Часы Pandora Gold

Часы Pandora Gold

Гуманитарные науки

У нас студенты зарабатывают деньги

 Дипломы, работы на заказ, недорого

Дипломы, работы на заказ, недорого

 Cкачать    курсовую

Cкачать курсовую

 Контрольные работы

Контрольные работы

 Репетиторы онлайн по английскому

Репетиторы онлайн по английскому

Приглашаем к сотрудничеству преподователей

Приглашаем к сотрудничеству преподователей

Готовые шпаргалки, шпоры

Готовые шпаргалки, шпоры

Отчет по практике

Отчет по практике

Приглашаем авторов для работы

Авторам заработок

Решение задач по математике

Закажите реферат

Закажите реферат

диспетчер доступа метки безопасности Система массового обслуживания добавочные механизмы защиты Пути уменьшения потерь схемы администрирования приложений Методы контроля целостности Двухуровневая модель аудита
Многие крупные интрасети состоят из отдельных сегментов, соединенных между собой относительно медленными каналами связи. Если такая сеть насчитывает сотни и тысячи узлов, то обновление антивирусов, установленных на этих узлах, с одного центрального сервера может привести к перегрузке каналов связи и сервера.

Проблемы централизации схемы администрирования

Серьезные проблемы возникают при построении схемы администрирования приложений, которые требуют настроек собственным администратором (ввиду сложности и специфики их администрирования) и которые имеют встроенные механизмы защиты информации. В качестве примера таких приложений можно рассмотреть СУБД. С одной стороны, возлагать функции по администрированию СУБД на администратора безопасности, наверное, нецелесообразно. С другой стороны, СУБД вносит новый объект доступа — «ТАБЛИЦА», разграничение к которому реализуется встроенными механизмами защиты СУБД и администратор должен иметь контроль над ними.

Корректное сопряжение защитных механизмов системы и встроенных Ч™ защитных механизмов СУБД было рассмотрено в п. 14.6.2.

Метод централизации схемы администрирования

Для решения задачи централизации схемы администрирования может использоваться следующий подход, реализованный в КСЗИ «Панцирь». Пусть в общем случае в сложной информационной системе присутствует несколько уровней иерархии, к которым можно отнести системный уровень, уровень СУБД и уровень приложений. На каждом уровне решаются задачи управления доступом к информационным ресурсам собственными средствами — для каждого уровня реализован собственный диспетчер доступа (например, к таблицам на уровне СУБД), администрирование которыми осуществляется администраторами соответствующих уровней — системным администратором, администратором СУБД, администратором приложений (некоторые задачи, например, создание разделяемого ресурса для ОС Windows 95/98 вообще решаются пользователем). Сказанное проиллюстрировано рис. 16.4.

Для обеспечения информационной безопасности сложной системы должна обеспечиваться централизация администрирования средствами защиты информации. Однако в данном случае это невозможно, ввиду того, что централизация может быть достигнута только в случае, если администратор безопасности будет сам осуществлять администрирование безопасностью системы на всех ее уровнях иерархии. Это неприемлемо сложная задача и не всегда достигаемая в принципе. При децентрализации схемы администрирования информационной безопасности снижается ее защищенность (администраторы соответствующих уровней иерархии

Рис. 16.4. Иллюстрация распределения задач администрирования информационной безопасностью

имеют возможность управлять безопасностью на своих уровнях бесконтрольно со стороны администратора безопасности).

Идея метода централизации схемы администрирования состоит в следующем [9, 17]: администратором безопасности, который должен осуществлять администрирование системы на нижнем уровне — уровне платформы (ОС) формируются эталонные копии настроек механизмов защиты (в частности, таблиц настроек безопасности СУБД — таблицы пользователей и паролей, таблицы ролей и т.д.). Эти эталонные копии настроек хранятся в блоке анализа текущих настроек механизмов управления доступом (в соответствующих объектах, доступ к которым разрешен только администратору безопасности). В процессе функционирования системы синхронно (с заданным интервалом) анализируются текущие настройки механизмов. При этом текущие настройки сравниваются эталонными (например, при помощи контрольных сумм). Если обнаруживается расхождение, то текущие настройки восстанавливаются из эталонных копий, что предотвращает их несанкционированное изменение.

Таким образом, достигается следующий результат уровне СУБД и приложений настройку механизмов управления доступом осуществляют администраторы соответствующих уровней, но введение их в действие (равно как и любое изменение) возможно только при участии администратора безопасности, осуществляющего настройки на нижнем уровне - уровне платформы, т.к. изменения настроек могут вступить в силу только после отключения администратором безопасности механизма автоматического восстановления настроек из эталонных копий.

Под определение компьютерного вируса не попадают программы и программные объекты, основное назначение которых не связано с самостоятельным распространением. Компьютерный вирус создается специально для дальнейшего самостоятельного распространения, а не для достижения каких либо других целей.

Диспетчер доступа Межсетевое экранирование Импорт файлов ArchiCAD