рекламодателям фирмы/add расшифровка штрих-кодов links/add
http://kiev-security.org.ua
Содержание
39. Оценка продуктов управления доступом к микрокомпьтеру. Контрольные журналы
Контрольные журналы Для того чтобы эффективно использовать
продукт управления доступом, администратор системы должен
контролировать деятельность пользова телей с помощью контрольного
журнала. В контрольных журналах нака пливается разнообразная
информация, которая приведена в табл. 12.16-12.24. Хранение
контрольного журнала и его содержание Продукт должен поддерживать
внутренне генерируемые и хранимые контрольные журналы, отражающие
информацию о дате и времени начала и конца сеанса работы. Журнал
должен включать индекс аутентификации пользователя, коды
идентификаторов и код завершения утилиты, которая была
использована администратором или конечным пользователем. Таблица
12.16. Хранение контрольного журнала и его содержание
дддддддддддбддддддддддддддддддддддддддддддддддддддддддддддддддддддд©
Продукт Ё Комментарии Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
ACCESSGuardЁКонтрольный журнал показывает только начало и конец
се Ё Ёанса, причем начало отсчитывается от момента загруз Ё Ёки Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
APO ЁНет Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Certus ЁИнформация, идентифицирующая пользователя, не сохраня Ё
Ёется в журнале. В журнале отражено только время вклю Ё Ёчения и
выключения системы Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
COMLOCK ЁОтражает лишь дату и время входа в систему и идентифи Ё
Ёкатор пользователя Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
CRYPTOLock ЁКонтрольный журнал шифруется и сохраняется. В нем ото
Ё Ёбражены все моменты получения доступа к ресурсу и Ё Ёего
освобождения. В контрольном журнале представлена Ё Ёинформация о
датах, времени, файлах и пользователях Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Data ЁМодуль контрольного журнала фиксирует деятельность Ё
Security Ёпользователя, включая имя пользователя, время и да Ё
Plus Ёту, а также моменты доступа к средствам DOS или фай Ё Ёлам.
Кроме того, в файле журнала сохраняются измене Ё Ёния, дополнения
и удаления, произведенные в ресурсах Ё Ёпользователя. Контрольные
журналы сохраняются в фай Ё Ёле журнала на жестком диске и могут
быть экспортиро Ё Ёваны и напечатаны в различных приложениях и
форматах Ё Ё(редактора текстов, электронных таблиц и т.п.) Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower I ЁДа. Журнал также включает действия пользователя, ад Ё
Ёминистратора безопасности, нарушения безопасности и Ё Ёсобытия,
происходящие на машине. Контрольные журналы Ё Ёсохраняются в
файле на жестком диске и могут экспор Ё Ётироваться и печататься
в различных приложениях и Ё Ёформатах (текстового процессора,
электронной таблицы Ё Ёи т.д.) Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower IIЁДа. То же, что и для Empower I. Кроме того, в кон Ё
Ётрольном журнале отражены действия с папками и файла Ё Ёми и
действия, связанные с привилегиями доступа. Кон Ё Ётрольные
журналы сохраняются в файле журнала на жест Ё Ёком диске и могут
экспортироваться и распечатываться Ё Ёв различных приложениях и
форматах (текстовом, элек Ё Ётронной таблицы и т.д.) Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower ЁТо же, что и для Empower II Ё Remote Ё Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
HardDrive ЁЕсли контрольный журнал функционирует, все действия ре
Ё Lockup Ёгистрируются, включая дату и время, пользователя и Ё
Ёвыполнение программы Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Passproof ЁВсе сохраняется в скрытом файле Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
PC/DACS ЁРегистрируется информация о событиях сеанса (вход, вы Ё
Ёход, изменение пароля на вход), оперативных событиях Ё
Ё(действия после правильного входа в систему) и нару Ё Ёшениях
(попытки обойти безопасность DACS) Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
PCSS ЁПоддерживает ведение контроля. Все действия администра Ё
Ётора системы регистрируются. Регистрируются входы в Ё Ёсистему,
выполнение программы, доступы к файлу и по Ё Ёпытки нарушения
безопасности. Программа отчета разре Ё Ёшает администратору
безопасности выбирать определен Ё Ёную информацию, представляющую
интерес, и "очищать" Ё Ёжурнал Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
SAFE ЁДа Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
StopLight ЁТрассирует безопасность и действия DOS в области,
недосЁ Ётупной пользователю. Фиксируются дата и время, а так Ё
Ёже попытки нарушений безопасности и проникновения ви Ё Ёруса.
