Вход

Системы,основные названия (СОЗ)

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 146356
Дата создания 2008
Страниц 24
Источников 9
Мы сможем обработать ваш заказ (!) 24 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 580руб.
КУПИТЬ

Содержание

Введение
Что такое системы управления базами данных?
Adaptive Server Enterprise (ASE)
Sybase ASE 15 - СУБД нового поколения
Adaptive Server Anywhere (ASA)
Sybase IQ
Современная ситуация в области информационной безопасности
Категории информационной безопасности
Профили защиты
HASP HL — пятое поколение ключей защиты
Вирусные угрозы безопасности
Средства защиты от вредоносного ПО
BitDefender Enterprise Manager
BitDefender Client Security
BitDefender Security for File Servers
BitDefender Security for Samba
BitDefender Security for SharePoint
BitDefender Security for Exchange
BitDefender Security for Mail Servers
BitDefender Security for ISA Servers
Заключение
Список литературы

Фрагмент работы для ознакомления

Таким образом, менеджеры не зависят в этом вопросе от разработчиков, у них появляется возможность оперативно реагировать на колебания рынка и менять модели продаж, не внося никаких изменений в защиту.
Все изменения в политике лицензирования распространяемого ПО можно проводить удаленно, например, через Интернет. Для этого достаточно лишь обновить память ключа HASP HL. Все обновления памяти подписываются с помощью цифровой подписи (RSA/1024), что исключает возможность внесения несанкционированных изменений.
Еще одно преимущество пятого поколения ключей — наличие единого API, благодаря чему не требуется создавать защиту для локальной и сетевой версий по отдельности. Фактически сетевые ключи могут работать как локальные, и наоборот. Кроме того, встроенный генератор исходных кодов значительно упростит внедрение API HASP HL в исходные коды защищаемого приложения.
В HASP HL реализована полная обратная совместимость с ключами HASP4 и HASP3. Иными словами, программы, защищенные с помощью HASP4 или HASP3, будут работать с ключами HASP HL, не требуя изменений. Для разработчиков, использующих в качестве средства защиты приложений предыдущие модели ключей HASP, разработана специальная программа миграции на HASP HL.
Стоит отметить, что размеры нового ключа по сравнению с HASP4 уменьшены в полтора раза (его длина составляет 38 мм), что увеличивает прочность USB-устройства. На сегодняшний день HASP HL — самый компактный на рынке ключ, при этом объем его памяти вырос на порядок и теперь составляет 4096 байт.
Как и предыдущие версии, HASP HL представляет собой кроссплатформное устройство, но, в отличие от старых, поддерживает автоматическую установку драйверов Windows Update, что гораздо удобнее для работы пользователей защищенного ПО и снижает нагрузку на службу технической поддержки разработчиков. Чтобы разработчикам было проще использовать ключи HASP HL, предусмотрен «Комплект разработчика», в который входит полное описание возможностей HASP HL, весь набор ПО и утилит для написания защиты, а также демонстрационный ключ требуемой модели.
Вирусные угрозы безопасности
Угрозу антивирусной безопасности создают различные типы вредоносного ПО, способного нанести определенный вред ИС или ее пользователям. Вредоносное ПО - это компьютерные вирусы и программы типа "троянский конь", "рекламное ПО" (adware), "шпионское ПО" (spyware) и т. д.
Вирусы - это специально созданный программный код, способный самостоятельно распространяться в компьютерной среде. Сегодня можно выделить следующие типы компьютерных вирусов: файловые и загрузочные вирусы, сетевые черви, бестелесные вирусы, а также комбинированные типы. Все они различаются типом носителя и методом распространения в ИС.
