Исследование методов создания систем распределенного контроля за запуском приложений
Сущность встроенного механизма аудитинга, позволяющего фиксировать в специальных файлах любые действия любых пользователей. Преимущества данной программы по повышению эффективности и качества контроля за приложениями пользователя, ее архитектура.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 05.05.2019 |
Размер файла | 138,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru//
Размещено на http://www.allbest.ru//
Исследование методов создания систем распределенного контроля за запуском приложений
Тимонин В.С.
Универсальные механизмы защиты, имеющиеся в арсенале специалистов по безопасности, обладают своими достоинствами и недостатками и могут применяться в различных вариациях и совокупностях в конкретных методах и средствах защиты. Повышать уровень стойкости системы защиты за счет применения, более совершенных физических и технических средств можно только до уровня стойкости персонала из ядра безопасности системы.
Для обеспечения высокого уровня безопасности разработаем метод контроля основанный на комбинации маскирования и аудитинга. Встроенный механизм аудитинга позволяет фиксировать в специальных файлах любые действия любых пользователей. Различают внешний и внутренний аудит. Первый - это разовое мероприятие, проводимое по инициативе руководителя организации. Внутренний представляет собой непрерывную деятельность, которая осуществляется на основании «Положения о внутреннем аудите».
Встроенный механизм аудитинга позволяет фиксировать в специальных файлах (журналах) любые действия любых пользователей. Для обеспечения работы механизма аудитинга дополнительно вводятся два новых типа пользователей - "заведующий безопасностью " и "аналитик по вопросам безопасности". Первый конфигурирует механизм аудитинга, при необходимости включает или выключает его и т.д. Второй имеет право просматривать журнал действий пользователя. Конфигурирование механизма аудитинга подразумевает:
указание действий, которые в обязательном порядке будут фиксироваться в журналах для любого пользователя;
указание пользователей, для которых надо (или, наоборот, не надо) фиксировать те или иные действия;
указание действий, которые надо протоколировать для того или иного пользователя.
Следует отметить, что никто, кроме заведующих безопасностью базы данных и системных администраторов не может знать, включен в данный момент времени аудитинг или нет. А если аудитинг включен, то невозможно узнать, протоколируется ли то или иное действие для того или иного пользователя, или нет.
Для того, чтобы можно было использовать аудитинг, необходимо выполнить следующие действия:
Определить список пользователей, имеющих право управлять аудитингом и просматривать журнал аудитинга;
Определить, что будет фиксировать в журнале механизм аудита (определить протоколируемые действия пользователей);
Сконфигурировать механизм аудита
Запустить механизм аудитинга.
Схема аудитинга представлена на рисунке 1.
Рисунок 1 - Схема аудитинга.
Контроль в реальном времени подразумевает возможность подключиться к рабочему столу и отслеживать активность конкретного сотрудника.
Основная угроза компаниям сейчас исходит изнутри. Задача служб безопасности во многом заключается в том, чтобы развернуть в компании "прозрачную" систему контроля, которая бы не формировала у сотрудников негативной реакции, не создавала неудобств и в то же время была эффективной. Решаться эта задача должна на трех уровнях - техническом, организационном и психологическом.
Целью исследования является повышение эффективности и качества контроля за приложениями пользователя.
Успех или неудача масштабного применения систем защиты информации зависит от наличия в них развитых средств управления режимами работы защитными механизмами, и реализации функций, позволяющих существенно упрощать процессы установки, настройки и эксплуатации средств защиты.
Одна из основных задач - защита информационных ресурсов с ограниченным доступом от внешнего и внутреннего нарушителя. В настоящее время приоритет угрозы постепенно перемещается из-за периметра во внутреннюю защищаемую (контролируемую) зону.
Существует множество программ, позволяющих осуществить защиту информации пользователей (Lan Agent, StaffCop, StatWin, DLP Guard Workstation и другие). Данная автоматизированная система позволяет вести контроль запуска программ в реальном времени, заблокировать запуск нежелательных программ, ведет мониторинг, формирует аналитические отчеты по активности работы на компьютере, в конкретных программах.
Есть возможность удаленно управлять настройками, а также контролировать дистанционно в скрытом режиме.
Архитектура программы такова, что пользователь может работать независимо от администраторской части. Обмен информацией производится по протоколу TCP/IP. В данном случае необходимо знать только IP-адрес компьютера.
контроль приложение программа аудитинг
Список литературы
В.И. Аверченков, Аудит информационной безопасности, 1-е издание, - ФЛИНТА, 2011.
В.С. Рыжов, Построение распределенных объектно-ориентированных интегрированных информационных систем обеспечения безопасности предприятия, -Москва, 2012.
М.Ю. Рытов, Разработка системы технической защиты информации, - ФЛИНТА, 2011 - 120-155 с.
Размещено на Allbest.ru
...Подобные документы
Подходы и алгоритмы автоматизации тестирования. Анализ специфики работы с локальными и веб-приложениями, внедрение автоматических тестов в процесс контроля качества приложений Global XB, GCube и Thistle. Оптимальный инструмент разработки скриптов.
дипломная работа [1,5 M], добавлен 15.01.2012Основные задачи защиты операционных систем: идентификация, аутентификация, разграничение доступа пользователей к ресурсам, протоколирование и аудит. Проблема контроля доступа в компьютерную систему. Разработка программы управления матричным принтером.
