Контрольные вопросы по лабораторной работе

1. Объясните принципы функционирования механизма изолированной программной среды (ИПС).

Механизм изолированной программной среды функционирует следующим образом. При загрузке системы ядро передает режим работы для пользователя и список разрешенных для запуска программ драйверу подсистемы изолированной программной среды. Драйвер контролирует запуск пользователем программ (и загрузку библиотек). Когда пользователь (или программа, запущенная пользователем) осуществляет попытку запуска какой-либо программы, драйвер проверяет, разрешен ли ее запуск и не нарушена ли ее целостность (если включен режим контроля целостности). Если программа содержится в списке разрешенных программ и ее целостность не нарушена, драйвер разрешает запуск. В противном случае запуск программы блокируется, а в журнале Secret Net фиксируется попытка несанкционированного доступа.

Механизм контроля целостности осуществляет слежение за неизменностью контролируемых объектов с целью защиты их от модификации. Контроль проводится в автоматическом режиме в соответствии с некоторым заданным расписанием.

Механизм изолированной программной среды позволяет сформировать для любого пользователя компьютера программную среду, определив индивидуальный перечень программ, разрешенных для запуска. Перечень программ, разрешенных для запуска, может быть задан как индивидуально для каждого пользователя, так и определен на уровне групп пользователей.

На этапе настройки механизма составляется список исполняемых файлов. Список исполняемых файлов может быть сформирован автоматически по информации об установленных на компьютере программах, а также может быть задан вручную. Для файлов, входящих в этот список, можно включить режим контроля целостности. По этой причине механизм изолированной программной среды и механизм контроля целостности используют единую модель данных (табл. 3.1).

Объект

Пояснение

Ресурс

Ресурсом может быть файл, каталог, переменная реестра, ключ реестра.

Группа

ресурсов

Множество ресурсов, объединяемых по какому-либо признаку. Например файлы одного и того же типа. Или ресурсы, используемые в рамках определенной пользовательской задачи. Или файлы, хранящиеся в одном каталоге.

Задача

Сформированная в соответствии с политикой безопасности задача контроля определенных ресурсов. Например, контроль целостности ресурсов какой-либо прикладной программы. Или построение замкнутой среды для определенной группы пользователей.

Задача должна включать в себя как минимум одну группу контролируемых ресурсов. Одна и та же группа ресурсов может входить в несколько разных задач.

Задание

Процедура проведения контроля с заданными параметрами. К таким параметрам относят методы контроля, алгоритмы расчета контрольных сумм, расписание проведения проверок, реакция системы на обнаруженные ошибки.

Субъект

Компьютер, пользователь или группа пользователей, к которым в соответствии с политикой безопасности относятся то или иное задание. Задания замкнутой программной среды применяются к пользователям и группам пользователей, а задания контроля целостности - к компьютеру.

Изолированная или замк­нутая программная среда представляет собой расширение модели изби­рательного разграничения доступа. Здесь правила разграничения доступа формулируются следующим образом.

1. Для любого объекта ОС существует владе­лец.

2. Владелец объекта может произвольно ограничивать доступ дру­гих субъектов к данному объекту.

3. Для каждой четверки субъект-объект-метод-процесс возможность доступа определена однозначно.

4. Существует хотя бы один привилегированный пользователь (ад­министратор), имеющий возможность обратиться к любому объекту по лю­бому методу.

5. Для каждого субъекта определен список программ, которые этот
субъект может запускать.

При использовании изолированной программной среды права субъ­екта на доступ к объекту определяются не только правами и привилегиями субъекта, но и процессом, с помощью которого субъект обращается к объ­екту.

Изолированная программная среда существенно повышает защи­щенность ОС от разрушающих программных воздейст­вий, включая программные закладки и компьютерные вирусы. Кроме того, при использовании данной модели повышается защищенность целостно­сти данных, хранящихся в системе. В то же время изолированная про­граммная среда создает определенные сложности в администрировании операционной системы. Например, при инсталляции нового программного продукта администратор должен модифицировать списки разрешенных программ для пользователей, которые должны иметь возможность рабо­тать с этим программным продуктом.