Несколько видов отчета могут отображаться на Ё Ёэкране, принтере,
диске или выводиться в файлы Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
SureKey/2 ЁКонтрольные журналы не поддерживаются Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
TriSpan ЁДа Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Trusted ЁФиксирует даты, время, идентификатор пользователя и по Ё
Access Ёпытки входа в систему (успешная, безуспешная или бло Ё
Ёкировка системы). Он не фиксирует ни конец сеанса, Ё Ёни любые
действия пользователя, допущенного к работе Ё Ёс системой Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Watchdog ЁВ контрольных журналах отслеживается деятельность Ё
Ёпользователя, доступ к каталогам DOS, выполнение про Ё Ёграммы,
нарушения безопасности, изменения даты и вре Ё Ёмени,
деятельность администратора системы и злоупот Ё Ёребления. Полные
отчеты контрольного журнала могут Ё Ёотображаться на экране,
принтере или выводиться в Ё Ёфайл для использования другими
программами. Генера Ё Ётор отчетов позволяет администратору
системы предо Ё Ёпределять и сохранять множество отчетов, которые
мо Ё Ёгут быть выполнены в любое время Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Watchdog ЁТо же, что и для Watchdog Ё Armor Ё Ё
дддддддддддаддддддддддддддддддддддддддддддддддддддддддддддддддддддды
Отражение в контрольных журналах использования программы и файла
Продукт должен генерировать эту информацию и сохранять ее на
жестком диске. В табл. 12.17 подведены итоги выполнения этой
функции рассматриваемыми продуктами. Таблица 12.17. Использование
контрольных журналов
дддддддддддбддддддддддддддддддддддддддддддддддддддддддддддддддддддд©
Продукт Ё Комментарии Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
ACCESSGuardЁФиксирует только использование программы Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
APO ЁНет Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Certus ЁЖурнал показывает, из какого диска был выполнен запуск Ё
Ёили предпринята попытка запуска программы, а также Ё Ёвремя и
дату запуска Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
COMLOCK ЁНет Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
CRYPTOLock ЁФиксируются все действия с любой доступной программой
Ё Ёили файлом Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Data ЁКонтрольный журнал указывает имя выполняемой программы,Ё
Security Ёимя пользовательского бюджета, а также время и дату Ё
Plus Ёзапуска программы Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower I ЁНет Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower IIЁЗапись журнала, включающая дату и время, генерируется
Ё Ёпри каждом открытии файла данных или ресурса, а так Ё Ёже при
создании, удалении или переименовании каждого Ё Ёфайла. В журнале
также фиксируются имена файлов и Ё Ёпользователей Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower ЁТо же, что и для Empower II Ё Remote Ё Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
HardDrive ЁДа Ё Lockup Ё Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Passproof ЁДа Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
PC/DACS ЁДа Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
PCSS ЁДа Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
SAFE ЁДа Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
StopLight ЁФиксирует деятельность локальных и сетевых программ, Ё
Ёвключая имя сервера сети и его контрольный журнал Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
SureKey/2 ЁНет Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
TriSpan ЁДа Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Trusted ЁНет. Отслеживается только вход в систему Ё Access Ё Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Watchdog ЁДа Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Watchdog ЁДа Ё Armor Ё Ё
дддддддддддаддддддддддддддддддддддддддддддддддддддддддддддддддддддды
Контрольные журналы приложения Журналы создаются для того, чтобы
регистрировать чтение/запись приложения/файла, показывая время
начала и конца работы легального пользователя с указанием пароля
с кодом-идентификатором проекта и кодом-идентификатором
пользователя. В табл. 12.18 показана степень поддержки этих
возможностей различными продуктами. Таблица 12.18. Контрольные
журналы приложения
дддддддддддбддддддддддддддддддддддддддддддддддддддддддддддддддддддд©
Продукт Ё Комментарии Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
ACCESSGuardЁНе различает чтения и записи. Фиксирует использование
Ё ЁCOM- и EXE-файлов программ. Указывает дату и время, Ё Ёно не
идентификатор пользователя Ё APO ЁНет Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Certus ЁНе различает чтение и запись, но регистрирует выполне Ё
Ёние каждой программы, а также указывает, прошла ли Ё Ёона
проверку целостности Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
COMLOCK ЁВ журнале отображены только идентификатор пользовате Ё
Ёля и моменты входа в систему и выхода из нее Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
CRYPTOLock ЁНе различает чтение и запись. Фиксирует все действия
с Ё Ёфайлом данных или программы. Указывает дату, время, Ё
Ёпользователя и идентификатор Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Data ЁДа. Однако контрольный журнал отслеживает и отобража Ё
Security Ёет не только чтение или запись, но и регистрирует от Ё
Plus Ёкрытие файла, закрытие файла, выполнение файла, соз Ё
Ёдание нового файла, удаление файла, переименование Ё Ёфайла,
завершение программы Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower I ЁНет Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower IIЁЗапись журнала, содержащая дату и время, генерируется
Ё Ёпри каждом открытии файла данных или ресурса, а так Ё Ёже при
создании, удалении или переименовании файлов. Ё ЁИмя файла и
пользователя также регистрируется в жур Ё Ёнале Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower ЁТо же, что и для Empower II Ё Remote Ё Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
HardDrive ЁРегистрирует начало и конец работы с указанием кода, Ё
Lockup Ёидентифицирующего пользователя, но не фиксируется Ё
Ёчтение/запись приложения/файла или идентификатора Ё Ёпроекта Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Passproof ЁТрассирует с указанием времени, имени пользователя и
коЁ Ёличества раз открытия сеанса, но не регистрирует чте Ё
Ёние/запись приложения/файла Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
PC/DACS ЁДа Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
PCSS ЁНе регистрирует чтение и запись Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
SAFE ЁДа Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
StopLight ЁПоказывает все, кроме идентификатора проекта Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
SureKey/2 ЁНет Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
TriSpan ЁДа Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Trusted ЁНет Ё Access Ё Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Watchdog ЁДа Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Watchdog ЁДа Ё Armor Ё Ё
дддддддддддаддддддддддддддддддддддддддддддддддддддддддддддддддддддды
Отслеживание времени работы по проектам Поскольку многие из
служащих практически все рабочее время проводят за клавиатурой и
некоторые фирмы вынуждены расписывать время, потраченное
сотрудниками, по различным счетам или проектам, желательно, чтобы
система разрешала пользователю менять проекты в рамках одного
сеанса и чтобы контрольный журнал обеспечивал раздельное
отслеживание часов работы по разным проектам. Давайте рассмотрим
табл. 12.19. Таблица 12.19. Учет работ по проекту
дддддддддддбддддддддддддддддддддддддддддддддддддддддддддддддддддддддд©
Продукт Ё Комментарии Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
ACCESSGuardЁНет Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
APO ЁНет Ё Ё Ё Certus ЁНет, не автоматически. Пользователь должен
вручную Ё Ёвводить эту информацию в ежедневные журналы Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
COMLOCK ЁРазличные идентификаторы пользователя и пароли могут на
Ё Ёзначаться для доступа к различным каталогам. Однако Ё Ёв
контрольном журнале не обеспечивается отслеживание Ё Ёпроекта Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
CRYPTOLock ЁНет Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Data ЁНе показывает идентификатор проекта Ё Security Ё Ё Plus Ё Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower I ЁДа. Пользователи могут вводить имя проекта во время Ё
Ёрегистрации на Mac. В журнале доступа отражено вре Ё Ёмя,
потраченное на проект, с указанием имени пользо Ё Ёвателя и
проекта, а также начало и окончание каждого Ё Ёсеанса Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower IIЁТо же, что и для Empower I Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower ЁТо же, что и для Empower I Ё Remote Ё Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
HardDrive ЁНет Ё Lockup Ё Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Passproof ЁНет Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
PC/DACS ЁОтслеживаются все действия на основе идентификатора Ё
Ёпроекта. Пользователи входят в новый проект с экрана Ё Ёвхода в
систему Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
PCSS ЁПроекты отслеживаются только с помощью защищенного бюд Ё
Ёжета каждому проекту. Допускается два бюджета на од Ё Ёну карту
и девять карт на одну машину. Таким обра Ё Ёзом, один
пользователь микрокомпьютера может поме Ё Ёчать карты для
конкретных проектов и управлять одно Ё Ёвременно 18 отдельными
проектами Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
SAFE ЁДа. Смотри описание Trispan Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
StopLight ЁНет. Идентификатор проекта может определяться незави Ё
Ёсимо от имени отдельных пользователей. Статистиче Ё Ёские записи
журнала контроля могут использоваться Ё Ёдля учета ресурсов Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
SureKey/2 ЁНет Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
TriSpan ЁИспользует команду PROJECT для перехода к новому проекту
Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Trusted ЁНет Ё Access Ё Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Watchdog ЁАдминистратор системы может заставить всех пользовате Ё
Ёлей вводить идентификатор проекта при входе в систе Ё Ёму.
Идентификатор проекта может использоваться для Ё Ёидентификации
определенной работы или клиента, а так Ё Ёже для фиксирования
времени, потраченного на проект Ё
дддддддддддеддддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Watchdog ЁТо же, что и для Watchdog Ё Armor Ё Ё
дддддддддддаддддддддддддддддддддддддддддддддддддддддддддддддддддддддды
Самоидентификация Пользователям может понадобиться информация о
том, как система их идентифицирует. Какая информация
предоставляется системой пользователю? Одни специалисты по
безопасности считают, что предоставление этой информации могло бы
способствовать появлению уязвимых мест в системе защиты; другие
уверяют, что какая-то основная информация может быть полезна
пользователю и может им использоваться, например, для выяснения
причин, по которым он получил или лишился определенных прав в
системе. В табл. 12.20 вы увидите, как различные продукты
поддерживают эту возможность. Таблица 12.20. Самоидентификация
дддддддддддбдддддддддддддддддддддддддддддддддддддддддддддддддддддд©
Продукт Ё Комментарии Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
ACCESSGuardЁНикак Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
APO ЁНикак Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Certus ЁНикак Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
COMLOCK ЁС помощью использования DISKKEY пользователь будет по Ё
Ёлучать информацию о своем идентификаторе и пароле Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
CRYPTOLock ЁНикак Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Data ЁНикак Ё Security Ё Ё Plus Ё Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower I ЁИмя пользователя появляется на панели управления Ё
Ё*Empower. Администраторы безопасности могут также Ё Ёвступать в
диалог с пользователем на панели управле Ё Ёния, чтобы увидеть,
как определяется каждый пользова Ё Ётель Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower IIЁТо же, что и для Empower I Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower ЁТо же, что и для Empower I Ё Remote Ё Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
HardDrive ЁИмя пользователя отображается в меню. WHICHUSE.COM мо
Ё Lockup Ёжет использоваться для идентификации пользователя с Ё
Ёпомощью определенных действий в командном файле на Ё Ёоснове
идентификатора пользователя Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Passproof ЁУказывает имя пользователя, время входа в систему,
всеЁ Ёвходы в систему данным пользователем Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
PC/DACS ЁПользователи могут просматривать свои идентификаторы, Ё
Ёимя пользователя и все права доступа к системе Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
PCSS ЁЕсть команды для идентификации текущего пользователя иЁ
Ёустановленного программного обеспечения защиты Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
SAFE ЁДа. Предоставляет первичный идентификатор, вторичный Ё
Ёидентификатор, идентификатор проекта, идентификатор Ё Ёгруппы,
идентификатор машины, время, дату и номер Ё Ёверсии продукта Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
StopLight ЁКоманда WHOAMI отображает имя пользователя, системную
Ё Ёдату и время. Программа MSUSER отображает пользова Ё Ётельское
аппаратное обеспечение и установки безопас Ё Ёности DOS и может
быть запрещена администратором для Ё Ёиспользования Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
SureKey/2 ЁНикак Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
TriSpan ЁКоманда WHO отображает дату, время, версию установлен Ё
Ёной TriSpan, имя машины, имя конфигурации и ID поль Ё Ёзователя
Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Trusted ЁНикак Ё Access Ё Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Watchdog ЁДа, с помощью WDSTATUS Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Watchdog ЁТо же, что и для Watchdog Ё Armor Ё Ё
дддддддддддадддддддддддддддддддддддддддддддддддддддддддддддддддддды
Защита контрольного журнала Шифруется ли автоматически
контрольный журнал, обеспечивается ли автоматическая защита от
чтения? Можно ли защитить его от удаления или переименования?
