Технические средства и методы защиты информации. Зайцев А.П - 250 стр.

UptoLike

249
Card. Плату аппаратной поддержки невозможно обойти средствами BIOS.
Если в течение определённого времени после включения питания на плату
не было передано управление, она блокирует работу всей системы.
Полномочное управление доступом
Каждому информационному ресурсу назначается один их трёх уровней
конфиденциальности: «Не конфиденциально», «Конфиденциально»,
«Строго конфиденциально», а каждому пользователюуровень допуска.
Доступ осуществляется по результатам сравнения уровня допуска с катего-
рией конфиденциальности информации.
Разграничение доступа к устройствам
Функция обеспечивает разграничение доступа к устройствам с целью
предотвращения несанкционированного копирования информации с за-
щищаемого компьютера. Существует возможность запретить, либо разре-
шить пользователям работу с любыми портами\устройствами.
Разграничивается доступ к следующим портам/устройствам:
последовательным и параллельным портам;
сменным, логическим и оптическим дискам;
USB – портам.
Также поддерживается контроль подключения устройств на шинах
USB, PCMCIA, IEEE1394 по типу и серийному номеру, права доступа на
эти устройства задаются не только для отдельных пользователей, но и для
групп пользователей.
Существует возможность запретить использование сетевых интерфей-
сов – Ethernet, 1394 FireWire, Bluetooth, IrDA, WiFi.
Замкнутая программная среда
Для каждого пользователя компьютера формируется определённый
перечень программ, разрешенных для запуска. Он может быть задан как
индивидуально для каждого пользователя, так и определен на уровне групп
пользователей. Применение этого режима позволяет исключить распро-
странение вирусов, «червей» и шпионского ПО, а также использования ПК
в качестве игровой приставки.
Контроль целостности
Используется для слежения за неизменностью контролируемых объек-
тов с целью защиты их от модификации. Контроль проводится в автомати-
ческом режиме в соответствии с некоторым заданным расписанием.
Объектами контроля могут быть файлы, каталоги, элементы системно-
го реестра и секторы дисков. Каждый тип объектов имеет свой набор кон-
тролируемых параметров. Так, файлы могут
контролироваться на целост-
ность содержимого, прав доступа, атрибутов, а также на их существование,
т.е. на наличие файлов по заданному пути. При обнаружении несоответст-
Card. Плату аппаратной поддержки невозможно обойти средствами BIOS.
Если в течение определённого времени после включения питания на плату
не было передано управление, она блокирует работу всей системы.
     Полномочное управление доступом
     Каждому информационному ресурсу назначается один их трёх уровней
конфиденциальности: «Не конфиденциально», «Конфиденциально»,
«Строго конфиденциально», а каждому пользователю – уровень допуска.
Доступ осуществляется по результатам сравнения уровня допуска с катего-
рией конфиденциальности информации.
     Разграничение доступа к устройствам
     Функция обеспечивает разграничение доступа к устройствам с целью
предотвращения несанкционированного копирования информации с за-
щищаемого компьютера. Существует возможность запретить, либо разре-
шить пользователям работу с любыми портами\устройствами.
     Разграничивается доступ к следующим портам/устройствам:
     • последовательным и параллельным портам;
     • сменным, логическим и оптическим дискам;
     • USB – портам.
     Также поддерживается контроль подключения устройств на шинах
USB, PCMCIA, IEEE1394 по типу и серийному номеру, права доступа на
эти устройства задаются не только для отдельных пользователей, но и для
групп пользователей.
     Существует возможность запретить использование сетевых интерфей-
сов – Ethernet, 1394 FireWire, Bluetooth, IrDA, WiFi.
     Замкнутая программная среда
     Для каждого пользователя компьютера формируется определённый
перечень программ, разрешенных для запуска. Он может быть задан как
индивидуально для каждого пользователя, так и определен на уровне групп
пользователей. Применение этого режима позволяет исключить распро-
странение вирусов, «червей» и шпионского ПО, а также использования ПК
в качестве игровой приставки.
     Контроль целостности
     Используется для слежения за неизменностью контролируемых объек-
тов с целью защиты их от модификации. Контроль проводится в автомати-
ческом режиме в соответствии с некоторым заданным расписанием.
     Объектами контроля могут быть файлы, каталоги, элементы системно-
го реестра и секторы дисков. Каждый тип объектов имеет свой набор кон-
тролируемых параметров. Так, файлы могут контролироваться на целост-
ность содержимого, прав доступа, атрибутов, а также на их существование,
т.е. на наличие файлов по заданному пути. При обнаружении несоответст-

                                                                     249