Программы типа "троянский конь" (trojan horses) также относятся к вредоносному программному коду, однако, в отличие от вирусов, не способны самостоятельно распространяться в ИС. Программы данного типа маскируются под штатное или какое-то другое ПО и позволяют нарушителю получить удаленный несанкционированный доступ к тем узлам, на которых они установлены.
Средства защиты от вредоносного ПО
BitDefender Enterprise Manager
Решение автоматизирует повседневные операции (включая обновления баз и программных компонентов), позволяя администраторам устанавливать клиентские приложения и запускать задачи из любого места в сети. Этот инструмент входит во все продуктовые наборы компании BitDefender.
BitDefender Client Security
Интегрированное решение в составе BitDefender Enterprise Manager и BitDefender Professional Plus. Клиент BitDefender Professional Plus включает в себя антивирус, брандмауэр, антиспам и антишпион, позволяющие всесторонне защитить данные на рабочей станции в соответствии с потребностями корпоративных пользователей.
BitDefender Security for File Servers
Файловые серверы (а также электронная почта) — основные на сегодня инструменты управления данными. Базовые задачи управления данными - хранение, распределение и совместный доступ к ним, но их не удастся решить без простого доступа к информации, обеспечения целостности системы и достаточно малого времени отклика системы.
BitDefender Security for Samba
Предоставляет антивирусную защиту и защиту от сетевых атак для сетевых пользователей, проверяя все открываемые файлы (для чтения и/или записи) на наличие известных и неизвестных вредоносных кодов. Тем самым обеспечивается безопасность пользователей и соответствие нормативам защиты данных. Модуль BitDefender vfs с открытым кодом можно скомпилировать для любой версии Samba, что делает программу лучшим вариантом для дистрибутива Linux или FreeBSD.
BitDefender Security for SharePoint
Обеспечивает антивирусную защиту для SharePoint Server. Пакет проводит проверку в реальном времени загружаемых и скачиваемых файлов в библиотеках документов и списках, показывая при этом высокие показатели очистки. Кроме того, предоставляет опцию хранения инфицированных файлов в карантине.
BitDefender Security for Exchange
Защита от вирусов и спама, интегрированная в сервер Microsoft Exchange 2003, 2000 и 5.5. Обеспечивает прогрессивную фильтрацию электронных сообщений без влияния на показатели работы сервера или на почтовый трафик.
BitDefender Security for Mail Servers
Продукт создан специально для почтовых серверов, работающих на платформах Windows или Unix. Сочетает в себе технологии фильтрации содержания и функции антиспама, очищая почтовый трафик как для компаний, так для и провайдеров. Продукт совместим с большинством существующих почтовых систем.
BitDefender Security for ISA Servers
Поскольку все информация, входящая и исходящая из компании, требует безопасности, очень важно выбрать соответствующую защиту для каждого уровня сети, особенно для уровня шлюза. Продукт обеспечивает антивирусную защиту и защиту от сетевых атак для Интернет-трафика, включая передачу файлов, полученных через Web-интерфейс почтовых ящиков. Решение взаимодействует с Microsoft Firewall Service посредством двух фильтров приложений (ISAPI), обеспечивая антивирусную защиту и защиту от сетевых атак для HTTP, FTP и FTP через трафик HTTP.
Заключение
Человечество, пользуясь технологическими достижениями, одновременно сталкивается и с появлением все новых опасностей. Так было всегда - в древнем мире, в средние века, в новой истории. И чем быстрее развиваются технологии, тем быстрее, неожиданнее и опаснее проявляются угрозы. Соответственно тем быстрее люди должны уметь реагировать на них, а еще лучше - предвидеть их и быть готовыми к отпору.
