Разрешенные времена доступа могут быть
Разрешенные времена доступа могут быть указаны вплоть до временных интервалов в течение дня.
10. Протоколирование работы
или система слежения ЛИНТЕР применяется для контроля функционирования подсистемы защиты, обнаружения попыток несанкционированного доступа, исправления их последствий и предотвращения их в будущем.
В СУБД ЛИНТЕР производится протоколирование широкого спектра событий. Для того, чтобы информация об определенном событии заносилась в журнал, необходимо выставить флаг протоколирования этого события.
В журнал системы безопасности заносятся следующая информация:
отметка времени;
имя пользователя;
имя объекта;
группа события;
тип события;
статус завершения ЛИНТЕР.
Сюда же заносится дополнительная информация о клиентской станции (сетевой адрес, PID клиента, сокет клиента), с которой пришел запрос.
Регулярный мониторинг журнала системы безопасности позволяет поддерживать надежность системы защиты на высоком уровне и своевременно реагировать на попытки обойти систему защиты.
11. Контроль за хранением информации
со стороны СУБД ЛИНТЕР позволит учитывать различный уровень защищенности внешних устройств постоянного хранения информации для размещения таблиц данных и временных рабочих файлов.
Например, часть таблиц может быть расположена на диске сервера, находящегося в охраняемом помещении, а часть размещена на жестком диске другой ЭВМ или даже на гибком диске. Защищённость устройства в последнем случае гораздо более низкая, и, следовательно, здесь не может быть расположена секретная информация.
Доступ к устройству в ЛИНТЕР может быть разрешен/запрещен различным группам пользователей. Кроме того, устройству назначается метка доступа, характеризующая его уровень защищенности и ограничивающая степень секретности содержащейся на нем информации.
В СУБД ЛИНТЕР каждое устройство характеризуется следующей информацией:
идентификатором устройства;
именем устройства;
физическим путем к устройству;
описанием устройства;
параметрами доступа к устройству.
12. Удаление остаточной информации
закрывает еще один канал нелегального доступа к охраняемым данным – анализ остаточной информации. Анализу поддается как информация в оперативной памяти, так и информация во внешней памяти.
Для предотвращения этого в обоих случаях освободившееся пространство очищается с помощью записи маскирующей информации.
Содержание Назад Вперед
Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий