рекламодателям фирмы/add расшифровка штрих-кодов links/add
http://kiev-security.org.ua
Содержание
44. Оценка продуктов управления доступом к микрокомпьтеру. Руководства
Руководства Система должна включать два руководства: подробное
для администратора и краткое для пользователя рабочей станции.
Эти документы должны быть четкими, понятными и информативными.
Они должны сопровождаться примерами и содержать оглавления и
алфавитные указатели. В табл. 12.30 показано, как эти продукты
удовлетворяют этому критерию. Таблица 12.30. Руководства
дддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддд©
Продукт Комментарии Ё
дддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
ACCESSGuard Содержит одно руководство Ё Ё APO Содержит одно
руководство Ё Ё Certus Содержит три руководства: руководство по
установке, ру Ё ководство администратора системы и руководство
поль Ё зователя Ё Ё COMLOCK Содержит только одно руководство,
которое имеет оглав Ё ление, подробные пошаговые инструкции.
Примеров нет. Ё Инструкции идентичны для администратора и
пользовате Ё ля Ё Ё CRYPTOLock Содержит одно руководство Ё Ё Data
Содержит одно руководство оператора. Руководство имеет Ё Security
оглавление, алфавитный указатель, экранные примеры и Ё Plus т.д.
Оно читабельно и информативно. Проектировщики Ё считают, что
средства конечного пользователя понятны Ё и просты в
использовании, поэтому не создали руково Ё дство для
пользователей Ё Ё *Empower I Да. Содержит простое руководство с
оглавлением, пре Ё дисловием, частями, такими как "Создание
пользовате Ё лей и пользовательских групп" и "Установка привиле Ё
гий Empower", включающими по 10 логически объединен Ё ных глав, и
алфавитный указатель. В каждой главе при Ё ведены объяснения и
примеры экранов Ё Ё *Empower II То же, что и для Empower I Ё Ё
*Empower То же, что и для Empower I Ё Remote Ё Ё HardDrive
Руководство содержит оглавление, алфавитный указатель Ё Lockup и
примеры. Руководство пользователя не нужно, по Ё скольку все, что
необходимо от пользователя, - это Ё запомнить номер
идентификатора и пароль. Остальным Ё управляет система Ё Ё
*Passproof Обеспечивается одно руководство пользователя. Продукт
Ё прост в применении Ё Ё PC/DACS Документация включает справочное
руководство админист Ё ратора, руководство пользователя,
руководство по ус Ё тановке и настройке, а также использовании
лицензии Ё Ё PCSS По согласованию с продавцом продукт включает
как руко Ё водство системного администратора, так и руководство Ё
оператора, но мы не имели возможности их оценить Ё Ё SAFE Продукт
включает руководство по установке, руководство Ё администратора,
руководство пользователя, краткое ру Ё ководство по установке,
краткое руководство по на Ё стройке параметров пользователя,
справочник и пакеты Ё технической информации Ё Ё StopLight
Обеспечиваются отдельные руководства пользователя и адмиЁ
нистратора, содержащие оглавления, алфавитные указа Ё тели и
примеры Ё Ё SureKey/2 Включает как руководство по безопасности,
так и руково Ё дство пользователя. Руководство пользователя очень
Ё краткое и легко читается Ё Ё TriSpan Полностью удовлетворяет
предъявляемым требованиям Ё Ё Trusted Содержит одно руководство с
оглавлением и алфавитным Ё Access указателем. Для местных
лицензированных заказчиков Ё предоставляется также руководство на
дискете в форма Ё те ASCII. Заказчик может распечатать любую
часть ру Ё ководства в любом формате Ё Ё Watchdog Имеет очень
красивое 275-страничное руководство админи Ё стратора,
70-страничное руководство пользователя и Ё 17-страничное
руководство по установке. Все являются Ё образцами хорошо
написанной документации Ё Ё Watchdog То же, что и для Watchdog,
плюс 30-страничное руково Ё Armor дство по установке аппаратного
обеспечения и админи Ё стрированию Ё
дддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддддды
Пользовательские процедуры Если микрокомпьютер используют
различные пользователи, необходимо, чтобы каждый из них смог
автоматически получить доступ к собственным меню или любимым
программам. Предлагает ли продукт возможность построения
пользовательских управляющих процедур? Обратитесь к табл. 12.31.
