Программно-аппаратные средства обеспечения информационной безопасности - 175 стр.

UptoLike

175
Кроме того, для каждого из типов объектов могут использоваться
различные алгоритмы контроля целостности.
В системе предусмотрена гибкая возможность выбора вре-
мени контроля. В частности, контроль может быть выполнен при
загрузке ОС (средствами электронного замка «Соболь»), при
входе или выходе пользователя из системы по заранее составлен-
ному расписанию. Кроме того, может быть
проведен и немедлен-
ный контроль.
При обнаружении несоответствия предусмотрены следую-
щие варианты реакции на возникающие ситуации подсистемы
контроля целостности:
¾ регистрация изменений в системном журнале;
¾ оповещение администратора безопасности о произошед-
ших изменениях;
¾ блокировка компьютера;
¾ отклонение или принятие изменений.
Для каждого типа контролируемых объектов на рабочей
станции хранятся
список имен объектов и задания для контроля
тех или иных характеристик указанных объектов. Эта информа-
ция размещается в базе данных подсистемы контроля целостно-
сти, которая реализована в виде набора файлов определенного
формата, расположенных в отдельном каталоге. База данных со-
держит всю необходимую информацию для функционирования
подсистемы. Задание на контроль содержит необходимую
ин-
формацию об эталонном состоянии объекта, порядке контроля
характеристик и действий, которые надо выполнить при обнару-
жении изменений. Результаты контроля и обработки запросов
фиксируются в системном журнале.
Подсистема контроля целостности взаимодействует с дру-
гими подсистемами через ядро системы защиты. Для просмотра и
редактирования списков контроля целостности, режимов контро-
ля и
номенклатуры контролируемых объектов используется под-
система управления (4). Кроме того, подсистема контроля цело-
стности самостоятельно выполняет контроль объектов и взаимо-
действует для выполнения различных действий со следующими
подсистемами Secret Net:
¾ подсистемой контроля входа (16) – для оповещения о
входе или выходе пользователя из системы;
                             175


Кроме того, для каждого из типов объектов могут использоваться
различные алгоритмы контроля целостности.
     В системе предусмотрена гибкая возможность выбора вре-
мени контроля. В частности, контроль может быть выполнен при
загрузке ОС (средствами электронного замка «Соболь»), при
входе или выходе пользователя из системы по заранее составлен-
ному расписанию. Кроме того, может быть проведен и немедлен-
ный контроль.
     При обнаружении несоответствия предусмотрены следую-
щие варианты реакции на возникающие ситуации подсистемы
контроля целостности:
     ¾ регистрация изменений в системном журнале;
     ¾ оповещение администратора безопасности о произошед-
ших изменениях;
     ¾ блокировка компьютера;
     ¾ отклонение или принятие изменений.
     Для каждого типа контролируемых объектов на рабочей
станции хранятся список имен объектов и задания для контроля
тех или иных характеристик указанных объектов. Эта информа-
ция размещается в базе данных подсистемы контроля целостно-
сти, которая реализована в виде набора файлов определенного
формата, расположенных в отдельном каталоге. База данных со-
держит всю необходимую информацию для функционирования
подсистемы. Задание на контроль содержит необходимую ин-
формацию об эталонном состоянии объекта, порядке контроля
характеристик и действий, которые надо выполнить при обнару-
жении изменений. Результаты контроля и обработки запросов
фиксируются в системном журнале.
     Подсистема контроля целостности взаимодействует с дру-
гими подсистемами через ядро системы защиты. Для просмотра и
редактирования списков контроля целостности, режимов контро-
ля и номенклатуры контролируемых объектов используется под-
система управления (4). Кроме того, подсистема контроля цело-
стности самостоятельно выполняет контроль объектов и взаимо-
действует для выполнения различных действий со следующими
подсистемами Secret Net:
     ¾ подсистемой контроля входа (16) – для оповещения о
входе или выходе пользователя из системы;