СУБД ЛИНТЕР. Технический обзор


           

Разрешенные времена доступа могут быть



Разрешенные времена доступа могут быть указаны вплоть до временных интервалов в течение дня.

10. Протоколирование работы

или система слежения ЛИНТЕР применяется для контроля функционирования подсистемы защиты, обнаружения попыток несанкционированного доступа, исправления их последствий и предотвращения их в будущем.

В СУБД ЛИНТЕР производится протоколирование широкого спектра событий. Для того, чтобы информация об определенном событии заносилась в журнал, необходимо выставить флаг протоколирования этого события.

В журнал системы безопасности заносятся следующая информация:
  • отметка времени;


  • имя пользователя;


  • имя объекта;


  • группа события;


  • тип события;


  • статус завершения ЛИНТЕР.


  • Сюда же заносится дополнительная информация о клиентской станции (сетевой адрес, PID клиента, сокет клиента), с которой пришел запрос.

    Регулярный мониторинг журнала системы безопасности позволяет поддерживать надежность системы защиты на высоком уровне и своевременно реагировать на попытки обойти систему защиты.

    11. Контроль за хранением информации

    со стороны СУБД ЛИНТЕР позволит учитывать различный уровень защищенности внешних устройств постоянного хранения информации для размещения таблиц данных и временных рабочих файлов.

    Например, часть таблиц может быть расположена на диске сервера, находящегося в охраняемом помещении, а часть размещена на жестком диске другой ЭВМ или даже на гибком диске. Защищённость устройства в последнем случае гораздо более низкая, и, следовательно, здесь не может быть расположена секретная информация.

    Доступ к устройству в ЛИНТЕР может быть разрешен/запрещен различным группам пользователей. Кроме того, устройству назначается метка доступа, характеризующая его уровень защищенности и ограничивающая степень секретности содержащейся на нем информации.

    В СУБД ЛИНТЕР каждое устройство характеризуется следующей информацией:
  • идентификатором устройства;


  • именем устройства;


  • физическим путем к устройству;


  • описанием устройства;


  • параметрами доступа к устройству.


  • 12. Удаление остаточной информации

    закрывает еще один канал нелегального доступа к охраняемым данным – анализ остаточной информации. Анализу поддается как информация в оперативной памяти, так и информация во внешней памяти.

    Для предотвращения этого в обоих случаях освободившееся пространство очищается с помощью записи маскирующей информации.


    Содержание  Назад  Вперед





    Forekc.ru
    Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий