СУБД ЛИНТЕР. Технический обзор


Управление доступом к информации - часть 3


Разрешенные времена доступа могут быть указаны вплоть до временных интервалов в течение дня.

10. Протоколирование работы

или система слежения ЛИНТЕР применяется для контроля функционирования подсистемы защиты, обнаружения попыток несанкционированного доступа, исправления их последствий и предотвращения их в будущем.

В СУБД ЛИНТЕР производится протоколирование широкого спектра событий. Для того, чтобы информация об определенном событии заносилась в журнал, необходимо выставить флаг протоколирования этого события.

    В журнал системы безопасности заносятся следующая информация:

  • отметка времени;
  • имя пользователя;
  • имя объекта;
  • группа события;
  • тип события;
  • статус завершения ЛИНТЕР.

Сюда же заносится дополнительная информация о клиентской станции (сетевой адрес, PID клиента, сокет клиента), с которой пришел запрос.

Регулярный мониторинг журнала системы безопасности позволяет поддерживать надежность системы защиты на высоком уровне и своевременно реагировать на попытки обойти систему защиты.

11. Контроль за хранением информации

со стороны СУБД ЛИНТЕР позволит учитывать различный уровень защищенности внешних устройств постоянного хранения информации для размещения таблиц данных и временных рабочих файлов.

Например, часть таблиц может быть расположена на диске сервера, находящегося в охраняемом помещении, а часть размещена на жестком диске другой ЭВМ или даже на гибком диске. Защищённость устройства в последнем случае гораздо более низкая, и, следовательно, здесь не может быть расположена секретная информация.

Доступ к устройству в ЛИНТЕР может быть разрешен/запрещен различным группам пользователей. Кроме того, устройству назначается метка доступа, характеризующая его уровень защищенности и ограничивающая степень секретности содержащейся на нем информации.

    В СУБД ЛИНТЕР каждое устройство характеризуется следующей информацией:

  • идентификатором устройства;
  • именем устройства;
  • физическим путем к устройству;
  • описанием устройства;
  • параметрами доступа к устройству.

12. Удаление остаточной информации

закрывает еще один канал нелегального доступа к охраняемым данным – анализ остаточной информации. Анализу поддается как информация в оперативной памяти, так и информация во внешней памяти.

Для предотвращения этого в обоих случаях освободившееся пространство очищается с помощью записи маскирующей информации.




Начало  Назад  Вперед



Книжный магазин