Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
136
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 9

Защита информации в сетях ЭВМ

Пользователю предоставлена только возможность назначения прав доступа других пользователей к принадлежащим ему (созданным им) объектам.

Для реализации избирательного управления доступом подсистема поддерживает замкнутую среду доверенного программного обеспечения (при помощи индивидуальных для каждого пользователя списков про­грамм, разрешенных для запуска). Создание и ведение списков программ возложено на администратора. Для этого в его распоряжении имеются специальные программные средства.

Для совместного использования программ и данных Система защи­ты предусматривает возможность объединения пользователей в группы. Права доступа группы наследуются всеми пользователями этой группы.

ПС контроля целостности. В системе контролируется целостность следующих объектов: операционные системы локальных рабочих стан­ций, программ Системы защиты, файлов паспортов пользователей и си­стемных областей локальных дисков рабочих станций, а также файлов пользователей (по требованию пользователей). Контроль осуществляется методом контрольного суммирования с использованием специального алгоритма и производится периодически администратором. Для этого ему предоставлены соответствующие программные средства.

В случае обнаружения нарушения целостности контролируемых объектов производится регистрация этого события в системном журнале и оперативное оповещение администратора. В случае нарушения целост­ности системных областей диска, кроме того, производится их восстано­вление с использованием резервных копий.

ПС регистрации событий безопасности. ПС регистрации обеспечи-

вает:

  1. ведение и анализ журналов регистрации событий безопасности (системных журналов), причем журнал регистрации ведется для каждой рабочей станции сети;

  2. оперативное ознакомление администратора с системным журна­ лом любой станции и с журналом событий об НСД;

  1. получение твердой копии системного журнала;

4) преобразование содержимого системных журналов в формат DBF для их дальнейшего анализа;

  1. объединение системных журналов и их архивирование;

  2. оперативное оповещение администратора о нарушениях безопас­ ности.

498

ПС управления средствами защиты. Подсистема позволяет админи­страции безопасности осуществлять:

  1. централизованное (с АРМ администратора) создание и удаление пользователей, изменение их полномочий и паролей;

  2. установку атрибутов доступа пользователей к ресурсам;

  3. централизованное создание, удаление и изменение состава групп пользователей, а также их прав доступа;

  4. централизованное управление группами компьютеров;

5) централизованное управление оперативным оповещением о НСД;

6) централизованное управление регистрацией событий и просмотр системных журналов.

Требования к условиям эксплуатации. Предполагается, что для эф­фективного применения Системы защиты и поддержания необходимого уровня защищенности ЛВС специальной службой (администрацией без­опасности системы) осуществляется непрерывное управление и организа­ционно-административная поддержка ее функционирования по реализа­ции принятой в организации политики безопасности.

Система функционирует на ПЭВМ, совместимых с IBM PC/AT/386/486. В состав ПЭВМ каждой рабочей станции должен входить накопитель на жестком диске и сетевая плата ЛВС.

Затраты ресурсов. Объем занимаемой оперативной памяти под ре­зидентные части Системы защиты:

1) на рабочей станции - до 19-25 Кбайт (в зависимости от исполь­ зуемого драйвера);

2) на файловом сервере - до 500 Кбайт. Относительные затраты производительности процессора:

  1. на рабочей станции - до 2 %;

  2. на файловом сервере - до 3 %.

Объем дисковой памяти для программ и данных: • 1) на рабочей станции - до 500 Кбайт; 2) на файловом сервере - до 10 Мбайт.