24.4 Сценарии обеспечения безопасности

24.4 Сценарии обеспечения безопасности

Существует множество способов использования различных вариантов безопасности (они описаны ниже), но сначала мы познакомимся с несколькими сценариями для разъяснения причин выбора некоторых вариантов.

Сценарий 1. Компания XYZ хочет обезопасить свои внешние коммуникации клиент/сервер. Ей нужно устранить возможность фальсификации своих данных при подделке исходного IP-адреса или изменения данных при пересылке.

Сценарий 2. Администратор компании XYZ копирует очень важные файлы между хостами. Эту операцию должен выполнять только этот администратор и никто другой. Кроме того, важно предотвратить "подглядывание", т.е. захват и несанкционированное использование данных из файлов.

Сценарий 3. Компания XYZ соединила по Интернету свои производственные подразделения с удаленным главным офисом. Она хочет скрыть все свои коммуникации от остального мира.

Для простоты можно считать, что каждый клиентский или серверный хост имеет единственный IP-адрес и один интерфейс. Однако механизмы безопасности должны работать и для систем с несколькими интерфейсами и несколькими IP-адресами.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг:

5.5.4. Использование fchown() и fchmod() для обеспечения безопасности

Из книги автора

5.5.4. Использование fchown() и fchmod() для обеспечения безопасности В исходных системах Unix были только системные вызовы chown() и chmod(). Однако, на сильно загруженных системах эти системные вызовы попадают в условия состязания, посредством чего злоумышленник может организовать


Общий обзор средств безопасности: дескриптор безопасности

Из книги автора

Общий обзор средств безопасности: дескриптор безопасности Анализ дескриптора безопасности предоставляет хорошую возможность для общего ознакомления с наиболее важными элементами системы безопасности Windows. В этом разделе речь будет идти о самых различных элементах


3.2. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства

Из книги автора

3.2. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства Правовые документы в сфере обеспечения ИБ:1. Конституция Российской Федерации. Принята всенародным голосованием от 12.12.1993 (с учетом поправок, внесенных Законами Российской


5.2. Место информационной безопасности экономических систем в национальной безопасности страны

Из книги автора

5.2. Место информационной безопасности экономических систем в национальной безопасности страны В современном мире информационная безопасность становится жизненно необходимым условием обеспечения интересов человека, общества и государства и важнейшим, стержневым,


2.6. Сценарии

Из книги автора

2.6. Сценарии «Мышление... в биологическом плане возникает вслед за развитием процессов формирования образов. Оно возможно только тогда, когда будет найден способ разрушить „массированное“ влияние прежних стимулов и ситуаций, когда будет познан механизм подавления


Центр обеспечения безопасности и компоненты безопасности

Из книги автора

Центр обеспечения безопасности и компоненты безопасности В обеспечении безопасности компьютера участвуют специализированные службы и программы. Важнейшие из них находятся под контролем Центра обеспечения безопасности. Этот компонент Windows отслеживает стабильность


7.6.2.3. Сценарии

Из книги автора

7.6.2.3. Сценарии Как уже было отмечено выше, в каталоги /etc/cron* помещаются сценарии, которые нужно выполнить в указанное время. Рассмотрим шаблон типичного сценария (листинг 7.4).Листинг 7.4. Шаблон сценария#!/bin/bashкоманды Первая строка обязательна. После нее можно писать любые


Центр обеспечения безопасности

Из книги автора

Центр обеспечения безопасности Чтобы отключить Центр обеспечения безопасности, установите параметр типа DWORD Start в значение 4 в разделе HKLMSYSTEMCurrentControlSetServiceswscsvcМожно отключить различные всплывающие сообщения Центра обеспечения безопасности. Для этого надо в разделе


wscui.cpl (Центр обеспечения безопасности)

Из книги автора

wscui.cpl (Центр обеспечения безопасности) Местонахождение: Windowssystem32 Описание: Центр обеспечения безопасности Windows - Security Center Новый апплет панели управления, появившийся после выхода Пакета обновления 2 (Service Pack 2) Центр обеспечения безопасности помогает управлять параметрами


Центр обеспечения безопасности

Из книги автора

Центр обеспечения безопасности Это большая программа, которая координирует действия всех защитных приложений на компьютере. Если одно из них работает как-то не так, Центр обеспечения безопасности сразу вам сообщит. Если системы безопасности настроены так, что враг


Сценарии

Из книги автора

Сценарии Шаблон проекта базы данных автоматически создает две папки для хранения сценариев SQL. Папка Create Scripts (Сценарии создания данных) содержит сценарии SQL, которые отражают предполагаемые изменения в базе данных. Изменения могут быть отложены, так как разработчик не


9.2. Сценарии

Из книги автора

9.2. Сценарии Сценарий awk — это набор инструкций, состоящих из шаблонов и связанных с ними процедур. Когда утилита просматривает записи входного файла, она проверяет, установлена ли опция -F или переменная FS (о ней мы поговорим ниже), задающие разделители полей записи. По


День 2-й: Системные администраторы против группы обеспечения безопасности

Из книги автора

День 2-й: Системные администраторы против группы обеспечения безопасности Выходные всегда проходят быстро, Я не успела это понять, как очутилась в холле, ожидая Кирстен и в готовности закончить аудит. Я немного волновалась.Мне предстояло во второй части аудита показать,


День 1-й: Осмотр средств обеспечения безопасности

Из книги автора

День 1-й: Осмотр средств обеспечения безопасности Все началось довольно обычно. Меня наняли как независимого аудитора для тестирования безопасности некоторых систем S&B Systems. Одному из менеджеров технической поддержки S&B, Шелли Бергер, потребовался аудит клиентской


Центр обеспечения безопасности

Из книги автора

Центр обеспечения безопасности Центр обеспечения безопасности Windows служит для контроля и настройки основных компонентов безопасности системы – брандмауэра, автоматического обновления, защиты от вирусов и вредоносных программ, параметров безопасности Internet Explorer и