У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


СПб.: Питер, 2007. – 1298 с.

37. Стелтинг С., Маасен О. Применение шаблонов в Java. Библиотека професіонала. – М.: Вильямс, 2002. – 567 с.

38. Теличко Е.М. Збірник “Законодавство України про охорону праці” у 4-х томах. К.: Основа, 2003 т.2-т.4 – 1995-1997, 1936 с.

39. Ткачук К.Н. Основи охорони праці. К.:Основа, 2004. – 472 с.

40. Фабоцци Ф., Манн С. Справочник по ценным бумагам с фиксированной процентной ставкой. – М.: Вильямс, 2008. – 928 с

41. Фаулер М. Рефакторинг: улутшение существующего кода. Пер. с англ. – СПб.: Символ-Плюс, 2003. – 432

42. Фленаган Д. Безопастность в примерах. Справочник, 2-е издание. –СПб.:Символ-Плюс, 2003. – 664 с.

43. Хазлитт Г. Экономика за один урок. – М.: Вильямс, 2007. – 256 с.

44. Халл Д. К. Опционы, фьючерсы и другие производные финансовые инструменты. – М.: Вильямс, 2008. – 1056 с.

45. Хейне П., Боуттке П. Экономический образ мышления. – М.: Вильямс, 2007. – 544 с.

46. Хорстманн К. С., Корналл Г. Библиотека професіонала. Java 2. Том 1. Основи. М.: Вильямс, 2003. – 848 с.

47. Шилдт Г. Полний справочник по безопастности данних. – Київ: Вильямс

48. Якобсон А., Буч Г., Рамбо Д. Язык UML. Руководство пользователя (2-е издание) СПб.: ДМК, 2007. – 496 с.

49. Якобсон А., Буч Г., Рамбо Д., Орлов С. А. UML. Классика (2-е издание) СПб.: Питер, 2005. – 736 с.

50. http://emma.sourceforge.net/

51.

52.

53.

54.

55.

56.

57.

58. http://www.intuit.ru

59.

60.

ДОДАТКИ

Додаток А

Сервіс | Протоколи | Що потрібно зробити | Чому це треба зробити

E-mail  | Користувачі повинні мати за однією адресою електронної пошти | · Щоб не розкривати комерційної інформації.  

SMTP | Сервіс електронної пошти для організації повинен здійснюватися за допомогою одного сервера | · Централізований сервіс легко адмініструвати.

· У SMTP-серверах важко конфігурувати безпечну роботу.  

POP3 | POP-пользователи повинні використовувати APOP-аутентификацию. | · Щоб запобігти перехопленню паролів.  

IMAP | Рекомендувати перехід на IMAP. | · Він краще підходить для видалених користувачів, має засоби шифрування даних.

Новини USENET | NTTP | Блокувати на брандмауері | · Не потрібний для діяльності організації

WWW | HTTP | Направляти на www.my.org | · Централізований WWW легко адмініструвати.

· WWW-сервера важко конфігурувати

* | Всі інші | маршрутизувати 

Нижче приведена таблиця обліку адміністративних проблем, пов'язаних з доступом до Інтернету

Table 6.2 Зразок політики безпеки для Інтернету   |

Політика 

Сервіс | Зсередини назовні | Ззовні всередину | Зразок політики 

Стан | Аутентифікація | Стан | Аутентифікація 

FTP | Так | Немає | Так | Так | Доступ до FTP повинен бути дозволений зсередини снаружу. Повинна використовуватися посилена аутентифікація для доступу зовні до FTP.

Telnet | Так | Немає | Так | Так | Доступ по Telnet повинен бути дозволений зсередини назовні. При доступі зовні повинна використовуватися посилена аутентифікація.

Rlogin | Так | Немає | Так | Так | rlogin на внутрішні машини організації із зовнішніх хостов вимагає письмового дозволу відповідального за мережеві сервіси і використання посиленої аутентифікації.

HTTP | Так | Немає | Немає | Немає | Все WWW-сервера, призначені для використання зовнішніми користувачами, повинні бути розміщені за брандмауером. Вхідний HTTP через брандмауер повинен бути заборонений.

SSL | Так | Немає | Так | Так | Потрібно використовувати в сеансах SSL клієнтські сертифікати при проходженні SSL-сеансов через брандмауер.

POP3 | Немає | Немає | Так | Немає | POP-сервер організації повинен бути розміщений усередині за брандмауером. Брандмауер пропускатиме POP-трафик тільки до POP-серверу. Потрібно використовувати APOP.

NNTP | Так | Немає | Немає | Немає | Зовнішній доступ до NNTP-серверу заборонений.

Real Audio | Немає | Немає | Немає | Немає | Зараз немає комерційної необхідності підтримувати живе аудіо через брандмауер. Якщо такий сервіс потрібний, треба зв'язатися з відповідальним за мережеві сервіси.

Lp | Так | Немає | Немає | Немає | Вхідні запити на lp-сервис повинні блокуватися на брандмауері

Finger | Так | Немає | Немає | Немає | Вхідні запити на finger-сервис повинні блокуватися на брандмауері

Gopher | Так | Немає | Немає | Немає | Вхідні запити на gopher-сервис повинні блокуватися на брандмауері

Whois | Так | Немає | Немає | Немає | Вхідні запити на whois-сервис повинні блокуватися на брандмауері

SQL | Так | Немає | Немає | Немає | З'єднання зовнішніх хостов з внутрішніми БД повинні бути затверджені відповідальним за мережеві сервіси і використовувати затверджені сервер.

Додаток Б

Рисунок 1.1 - Приклад процеса ідентифікації користувачів

Рисунок 1.2 – Схеми аутентифікації користувачів

Рисунок 1.3 – Приклад статичної аутентифікації користувачів

Додаток В

Рисунок 2.1 – Діаграма роспоповсюдженності вірусів в мережі Інтернет

Рисунок 2.2 – антивірусна програма комерційного типу

Рисунок 3.1- Схема передавання ключів для шифрування даних

Додаток Г

Рисунок 3.2 – Схема шифрування даних

Рисунок 4.1- Навчання користувачів

Рисунок 5.1- Аунтентифікація через брандмауер

Додаток Д

Рисунок 5.2- Типічна архітектура брандмауера

Рисунок 5.2- Типічна архітектура брандмауера


Сторінки: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32