ВУЗ:
Составители:
132
атрибутов, а также на их существование, т.е. на наличие по заданному пути. Кроме того, для
каждого из типов объектов могут использоваться различные алгоритмы контроля целостности. В
системе предусмотрена гибкая возможность выбора времени контроля. В частности, контроль
может быть выполнен при загрузке ОС, при входе или выходе пользователя из системы, по
заранее составленному расписанию. Кроме того, может быть проведен и немедленный контроль.
При обнаружении несоответствия предусмотрены следующие варианты реакции на возникающие
ситуации:
• регистрация изменений в системном журнале;
• блокировка компьютера;
• отклонение или принятие изменений.
Для каждого типа контролируемых объектов на рабочей станции хранятся список имен
объектов и задания для контроля тех или иных характеристик указанных объектов. Эта
информация размещается в базе данных подсистемы контроля целостности, которая реализована в
виде набора файлов определенного формата, расположенных в отдельном каталоге. База данных
содержит всю необходимую информацию для функционирования подсистемы. Задание на
контроль содержит необходимую информацию об эталонном состоянии объекта, порядке
контроля характеристик и действий, которые надо выполнить при обнаружении изменений.
Результаты контроля и обработки запросов фиксируются в журнале безопасности. Подсистема
контроля целостности взаимодействует с другими подсистемами через ядро системы защиты. Для
просмотра и редактирования списков контроля целостности, режимов контроля и номенклатуры
контролируемых объектов используется подсистема управления. Кроме того, подсистема
контроля целостности самостоятельно выполняет контроль объектов и взаимодействует для
выполнения различных действий со следующими подсистемами Secret Net:
• подсистемой контроля входа – для получения информации о входе или выходе пользователя
из системы;
• подсистемой регистрации – для регистрации событий в журнале безопасности;
• подсистемой криптографической защиты – для выполнения криптографических операций при
контроле целостности.
• Подсистема контроля целостности используется в нескольких типичных случаях:
• для контроля в автоматическом режиме целостности объектов по установленному
расписанию;
• для выполнения внеплановых проверок по указанию администратора системы;
• для обработки запросов от программы управления с целью просмотра и изменения
характеристик контролируемых объектов.
Контроль аппаратной конфигурации компьютера
Контроль аппаратной конфигурации компьютера предназначен для своевременного
обнаружения изменений конфигурации и выбора наиболее целесообразного способа реагирования
на эти изменения. Изменения аппаратной конфигурации компьютера могут быть вызваны:
выходом из строя, добавлением или заменой отдельных компонентов компьютера. Для
эффективного контроля конфигурации используется широкий набор контролируемых параметров,
с каждым из которых связаны правила обнаружения изменений и действия, выполняемые в ответ
на эти изменения. Сведения об аппаратной конфигурации компьютера хранятся в БД системы
защиты. Первоначальные (эталонные) данные о конфигурации поступают от программы
установки. Каждый раз при загрузке компьютера, а также при повторном входе пользователя,
система получает сведения об актуальной аппаратной конфигурации и сравнивает ее с эталонной.
Контроль конфигурации аппаратных средств производится ядром системы Secret Net. По
результатам контроля ядро принимает решение о необходимости блокировки компьютера.
Решение принимается после входа пользователя и зависит от настроек пользователя. Значение
настроек пользователя определяет администратор
безопасности.
Средства аппаратной поддержки Secret Net
В качестве средств аппаратной поддержки в Secret Net могут быть использованы
следующие устройства.
• Secret Net NT ROM BIOS – микросхема с расширением BIOS, устанавливается на сетевой
карте компьютера в кроватку для микросхемы удаленной загрузки. Обеспечивает запрет
загрузки компьютера с гибких дисков и компакт-дисков.
атрибутов, а также на их существование, т.е. на наличие по заданному пути. Кроме того, для каждого из типов объектов могут использоваться различные алгоритмы контроля целостности. В системе предусмотрена гибкая возможность выбора времени контроля. В частности, контроль может быть выполнен при загрузке ОС, при входе или выходе пользователя из системы, по заранее составленному расписанию. Кроме того, может быть проведен и немедленный контроль. При обнаружении несоответствия предусмотрены следующие варианты реакции на возникающие ситуации: • регистрация изменений в системном журнале; • блокировка компьютера; • отклонение или принятие изменений. Для каждого типа контролируемых объектов на рабочей станции хранятся список имен объектов и задания для контроля тех или иных характеристик указанных объектов. Эта информация размещается в базе данных подсистемы контроля целостности, которая реализована в виде набора файлов определенного формата, расположенных в отдельном каталоге. База данных содержит всю необходимую информацию для функционирования подсистемы. Задание на контроль содержит необходимую информацию об эталонном состоянии объекта, порядке контроля характеристик и действий, которые надо выполнить при обнаружении изменений. Результаты контроля и обработки запросов фиксируются в журнале безопасности. Подсистема контроля целостности взаимодействует с другими подсистемами через ядро системы защиты. Для просмотра и редактирования списков контроля целостности, режимов контроля и номенклатуры контролируемых объектов используется подсистема управления. Кроме того, подсистема контроля целостности самостоятельно выполняет контроль объектов и взаимодействует для выполнения различных действий со следующими подсистемами Secret Net: • подсистемой контроля входа – для получения информации о входе или выходе пользователя из системы; • подсистемой регистрации – для регистрации событий в журнале безопасности; • подсистемой криптографической защиты – для выполнения криптографических операций при контроле целостности. • Подсистема контроля целостности используется в нескольких типичных случаях: • для контроля в автоматическом режиме целостности объектов по установленному расписанию; • для выполнения внеплановых проверок по указанию администратора системы; • для обработки запросов от программы управления с целью просмотра и изменения характеристик контролируемых объектов. Контроль аппаратной конфигурации компьютера Контроль аппаратной конфигурации компьютера предназначен для своевременного обнаружения изменений конфигурации и выбора наиболее целесообразного способа реагирования на эти изменения. Изменения аппаратной конфигурации компьютера могут быть вызваны: выходом из строя, добавлением или заменой отдельных компонентов компьютера. Для эффективного контроля конфигурации используется широкий набор контролируемых параметров, с каждым из которых связаны правила обнаружения изменений и действия, выполняемые в ответ на эти изменения. Сведения об аппаратной конфигурации компьютера хранятся в БД системы защиты. Первоначальные (эталонные) данные о конфигурации поступают от программы установки. Каждый раз при загрузке компьютера, а также при повторном входе пользователя, система получает сведения об актуальной аппаратной конфигурации и сравнивает ее с эталонной. Контроль конфигурации аппаратных средств производится ядром системы Secret Net. По результатам контроля ядро принимает решение о необходимости блокировки компьютера. Решение принимается после входа пользователя и зависит от настроек пользователя. Значение настроек пользователя определяет администратор безопасности. Средства аппаратной поддержки Secret Net В качестве средств аппаратной поддержки в Secret Net могут быть использованы следующие устройства. • Secret Net NT ROM BIOS – микросхема с расширением BIOS, устанавливается на сетевой карте компьютера в кроватку для микросхемы удаленной загрузки. Обеспечивает запрет загрузки компьютера с гибких дисков и компакт-дисков. 132
Страницы
- « первая
- ‹ предыдущая
- …
- 129
- 130
- 131
- 132
- 133
- …
- следующая ›
- последняя »