Программно-аппаратные средства обеспечения информационной безопасности - 176 стр.

UptoLike

176
¾ подсистемой аппаратной поддержки (15) – для получения
доступа к аппаратным средствам контроля;
¾ подсистемой регистрации (3) – для записи сообщений в
системный журнал;
¾ подсистемой криптографической защиты (5) – для выпол-
нения криптографических операций при контроле целостности.
Подсистема контроля целостности используется в несколь-
ких типичных случаях:
¾ для контроля в автоматическом режиме целостности объ-
ектов по
установленному расписанию;
¾ для выполнения внеплановых проверок по инициативе
администратора;
¾ для обработки запросов от программы управления с це-
лью просмотра и изменения характеристик контролируемых объ-
ектов.
5.2.16 Контроль аппаратной конфигурации компьютера
Контроль аппаратной конфигурации компьютера предна-
значен для своевременного обнаружения изменений конфигура-
ции и выбора наиболее целесообразного способа реагирования
на
эти изменения. Изменения аппаратной конфигурации компьюте-
ра могут быть вызваны выходом из строя, добавлением или заме-
ной отдельных устройств.
Для эффективного контроля конфигурации используется
широкий набор контролируемых параметров, с каждым из кото-
рых связаны правила обнаружения изменений и действия, вы-
полняемые в ответ на эти изменения.
Сведения об аппаратной
конфигурации компьютера хранят-
ся в БД системы защиты. Первоначальныеэталонные») данные
о конфигурации поступают от программы установки. Каждый раз
при загрузке компьютера, а также при повторном входе пользо-
вателя система получает сведения об актуальной аппаратной
конфигурации и сравнивает ее с эталонной.
Контроль конфигурации программных и аппаратных
средств производится ядром системы Secret Net. По
результатам
контроля ядро принимает решение о необходимости блокировки
компьютера. Решение принимается после входа пользователя и
                             176


     ¾ подсистемой аппаратной поддержки (15) – для получения
доступа к аппаратным средствам контроля;
     ¾ подсистемой регистрации (3) – для записи сообщений в
системный журнал;
     ¾ подсистемой криптографической защиты (5) – для выпол-
нения криптографических операций при контроле целостности.
     Подсистема контроля целостности используется в несколь-
ких типичных случаях:
     ¾ для контроля в автоматическом режиме целостности объ-
ектов по установленному расписанию;
     ¾ для выполнения внеплановых проверок по инициативе
администратора;
     ¾ для обработки запросов от программы управления с це-
лью просмотра и изменения характеристик контролируемых объ-
ектов.

    5.2.16 Контроль аппаратной конфигурации компьютера

     Контроль аппаратной конфигурации компьютера предна-
значен для своевременного обнаружения изменений конфигура-
ции и выбора наиболее целесообразного способа реагирования на
эти изменения. Изменения аппаратной конфигурации компьюте-
ра могут быть вызваны выходом из строя, добавлением или заме-
ной отдельных устройств.
     Для эффективного контроля конфигурации используется
широкий набор контролируемых параметров, с каждым из кото-
рых связаны правила обнаружения изменений и действия, вы-
полняемые в ответ на эти изменения.
     Сведения об аппаратной конфигурации компьютера хранят-
ся в БД системы защиты. Первоначальные («эталонные») данные
о конфигурации поступают от программы установки. Каждый раз
при загрузке компьютера, а также при повторном входе пользо-
вателя система получает сведения об актуальной аппаратной
конфигурации и сравнивает ее с эталонной.
     Контроль конфигурации программных и аппаратных
средств производится ядром системы Secret Net. По результатам
контроля ядро принимает решение о необходимости блокировки
компьютера. Решение принимается после входа пользователя и