Научная статья на тему 'БЕЗОПАСНОСТЬ ПРОГРАММНОЙ СРЕДЫ'

БЕЗОПАСНОСТЬ ПРОГРАММНОЙ СРЕДЫ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
11
4
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
WEB-СЕРВЕР / БЕЗОПАСНОСТЬ / КОМПЬЮТЕР

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Багаутдинов И.З.

В статье рассматривается процедура безопасности программной среды в различных организациях.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SECURITY OF THE SOFTWARE

The article discusses the security procedure for the software environment in various organizations.

Текст научной работы на тему «БЕЗОПАСНОСТЬ ПРОГРАММНОЙ СРЕДЫ»

УДК 621.311:621.316.9

Багаутдинов И.З.

инженер научно-исследовательской лаборатории «Физико-

химических процессов в энергетике» Казанский государственный энергетический университет

аспирант ИАНТЭ

Казанский Национальный Исследовательский Технический Университет

Им. А. Н. Туполева — Каи Россия, г. Казань

БЕЗОПАСНОСТЬ ПРОГРАММНОЙ СРЕДЫ

Аннотация: В статье рассматривается процедура безопасности программной среды в различных организациях.

Ключевые слова: Web-сервер, Intranet, безопасность, компьютер.

Abstract: The article discusses the security procedure for the software environment in various organizations.

Keywords: Web-server, Intranet, security, computer.

Bagautdinov IZ, Engineer of the Research Laboratory of "Physical and

Chemical Processes in Power Engineering" Kazan State Power Engineering University

Russia, Kazan

Graduate student of IANTE, Kazan National Research Technical

University Them. AN Tupolev - Kai Russia, Kazan

SECURITY OF THE SOFTWARE

Abstract: The article discusses the security procedure for the software environment in various organizations.

Keywords: Web-server, Intranet, security, computer.

Концепция сеток с таким образом именуемыми интенсивными представителями, если среди пк переходят никак не только лишь бездейственные, однако и действующие выполняемые сведения(в таком случае имеется проекты), безусловно, никак не свежа. Поначалу задача заключалась в этом, для того чтобысократить общесетевой траффик, исполняя главную доля обрабатывания далее, в каком месте размещаютсясведения. В практике данное обозначало передвижение проектов в серверы [1]. Традиционный образец осуществлении такого расклада - данное подстраховываемые операци в реляционных СУБД. С целью Интернет-сервов аналогичностей сохраняемых операций считаются проекты, обслуживающие единый шлюзовой сокет (Common Gateway

Interface - CGI).

CGI-процедуры располагаются на серверах и обычно используются для динамического порождения HTML-документов. Политика безопасности организации и процедурные меры должны определять, кто имеет право помещать на сервер CGI-процедуры. Жесткий контроль здесь необходим, поскольку выполнение сервером некорректной программы может привести к сколь угодно тяжелым последствиям. Разумная мера технического характера состоит в минимизации привилегий пользователя, от имени которого выполняется Web-сервер.

В технологии Intranet, если заботиться о качестве и выразительной силе пользовательского интерфейса, возникает нужда в перемещении программ с Web-серверов на клиентские компьютеры - для создания анимации, выполнения семантического контроля при вводе данных и т.д. Вообще, активные агенты - неотъемлемая часть технологии Intranet.

В каком бы направлении ни перемещались программы по сети, эти действия представляют повышенную опасность, т.к. программа, полученная из ненадежного источника, может содержать непреднамеренно внесенные ошибки или целенаправленно созданный зловредный код. Такая программа потенциально угрожает всем основным аспектам информационной безопасности:

• доступности (программа может поглотить все наличные ресурсы);

• целостности (программа может удалить или повредить данные);

• конфиденциальности (программа может прочитать данные и передать их по сети).

Проблему ненадежных программ осознавали давно, но, пожалуй, только в рамках системы программирования Java впервые предложена целостная концепция ее решения.

Java предлагает три оборонительных рубежа:

• надежность языка;

• контроль при получении программ;

• контроль при выполнении программ.

Однако, имеется ещё один, весьма существенное способ предоставления информативной защищенности - беспримерная доступность Java-концепции. Начальные слова Java-компилятора и интерпретатора легкодоступны с целью контроля, по этой причине огромна возможность, то что погрешности и недостатки основными станут выявлять добросовестный эксперты, а никак не преступники.

В концептуальном плане наибольшие трудности представляет контролируемое выполнение программ, загруженных по сети. Прежде всего, необходимо определить, какие действия считаются для таких программ допустимыми. Если исходить из того, что Java - это язык для написания клиентских частей приложений, одним из основных требований к которым является мобильность, загруженная программа может обслуживать только пользовательский интерфейс и осуществлять сетевое взаимодействие с

сервером. Программа не может работать с файлами хотя бы потому, что на Java-терминале их, возможно, не будет. Более содержательные действия должны производиться на серверной стороне или осуществляться программами, локальными для клиентской системы.

Интересный подход предлагают специалисты компании Sun Microsystems для обеспечения безопасного выполнения командных файлов. Речь идет о среде Safe-Tcl (Tool Comman Language, инструментальный командный язык). Sun предложила так называемую ячеечную модель интерпретации командных файлов. Существует главный интерпретатор, которому доступны все возможности языка[2].

Если в процессе работы приложения необходимо выполнить сомнительный командный файл, порождается подчиненный командный интерпретатор, обладающий ограниченной функциональностью (например, из него могут быть удалены средства работы с файлами и сетевые возможности). В результате потенциально опасные программы оказываются заключенными в ячейки, защищающие пользовательские системы от враждебных действий. Для выполнения действий, которые считаются привилегированными, подчиненный интерпретатор может обращаться с запросами к главному[2]. Здесь, очевидно, просматривается аналогия с разделением адресных пространств операционной системы и пользовательских процессов и использованием последними системных вызовов. Подобная модель уже около 30 лет является стандартной для многопользовательских ОС.

Использованные источники:

1. Массель Л.В., Воропай Н.И., Сендеров С.М., Массель А.Г. Киберопасность как одна из стратегических угроз энергетической безопасности россии. Вопросы кибербезопасности. 2016. № 4 (17). С. 2-10.

2. Колосок И.Н., Гурина Л.А. Достоверизация данных синхронизированных векторных измерений при кибератаках на смпр. Информационные и математические технологии в науке и управлении. 2017. № 1 (5). С. 19-29.

3. Лизунов И.Н., Мисбахов Р.Ш., Федотов В.В., Драгни В.М., Багаутдинов И.З.. Централизованная система релейной защиты и автоматики с адаптивными интеллектуальными алгоритмами релейной защиты. Инновации в сельском хозяйстве . 2016 . 6 (21), С. 88-92.

i Надоели баннеры? Вы всегда можете отключить рекламу.