24.4 Сценарии обеспечения безопасности

24.4 Сценарии обеспечения безопасности

Существует множество способов использования различных вариантов безопасности (они описаны ниже), но сначала мы познакомимся с несколькими сценариями для разъяснения причин выбора некоторых вариантов.

Сценарий 1. Компания XYZ хочет обезопасить свои внешние коммуникации клиент/сервер. Ей нужно устранить возможность фальсификации своих данных при подделке исходного IP-адреса или изменения данных при пересылке.

Сценарий 2. Администратор компании XYZ копирует очень важные файлы между хостами. Эту операцию должен выполнять только этот администратор и никто другой. Кроме того, важно предотвратить "подглядывание", т.е. захват и несанкционированное использование данных из файлов.

Сценарий 3. Компания XYZ соединила по Интернету свои производственные подразделения с удаленным главным офисом. Она хочет скрыть все свои коммуникации от остального мира.

Для простоты можно считать, что каждый клиентский или серверный хост имеет единственный IP-адрес и один интерфейс. Однако механизмы безопасности должны работать и для систем с несколькими интерфейсами и несколькими IP-адресами.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

7.6.2.3. Сценарии

Из книги Fedora 8 Руководство пользователя автора Колисниченко Денис Николаевич

7.6.2.3. Сценарии Как уже было отмечено выше, в каталоги /etc/cron* помещаются сценарии, которые нужно выполнить в указанное время. Рассмотрим шаблон типичного сценария (листинг 7.4).Листинг 7.4. Шаблон сценария#!/bin/bashкоманды Первая строка обязательна. После нее можно писать любые


wscui.cpl (Центр обеспечения безопасности)

Из книги Программы и файлы Windows автора Климов А

wscui.cpl (Центр обеспечения безопасности) Местонахождение: Windowssystem32 Описание: Центр обеспечения безопасности Windows - Security Center Новый апплет панели управления, появившийся после выхода Пакета обновления 2 (Service Pack 2) Центр обеспечения безопасности помогает управлять параметрами


Центр обеспечения безопасности

Из книги Реестр Windows автора Климов Александр

Центр обеспечения безопасности Чтобы отключить Центр обеспечения безопасности, установите параметр типа DWORD Start в значение 4 в разделе HKLMSYSTEMCurrentControlSetServiceswscsvcМожно отключить различные всплывающие сообщения Центра обеспечения безопасности. Для этого надо в разделе


Центр обеспечения безопасности

Из книги Компьютер на 100. Начинаем с Windows Vista автора Зозуля Юрий

Центр обеспечения безопасности Центр обеспечения безопасности Windows служит для контроля и настройки основных компонентов безопасности системы – брандмауэра, автоматического обновления, защиты от вирусов и вредоносных программ, параметров безопасности Internet Explorer и


Центр обеспечения безопасности

Из книги Windows Vista без напряга автора Жвалевский Андрей Валентинович

Центр обеспечения безопасности Это большая программа, которая координирует действия всех защитных приложений на компьютере. Если одно из них работает как-то не так, Центр обеспечения безопасности сразу вам сообщит. Если системы безопасности настроены так, что враг


Центр обеспечения безопасности и компоненты безопасности

Из книги Windows Vista автора Вавилов Сергей

Центр обеспечения безопасности и компоненты безопасности В обеспечении безопасности компьютера участвуют специализированные службы и программы. Важнейшие из них находятся под контролем Центра обеспечения безопасности. Этот компонент Windows отслеживает стабильность


Сценарии

Из книги Обработка баз данных на Visual Basic®.NET автора Мак-Манус Джеффри П

Сценарии Шаблон проекта базы данных автоматически создает две папки для хранения сценариев SQL. Папка Create Scripts (Сценарии создания данных) содержит сценарии SQL, которые отражают предполагаемые изменения в базе данных. Изменения могут быть отложены, так как разработчик не


2.6. Сценарии

Из книги Фреймы для представления знаний автора Мински Марвин

2.6. Сценарии «Мышление... в биологическом плане возникает вслед за развитием процессов формирования образов. Оно возможно только тогда, когда будет найден способ разрушить „массированное“ влияние прежних стимулов и ситуаций, когда будет познан механизм подавления


Общий обзор средств безопасности: дескриптор безопасности

Из книги Системное программирование в среде Windows автора Харт Джонсон М

Общий обзор средств безопасности: дескриптор безопасности Анализ дескриптора безопасности предоставляет хорошую возможность для общего ознакомления с наиболее важными элементами системы безопасности Windows. В этом разделе речь будет идти о самых различных элементах


5.5.4. Использование fchown() и fchmod() для обеспечения безопасности

Из книги Linux программирование в примерах автора Роббинс Арнольд

5.5.4. Использование fchown() и fchmod() для обеспечения безопасности В исходных системах Unix были только системные вызовы chown() и chmod(). Однако, на сильно загруженных системах эти системные вызовы попадают в условия состязания, посредством чего злоумышленник может организовать


День 2-й: Системные администраторы против группы обеспечения безопасности

Из книги IT-безопасность: стоит ли рисковать корпорацией? автора Маккарти Линда

День 2-й: Системные администраторы против группы обеспечения безопасности Выходные всегда проходят быстро, Я не успела это понять, как очутилась в холле, ожидая Кирстен и в готовности закончить аудит. Я немного волновалась.Мне предстояло во второй части аудита показать,


День 1-й: Осмотр средств обеспечения безопасности

Из книги Linux и UNIX: программирование в shell. Руководство разработчика. автора Тейнсли Дэвид

День 1-й: Осмотр средств обеспечения безопасности Все началось довольно обычно. Меня наняли как независимого аудитора для тестирования безопасности некоторых систем S&B Systems. Одному из менеджеров технической поддержки S&B, Шелли Бергер, потребовался аудит клиентской


9.2. Сценарии

Из книги Безопасность информационных систем. Учебное пособие автора Погонышева Дина Алексеевна

9.2. Сценарии Сценарий awk — это набор инструкций, состоящих из шаблонов и связанных с ними процедур. Когда утилита просматривает записи входного файла, она проверяет, установлена ли опция -F или переменная FS (о ней мы поговорим ниже), задающие разделители полей записи. По


3.2. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства

Из книги автора

3.2. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства Правовые документы в сфере обеспечения ИБ:1. Конституция Российской Федерации. Принята всенародным голосованием от 12.12.1993 (с учетом поправок, внесенных Законами Российской


5.2. Место информационной безопасности экономических систем в национальной безопасности страны

Из книги автора

5.2. Место информационной безопасности экономических систем в национальной безопасности страны В современном мире информационная безопасность становится жизненно необходимым условием обеспечения интересов человека, общества и государства и важнейшим, стержневым,