Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Стратегія забезпечення безпеки корпоративної клієнт-серверної частини операційної системи

Реферат Стратегія забезпечення безпеки корпоративної клієнт-серверної частини операційної системи





має вигляд однобайтовий код операції від 0 до 255, після якого йдуть наступні параметри - регістри або адреси використовуваної пам'яті. Але це як правило, в приватних випадках специфікація байт-коду може значно відрізнятися.

Додаток на байт-коді як правило компілюється інтерпретатором байт-коду (найчастіше називається віртуальною машиною, так як за своєю структурою дуже схожий з про будовою комп'ютера). Основна перевага - кроссплатформенность таких додатків. Це означає, що один і той же байт код може виконуватися на принципово різних платформах і архітектурах. Однак, оскільки байт-код зазвичай менш абстрактний, більш компактний і більш «комп'ютерний», ніж вихідний код, ефективність байт-коду зазвичай вище, ніж чиста інтерпретація вихідного коду, призначеного для правки людиною.

З цієї причини багато сучасні інтерпретовані мови насправді транслюють в байт-код і запускають інтерпретатор байт-коду. До таких мов відносяться Perl, PHP, Ruby (починаючи з версії 1.9) і Python. Компілятор Clipper створює виконуваний файл, в який включено байт-код, транслювати з вихідного тексту програми, і віртуальна машина, виконуюча цей байт-код.

Програми на Java зазвичай передаються на цільову машину у вигляді байт-коду, який перед виконанням транслюється в машинний код «на льоту» - за допомогою JIT-компіляції. У стандарті відкритих завантажувачів Open Firmware фірми Sun Microsystems байт-код представляє оператори мови Forth.

У той же час можливе створення процесорів, для яких даний байт-код є безпосередньо машинним кодом (такі процесори існують, наприклад, для Java і Forth).

Також деякий інтерес представляє p-код (p-code), який схожий на байт-код, але фізично може бути менш лаконічним і сильно варіюватися по довжині інструкції. Він працює на дуже високому рівні, наприклад «надрукувати рядок» або «очистити екран». P-код повсюдно використовується в СУБД і деяких реалізаціях BASIC і Паскаля.


2.6 Концепція вирішення проблеми


Опис пропонованого методу підходу

Автор даної роботи пропонує створення внутрішньої локальної мережі для певної організації, з метою забезпечення максимальної безпеки даних. Мережа має бувальщина побудована за засобом розробленої Латипова А.А. серверної частини, робота з мережею повинна здійснюватися по засобом написаного на мові SmallBasic браузера, концепцію якого пропонує автор даної роботи.

Основною проблемою, поставленої перед автором, є забезпечення максимальної безпеки. Для її досягнення було розроблено комплекс заходів, що вживаються, описаних нижче.

Першою, і найголовнішою мірою, яка повинна бути прийнята для забезпечення безпеки внутрішньокорпоративної мережі - відсутність до неї доступу ззовні. До цього можна віднести доступ через глобальну мережу, відкриття доступу або розповсюдження файлів, що зберігаються в мережі для осіб, що не відносяться до співробітників організації.

Для виконання поставлених завдань було розроблено декілька методів, що гарантують безпеку і збереження файлів, що знаходяться в корпоративній мережі.

Одним з головних рішень, які були прийняті в ході виконання даної роботи, була відмова від особистої реєстрації користувачів з присвоєнням для них пари логін і пароль. Дана концепція широко застосовується в різних системах для розпізнавання користувача, але вона не може забезпечувати достатній безпеці, оскільки зловмисники при отриманні даної інформації можуть скористатися нею в корисливих цілях. На заміну звичного способу реєстрації користувачів був розроблений інший підхід, завдяки якому робота з мережею можлива тільки на комп'ютерах організації і тільки для зареєстрованих користувачів. Полягає вона в тому, щоб вшити пару логін і пароль у сам браузер під час його програмування. У такому випадку для кожного користувача буде скомпільовано свій особистий браузер, що містить пару логін і пароль конкретного користувача. Цей браузер буде встановлений на робоче місце службовця системним адміністратором в одиничному екземплярі. Такий підхід забезпечить:

· швидкість роботи (користувачеві не доведеться витрачати час на заповнення полів «логін» і «пароль», а так само підключення до мережі).

· безпеку, оскільки сторонній користувач не зможе підключиться мережі не маючи спеціального браузера, або прямого фізичного доступу до комп'ютера.

· точне ведення журналу дій користувачів мережі.

На кожному з цих пунктів стоїть зупиниться докладніше.

Робота для користувача на подібному браузері буде максимально спрощеною з тієї причини, що від нього не потрібно ніяких дій для підключення робочого комп'ютера до мережі...


Назад | сторінка 10 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Організаційно-економічна характеристика ТОВ &Байт-сервіс&
  • Реферат на тему: Модифікація локальних політик безпеки локальної комп'ютерної мережі орг ...
  • Реферат на тему: Проблеми забезпечення безпеки інформації в мережі інтернет
  • Реферат на тему: Проект мультисервісної мережі доступу корпоративної мережі
  • Реферат на тему: Комп'ютерні мережі та мережеве програмне забезпечення