Таблица 12.31. Пользовательские сценарии
дддддддддддбдддддддддддддддддддддддддддддддддддддддддддддддддддддддд©
Продукт Ё Комментарии Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
ACCESSGuardЁНет Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
APO ЁНет Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Certus ЁНет Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
COMLOCK ЁНет Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
CRYPTOLock ЁНет Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Data ЁНет Ё Security Ё Ё Plus Ё Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower I ЁНет Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower IIЁНет Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower ЁНет Ё Remote Ё Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
HardDrive ЁПерсонифицированные меню для каждого пользователя
имеют Ё Lockup Ёнастройку формата и цветов. В меню пользователя
появ Ё Ёляются только указанные программы. Пользователь не Ё
Ёвидит никаких команд меню для программ, которые не Ё Ёразрешены
к применению для данного пользователя Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Passproof ЁНет Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
PC/DACS ЁДа. Администраторы могут создавать различные команд Ё
Ёные файлы на уровне индивидуального идентификатора, Ё Ёгруппы
пользователей или всей системы Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
PCSS ЁМеню и процедуры предоставляются администратору, кото Ё
Ёрый может выбрать свои любимые программы из множест Ё Ёва
имеющихся программ Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
SAFE ЁДа. Включает закрепленные переменные, с помощью кото Ё Ёрых
возможна настройка меню и настройка Ё ЁAUTOEXEC.BAT. Допускает
также единственный вход в Ё ЁПК, локальную сеть и центральный
узел из настроенных Ё Ёи зашифрованных командных файлов Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
StopLight ЁУтилита CHKUSER может использоваться для вызова различ
Ё Ёных файлов запуска и установок меню. Каждый пользова Ё Ётель
может иметь отличную от других установку меню с Ё Ёиндивидуально
настроенными пунктами меню Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
SureKey/2 ЁНет Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
TriSpan ЁДля этой цели предлагает SCRIPTER. Вызываемый из Ё
ЁAUTOEXEC.BAT SCRIPTER запрашивает у пользователя пер Ё Ёвичный
идентификатор, сопоставляет его с информацией Ё Ёв таблице,
вносит изменения в каталог, указанный в Ё Ёэтой таблице для
данного идентификатора, и выполняет Ё ЁUSEREXEC.BAT в этом
каталоге. Этот файл, в свою оче Ё Ёредь, может вызывать меню,
программы и т.д. Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Trusted ЁНе поддерживает создание процедур Ё Access Ё Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Watchdog ЁВходные выполняемые последовательности операций могут
опЁ Ёределяться для входа пользователя в один или более Ё
Ёкаталогов, для определения доступа пользователя к Ё Ёприкладной
программе или доступа к командной строке Ё ЁDOS. Программе могут
быть переданы пользовательский Ё Ёидентификатор, пароль и
идентификатор проекта. Поль Ё Ёзовательские программы входа в
систему порождают вы Ё Ёполнение командных файлов, назначенных
каждому от Ё Ёдельному идентификатору пользователя. При желании Ё
Ёпользователи могут редактировать собственные пользо Ё
Ёвательские программы входа в систему. Системные про Ё Ёграммы
входа позволяют вам устанавливать программы Ё Ёили командные
файлы, которые всегда выполняются при Ё Ёвходе в систему,
независимо от того, кто входит в Ё Ёсистему Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Watchdog ЁТо же, что и для Watchdog Ё Armor Ё Ё
дддддддддддадддддддддддддддддддддддддддддддддддддддддддддддддддддддды
Удаленное конфигурирование Может ли администратор рабочей станции
устанавливать конфигурации безопасности, назначать их различным
машинам, устанавливать конфигурации удаленных рабочих станций и
проверять эти конфигурации, а также управлять потоком поступления
данных контроля с удаленной рабочей станции? Это необходимо для
того, чтобы перегруженный обязанностями администратор работал с
отдельным пользователем через сеть, не входя в кабинет