Изолированная программная среда не защищает от утечки конфи­денциальной информации.

2. В чем заключается отличие ИПС от ЗПС (изолированной программной среды от замкнутой).

Механизм изолированной программной среды позволяет сформировать для любого пользователя компьютера программную среду, определив индивидуальный перечень программ, разрешенных для запуска. Перечень программ, разрешенных для запуска, может быть задан как индивидуально для каждого пользователя, так и определен на уровне групп пользователей.

(в замкнутой системе может попасть вирус)

(Изолированна(сложная как терминал, файлы ,разрешенный для организации.))

Администратор определяет права пользователя на доступ к ресурсам компьютера. Он может ввести еще более строгие ограничения, определив для пользователя перечень доступных для запуска прикладных программ и связанных с ними файлов. В этом случае говорят, что используется режим замкнутой программной среды.

Идентификация и аутентификация пользователей осуществляется при каждом входе пользователя в систему. При загрузке компьютера у пользователя запрашивается его идентификатор и пароль.

Одним из основных защитных механизмов программно-аппаратных средств обеспечения информационной безопасности является механизм замкнутой программной среды. С его помощью реализуется схема контроля доступа, при которой пользователи и иные субъекты системы взаимодействуют только с ограниченным набором выделенных им объектов. При использовании этого механизма действуют следующие правила:

- пользователь может работать только с теми программами, запуск которых разрешен в UEL-списке (список разрешенных для запуска программ, UserExecutableList), Этот список формируется индивидуально для каждого пользователя;

- замкнутая программная среда может быть включена выборочно для отдельных пользователей;

- замкнутая программная среда может использоваться в одном из двух режимов работы: «мягком» или «жестком».

3. Какие алгоритмы могут быть использованы для контроля целостности программной среды в программе SecretNet 5?

СЗИ «SecretNet 5.0-C» включает в свой состав подсистему проверки целостности. СЗИ позволяет осуществлять контроль целостности файлов, каталогов, ключей реестра и их значений. По каждому из объектов может быть задан один из четырех типов контроля: сравнение содержимого объекта, атрибутов объекта, прав доступа, существование объекта. Алгоритмами проверки содержимого могут быть: сравнение содержимого, алгоритм CRC-7, имитовставка по ГОСТ 28147–89, электронно-цифровая подпись по ГОСТ Р 34.10–94, хэш-функция.

При нарушении целостности в СЗИ предусмотрена реакция в виде регистрации события в журнале, блокировки компьютера, восстановления исходного контролируемого параметра из эталона, либо пересчета контрольного значения. Контроль целостности может выполняться при загрузке ОС, при регистрации пользователя, при выходе пользователя либо по специально заданному расписанию. Добавление задания на контроль целостности производится в программе «Контроль программ и данных» автоматически или вручную, аналогично созданию списка ЗПС: «Контроль программ и данных» «Задания» «задания на КЦ по умолчанию» «Свойства задания на КЦ». В окне «расписание» можно настроить расписание периодического автоматического выполнения КЦ. Контроль целостности выбранных объектов может выполняться также при загрузке операционной системы, при логическом входе пользователя в систему или при выходе пользователя из нее.

Какие объекты и какие их параметры могут контролироваться на целостность? Объекты контроля могут быть файла, каталоги, элементы системного ресурса и секторы дисков. Каждый тип объектов имеет свой набор контролируемых параметров. Так, файлы могут контролироваться на целостность содержимого, прав доступа, атрибутов, а также на их существование, т.е. на наличие файлов по заданному пути. Для каждого объекта рассчитываются эталонные значения контролируемых парметров.

СЗИ «SecretNet 5.0-C» включает в свой состав подсистему проверки целостности. СЗИ позволяет осуществлять контроль целостности файлов, каталогов, ключей реестра и их значений. По каждому из объектов может быть задан один из четырех типов контроля: сравнение содержимого объекта, атрибутов объекта, прав доступа, существование объекта. Алгоритмами проверки содержимого могут быть: сравнение содержимого, алгоритм CRC-7, имитовставка, электронно-цифровая подпись, хэш-функция.

