Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Управляемый контроль доступа для устройств и протоколов



Контроль доступа для устройств работает следующим образом: каждый раз, когда пользователь пытается получить доступ к устройству, DeviceLock перехватывает запрос на уровне ядра ОС. В зависимости от типа устройства и интерфейса подключения (например USB), DeviceLock проверяет права пользователя в соответствующем списке управления доступом (ACL). Если у пользователя отсутствуют права доступа к данному устройству, будет возвращено сообщение об ошибке “доступ запрещен”.

Контроль доступа может выполняться на трех уровнях: уровне интерфейса (порта), уровне типа и уровне содержимого файлов. Некоторые устройства проверяются на всех трех уровнях, в то время как другие – только на одном: либо на уровне интерфейса (порта), либо на уровне типа.

Рассмотрим случай доступа пользователя к USB-флеш через USB-порт. В данном случае DeviceLock в первую очередь проверит на уровне интерфейса (USB-порта), открыт или нет доступ к USB-порту. Затем, поскольку Windows определяет USB-флеш как съемное устройство, DeviceLock также проверит ограничения на уровне типа устройства (Removable). И в завершение проверки DeviceLock также проверит ограничения на уровне содержимого файла, определенные контентно-зависимыми правилами (Content-Aware Rules). В случае использования USB-сканера доступ будет проверяться только на уровне интерфейса (USB-порта), поскольку DeviceLock не имеет отдельного типа устройств для сканеров.[17]

Рисунок 2.2.1.4. Алгоритм контроля доступа

 

Handy Backup Office Expert

Handy Backup Office Expert – это одна из лучших программ для резервного копирования. Разработанная, как для частных, так и для корпоративных пользователей, она обеспечивает полное, лёгкое и экономичное резервное копирование и восстановление данных. Она выполняет бэкап баз данных MS SQL, MySQL, Oracle, MS Access, FoxPro, PostgreSQL и других с помощью ODBC-драйвера. При этом копируются таблицы базы данных. Бэкап базы MS SQL возможен через интерфейс API, когда копируются все компоненты базы данных - таблицы, представления, индексы, процедуры, триггеры и прочие.

Программа резервного копирования Handy Backup разработана для копирования самых разнообразных данных, не требуя от пользователя знания их месторасположения. Пользователь должен только уточнить, какие именно данные следует копировать, все остальные действия выполняются программой. Handy Backup работает практически со всеми существующими устройствами для хранения данных, включая внешние и внутренние жёсткие диски, сменные носители (например, дискеты), CD/DVD диски, а также локальные сети и отдалённые серверы.

Задачи копирования могут быть запланированы, и осуществляться автоматически, как однократно, так и на постоянной основе. Посредством электронной почты программа информирует пользователей о состоянии процесса копирования и его завершении.

Использование Zip-сжатия файлов позволяет значительно сократить, как объём хранимой информации, так и время подключение к Интернету, во время резервирования данных на удалённый сервер. Пользователь может изменять тип параметров сжатия и уровень сжатия. Для защиты данных от несанкционированного доступа используется 128-битный алгоритм шифрования. Файлы, зашифрованные с помощью Handy Backup, невозможно преобразовать в первоначальный вид без уникального пароля и самой программы. Для обеспечения полного соответствия хранимых данных и их первоисточников Handy Backup использует функцию синхронизации.

Данный программный продукт будет установлен на сервере баз данных. Ответственность по установке и использованию Handy Backup возлагается на системного администратора. [18]

Криптографические средства.

eToken - персональное средство аутентификации и защиты информации, использующее сертифицированные алгоритмы шифрования и аутентификации и объединяющее в себе российские и международные стандарты безопасности.

eToken представляет собой небольшое электронное устройство, подключаемое к USB-порту компьютера (USB-брелок). Он является аналогом смарт-карты, но для работы с ним не требуется дополнительное оборудование (считыватель), данные надежно хранятся в энергонезависимой памяти, прочный корпус eToken устойчив к внешним воздействиям.

Рисунок 2.2.1.5. Электронный ключ eToken

Основу eToken составляет микроконтроллер, который выполняет криптографическое преобразование данных, и память, в которой хранятся данные пользователя (пароли, сертификаты, ключи шифрования и т. д.).

Электронные идентификаторы обычно используются в комплексе с соответствующими программно-аппаратными средствами. eToken поддерживает основные промышленные стандарты, что позволяет без труда использовать токены в уже существующих системах безопасности информации.

eToken разработан компанией «Аладдин Р.Д.» с учетом современных требований к устройствам защиты информации. Главным немало важным является то, что в eToken аппаратно реализован российский стандарт шифрования - ГОСТ 28147-89. [19]

На базе eToken ЭЦП и программного обеспечения КриптоПро разработан программно-аппаратное CКЗИ КриптоПро eToken CSP.


 

 


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-08-31; Просмотров: 848; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.01 с.)
Главная | Случайная страница | Обратная связь