Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначенные для поддерживания проводов на необходимой высоте над землей, водой...
Топ:
Определение места расположения распределительного центра: Фирма реализует продукцию на рынках сбыта и имеет постоянных поставщиков в разных регионах. Увеличение объема продаж...
Характеристика АТП и сварочно-жестяницкого участка: Транспорт в настоящее время является одной из важнейших отраслей народного хозяйства...
Интересное:
Влияние предпринимательской среды на эффективное функционирование предприятия: Предпринимательская среда – это совокупность внешних и внутренних факторов, оказывающих влияние на функционирование фирмы...
Национальное богатство страны и его составляющие: для оценки элементов национального богатства используются...
Что нужно делать при лейкемии: Прежде всего, необходимо выяснить, не страдаете ли вы каким-либо душевным недугом...
Дисциплины:
2017-06-25 | 792 |
5.00
из
|
Заказать работу |
|
|
Программно-аппаратный комплекс (ПАК) «Соболь» – это аппаратно-программное средство защиты компьютера от несанкционированного доступа. Действия комплекса «Соболь» состоит в проверке полномочий пользователя на вход в систему. Если предъявлены необходимые атрибуты пользователь получает право на вход. При отсутствии вход в систему данного пользователя запрещается.
Регистрация администратора осуществляется при инициализации комплекса.
Комплекс включает в себя:
*механизм идентификации и аутентификации пользователей;
*подсистему контроля целостности;
*подсистему запрета загрузки ОС со съемных носителей;
*механизм сторожевого таймера;
*механизм регистрации событий, имеющих отношение к безопасности системы.
Механизм идентификации и аутентификации обеспечивает проверку полномочий пользователя на вход при попытке входа в систему. Идентификация (используются уникальные номера аппаратных устройств) и аутентификация(проверка правильности пароля с использованием аутентификатора пользователя) пользователей осуществляется при каждом входе пользователя в систему. После включения компьютера «Соболь» запрашивает у пользователя его персональный идентификатор и пароль. Осуществляется проверка наличия в списке пользователей в комплексе «Соболь» пользователя, которому принадлежит предъявленный персональный идентификатор.
Если предъявлен профессиональный идентификатор, не зарегистрированный в системе, то:
*вход пользователя в систему запрещается;
*в журнале регистраций событий фиксируется попытка несанкционированного доступа к компьютеру.
Если указан пароль, не соответствующий предъявленному идентификатору:
|
*вход пользователя в систему запрещается;
*счетчик неудачных попыток входа пользователя в систему увеличивается на единицу;
*в журнале регистраций событий фиксируется попытка несанкционированного доступа к компьютеру.
Служебная информация о регистрации пользователя хранится в энергонезависимой памяти комплекса «Соболь». Комплекс «Соболь» предоставляет администратору следующие дополнительных возможности по управлению процедурой идентификации и аутентификации и процедурами смены пароля и аутентификатора пользователя:*ограничение времени, отводящегося пользователя при входе в систему для предъявления персонального идентификатора и ввода пароля; *ограничения времени действия пароля и аутентификатора пользователя, при истечении которого пользователь будет вынужден сменить свой пароль и аутетификатор; *режим использования случайных паролей для процедур смены пароля пользователя и администратора и процедур регистрации нового пользователя; * ограничение минимальной допустимо длины пароля пользователя.
Защита от разрушающих программных воздействий (РПВ). Перечислите общие и специализированные методы борьбы с РПВ.
Защита от РПВ: -Межсетевое экранирование; -Анализ защищенности (сканирование уязвимостей); -Внесение неопределенности в работу объектов и средств защиты; -Создание ложных объектов атаки; -Стегоанализ; -Сигнатурный анализ; -Эвристический анализ; -Эмуляция процессора; -Мониторинг потенциально опасных действий; - Контроль хода выполнения программ; - Аудит; -Обнаружение несанкционированных изменений с использованием контрольных кодов целостности; -Обнаружение вторжений (IDS).
Общие методы защиты программного обеспечения от РПВ:
1. Контроль целостности системных областей, запускаемых прикладных программ и используемых данных. Контроль целостности информации может быть обойден злоумышленником путем:
2. Контроль цепочек прерываний и фильтрация вызовов критических для безопасности системы прерываний.
|
Данные методы действенны лишь тогда, когда контрольные элементы не подвержены воздействию закладок и разрушающее воздействие входит в контролируемый класс.
3. Создание безопасной и изолированной операционной среды.
4. Предотвращение результирующего воздействия вируса или закладки.
Например, запись на диск должна вестись только в зашифрованном виде на уровне контроллера, либо должен быть реализован запрет записи на диск на аппаратном уровне.
Специализированные методы борьбы с РПВ:
В качестве одной из возможных эвристических методик выявления РПВ в BIOS, ассоциированных с существенно важными прерываниями, следует рассмотреть эвристическую методику выявления РПВ в BIOS.
|
|
Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...
Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...
Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...
История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!