пользователя (табл. 12.32). Таблица 12.32. Удаленное
конфигурирование
дддддддддддбдддддддддддддддддддддддддддддддддддддддддддддддддддддд©
Продукт Ё Комментарии Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
ACCESSGuardЁНет Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
APO ЁНет Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Certus ЁНет Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
COMLOCK ЁДа. Администратор может сохранять желательную конфи Ё
Ёгурацию на гибком диске и обеспечивать пользователя Ё ЁPC
дискетой установки нужной конфигурации Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
CRYPTOLock ЁНет Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Data ЁАдминистратор может установить продукт на своей рабо Ё
Security Ёчей станции, определить имена и пароли пользователя, Ё
Plus Ёзатем провести удаленную установку в сеть, используя Ё
Ёпрограмму, такую как LANSight. С помощью такой же Ё Ёпрограммы
можно с локальной рабочей станции вносить Ё Ёадминистративные
изменения на удаленной рабочей стан Ё Ёции Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower I ЁНет Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower IIЁНет Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Empower ЁДа Ё Remote Ё Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
HardDrive ЁНет Ё Lockup Ё Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
*Passproof ЁНет Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
PC/DACS ЁДа. Централизованное администрирование возможно бла Ё
Ёгодаря утилитам местного администрирования, конфигу Ё Ёрирования
и развертки. В Net/DACS администрирование Ё Ёмоделью
равноправного доступа позволяет администрато Ё Ёрам выполнять
административные функции на удаленных Ё Ёрабочих станциях Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
PCSS ЁНет. Интеллектуальные карты могут создаваться на цен Ё
Ётрализованной рабочей станции, но нормы безопасности Ё Ёдолжны
поддерживаться локально Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
SAFE ЁДа. При централизованном администрировании админист Ё
Ёратор может либо подготовить конфигурации и обеспе Ё Ёчить
каждый автономный PC гибкой дискетой, либо по Ё Ёместить файлы на
сервер для автоматического выбора Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
StopLight ЁОбеспечивается сетевое управление профайлами
безопасноЁ Ёсти рабочей станции и контрольными журналами. Во вре
Ё Ёмя подключения к сети новые профайлы безопасности ко Ё
Ёпируются с сервера на рабочую станцию. Контрольный Ё Ёжурнал
рабочей станции присоединяется к контрольному Ё Ёжурналу сервера,
а затем удаляется с рабочей стан Ё Ёции. Системой можно также
управлять с помощью удален Ё Ёного коммутируемого программного
обеспечения Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
SureKey/2 ЁНет Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
TriSpan ЁДа. При централизованном администрировании админист Ё
Ёратор рабочей станции может либо подготовить конфигу Ё Ёрации и
обеспечить пользователя каждого автономного Ё ЁPC гибкой
дискетой, либо поместить файлы на сервер Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Trusted ЁАдминистратор системы может скопировать настроенную опЁ
Access Ёределенным образом программу на каждую рабочую стан Ё
Ёцию для облегчения начальной установки. Если локаль Ё Ёный диск
является сетевым ресурсом, как в конфигура Ё Ёции одноранговой
модели, администратор системы может Ё Ёподключиться к диску и
внести любые изменения, согла Ё Ёсованные с уровнем привилегий.
Администратор системы Ё Ёможет очищать контрольные журналы на
удаленной рабо Ё Ёчей станции, но контрольный журнал при этом не
пока Ё Ёжет, какие именно изменения были сделаны, а отобра Ё Ёзит
только начало сеанса Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Watchdog ЁНет. Однако это может быть сделано с помощью Ё
ЁWatchdog Director фирмы Fischer International Ё
дддддддддддедддддддддддддддддддддддддддддддддддддддддддддддддддддд¦
Watchdog ЁНет Ё Armor Ё Ё
дддддддддддадддддддддддддддддддддддддддддддддддддддддддддддддддддды
Содержание
HOME
Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:
<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a> |
Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,