Информационные технологии дают здесь самый яркий пример последнего десятилетия. Вряд ли стоит в очередной раз описывать достижения и достоинства, например, Интернета - но и сопутствующих ему нежелательных явлений более чем достаточно. Однако когда речь идет о трудностях, пользователи традиционно реализуют подход "решаем проблемы по мере их появления". В результате сегодня в корпоративных информационных системах применяются разрозненные средства обеспечения информационной безопасности и различные неформализованные процессы, призванные защитить от атак важную деловую информацию. Но в современных условиях подобная инфраструктура порой не только не повышает уровень защиты, но и наоборот - увеличивает опасность, грозящую организации. Сегодня необходимо отказаться от пассивного подхода и переходить к упреждающим мерам защиты.
Безопасность информации традиционно связывают с защитой от внешних угроз - вирусов, хакерских атак. Однако в последнее время ИТ- специалисты и заказчики все чаще говорят об актуальности темы внутренней безопасности - предотвращения утечек конфиденциальной корпоративной информации предприятий и организаций по причине умышленных и неумышленных неправомерных действий собственных сотрудников.
Список литературы
HASP HL — пятое поколение ключей защиты, Журнал Byte № 12, 2004 г-39-79 стр
А. В. Беляев., Методы и средства защиты информации (Курс лекций), СПбГТУ, 2001г 256 стр
А. Д. Хроментко, В. М. Цыганков, М. Г. Мальцев, Базы данных, издательство Корона Принт, 2006 г., 736 стр.
Алексей Раевский, Современные технологии защиты данных при их хранении, Журнал Byte № 5 2005г., 80 с.
Андрей Колесов, Средства защиты от вредоносного ПО, Журнал Byte №2 2008 г.,80 с.
Виктор Сердюк, комплексный подход к противодействию вирусных атак, Журнал Byte № 4, 2006г., 80 с.
Интегрированное решение IBM для защиты телекоммуникаций, Журнал BYTE № 4 2008г, 80с.
www. bytemag.ru
www.sybase.ru – Новые возможности управления данными
Хомоненко А. Д., Цыганков В. М., Мальцев М. Г., Базы данных, издательство Корона Принт, 2006 г-53-736 стр
www.sybase.ru – Новые возможности управления данными
Беляев А. В., Методы и средства защиты информации (Курс лекций), СПбГТУ, 2001г 15-256 стр
HASP HL — пятое поколение ключей защиты, Журнал Byte № 12, 2004 г-39-79 стр
Виктор Сердюк, Комплексный подход к противодействию вирусным атакам, Журнал Byte №4, 2006г-45-79 стр
Интегрированное решение IBM для защиты телекоммуникаций, Журнал BYTE № 4 2008г, 25-80с
Беляев А. В., Методы и средства защиты информации (Курс лекций), СПбГТУ, 2001г 15-256 стр
23
Проект
Концепция обеспечения
безопасности ИТ
ГОСТ Р ИСО/МЭК 15408-2002
Критерии оценки безопасности ИТ
Положение по организации разработки, испытаний, производства и эксплуатации безопасных ИТ
Проекты
Руководства по разработке и регистрации профилей защиты
Проекты
Профили защиты
Методология оценки
Руководства по формированию семейств профилей защиты
Полная разработка ПЗ и ЗБ
Руководство по разработке ПЗ и ЗБ
Руководство по регистрации ПЗ И ЗБ
Гармонизированные ПЗ
ПЗ продуктов и систем критических приложений
Методика оценки ПЗ и ЗБ
Типовые методики оценки по требованиям безопасности

Список литературы [ всего 9]

1.HASP HL — пятое поколение ключей защиты, Журнал Byte № 12, 2004 г-39-79 стр
2.А. В. Беляев., Методы и средства защиты информации (Курс лекций), СПбГТУ, 2001г 256 стр
3.А. Д. Хроментко, В. М. Цыганков, М. Г. Мальцев, Базы данных, издательство Корона Принт, 2006 г., 736 стр.
4.Алексей Раевский, Современные технологии защиты данных при их хранении, Журнал Byte № 5 2005г., 80 с.
5.Андрей Колесов, Средства защиты от вредоносного ПО, Журнал Byte №2 2008 г.,80 с.
6.Виктор Сердюк, комплексный подход к противодействию вирусных атак, Журнал Byte № 4, 2006г., 80 с.
7.Интегрированное решение IBM для защиты телекоммуникаций, Журнал BYTE № 4 2008г, 80с.
8.www. bytemag.ru
9.www.sybase.ru – Новые возможности управления данными
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00516
© Рефератбанк, 2002 - 2024