Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Внутрішні засоби захисту сучасних операційних систем, що використовуються на заводі ВАТ "ММЗ"

Реферат Внутрішні засоби захисту сучасних операційних систем, що використовуються на заводі ВАТ "ММЗ"





ужну систему захисту. Це технологія модулів аутентифікації (PAM).

Механізм PAM.

Модулі безпеки - це набір відкритих бібліотек, призначених для виконання набору функцій (введення пароля або перевірка його достовірності). Будь-яка програма, що використовує систему захисту, може використовувати PAM-модулі та забезпечити в результаті будь-який рівень безпеки. При використанні цього новітнього механізму програміст концентрує свою увагу на вирішенні прикладної задачі. Йому не треба винаходити систему захисту, при цьому також гарантується, що він у цій системі не наставить <дірок>.

Нижче представлена ??загальна схема роботи PAM



Сильно спрощена схема аутентифікації в додатку, що використовує PAM, виглядає наступним чином:

1. Додаток инициализирует бібліотеку PAM (libpam.so)

2. PAM відповідно до конфігураційним файлом для програми звертається до необхідних модулям

. Модулі виконують покладені на них дії

. Додатком повертається результат операції

Додаткові засоби захисту Linux

Захист даних

Для контролю цілісності даних, яка може бути порушена в результаті як локальних, так і мережевих атак, в Linux використовується пакет Tripwire. При запуску він обчислює контрольні суми всіх основних довічних і конфігураційних файлів, після чого порівнює їх з еталонними значеннями, що зберігаються в спеціальній базі даних. В результаті адміністратор має можливість контролювати будь-які зміни в системі. Доцільно розмістити Tripwire на закритому від запису гнучкому магнітному диску і щодня запускати.

Безумовно, що для підвищення конфіденційності корисно зберігати дані на дисках в зашифрованому вигляді. Для забезпечення наскрізного шифрування всієї файлової системи в Linux використовуються криптографічні файлові системи CFS (Cryptographic File System) і TCFS (Transparent Cryptographic File System).

Відрадно відзначити, що багато хто з перерахованих засобів включені до складу останніх дистрибутивів Linux.

У рамках Linux розроблена потужна інтегрована система захисту, здатна забезпечити безпеку систем, що працюють в різних умовах (від домашніх комп'ютерів до банківських систем). Завдяки самому духу розробки Linux різні латочки в системі захисту з'являються набагато швидше, ніж це відбувається в комерційних ОС, і це робить Linux ідеальною платформою для побудови надійних обчислювальних систем.

Фахівці з безпеки ОС вважають, що майбутнє саме за технологією модулів аутентифікації (PAM), розробленої в ОС Linux.


Висновок


Основними завданнями практики було:

вивчення сфери діяльності і посадовий склад організації;

вивчення наявного в організації програмне забезпечення, що застосовується в захисті;

- закріплення теоретичних знань та набуття навичок їх застосування при вирішенні практичних завдань.

Мої обов'язки полягали в наступному:

- Установка, налагодження та супровід технічних засобів захисту інформації;

- Аудит і...


Назад | сторінка 14 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Порівняння операційних систем Linux і Knoppix
  • Реферат на тему: Загальні характеристики і можливості базових комп'ютерних систем: DOS, ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Аналіз безпеки ОС Linux
  • Реферат на тему: Дослідження механізмів безпеки в Linux подібних ОС