курсовая работа [118,9 K], добавлен 22.06.2011Требования к программному средству. Спецификация качества программного обеспечения. Требования к эргономике и технической эстетики. Стадии и этапы разработки, порядок контроля и приемки. Проектирование архитектуры приложения, руководство пользователя.
курсовая работа [381,6 K], добавлен 20.06.2012Сетевая система контроля знаний студентов на основе объектно-ориентированного подхода. Выбор программно-технических средств для реализации проекта. Алгоритмическое и программное обеспечение, интерфейс пользователя. Разработка элементов базы данных.
дипломная работа [1,3 M], добавлен 04.02.2013Особенности разработки системы автоматизированного контроля знаний специалистов по дефектоскопии. Обзор автоматизированных систем обучения и контроля знаний. Психологические механизмы усвоения знаний. Принципы создания эффективной тестирующей программы.
дипломная работа [1,8 M], добавлен 30.08.2010Анализ существующих систем контроля и управления доступом различных фирм-производителей. Анализ технических и эксплуатационных характеристик различных систем, разработка системы контроля и управления доступом. Предложение плана реализации системы.
дипломная работа [2,7 M], добавлен 07.06.2011Особенности работы с основными приложениями Microsoft Office (Word, Excel, PowerPoint). Решение статических задач контроля качества с применением программных средств. Создание электронных презентаций. Использование в работе ресурсов сети Интернет.
отчет по практике [945,8 K], добавлен 17.02.2014Сущность языков разметки и этапы проектирования. Общая характеристика бесплатных приложений для работы с кодом в текстовом формате. Особенности визуальных редакторов и суть платных приложений. Стандартные средства разработки для Unix систем и их замена.
курсовая работа [49,6 K], добавлен 04.06.2013Предназначение контроля и учета трафика. Нецелевое использование средств. Общая архитектура серверов контроля корпоративного Интернет доступа. Среда программирования "Delphi 7". Рабочий компьютер администратора сети. Оборудование серверного помещения.
дипломная работа [1,8 M], добавлен 03.07.2015Обзор автоматизированных систем обучения и контроля знаний. Психологические механизмы усвоения знаний. Принципы создания тестирующей программы. Разработка универсальной схемы построения теста и вычисления оценок специалистов по неразрушающему контролю.
дипломная работа [1,7 M], добавлен 24.09.2013Последовательность настройки механизмов контроля входа: настройка общих параметров входа для всех пользователей компьютера. Управление паролями, настройка параметров. Управление блокировкой пользователя и персональными идентификаторами, запреты работы.
лабораторная работа [656,2 K], добавлен 15.07.2009Сравнение языка Php с другими языками программирования web-приложений. Язык разметки гипертекстовых страниц Html. Технология Macromedia Flash, её преимущества и недостатки. Этапы создания флеш-сайта, руководство пользователя и листинг программы.
дипломная работа [2,3 M], добавлен 04.10.2013Участники и инструментальные средства создания экспертной системы. Классификация, преимущества, сферы применения экспертных систем. Разработка блок-схемы алгоритма и программы на языке Турбо Паскаль для решения задачи по теме "Двумерные массивы".
курсовая работа [1,0 M], добавлен 18.01.2014Общая характеристика операционных систем и приложений Windows. Разделение ресурсов, работа с окнами, назначение диска, видов памяти, системы сохранения и передачи данных. История возникновения приложений, их виды и особенности, порядок написания.
курс лекций [321,0 K], добавлен 24.06.2009Система контроля пропашных культур, увеличение эффективности использования пропашных сеялок за счет анализа качества посева. Выбор основных узлов монитора, интерфейса USB, узла звуковой сигнализации. Программное обеспечение системы контроля "Мрия-3.2".
курсовая работа [4,8 M], добавлен 15.05.2014Управление атрибутами в программе IMAGE32. Определение атрибутов по умолчанию для пользователя. Управление доступом пользователей к дискам. Специальные возможности программы IMAGE32. Функции редактора SnEdit. Настройка режима контроля атрибутов.
лабораторная работа [1,1 M], добавлен 15.07.2009Требования к программному и аппаратному обеспечению. Построение фрагментов модели данных, их формирование в основном окне программы управления. Результат настройки контроля целостности. Снятие блокировки рабочей станции. Проверка работы приложения.
контрольная работа [5,2 M], добавлен 02.12.2014Краткая справка по необходимым программным компонентам. Использование тегов и создание собственных. Теги добавления пользователя, создания и обновления. Кнопки создания нового объявления и регистрации нового пользователя. Дескриптор веб-приложения.
лабораторная работа [1,6 M], добавлен 01.05.2014Создание процедурно-ориентированной и объектно-ориентированной реализации конкретного приложения и сравнительный анализ их вычислительной эффективности. Определение попадания точки внутрь фигуры. Возможности улучшения характеристик качества приложений.
курсовая работа [1,5 M], добавлен 04.12.2021Принципы работы систем контроля и управления доступом, принцип их работы и оценка возможностей. Сравнительное описание методов идентификации. Разработка информационно-компьютерной системы контроля и управления доступом. Создание аппаратной подсистемы.
дипломная работа [1,7 M], добавлен 26.07.2013