Четверг, 26.12.2024, 14:59
Рекламное агентство
Приветствую Вас Гость | RSS
Главная Каталог статей Регистрация Вход
Меню сайта

Rudoysecurity Tool

Категории раздела
Мои статьи [1]

Мини-чат

Наш опрос
Оцените мой сайт
Всего ответов: 9

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Форма входа

Социальные закладк

Главная » Статьи » Мои статьи

Использование DCOM для СЗИ от НСД к информации

В фирмах с ограниченным бюджетом IT-отделов (например, малый бизнес или муниципаньные структуры провинциальных городов), программистам приходится одновременно решать вопросы целого ряда проблем. Работадатель не понимает, что программисты делятся на системных и прикладных, веб- , разработчиков, проектировщиков структуры хранения данных, внедренцев готовых решений и т.д.. Приходится часто быть, в лучшем случае, "два-в-одном".
Далее приводится статья, в которой рассказывается, как с использованием Интегрированных сред разработки (типа Borland Delphi или Microsoft Visual) внедрить в имеющиеся прикладные программы (независимо от того, на каком языке они написаны) систему защиты информации от несанкционированного доступа с помощью технологии динамической распределенной компонентной модели объектов на основе DСОМ-сервера.


Вводная часть

В небольших предприятиях на одном компьтере находятся целый ряд прикладных программ (бухгалтерских, кадровых, программ доступа в корпоративную информационную систему и других, специализация которых зависит от сферы деятельности предприятия), что затрудняет управление доступа к данным, которыми оперируют программы. Как правило, большинство компьютеров (кроме тех, которым явно запрещается такое, например, компьютер Отдела криптозащиты, где генерируются пары закрытых-открытых ключей электронных цифровых подписей с выдачей сертификатов) предприятия объединены в одну сеть, что практически сводит на нет контроль доступа к данным. Инсайдер (работник предприятия) под своими учетными записями может проникнут со своего рабочего места на любой компьютер сети предприятия. Противодействие этому - отдельный сложный механизм, включающий в себя дорогостоящие программно-аппаратные средства, сложные организационные методы, реализуемые специалистом-профессионалом в области защиты информации. Все это приводит к высокой стоимости защиты информации на предприятии. Именно поэтому, в России, как нигде, такая высокая утечка информации (по-сути она не утекает, "она свободно плавает"). Думаю, никому не надо рассказывать примеры, как например, сотрудник А унес с фирмы Н базу данных контрагентов, клиентов к конкурентам или организовал свою фирму М. и т.д., и т.п., каждый может привести свои примеры.

Решение

Альтернатива дорогим программно-аппаратным комплексам и высокооплачиваемым профессионалам - использование сервера, построенного по технологии распределенной компонентной модели объектов DCOM с использованием RPC (процедур удаленного вызова). Такой комплекс физически имеет несколько слоев:
 - 1 слой хранения информации о зарегистрированных пользователях и их действиях, обеспечения целостности и непротиворечивости этих данных (реализовываться может в виде защищенной базы данных на удаленном сервере или бинарных файлов на локальном сервере)
 - 2 слой собственно сервера приложений, имеющего прямой доступ к слою хранения информации (слой 1) и изолирующий его от всех зарегистрированных пользователей, на сервере происходит централизованное управление учетными записями пользователей, разграничением их прав доступа, резервное копирование информации хранящейся в слое 1, на сервере предусмотраиваются возможности ввода-вывода учетных записей пользователей (логин, пароль, сертификат, личный код, категория доступа), вывода отфильтрованного журнала действий конкретного пользователя в во внешний файл или на печать (это необходимо для доказательств каких-либо последствий для предприятия, наступивших в результате действий зарегистрированного пользователя, в гражданском или уголовном судопроизводстве)
 - 3 слой приложений, т.е. любых программ, написанных на любом языке, в любой интегрированной среде разработок, в которых можно внедрить соединение с DCOM-сервером (слой 2) и создать форму для ввода учетных записей (если эти приложения написаны Вами, или имеют исходные тексты с объектными кодами - это делается за 20-40 минут для каждого приложения, в-противном случае необходимо произвести декомпилляцию программ, а это займет немного больше времени)

Вот собственно и все! Система готова к эксплуатации! Если у Вас отсутсвует время на создание подобной системы, Вы можете воспользоваться готовым DCOM-сервером СЗИ от НСД



Источник: http://www.rudoysecurity.org/publ/ispolzovanie_dcom_dlja_szi_ot_nsd_k_informacii/1-1-0-4
Категория: Мои статьи | Добавил: Rudoysecurity (13.08.2011) | Автор: Rudoysecurity E W
Просмотров: 1342 | Теги: сервер, СЗИ, СЗИ от НСД, DCOM Server Rudoysecurity, Rudoysecurity, DCOM Server, НСД, DCOM | Рейтинг: 5.0/3
Всего комментариев: 0
Имя *:
Email *:
Код *:
ГСРПА
Государственный Интернет-Сайт правовой информации

Новости BBC

Поиск

Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • Кадровое агентство
  • ИКЦ Эксперт
  • Интернет-магазин

  • IP, ISP

    Block title

    Copyright MyCorp © 2024 Сделать бесплатный сайт с uCoz