Часы Pandora Gold

Часы Pandora Gold

Гуманитарные науки

У нас студенты зарабатывают деньги

 Дипломы, работы на заказ, недорого

Дипломы, работы на заказ, недорого

 Cкачать    курсовую

Cкачать курсовую

 Контрольные работы

Контрольные работы

 Репетиторы онлайн по английскому

Репетиторы онлайн по английскому

Приглашаем к сотрудничеству преподователей

Приглашаем к сотрудничеству преподователей

Готовые шпаргалки, шпоры

Готовые шпаргалки, шпоры

Отчет по практике

Отчет по практике

Приглашаем авторов для работы

Авторам заработок

Решение задач по математике

Закажите реферат

Закажите реферат

диспетчер доступа метки безопасности Система массового обслуживания добавочные механизмы защиты Пути уменьшения потерь схемы администрирования приложений Методы контроля целостности Двухуровневая модель аудита
Многие крупные интрасети состоят из отдельных сегментов, соединенных между собой относительно медленными каналами связи. Если такая сеть насчитывает сотни и тысячи узлов, то обновление антивирусов, установленных на этих узлах, с одного центрального сервера может привести к перегрузке каналов связи и сервера.

Контроль корректности функционирования механизмов защиты. Методы контроля целостности

Метод уровневого контроля списков санкционированных событий

Разработка и оптимизация механизма уровневого контроля, как механизма реального времени

Механизмы контроля целостности файловых объектов

Ранее в книге рассматривались механизмы разграничительной политики доступа к ресурсам. Обсуждались различные приемы. Вырабатывалось оптимальное решение, а также рекомендации и требования к нему. Однако в общем случае задача защиты должна строиться в предположении потенциальной уязвимости механизмов защиты, реализующих разграничительную политику доступа к ресурсам защищаемого объекта. Исходя из этого, в системе защиты должны быть предусмотрены следующие механизмы:

» Контроль (мониторинг) корректности функционирования механизмов защиты. Этот контроль должен позволять анализировать корректность работы как самих механизмов защиты, так и корректность работы пользователя с этими механизмами, что позволит уже на предварительном этапе вырабатывать реакцию системы защиты и отсекать попытки несанкционированных действий пользователей по отношению к ней.

» Контроль целостности файловых объектов. Если предыдущий механизм защиты призван препятствовать преодолению разграничительной политики доступа, то данный механизм исходит из того, что эта политика была преодолена. В соответствии с этим контроль целостности призван свести к минимуму возможные потери от свершившегося НСД. При этом он контролирует целостность заданных файловых объектов и в случае необходимости может восстановить файловые объекты в соответствии с эталонами.

С целью решения данной задачи в функциональную модель системы защиты (см. главу 2) введен дополнительный уровень защиты. Этот уровень как раз и призван осуществлять контроль (мониторинг) корректности функционирования механизмов управления доступом, а также контроль целостности файловых объектов.

Кстати, вышеуказанные механизмы могут применяться как для усиления механизмов добавочной защиты, так и для усиления встроенных в ОС механизмов защиты. Ведь и те и другие в общем случае могут иметь ошибки в реализации и ошибки в настройке при их администрировании.

Под определение компьютерного вируса не попадают программы и программные объекты, основное назначение которых не связано с самостоятельным распространением. Компьютерный вирус создается специально для дальнейшего самостоятельного распространения, а не для достижения каких либо других целей.

Диспетчер доступа Межсетевое экранирование Импорт файлов ArchiCAD