Суббота, 16.02.2019, 06:48
Rudoysecurity
Приветствую Вас Гость | RSS
Главная Каталог статей Регистрация Вход
Меню сайта

Категории раздела
Статьи администратора [4]
Статьи, опубликованные администрацией сайта

Мини-чат

Наш опрос
Ваше отношение к комплексу "Зевс"
Всего ответов: 592

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Вход в портал

Главная » Статьи » Статьи администратора » Статьи администратора

Использование DCOM для СЗИ от НСД к информации
В фирмах с ограниченным бюджетом IT-отделов (например, малый бизнес или муниципаньные структуры провинциальных городов), программистам приходится одновременно решать вопросы целого ряда проблем. Работадатель не понимает, что программисты делятся на системных и прикладных, веб- , разработчиков, проектировщиков структуры хранения данных, внедренцев готовых решений и т.д.. Приходится часто быть, в лучшем случае, "два-в-одном".
Далее приводится статья, в которой рассказывается, как с использованием Интегрированных сред разработки (типа Borland Delphi или Microsoft Visual) внедрить в имеющиеся прикладные программы (независимо от того, на каком языке они написаны) систему защиты информации от несанкционированного доступа с помощью технологии динамической распределенной компонентной модели объектов на основе DСОМ-сервера.
 
Вводная часть
 
В небольших предприятиях на одном компьтере находятся целый ряд прикладных программ (бухгалтерских, кадровых, программ доступа в корпоративную информационную систему и других, специализация которых зависит от сферы деятельности предприятия), что затрудняет управление доступа к данным, которыми оперируют программы. Как правило, большинство компьютеров (кроме тех, которым явно запрещается такое, например, компьютер Отдела криптозащиты, где генерируются пары закрытых-открытых ключей электронных цифровых подписей с выдачей сертификатов) предприятия объединены в одну сеть, что практически сводит на нет контроль доступа к данным. Инсайдер (работник предприятия) под своими учетными записями может проникнут со своего рабочего места на любой компьютер сети предприятия. Противодействие этому - отдельный сложный механизм, включающий в себя дорогостоящие программно-аппаратные средства, сложные организационные методы, реализуемые специалистом-профессионалом в области защиты информации. Все это приводит к высокой стоимости защиты информации на предприятии. Именно поэтому, в России, как нигде, такая высокая утечка информации (по-сути она не утекает, "она свободно плавает"). Думаю, никому не надо рассказывать примеры, как например, сотрудник А унес с фирмы Н базу данных контрагентов, клиентов к конкурентам или организовал свою фирму М. и т.д., и т.п., каждый может привести свои примеры.
 
Решение
 
Альтернатива дорогим программно-аппаратным комплексам и высокооплачиваемым профессионалам - использование сервера, построенного по технологии распределенной компонентной модели объектов DCOM с использованием RPC (процедур удаленного вызова). Такой комплекс физически имеет несколько слоев:
  1. слой хранения информации о зарегистрированных пользователях и их действиях, обеспечения целостности и непротиворечивости этих данных (реализовываться может в виде защищенной базы данных на удаленном сервере или бинарных файлов на локальном сервере)
  2. слой собственно сервера приложений, имеющего прямой доступ к слою хранения информации (слой 1) и изолирующий его от всех зарегистрированных пользователей, на сервере происходит централизованное управление учетными записями пользователей, разграничением их прав доступа, резервное копирование информации хранящейся в слое 1, на сервере предусмотраиваются возможности ввода-вывода учетных записей пользователей (логин, пароль, сертификат, личный код, категория доступа), вывода отфильтрованного журнала действий конкретного пользователя в во внешний файл или на печать (это необходимо для доказательств каких-либо последствий для предприятия, наступивших в результате действий зарегистрированного пользователя, в гражданском или уголовном судопроизводстве) 
  3. слой приложений, т.е. любых программ, написанных на любом языке, в любой интегрированной среде разработок, в которых можно внедрить соединение с DCOM-сервером (слой 2) и создать форму для ввода учетных записей (если эти приложения написаны Вами, или имеют исходные тексты с объектными кодами - это делается за 20-40 минут для каждого приложения, в-противном случае необходимо произвести декомпилляцию программ, а это займет немного больше времени)  

Вот собственно и все! Система готова к эксплуатации!  Если у Вас отсутсвует время на создание подобной системы, Вы можете воспользоваться готовым DCOM-сервером СЗИ от НСД 

Категория: Статьи администратора | Добавил: Rudoysecurity (18.07.2011) | Автор: Rudoysecurity
Просмотров: 1315 | Теги: НСД, DCOM, server, COM-объекты, несанкционированный доступ, Serv, DCOM-Server, СЗИ, система защиты, Serve | Рейтинг: 5.0/4
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Корзина
Ваша корзина пуста

Поиск

Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • ООО Аспект-С
  • Кадровое агентство
  • Рекламное агентство
  • ИКЦ Эксперт
  • Rudoysecurity
  • Центр сертификации

  • ГСПИ
    Государственный Интернет-Сайт правовой информации

    Вход в почту
    Логин:
    Пароль:
    (что это)

    Социальные сети

    Toolbar for browse

    Система авторегистрации в каталогах, статьи про раскрутку сайтов, web дизайн, flash, photoshop, хостинг, рассылки; форум, баннерная сеть, каталог сайтов, услуги продвижения и рекламы сайтов ROBOKASSA
    Copyright Rudoysecurity ©2009 - 2019 Бесплатный конструктор сайтов - uCozЯндекс.Метрика