Технические средства и методы защиты информации. Зайцев А.П - 251 стр.

UptoLike

250
вия предусмотрены следующие варианты реакции на возникающие ситуа-
ции нарушения целостности:
регистрация события в журнале Secret Net;
блокировка компьютера;
восстановление повреждённой/модифицированной информации;
отклонение или принятие изменений.
Гарантированное уничтожение данных
Уничтожение достигается путем записи случайной последовательно-
сти на место удаленной информации в освобождаемую область диска. Для
большей надежности может быть выполнено до 10 циклов (проходов) за-
тирания.
Контроль аппаратной конфигурации компьютера
Осуществляет своевременное обнаружение изменений в аппаратной
конфигурации компьютера и реагирования на эти изменения.
Предусмотрено два вида реакций:
регистрация события в журнале Secret Net;
блокировка компьютера.
Контроль печати конфиденциальной информации
Администратор безопасности имеет возможность запретить вывод
конфиденциальной информации на печать, либо разрешить эту операцию
некоторым пользователям, при этом распечатанные документы могут ав-
томатически маркироваться в соответствии с правилами оформления до-
кументов. Также сам факт печати (или попытки несанкционированного
вывода на печать) отображается в журнале защиты Secret Net 5.0.
Регистрация событий
Система Secret Net 5.0 регистрирует все события, происходящие на
компьютере: включение\выключение компьютера, вход\выход пользовате-
лей, события НСД, запуск приложений, обращения к конфиденциальной
информации, контроль вывода конфиденциальной информации на печать и
отчуждаемые носители и т.п.
Функциональный самоконтроль подсистем
Самоконтроль производится перед входом пользователя в систему и
предназначен для обеспечения гарантии того, что к моменту завершения
загрузки ОС все ключевые компоненты Secret Net 5.0 загружены и функ-
ционируют.
Импорт и экспорт параметров
В Secret Net 5.0 реализована возможность экспорта и импорта различ-
ных параметров системы. После проверки корректности работы защитных
механизмов на компьютере, принимаемом за эталонный, выполняется экс-
порт значений параметров в файл. Далее значения импортируются на необ-
ходимое количество компьютеров.
вия предусмотрены следующие варианты реакции на возникающие ситуа-
ции нарушения целостности:
    • регистрация события в журнале Secret Net;
    • блокировка компьютера;
    • восстановление повреждённой/модифицированной информации;
    • отклонение или принятие изменений.

    Гарантированное уничтожение данных
    Уничтожение достигается путем записи случайной последовательно-
сти на место удаленной информации в освобождаемую область диска. Для
большей надежности может быть выполнено до 10 циклов (проходов) за-
тирания.
    Контроль аппаратной конфигурации компьютера
    Осуществляет своевременное обнаружение изменений в аппаратной
конфигурации компьютера и реагирования на эти изменения.
    Предусмотрено два вида реакций:
    • регистрация события в журнале Secret Net;
    • блокировка компьютера.

    Контроль печати конфиденциальной информации
    Администратор безопасности имеет возможность запретить вывод
конфиденциальной информации на печать, либо разрешить эту операцию
некоторым пользователям, при этом распечатанные документы могут ав-
томатически маркироваться в соответствии с правилами оформления до-
кументов. Также сам факт печати (или попытки несанкционированного
вывода на печать) отображается в журнале защиты Secret Net 5.0.
    Регистрация событий
    Система Secret Net 5.0 регистрирует все события, происходящие на
компьютере: включение\выключение компьютера, вход\выход пользовате-
лей, события НСД, запуск приложений, обращения к конфиденциальной
информации, контроль вывода конфиденциальной информации на печать и
отчуждаемые носители и т.п.
    Функциональный самоконтроль подсистем
    Самоконтроль производится перед входом пользователя в систему и
предназначен для обеспечения гарантии того, что к моменту завершения
загрузки ОС все ключевые компоненты Secret Net 5.0 загружены и функ-
ционируют.
    Импорт и экспорт параметров
    В Secret Net 5.0 реализована возможность экспорта и импорта различ-
ных параметров системы. После проверки корректности работы защитных
механизмов на компьютере, принимаемом за эталонный, выполняется экс-
порт значений параметров в файл. Далее значения импортируются на необ-
ходимое количество компьютеров.
250