Информационная безопасность. Корнюшин П.Н - 131 стр.

UptoLike

132
атрибутов, а также на их существование, т.е. на наличие по заданному пути. Кроме того, для
каждого из типов объектов могут использоваться различные алгоритмы контроля целостности. В
системе предусмотрена гибкая возможность выбора времени контроля. В частности, контроль
может быть выполнен при загрузке ОС, при входе или выходе пользователя из системы, по
заранее составленному расписанию. Кроме того, может быть проведен и немедленный контроль.
При обнаружении несоответствия предусмотрены следующие варианты реакции на возникающие
ситуации:
регистрация изменений в системном журнале;
блокировка компьютера;
отклонение или принятие изменений.
Для каждого типа контролируемых объектов на рабочей станции хранятся список имен
объектов и задания для контроля тех или иных характеристик указанных объектов. Эта
информация размещается в базе данных подсистемы контроля целостности, которая реализована в
виде набора файлов определенного формата, расположенных в отдельном каталоге. База данных
содержит всю необходимую информацию для функционирования подсистемы. Задание на
контроль содержит необходимую информацию об эталонном состоянии объекта, порядке
контроля характеристик и действий, которые надо выполнить при обнаружении изменений.
Результаты контроля и обработки запросов фиксируются в журнале безопасности. Подсистема
контроля целостности взаимодействует с другими подсистемами через ядро системы защиты. Для
просмотра и редактирования списков контроля целостности, режимов контроля и номенклатуры
контролируемых объектов используется подсистема управления. Кроме того, подсистема
контроля целостности самостоятельно выполняет контроль объектов и взаимодействует для
выполнения различных действий со следующими подсистемами Secret Net:
подсистемой контроля входадля получения информации о входе или выходе пользователя
из системы;
подсистемой регистрациидля регистрации событий в журнале безопасности;
подсистемой криптографической защитыдля выполнения криптографических операций при
контроле целостности.
Подсистема контроля целостности используется в нескольких типичных случаях:
для контроля в автоматическом режиме целостности объектов по установленному
расписанию;
для выполнения внеплановых проверок по указанию администратора системы;
для обработки запросов от программы управления с целью просмотра и изменения
характеристик контролируемых объектов.
Контроль аппаратной конфигурации компьютера
Контроль аппаратной конфигурации компьютера предназначен для своевременного
обнаружения изменений конфигурации и выбора наиболее целесообразного способа реагирования
на эти изменения. Изменения аппаратной конфигурации компьютера могут быть вызваны:
выходом из строя, добавлением или заменой отдельных компонентов компьютера. Для
эффективного контроля конфигурации используется широкий набор контролируемых параметров,
с каждым из которых связаны правила обнаружения изменений и действия, выполняемые в ответ
на эти изменения. Сведения об аппаратной конфигурации компьютера хранятся в БД системы
защиты. Первоначальные (эталонные) данные о конфигурации поступают от программы
установки. Каждый раз при загрузке компьютера, а также при повторном входе пользователя,
система получает сведения об актуальной аппаратной конфигурации и сравнивает ее с эталонной.
Контроль конфигурации аппаратных средств производится ядром системы Secret Net. По
результатам контроля ядро принимает решение о необходимости блокировки компьютера.
Решение принимается после входа пользователя и зависит от настроек пользователя. Значение
настроек пользователя определяет администратор
безопасности.
Средства аппаратной поддержки Secret Net
В качестве средств аппаратной поддержки в Secret Net могут быть использованы
следующие устройства.
Secret Net NT ROM BIOS микросхема с расширением BIOS, устанавливается на сетевой
карте компьютера в кроватку для микросхемы удаленной загрузки. Обеспечивает запрет
загрузки компьютера с гибких дисков и компакт-дисков.
атрибутов, а также на их существование, т.е. на наличие по заданному пути. Кроме того, для
каждого из типов объектов могут использоваться различные алгоритмы контроля целостности. В
системе предусмотрена гибкая возможность выбора времени контроля. В частности, контроль
может быть выполнен при загрузке ОС, при входе или выходе пользователя из системы, по
заранее составленному расписанию. Кроме того, может быть проведен и немедленный контроль.
При обнаружении несоответствия предусмотрены следующие варианты реакции на возникающие
ситуации:
• регистрация изменений в системном журнале;
• блокировка компьютера;
• отклонение или принятие изменений.
        Для каждого типа контролируемых объектов на рабочей станции хранятся список имен
объектов и задания для контроля тех или иных характеристик указанных объектов. Эта
информация размещается в базе данных подсистемы контроля целостности, которая реализована в
виде набора файлов определенного формата, расположенных в отдельном каталоге. База данных
содержит всю необходимую информацию для функционирования подсистемы. Задание на
контроль содержит необходимую информацию об эталонном состоянии объекта, порядке
контроля характеристик и действий, которые надо выполнить при обнаружении изменений.
Результаты контроля и обработки запросов фиксируются в журнале безопасности. Подсистема
контроля целостности взаимодействует с другими подсистемами через ядро системы защиты. Для
просмотра и редактирования списков контроля целостности, режимов контроля и номенклатуры
контролируемых объектов используется подсистема управления. Кроме того, подсистема
контроля целостности самостоятельно выполняет контроль объектов и взаимодействует для
выполнения различных действий со следующими подсистемами Secret Net:
• подсистемой контроля входа – для получения информации о входе или выходе пользователя
    из системы;
• подсистемой регистрации – для регистрации событий в журнале безопасности;
• подсистемой криптографической защиты – для выполнения криптографических операций при
    контроле целостности.
• Подсистема контроля целостности используется в нескольких типичных случаях:
• для контроля в автоматическом режиме целостности объектов по установленному
    расписанию;
• для выполнения внеплановых проверок по указанию администратора системы;
• для обработки запросов от программы управления с целью просмотра и изменения
    характеристик контролируемых объектов.
        Контроль аппаратной конфигурации компьютера
        Контроль аппаратной конфигурации компьютера предназначен для своевременного
обнаружения изменений конфигурации и выбора наиболее целесообразного способа реагирования
на эти изменения. Изменения аппаратной конфигурации компьютера могут быть вызваны:
выходом из строя, добавлением или заменой отдельных компонентов компьютера. Для
эффективного контроля конфигурации используется широкий набор контролируемых параметров,
с каждым из которых связаны правила обнаружения изменений и действия, выполняемые в ответ
на эти изменения. Сведения об аппаратной конфигурации компьютера хранятся в БД системы
защиты. Первоначальные (эталонные) данные о конфигурации поступают от программы
установки. Каждый раз при загрузке компьютера, а также при повторном входе пользователя,
система получает сведения об актуальной аппаратной конфигурации и сравнивает ее с эталонной.
        Контроль конфигурации аппаратных средств производится ядром системы Secret Net. По
результатам контроля ядро принимает решение о необходимости блокировки компьютера.
Решение принимается после входа пользователя и зависит от настроек пользователя. Значение
настроек пользователя определяет администратор
        безопасности.
        Средства аппаратной поддержки Secret Net
        В качестве средств аппаратной поддержки в Secret Net могут быть использованы
следующие устройства.
• Secret Net NT ROM BIOS – микросхема с расширением BIOS, устанавливается на сетевой
    карте компьютера в кроватку для микросхемы удаленной загрузки. Обеспечивает запрет
    загрузки компьютера с гибких дисков и компакт-дисков.

                                            132