Министерство по развитию информационных технологий и коммуникаций республики


Комплексная защита сетевых приложений и баз данных



Download 5,43 Mb.
bet7/27
Sana23.02.2022
Hajmi5,43 Mb.
#170718
TuriЛабораторная работа
1   2   3   4   5   6   7   8   9   10   ...   27
Bog'liq
.Усмонов С лабор

Комплексная защита сетевых приложений и баз данных


Перейдем к рассмотрению комплексной защиты сетевых приложений и баз данных (рис. 1.8).

Выполним разбиение на отдельные контуры зашиты. Начнем с рассмотрения различных зон ЛВС (рис. 1.9).

Рис. 1.9. Различные зоны ЛВС

Обратите внимание на три различные зоны ЛВС: ЛВС 1, ЛВС 2 и ЛВС


3.
Зона ЛВС 1 относится к фрагменту телекоммуникационной системы,
связующей клиента сетевого приложения и Web-сервер, обслуживающий представительскую логику. Здесь речь идет, в том числе, и об участке, проходящем в системе глобальных телекоммуникаций. В случае Intranet
данная зона пересекается с зоной ЛВС 2. Это локальная вычислительная сеть, в которую непосредственно включены и клиент сетевого приложения, и серверы.
Зона ЛВС 3 соответствует защищенному или изолированному участку корпоративной сети, обслуживающей серверы информационных служб и приложений.
Она может пересекаться с зоной ЛВС 2 локальной вычислительной сети какого-либо подразделения, но, как правило, не пересекается с зоной ЛВС 1 — зоны глобальных телекоммуникаций.
Рассматриваемый контур защиты описывает рубежи и средства защиты информации, непосредственно взаимодействующие с клиентской составляющей сетевого приложения.
В зоне ДЗУ клиента сетевого приложения, согласно схем объектов защиты, содержатся: фрагменты баз данных, доступ к которым
осуществляется в текущем сеансе, и которые были сохранены (кэшированы) на жестком диске компьютера в целях повышения производительности или избегания ненужных повторных передач информации, которая мало подвержена изменениям; модули объектов сетевого приложения; электрон- ные документы, полученные в результате работы сетевого приложения.Особый интерес для злоумышленников представляют файлы конфигурации (настроек) сетевых приложений, которые могут содержать критическую информацию — реквизиты доступа к серверам баз данных или серверам приложений.

Download 5,43 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10   ...   27




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish