реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
уход за растениями - озеленение - фитодизайн
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard  iptv
рекламодателям  фирмы/add  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Содержание

37. Оценка продуктов управления доступом к микрокомпьтеру. Критерии обзора

Критерии   обзора   Планируя   этот   обзор,   мы  предварительно
внимательно  ознакомились с рядом продуктов управления доступом и
определили  группу  типовых  свойств,  которыми  должны  обладать
продукты  данного  класса.  Проводя  анкетирование, мы попытались
установить  свойства предлагаемых продуктов. Мы добавили в анкету
некоторые  вопросы  по  тем  аспектам,  где  продукты,  по нашему
мнению,  могли  проявить  себя  с лучшей стороны и предложить нам
какие-то   дополнительные   возможности.   Мы   пытались  создать
пространный  перечень  измеряемых  свойств,  по  которым могли бы
сопоставляться  рассматриваемые  продукты.  Возможно, мы опустили
некоторые хорошие вопросы. Например, мы не предусмотрели вопрос о
перерасходе  памяти,  требующейся  любым продук ам, выполненным в
виде  TSR-программы,  независимо  от  того,  загружаются ли они в
CONFIG.SYS  или  AUTOEXEC.BAT  (первое  потенциально безопаснее),
предлагают    ли   они   мультизадачную   блокировку   клавиатуры
(блокировку  клавиатуры,  при которой должна выполняться любая из
операций,  связанных  с  клавиатурой,  например резервирование на
ленту  или  модемная  передача). В центре внимания покупателя при
выборе   продукта   управления   доступом  должна  быть  простота
использования   и   прозрачность,  но  это  сложная  область  для
количественной  оценки.  Вы должны критически оценивать заверения
поставщиков  о  том,  что  их  продукт  "очень  прост  и  легок в
применении".  Управление доступом к системе Здесь представлены 15
основных  свойств,  которыми,  на  наш  взгляд,  должны  обладать
продукты  управления доступом. Уровни управления доступом Продукт
должен  обеспечивать, как минимум, два уровня управления доступом
администратора.  Он должен также обеспечивать управление доступом
пользователя  с помощью пароля пользователя и кода аутентификации
идентификатора  пользователя  и  обслуживать, как минимум, десять
конечных  пользователей.  Ответы по этому аспекту защиты для всех
включенных  в  обзор продуктов представлены в табл. 12.1. Таблица
12.1.  Итоги  по  уровням управления доступом Продукт Комментарии
дддддддддддбдддддддддддддддддддддддддддддддддддддддддддддддддддддддд©
ACCESSGuardЁДопускает  единственного пользователя. Может привести
к  Ё  Ёзначительной перегрузке специалиста по обслуживанию Ё Ёпри
установке          в          больших         масштабах         Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
APO  ЁДопускает  наличие  одного  главного  пользователя  и  до Ё
Ёвосьми   пользователей   с   ограниченными  правами.  Не  под  Ё
Ёдерживает         двух         уровней         доступа         Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Certus  ЁИмеет три уровня доступа, которые используют только па Ё
Ёроли,  и  поддерживает  неограниченное число пользовате Ё Ёлей Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
COMLOCK  ЁОбеспечивает  два уровня управления: администратора и Ё
Ёобычного   пользователя.   Запрашивает   как   идентификатор   Ё
Ёпользователя,  так и пароль. Поддерживает 12 пользова Ё Ётелей Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
CRYPTOLock ЁДопускает до 32 пользователей на одном PC. Обеспечива
Ё  Ёет  избирательный  доступ к данным посредством пароль Ё Ёного
доступа  к  SAFEDrawer  и парольного доступа к фай Ё Ёлам данных.
Запрещает  доступ  специалиста  по  обслужи  Ё  Ёванию  к  данным
пользователя,  а  пользователи  не  могут  Ё  Ёполучить  доступ к
административным  функциям  специали  Ё  Ёста  по  обслуживанию Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Data  ЁПредлагает  три уровня управления доступом: главного адмиЁ
Security  Ёнистратора,  местного  администратора и восьми бюдже Ё
Plus  Ётов обычных пользователей. Главный администратор мо Ё Ёжет
конфигурировать  и блокировать любой конфигурируе Ё Ёмый доступ и
процедуры   парольного  доступа.  В  числе  Ё  Ёэтих  процедур  -
определение  минимальной  длины  паро  Ё Ёля, проверка повторного
использования  пароля,  опреде  Ё Ёление числа допустимых попыток
открытия сеанса, раз Ё Ёрешение изменения пароля, истечение срока
действия  Ё Ёпароля, предотвращение записи на гибкие диски, пре Ё
Ёдотвращение  копирования  COM-  и  EXE-файлов,  отмена  Ё  Ё и .
