Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...
История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...
Топ:
История развития методов оптимизации: теорема Куна-Таккера, метод Лагранжа, роль выпуклости в оптимизации...
Отражение на счетах бухгалтерского учета процесса приобретения: Процесс заготовления представляет систему экономических событий, включающих приобретение организацией у поставщиков сырья...
Методика измерений сопротивления растеканию тока анодного заземления: Анодный заземлитель (анод) – проводник, погруженный в электролитическую среду (грунт, раствор электролита) и подключенный к положительному...
Интересное:
Лечение прогрессирующих форм рака: Одним из наиболее важных достижений экспериментальной химиотерапии опухолей, начатой в 60-х и реализованной в 70-х годах, является...
Наиболее распространенные виды рака: Раковая опухоль — это самостоятельное новообразование, которое может возникнуть и от повышенного давления...
Финансовый рынок и его значение в управлении денежными потоками на современном этапе: любому предприятию для расширения производства и увеличения прибыли нужны...
Дисциплины:
2017-06-25 | 868 |
5.00
из
|
Заказать работу |
Содержание книги
Поиск на нашем сайте
|
|
Программно-аппаратный комплекс (ПАК) «Соболь» – это аппаратно-программное средство защиты компьютера от несанкционированного доступа. Действия комплекса «Соболь» состоит в проверке полномочий пользователя на вход в систему. Если предъявлены необходимые атрибуты пользователь получает право на вход. При отсутствии вход в систему данного пользователя запрещается.
Регистрация администратора осуществляется при инициализации комплекса.
Комплекс включает в себя:
*механизм идентификации и аутентификации пользователей;
*подсистему контроля целостности;
*подсистему запрета загрузки ОС со съемных носителей;
*механизм сторожевого таймера;
*механизм регистрации событий, имеющих отношение к безопасности системы.
Механизм идентификации и аутентификации обеспечивает проверку полномочий пользователя на вход при попытке входа в систему. Идентификация (используются уникальные номера аппаратных устройств) и аутентификация(проверка правильности пароля с использованием аутентификатора пользователя) пользователей осуществляется при каждом входе пользователя в систему. После включения компьютера «Соболь» запрашивает у пользователя его персональный идентификатор и пароль. Осуществляется проверка наличия в списке пользователей в комплексе «Соболь» пользователя, которому принадлежит предъявленный персональный идентификатор.
Если предъявлен профессиональный идентификатор, не зарегистрированный в системе, то:
*вход пользователя в систему запрещается;
*в журнале регистраций событий фиксируется попытка несанкционированного доступа к компьютеру.
Если указан пароль, не соответствующий предъявленному идентификатору:
|
*вход пользователя в систему запрещается;
*счетчик неудачных попыток входа пользователя в систему увеличивается на единицу;
*в журнале регистраций событий фиксируется попытка несанкционированного доступа к компьютеру.
Служебная информация о регистрации пользователя хранится в энергонезависимой памяти комплекса «Соболь». Комплекс «Соболь» предоставляет администратору следующие дополнительных возможности по управлению процедурой идентификации и аутентификации и процедурами смены пароля и аутентификатора пользователя:*ограничение времени, отводящегося пользователя при входе в систему для предъявления персонального идентификатора и ввода пароля; *ограничения времени действия пароля и аутентификатора пользователя, при истечении которого пользователь будет вынужден сменить свой пароль и аутетификатор; *режим использования случайных паролей для процедур смены пароля пользователя и администратора и процедур регистрации нового пользователя; * ограничение минимальной допустимо длины пароля пользователя.
Защита от разрушающих программных воздействий (РПВ). Перечислите общие и специализированные методы борьбы с РПВ.
Защита от РПВ: -Межсетевое экранирование; -Анализ защищенности (сканирование уязвимостей); -Внесение неопределенности в работу объектов и средств защиты; -Создание ложных объектов атаки; -Стегоанализ; -Сигнатурный анализ; -Эвристический анализ; -Эмуляция процессора; -Мониторинг потенциально опасных действий; - Контроль хода выполнения программ; - Аудит; -Обнаружение несанкционированных изменений с использованием контрольных кодов целостности; -Обнаружение вторжений (IDS).
Общие методы защиты программного обеспечения от РПВ:
1. Контроль целостности системных областей, запускаемых прикладных программ и используемых данных. Контроль целостности информации может быть обойден злоумышленником путем:
2. Контроль цепочек прерываний и фильтрация вызовов критических для безопасности системы прерываний.
|
Данные методы действенны лишь тогда, когда контрольные элементы не подвержены воздействию закладок и разрушающее воздействие входит в контролируемый класс.
3. Создание безопасной и изолированной операционной среды.
4. Предотвращение результирующего воздействия вируса или закладки.
Например, запись на диск должна вестись только в зашифрованном виде на уровне контроллера, либо должен быть реализован запрет записи на диск на аппаратном уровне.
Специализированные методы борьбы с РПВ:
В качестве одной из возможных эвристических методик выявления РПВ в BIOS, ассоциированных с существенно важными прерываниями, следует рассмотреть эвристическую методику выявления РПВ в BIOS.
|
|
Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...
История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...
Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...
Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!