Давайте рассмотрим табл. 12.21. Таблица 12.21. Защита
контрольного журнала
дддддддддддбдддддддддддддддддддддддддддддддддддддддддддддддддддддддд©
Продукт Ё Комментарии Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
ACCESSGuardЁЖурнал не шифруется Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
APO ЁЖурналы не поддерживаются Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Certus ЁЖурналы не шифруются. Они являются скрытыми ASCII-файла Ё
Ёми. Вы можете использовать Certus для того, чтобы за Ё Ёпретить
использование любого программного обеспече Ё Ёния, которое может
изменять атрибут сокрытия информа Ё Ёции. Скрытые файлы не могут
удаляться или переимено Ё Ёвываться Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
COMLOCK ЁДа Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
CRYPTOLock ЁЖурнал шифруется и может удаляться только системным
ад Ё Ёминистратором Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Data ЁОтчеты о контроле, которые размещены на диске, не шиф Ё
Security Ёруются и не защищаются. Вы можете гарантировать их Ё
Plus Ёцелостность путем хранения в защищенном каталоге или Ё
Ёудаления с PC Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower I ЁНет Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower IIЁЖурналы не шифруются автоматически, но могут быть
зашиф Ё Ёрованы позже. Журналы доступа могут быть также защи Ё
Ёщены от удаления или переименования, если их помес Ё Ётить в
отдельную папку и ограничить доступ к ней Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower ЁТо же, что и для Empower II Ё Remote Ё Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
HardDrive ЁНе шифруется, но автоматически запрещается доступ поль
Ё Lockup Ёзователю, не имеющему соответствующего допуска Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Passproof ЁНе шифруется, но главный пользователь может скрыть Ё
Ёэтот файл так, чтобы никто, кроме него, не имел к не Ё Ёму
доступа Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
PC/DACS ЁДа Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
PCSS ЁФайл защищен от доступа на чтение модулями (TSR-програм Ё
Ёмами) защиты. Только менеджер безопасности может чи Ё Ётать и
очищать файл контроля. Он может также переиме Ё Ёновывать файл Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
SAFE ЁДа. Он автоматически шифруется и может защищаться от Ё
Ёудаления или переименования Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
StopLight ЁЖурнал контроля шифруется и сохраняется в защищенной
об Ё Ёласти на диске Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
SureKey/2 ЁНет Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
TriSpan ЁДа Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Trusted ЁЖурнал деятельности автоматически шифруется. Если он бу
Ё Access Ёдет удален или переименован, система зависнет при по Ё
Ёследующем входе в нее, требуя вмешательства админист Ё Ёратора
системы. Только администратор уровня 3 может Ё Ёочищать журнал Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Watchdog ЁНе шифруется, но устанавливается в режим read-only. Мо
Ё Ёжет удаляться только системным администратором Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Watchdog ЁТо же, что и для Watchdog Ё Armor Ё Ё
дддддддддддадддддддддддддддддддддддддддддддддддддддддддддддддддддддды
Содержание
HOME
Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:
<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a> |
Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,