение IBM для защиты телекоммуникаций, Журнал BYTE № 4 2008г, 25−80с

Беляев А. В., Методы и средства защиты информации (Курс лекций), СПбГТУ, 2001 г 15−256 стр

Проект Концепция обеспечения безопасности ИТ ГОСТ Р ИСО/МЭК 15 408−2002

Критерии оценки безопасности ИТ

Положение по организации разработки, испытаний, производства и эксплуатации безопасных ИТ

Проекты Руководства по разработке и регистрации профилей защиты

Проекты Профили защиты

Методология оценки

Руководства по формированию семейств профилей защиты

Полная разработка ПЗ и ЗБ

Руководство по разработке ПЗ и ЗБ

Руководство по регистрации ПЗ И ЗБ

Гармонизированные ПЗ

ПЗ продуктов и систем критических приложений

Методика оценки ПЗ и ЗБ

Типовые методики оценки по требованиям безопасности

Показать весь текст

Список литературы

  1. HASP HL — пятое поколение ключей защиты, Журнал Byte № 12, 2004 г-39−79 стр
  2. А. В. Беляев., Методы и средства защиты информации (Курс лекций), СПбГТУ, 2001 г 256 стр
  3. А. Д. Хроментко, В. М. Цыганков, М. Г. Мальцев, Базы данных, издательство Корона Принт, 2006 г., 736 стр.
  4. Алексей Раевский, Современные технологии защиты данных при их хранении, Журнал Byte № 5 2005г., 80 с.
  5. Андрей Колесов, Средства защиты от вредоносного ПО, Журнал Byte № 2 2008 г., 80 с.
  6. Виктор Сердюк, комплексный подход к противодействию вирусных атак, Журнал Byte № 4, 2006 г., 80 с.
  7. Интегрированное решение IBM для защиты телекоммуникаций, Журнал BYTE № 4 2008г, 80с.
  8. www. bytemag.ru
  9. www.sybase.ru — Новые возможности управления данными
Заполнить форму текущей работой
Купить готовую работу

ИЛИ