Местный администратор может Ё Ёизменить любой незакрытый для него
аспект управления Ё Ёв целях улучшения администрирования. Обычный
пользо  Ё Ёватель не может управлять конфигурацией модулей защи Ё
Ёты. Встроенная проверка целостности гарантирует, что Ё Ёсредства
защиты  не  могут  быть удалены обычным пользо Ё Ёвателем. Модуль
управления  доступом  шифрует  загрузоч  Ё  Ёный сектор и главный
загрузочный сектор жесткого дис Ё Ёка, предотвращая обход средств
безопасности  при за Ё Ёгрузке с гибкого диска и модификацию этих
секторов.  Ё ЁМодулем защиты обеспечивается одноразовый пароль, Ё
Ёчто  позволяет  пользователям, забывшим свои пароли, Ё Ёполучить
одноразовый   доступ.   Этот   процесс  требует  со  Ё  Ёдействия
администратора  и не может выполняться конеч Ё Ёным пользователем
самостоятельно                                                  Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower   I   ЁПредлагает   два   уровня   управления  доступом:
администрато    Ё    Ёра   безопасности   и   зарегистрированного
пользователя.   Ё   ЁНа   Mac   можно  определить  неограниченное
количество Ё Ёпользователей каждого типа. Только администраторы Ё
Ёбезопасности  могут изменять режимы обеспечения безо Ё Ёпасности
и  добавлять или удалять пользователей. Толь Ё Ёко администраторы
безопасности  имеют  специальные пол Ё Ёномочия на добавление или
удаление  пользователей.  Ё  ЁТолько  администраторы безопасности
имеют  специальные  Ё  Ёпривилегии  перегрузки/деблокировки,  что
позволяет    им   Ё   Ёразблокировать   защищенные   тома,   если
зарегистрирован   Ё   Ёные   пользователи   случайно   сами  себя
заблокировали.  Ё ЁОба типа пользователей должны регистрироваться
кор  Ё  Ёректной  комбинацией  -  имя пользователя/пароль - для Ё
Ётого, чтобы получить доступ к Mac. В качестве допол Ё Ёнительной
меры  безопасности  администраторы  безопасно  Ё Ёсти могут также
объявлять    себя   зарегистрированными   Ё   Ёпользователями   и
использовать  другой  пароль  с  приви Ё Ёлегиями низкоуровневого
доступа                                                         Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower IIЁОбеспечивает все, что указано для *Empower I. Дополни
Ё  Ётельно  предоставляет  привилегии  доступа  для "гостей" Ё Ёи
"групп"  пользователей.  Администраторы безопасности Ё Ёмогут при
желании  разрешать  регистрацию  гостей  на Ё ЁMac и позволять им
доступ   к   любым   незащищенным   дан  Ё  Ёным.  Администраторы
безопасности  могут  также  опреде  Ё  Ёлять  "группы"  (продажи,
маркетинга,  проекта  и  др.), Ё Ёназначая пользователей в каждую
группу  и  устанавли  Ё  Ёвая  привилегии доступа на уровне папки
(folder-  Ё Ёlevel) ("просмотреть файлы", "просмотреть папки" и Ё
Ё"произвести   изменения")   для   каждой   группы.   Каждому   Ё
Ёпользователю  в  группе  присваивается  имя  пользователя  Ё  Ёи
пароль.  Для  того  чтобы  получить  доступ  к  Mac, он Ё Ёдолжен
регистрироваться с корректной их комбинацией. Ё ЁПосле корректной
регистрации  участник  группы  может  Ё  Ёполучить доступ к любым
незащищенным   данным   или   фай   Ё   Ёлам  и  папкам,  которые
предназначены  для  использова  Ё  Ёния  определенной  группой  Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower ЁОбеспечивает все, указанное в *Empower I и *Empower II.
Ё  Remote  ЁКроме того, обеспечивает привилегии доступа для уда Ё
Ёленных     администраторов,    созданных    администратором    Ё
Ёбезопасности.   Удаленные   администраторы   должны   регист   Ё
Ёрироваться  с  корректным  именем  и  паролем,  как и дру Ё Ёгие
пользователи,  чтобы  получить  доступ к локальному Ё ЁMac. После
того  как  имя удаленного администратора бу Ё Ёдет скопировано на
другие  Mac  в  данной  сети,  удален  Ё Ёный администратор может
выполнять   дистанционное   адми  Ё  Ёнистрирование  и  управлять
безопасностью  этих Mac с Ё Ёлюбой рабочей станции, на которой он
расположен.  Уда Ё Ёленные администраторы не могут иметь доступ к
защи  Ё  Ёщенным  данным  или  изменять режимы обеспечения безо Ё
Ёпасности   локальных   Mac,  если  они  не  назначены  админи  Ё
Ёстраторами       безопасности       на      этих      Mac      Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
HardDrive ЁС помощью различных административных средств, предна Ё
Lockup  Ёзначенных  для  любого пользователя, поддерживается до Ё
Ё16  пользователей.  Есть  также главный пользователь, Ё Ёимеющий
доступ  ко  всем  административным  функциям.  В  Ё Ёдополнение к
паролям  пользователя  можно присвоить па Ё Ёроли любому элементу
меню                                                            Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Passproof ЁПоддерживается 256 пользователей, обязателен один уро
Ё   Ёвень,  необязателен  второй  пароль/пользователь  Ё  PC/DACS
ЁПредлагает  три класса пользователей: главный администра Ё Ётор,
локальный администратор и пользователь. Не огра Ё Ёничивает число
идентификаторов,   которые  можно  ассо  Ё  Ёциировать  с  каждым
классом.   Требует,  чтобы  перед  по  Ё  Ёлучением  доступа  все
пользователи  идентифицировались  Ё  Ёс  помощью идентификатора и
пароля                                                          Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
PCSS  ЁОбеспечивает  защиту  доступа с помощью интеллектуальных Ё
Ёкарт (smart card). Поддерживает одного менеджера Ё Ёбезопасности
и  допускает определение до девяти поль Ё Ёзовательских ресурсов.
