1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 Ø стирание остаточной конфиденциальной информации на
магнитных дисках, выдача протоколов о результатах стирания;
Ø обеспечение целостности информации путем введения
избыточности данных;
Ø автоматический контроль над работой пользователей
системы на базе результатов протоколирования и подготовка отчетов по данным
записей в системном регистрационном журнале.
В настоящее время ряд операционных систем изначально
содержит встроенные средства блокировки «повторного использования». Для других
типов операционных систем существует достаточно много коммерческих программ, не
говоря уже о специальных пакетах безопасности, реализующих аналогичные функции.
Применение
избыточных данных направлено на предотвращение появления в данных случайных
ошибок и выявление неавторизованных модификаций. Это может быть применение
контрольных сумм, контроль данных на чет-нечет, помехоустойчивое кодирование и
т.д.
Часто
практикуется хранение в некотором защищенном месте системы сигнатур важных
объектов системы. Например, для файла в качестве сигнатуры может быть
использовано сочетание байта защиты файла с его именем, длиной и датой
последней модификации. При каждом обращении к файлу или в случае возникновения
подозрений текущие характеристики файла сравниваются с эталоном.
Свойство
ревизуемости системы контроля доступа означает возможность реконструкции
событий или процедур. Средства обеспечения ревизуемости должны выяснить, что же
фактически случилось. Здесь речь идет о документировании исполняемых процедур,
ведении журналов регистрации, а также о применении четких и недвусмысленных
методов идентификации и проверки.
Следует
отметить, что задачу контроля доступа при одновременном обеспечении целостности
ресурсов надежно решает только шифрование информации.
в начало
в оглавление <<
>> на следующую
страницу
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15
|