CRC-7Циклический избыточный код (англ. Cyclicredundancycheck, CRC[1]) — алгоритм нахождения контрольной суммы, предназначенный для проверки целостности данных. CRC = сообщение % полином. То есть все сообщение (файл, архив) делим по модулю на некоторую константу (ее называют полиномом). Остаток от деления и есть CRC.

Имитовста́вка (MAC, англ. messageauthenticationcode — код аутентификации сообщения) — средство обеспечения имитозащиты в протоколах аутентификации сообщений с доверяющими друг другу участниками — специальный набор символов, который добавляется к сообщению и предназначен для обеспечения его целостности и аутентификации источника данных.

Алгоритм "полное совпадение", в отличие от других, предусматривает возможность восстановления контролируемого объекта в случае нарушения его целостности. Однако при использовании данного алгоритма существенно увеличивается объем базы данных, поскольку эталонным значением для контроля является копия объекта.

Алгоритм "встроенная ЭЦП" позволяет обеспечить выполнение контроля целостности файлов, обновленных при установке обновлений ПО приложений и операционной системы. Алгоритм отличается тем, что при контроле целостности осуществляется проверка встроенной цифровой подписи файлов (формат подписи MicrosoftAuthenticode). Необходимым условием для успешного завершения проверки является неизменность сертификата подписанного файла. Если при расчете эталонов для файла не обнаружена встроенная цифровая подпись, этот файл будет игнорироваться при контроле с использованием данного алгоритма.

Хеширование или хэширование (англ. hashing) — преобразование массива входных данных произвольной длины в (выходную) битовую строку установленной длины, выполняемое определённым алгоритмом.

Механизм контроля целостности осуществляет слежение за неизменностью контролируемых объектов с целью защиты их от модификации. Контроль проводится в автоматическом режиме в соответствии с некоторым заданным расписанием.

Объектами контроля могут быть файлы, каталоги, элементы системного реестра и секторы дисков (последние только при использовании программно- аппаратного комплекса "Соболь" или "Соболь-PCI"). Каждый тип объектов имеет свой набор контролируемых параметров. Так, файлы могут контролироваться на целостность содержимого, прав доступа, атрибутов, а также на их существование, т.е. на наличие файлов по заданному пути. Совокупность ресурсов, которые используются для решения определенных производственных задач, объединяются в группы ("задачи"). Для каждого из входящих в группу ресурсов рассчитываются эталонные значения контролируемых параметров. В системе предусмотрена гибкая возможность выбора времени контроля. В частности, контроль может быть выполнен при загрузке ОС, при входе пользователя в систему или после входа пользователя, по заранее составленному расписанию. Для этого составляется задание на контроль.

4. Что такое затирание данных? Для каких целей используется многократное затирание?

В случае нарушении функциональной целостности:

· В журнале SecretNet 5.0 регистрируется факт нарушения. Это возможно при условии работоспособности ядра SecretNet 5.0. Администратор информируется об ошибочном завершении функционального контроля. Затирание удаляемой информации Затирание удаляемой информации необходимо для предотвращения восстановления и повторного использования информации, удаляемой с жестких и сменных дисков компьютера. Гарантированное уничтожение достигается путем записи случайной последовательности на место удаленной информации в освобождаемую область диска. Для большей надежности может быть выполнено несколько циклов (проходов) затирания. Затирание данных выполняется автоматически. Если на компьютере включен этот механизм, то выполняется:

· затирание файлов, удаляемых средствами ОС с жестких и сменных дисков компьютера;

· затирание временных файлов при их удалении приложением.

Определяет количество проходов при затирании данных на сменных носителях при работе механизма затирания удаленных данных. Если установлено значение "0" — затирание не выполняется.