С  каждым  ресурсом  может  быть  Ё  Ёсвязано  любое  необходимое
количество  интеллектуаль  Ё  Ёных  карт.  Интеллектуальные карты
защищаются  от  поте Ё Ёри с помощью PIN. Каждая интеллектуальная
карта мо Ё Ёжет ассоциироваться с двумя бюджетами (профайлами), Ё
Ёпозволяя  пользователю  выбирать  один  из  них  при  входе Ё Ёв
систему                                                         Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
SAFE  ЁОбеспечивает  настройку на пользователей уровня админист Ё
Ёратора  и  обычных  пользователей,  а  также  предлагает  Ё Ёдля
использования  главный идентификатор, вторичный Ё Ёидентификатор,
идентификатор  пароля, идентификатор Ё Ёпроекта и гостевой вход в
систему                                                         Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
StopLight  ЁОбеспечивает  три уровня управления доступом: главный
ад  Ё  Ёминистратор,  местный  администратор  и  пользователь.  Ё
ЁГлавный  администратор  может  использовать вход в сис Ё Ётему с
диска  или восьмисимвольный пароль. На каждом Ё Ёкомпьютере может
поддерживаться         до        15        пользователей        Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
SureKey/2 ЁДва уровня паролей безопасности: пароль администратора
Ё   Ёбезопасности   (главного)   и  пароль  пользователя.  Под  Ё
Ёдерживается     только     один     пароль     пользователя    Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
TriSpan  ЁНе  ограничивается число поддерживаемых пользователей Ё
Ёна                 одной                 машине                Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Trusted  ЁТри уровня привилегий для работы с программой. Третий Ё
Access  Ёуровень  дает  администратору системы/безопасности пол Ё
Ёные  привилегии  для  работы  с  программой.  Второй уро Ё Ёвень
(необязательный)   дает  руководителям  отдела  при  Ё  Ёвилегии,
достаточные  для  ежедневного  администрирова  Ё Ёния программой.
Первый  уровень  предназначен для ко Ё Ёнечных пользователей. При
таком  назначении  админист  Ё  Ёратор системы может делегировать
ежедневное  админист  Ё Ёрирование локальному уровню 2. Очевидно,
что  большин  Ё  Ёство  "неприятных"  вызовов  (добавление  новых
пользова Ё Ётелей, удаление пользователей, обработка забытых па Ё
Ёролей   и   др.)   будут  обрабатываться  на  уровне  2.  Все  Ё
Ёпользователи,  невзирая на уровень привилегий, должны Ё Ёвходить
в   систему   с   идентификатором   пользователя  и  Ё  Ёпаролем.
Пользователи  уровня  2  ограничены,  они  не  мо  Ё  Ёгут видеть
пользователей  уровня  3 в списке пользова Ё Ётелей, пользователь
уровня  2  не  может  повысить  свой Ё Ёстатус или статус другого
пользователя того же уров Ё Ёня до статуса уровня 3. Программа не
позволит  уда  Ё  Ёлить  последнего  пользователя на уровне 3. Не
ограни  Ё Ёчено число пользователей, поддерживаемых в одной сис Ё
Ётеме                                                           Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Watchdog  ЁПоддерживается только один уровень администрирования Ё
Ёсистемой.  Однако пользователям могут быть даны два Ё Ёразличных
пароля (главный и альтернативный), и допус Ё Ёкается использовать
любой   из  них  или  оба.  На  одном  Ё  Ёмикрокомпьютере  может
поддерживаться    любое    количест    Ё   Ёво   последовательных
пользователей.  В  дополнение  к  па  Ё Ёролям пользователя могут
присваиваться   пароли  облас  Ё  Ётям  (каталогам)  и  избранным
потенциально   опасным   ути   Ё  Ёлитам.  Кроме  того,  если  вы
приобретете   необязатель  Ё  Ёную  программу  Keymaster,  можете
создать  "главный ад Ё Ёминистратор системы", который имеет право
восстанав  Ё  Ёливать  потерянные  ключи администратора системы Ё
Watchdog   ЁТо   же,   что   и   для   Watchdog   Ё   Armor  Ё  Ё
дддддддддддадддддддддддддддддддддддддддддддддддддддддддддддддддддддды

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,