ВУЗ:
Составители:
249
Card. Плату аппаратной поддержки невозможно обойти средствами BIOS.
Если в течение определённого времени после включения питания на плату
не было передано управление, она блокирует работу всей системы.
Полномочное управление доступом
Каждому информационному ресурсу назначается один их трёх уровней
конфиденциальности: «Не конфиденциально», «Конфиденциально»,
«Строго конфиденциально», а каждому пользователю – уровень допуска.
Доступ осуществляется по результатам сравнения уровня допуска с катего-
рией конфиденциальности информации.
Разграничение доступа к устройствам
Функция обеспечивает разграничение доступа к устройствам с целью
предотвращения несанкционированного копирования информации с за-
щищаемого компьютера. Существует возможность запретить, либо разре-
шить пользователям работу с любыми портами\устройствами.
Разграничивается доступ к следующим портам/устройствам:
• последовательным и параллельным портам;
• сменным, логическим и оптическим дискам;
• USB – портам.
Также поддерживается контроль подключения устройств на шинах
USB, PCMCIA, IEEE1394 по типу и серийному номеру, права доступа на
эти устройства задаются не только для отдельных пользователей, но и для
групп пользователей.
Существует возможность запретить использование сетевых интерфей-
сов – Ethernet, 1394 FireWire, Bluetooth, IrDA, WiFi.
Замкнутая программная среда
Для каждого пользователя компьютера формируется определённый
перечень программ, разрешенных для запуска. Он может быть задан как
индивидуально для каждого пользователя, так и определен на уровне групп
пользователей. Применение этого режима позволяет исключить распро-
странение вирусов, «червей» и шпионского ПО, а также использования ПК
в качестве игровой приставки.
Контроль целостности
Используется для слежения за неизменностью контролируемых объек-
тов с целью защиты их от модификации. Контроль проводится в автомати-
ческом режиме в соответствии с некоторым заданным расписанием.
Объектами контроля могут быть файлы, каталоги, элементы системно-
го реестра и секторы дисков. Каждый тип объектов имеет свой набор кон-
тролируемых параметров. Так, файлы могут
контролироваться на целост-
ность содержимого, прав доступа, атрибутов, а также на их существование,
т.е. на наличие файлов по заданному пути. При обнаружении несоответст-
Card. Плату аппаратной поддержки невозможно обойти средствами BIOS.
Если в течение определённого времени после включения питания на плату
не было передано управление, она блокирует работу всей системы.
Полномочное управление доступом
Каждому информационному ресурсу назначается один их трёх уровней
конфиденциальности: «Не конфиденциально», «Конфиденциально»,
«Строго конфиденциально», а каждому пользователю – уровень допуска.
Доступ осуществляется по результатам сравнения уровня допуска с катего-
рией конфиденциальности информации.
Разграничение доступа к устройствам
Функция обеспечивает разграничение доступа к устройствам с целью
предотвращения несанкционированного копирования информации с за-
щищаемого компьютера. Существует возможность запретить, либо разре-
шить пользователям работу с любыми портами\устройствами.
Разграничивается доступ к следующим портам/устройствам:
• последовательным и параллельным портам;
• сменным, логическим и оптическим дискам;
• USB – портам.
Также поддерживается контроль подключения устройств на шинах
USB, PCMCIA, IEEE1394 по типу и серийному номеру, права доступа на
эти устройства задаются не только для отдельных пользователей, но и для
групп пользователей.
Существует возможность запретить использование сетевых интерфей-
сов – Ethernet, 1394 FireWire, Bluetooth, IrDA, WiFi.
Замкнутая программная среда
Для каждого пользователя компьютера формируется определённый
перечень программ, разрешенных для запуска. Он может быть задан как
индивидуально для каждого пользователя, так и определен на уровне групп
пользователей. Применение этого режима позволяет исключить распро-
странение вирусов, «червей» и шпионского ПО, а также использования ПК
в качестве игровой приставки.
Контроль целостности
Используется для слежения за неизменностью контролируемых объек-
тов с целью защиты их от модификации. Контроль проводится в автомати-
ческом режиме в соответствии с некоторым заданным расписанием.
Объектами контроля могут быть файлы, каталоги, элементы системно-
го реестра и секторы дисков. Каждый тип объектов имеет свой набор кон-
тролируемых параметров. Так, файлы могут контролироваться на целост-
ность содержимого, прав доступа, атрибутов, а также на их существование,
т.е. на наличие файлов по заданному пути. При обнаружении несоответст-
249
Страницы
- « первая
- ‹ предыдущая
- …
- 248
- 249
- 250
- 251
- 252
- …
- следующая ›
- последняя »