Определяет количество проходов при затирании данных на локальных дисках при работе механизма затирания удаленных данных (только при использовании механизма полномочного разграничения доступа). Если установлено значение "0" — затирание не выполняется.

 

Затирание файла подкачки производится средствами операционной системы.

5. Каковы основные функции механизмов контроля целостности и замкнутой программной среды?

В ходе настройки механизмов контроля целостности и замкнутойпрограммной среды формируется модель данных, определяющая спискиконтролируемых объектов, методы и расписание проведения контроля,реакция системы на результат контроля, списки программ, запуск которыхразрешен различным пользователям компьютера и некоторые другиепараметры.Модель данных представляет собой иерархию объектов и описаниесвязей между ними. В модели используется 5 категорий объектов:

РесурсОпределяет контролируемый ресурс. Ресурсом может быть файл,каталог, переменная реестра, ключ реестра.

Группа ресурсовОбъединяет множество ресурсов заданного типа, отобранных покакому-либо признаку. Группа ресурсов может объединять либо файлы икаталоги, либо объекты системного реестра Windows. Например, файлыодного и того же типа. Или объекты реестра определенного приложения. Илифайлы, хранящиеся в одном каталоге.

ЗадачаОбъединяет множество групп ресурсов, отобранных по какому-либопризнаку. Например, ресурсы операционной системы, подлежащие контролюцелостности. Или исполняемые файлы какой-либо прикладной программы,разрешенные для запуска пользователям определенной группыпользователей.Задача должна включать в себя как минимум одну группу ресурсов.Одна и та же группа ресурсов может входить в несколько разных задач.

ЗаданиеОбъединяет множество задач и определяет для механизма контроляцелостности параметры проведения контроля ресурсов этих задач. К такимпараметрам относятся методы контроля, алгоритмы расчета контрольныхсумм, расписание проведения проверок, реакция системы на обнаруженныеошибки. Задание для механизма замкнутой программной среды объединяетзадачи, на основании которых формируются списки исполняемых файлов,разрешенных для запуска пользователям.

Субъект Компьютер, пользователь или группа пользователей, к которым всоответствии с политикой безопасности относится то или иное задание.Задания замкнутой программной среды применяются к пользователям игруппам пользователей, а задания контроля целостности — к компьютеру.Объекты одной категории являются подчиненными или вышестоящимипо отношению к объектам другой категории. Так, например, ресурсыявляются подчиненными по отношению к группам объектов, а группы —подчиненными по отношению к задачам. Задачи, в свою очередь, являютсявышестоящими объектами по отношению к группам и т.д. Включениересурсов в группы, групп в задачи и задания, а задач — в задания называетсяустановлением связей между объектами. И в конечном итоге заданияназначаются субъектам. Таким образом, модель, включающая в себя объектывсех категорий, между которыми установлены связи, — это подробнаяинструкция системе SecretNet 5.0, указывающая на то, что и как должно контролироваться

"Контроль целостности" — при запуске программ, входящих в список разрешенных, проверяется их целостность.

В случае нарушении функциональной целостности:

· В журнале SecretNet 5.0 регистрируется факт нарушения. Это возможно при условии работоспособности ядра SecretNet 5.0.

· Администратор информируется об ошибочном завершении функционального контроля.

· Вход в систему разрешается только пользователям, входящим в локальную группу администраторов компьютера.

Запуск функционального контроля инициирует модуль входа в систему. При обнаружении нарушений этот модуль управляет административным входом пользователя в систему. Кроме того, он информирует администратора об ошибках контроля.

Если нарушен и сам модуль входа в систему, то при входе пользователя в систему функциональный контроль проводит модуль репликации. Он проверяет, был ли выполнен функциональный контроль, и если нет — инициирует его выполнение.

6. Объясните различия между «мягким» и «жестким» режимами средства защиты информации.

- замкнутая программная среда может использоваться в одном из двух режимов работы: «мягком» или «жестком».

В «мягком» режиме пользователю разрешается запускать любые программы, а не только входящие в UEL-список. При этом в журнале безопасности регистрируются соответствующие события несанкционированного доступа (НСД).

В «жестком» режиме запуск программы разрешатся при следующих условиях:

- если информация о программе содержится в UEL-списке;

- файл программы недоступен текущему пользователю на изменение;

- файл не находится на сменном носителе;

- правильно настроена MS-DOS среда для MS-DOS программ.

Определяет учетные записи пользователей и групп пользователей, которым предоставляется привилегия. Для пользователей, обладающих данной привилегией, включен "мягкий" режим работы механизма замкнутой программной среды.

Для пользователей, наделенных привилегией "Замкнутая программная среда: мягкий режим", будет действовать "мягкий" режим работы механизма замкнутой программной среды. В этом режиме механизм контролирует все попытки запуска программ пользователем, но разрешает запускать любые программы, даже те, целостность которых нарушена.

"Жесткий" режим. Механизм контролирует все попытки обращения пользователя к устройствам и проверяет права пользователя на доступ к устройству.

В журнале SecretNet 5.0 регистрируются все удачные и неудачные попытки доступа к устройствам. Несанкционированные операции пользователя запрещаются.

"Мягкий" режим. Механизм контролирует все попытки обращения пользователя к устройствам и проверяет права пользователя на доступ к устройству. В журнале SecretNet 5.0 регистрируются все санкционированные и несанкционированные попытки доступа к устройствам. Пользователю разрешаются любые операции с устройствами.

Механизм отключен. В этом случае пользователю разрешены все операции с устройствами, и регистрирация событий в журнале SecretNet 5.0 не осуществляется. Доступ к файлам и папкам при этом регулируется стандартными механизмами операционной системы.

7. Охарактеризуете понятия «ядро ОС» и «монитор безопасности».

Определение 7. Монитор порождения субъектов (МПС) ¾ субъект, активизирующийся при любом порождении субъектов.
По аналогии с переходом от МО к МБО введем понятие монитора безопасности субъектов.
Определение 8. Монитор безопасности субъектов (МБС) ¾ МПС, который разрешает порождение субъектов только для фиксированного множества пар активизирующих субъектов и объектов-источников.

Ядро́ (англ. kernel) — центральная часть операционной системы (ОС), обеспечивающая приложениям координированный доступ к ресурсам компьютера, таким как процессорное время, память, внешнее аппаратное обеспечение, внешнее устройство ввода и вывода информации. Также обычно ядро предоставляет сервисы файловой системы и сетевых протоколов.

Как основополагающий элемент ОС, ядро представляет собой наиболее низкий уровень абстракции для доступа приложений к ресурсам системы, необходимым для их работы. Как правило, ядро предоставляет такой доступ исполняемым процессам соответствующих приложений за счёт использования механизмов межпроцессного взаимодействия и обращения приложений к системным вызовам ОС.

Монитор безопасности объектов (МБО) - монитор обращений, который разрешает поток, принадлежащий только множеству легального доступа L. Разрешение потока в данном случае понимается как выполнение операции над объектом-получателем потока, а запреще­ние-как невыполнение (т.е. неизменность объекта-получателя потока).

Монитор безопасности объектов фактически является механизмом реализации политики безопасности в АС.

Постулируя наличие в АС субъекта, реализующего политику безопасности рассмотрим основные политики безопасности с использованием

При загрузке системы ядро передает настройки драйверу подсистемы замкнутой программной среды. Драйвер контролирует запуск пользователем программ. Когда пользователь (или программа, запущенная пользователем) осуществляет попытку запуска какой-либо программы, драйвер проверяет, разрешен ли ее запуск и не нарушена ли ее целостность. Если программа содержится в списке и ее целостность не нарушена, драйвер разрешает запуск. В противном случае запуск программы блокируется, а в журнале SecretNet 5.0 фиксируется попытка несанкционированного доступа. Блокируются устройства ввода (клавиатура и мышь) и экран монитора (хранителем экрана). Компьютер может быть заблокирован и автоматически после некоторого периода простоя

8. Какие политики разграничения доступа реализованы в программе SecretNet 5?

В SecretNet реализовано дискреционное и полномочное управление доступом.

Дискреционный принцип доступа подразумевает задание каждому пользователю «своих» папок

Механизм полномочного (мандатная) разграничения доступа обеспечивает контроль подключения и использования устройств с назначенными категориями конфиденциальности, контроль сетевых интерфейсов и печати конфиденциальных документов. Всего SecretNet позволяет задать до 16 уровней конфиденциальности с именами, соответствующими стандартам Вашей организации.

Обеспечение строгого соответствия принципам полномочного доступа осуществляется включением контроля потоков конфиденциальной информации в системе. При входе в систему пользователь может самостоятельно выбрать категорию конфиденциальной информации, с которой он будет работать. Кроме того, при установке соответствующих прав доступа пользователь может сам задавать уровень конфиденциальности файлов и папок.

В системе SecretNet 5.0 используются три категории конфиденциальности информации. По умолчанию категориям присвоены следующие названия: “Неконфиденциально” (для общедоступной информации), “Конфиденциально” и “Строго конфиденциально”. Названия уровней допуска совпадают с названиями категорий. Доступ к конфиденциальным файлам осуществляется следующим образом. Когда пользователь (программа, запущенная пользователем) выполняет попытку доступа к конфиденциальному каталогу или находящемуся в нем конфиденциальному файлу, драйвер подсистемы полномочного разграничения доступа определяет категорию конфиденциальности данного ресурса.

Система SecretNet 5.0 предназначена для защиты от несанкционированного доступа к информационным ресурсам компьютеров, функционирующих на платформах операционных систем (ОС) MS Windows 2000/XP/2003. Компьютер с установленной системой может работать автономно, без подключения к сети, или в одноранговой сети, или в сети с доменной организацией.

Система SecretNet 5.0 не подменяет стандартные защитные механизмы, предоставляемые ОС Windows, и не ограничивает возможность их использования, а расширяет их за счет дополнительных программных и аппаратных средств.

9. Охарактеризуйте мандатную модель разграничения доступа, реализованную средствами SecretNet.

Мандатная модель разграничения доступа в СЗИ «SecretNet 5.0-C» реализована посредством назначения защищаемым ресурсам и каждому пользователю автоматизированной системы специальных меток конфиденциальности и сравнения их при запросах на доступ. В СЗИ «SecretNet 5.0-C» мандатная модель разграничения доступа именуется «Полномочное управление доступом».

Мандатное управление доступом по умолчанию включено. Однако для предотвращения утечки информации из конфиденциальных документов (см. требование 7 к защите компьютерной системы), необходимо установить параметр «Полномочное управление доступом: Режим работы» в активное состояние: «Контроль потоков включен». Данная настройка находится в стандартной оснастке ОС Windows «Локальные политики безопасности» («Пуск» ⇒ «Программы» ⇒ «SecretNet 5»), в ней выбрать «Параметры безопасности» ⇒ «Параметры SecretNet» ⇒ «Настройки подсистем».

При назначении пользователем метки конфиденциальности уже существующему каталогу по желанию пользователя в окне, которое автоматически генерируется системой, можно присвоить такой же уровень доступа ко всем вложенным каталогам и файлам Привилегией засекречивания (повышения метки конфиденциальности) ресурсов обладает любой пользователь в пределах уровня конфиденциальности сессии. Для понижения уровня конфиденциальности ресурсов требуется наличие привилегии «Управление категориями конфиденциальности», которой целесообразно наделять только для администратора системы.

Возможность доступа пользователя к конфиденциальному документу определяется установкой уровня допуска для каждого из пользователей на странице «Доступ» вкладки «SecretNet 5.0-C» окна свойств пользователя. По умолчанию для всех пользователей системы установлен уровень допуска «Неконфиденциально». Правами установки уровня допуска обладает только администратор СЗИ, который в свою очередь может разрешить пользователям управление категориями конфиденциальности создаваемых ими объектов.

Управление полномочным доступом возможно только при наличии соответствующих разрешений доступа на уровне дискреционной модели, которые могут быть назначены администратором системы, например, с помощью стандартных механизмов ОС MS Windows 2000/XP/2003.

Следует отметить, что в СЗИ съемным носителям нельзя присвоить метку конфиденциальности, поэтому наличие даже полного доступа к накопителям не предоставляет пользователю возможности копирования на них конфиденциальных файлов или их фрагментов. Если принятая в организации технология обработки конфиденциальных документов допускает хранение их на съемных носителях, то пользователю дополнительно должно быть установлена привилегия «Вывод конфиденциальной информации».Хотя такое действие сопровождается выводом окна предупреждения и регистрацией данного действия в журнале, оно приводит к неконтролируемым возможностям по копированию конфиденциальных файлов и, следовательно, может быть применено лишь в исключительных случаях.

10. Охарактеризуйте настройку механизма механизм контроля аппаратной конфигурации.

Контроль аппаратной конфигурации компьютера предназначен для своевременного обнаружения изменений конфигурации и выбора наиболее целесообразного способа реагирования на эти изменения. Изменения аппаратной конфигурации компьютера могут быть вызваны выходом из строя, добавлением или заменой отдельных устройств.

Для эффективного контроля конфигурации используется широкий набор контролируемых параметров, с каждым из которых связаны правила обнаружения изменений и действия, выполняемые в ответ на эти изменения.

Сведения об аппаратной конфигурации компьютера хранятся в БД системы защиты. Первоначальные («эталонные») данные о конфигурации поступают от программы установки. Каждый раз при загрузке компьютера, а также при повторном входе пользователя система получает сведения об актуальной аппаратной конфигурации и сравнивает ее с эталонной.

Контроль конфигурации программных и аппаратных средств производится ядром системы SecretNet. По результатам контроля ядро принимает решение о необходимости блокировки компьютера. Решение принимается после входа пользователя и зависит от настроек пользователя. Значение настроек пользователя определяет администратор безопасности.

Если было выполнено запланированное изменение конфигурации компьютера, то пользователь, обладающий административными привилегиями, может при помощи подсистемы управления обновить эталонные сведения о конфигурации.

Изменения аппаратной конфигурации компьютера могут быть вызваны выходом устройств из строя и добавлением или заменой отдельных устройств.

Используются два метода контроля конфигурации:

· Статический контроль конфигурации. Каждый раз при загрузке компьютера, а также при повторном входе пользователя механизм получает информацию об актуальной аппаратной конфигурации и сравнивает ее с эталонной.

· Динамический контроль конфигурации. Драйвер-фильтр устройств отслеживает факт подключения или изъятия устройства. При изменении конфигурации определяется класс устройства и выбирается реакция на изменение конфигурации.

11. От каких угроз позволяют защиться механизмы:

· полномочного управления доступом;

· шифрования файлов;

· затирания удаляемой информации;

· замкнутой программной среды;

· контроля аппаратной конфигурации?

Включение/отключение работы защитных механизмов

Некоторые защитные механизмы системы SecretNet 5.0 реализованы в виде драйверов, взаимодействующих со службой ядра системы. К таким защитным механизмам относятся:

Драйверы механизмов контролируют и обрабатывают обращения пользователя к ресурсам компьютера (файлам или устройствам). Перехват обращений и передачу сведений о них драйверам механизмов осуществляют специальные драйверы-фильтры: соответственно фильтр файловых систем и фильтр устройств.

По умолчанию все драйверы являются подключенными и обеспечивают функционирование защитных механизмов. При возникновении нештатных ситуаций, связанных с конфликтами в программном обеспечении, драйверы можно выборочно отключать для выявления и устранения конфликтов. Фильтрация записей

Среди загруженных записей журнала могут быть отфильтрованы для отображения записи о событиях, которые удовлетворяют некоторым заданным параметрам. Могут применяться следующие условия отбора (в совокупности или по отдельности):

· события зарегистрированы в течение некоторого промежутка времени.