Исследование методов создания систем распределенного контроля за запуском приложений

Сущность встроенного механизма аудитинга, позволяющего фиксировать в специальных файлах любые действия любых пользователей. Преимущества данной программы по повышению эффективности и качества контроля за приложениями пользователя, ее архитектура.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 05.05.2019
Размер файла 138,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru//

Размещено на http://www.allbest.ru//

Исследование методов создания систем распределенного контроля за запуском приложений

Тимонин В.С.

Универсальные механизмы защиты, имеющиеся в арсенале специалистов по безопасности, обладают своими достоинствами и недостатками и могут применяться в различных вариациях и совокупностях в конкретных методах и средствах защиты. Повышать уровень стойкости системы защиты за счет применения, более совершенных физических и технических средств можно только до уровня стойкости персонала из ядра безопасности системы.

Для обеспечения высокого уровня безопасности разработаем метод контроля основанный на комбинации маскирования и аудитинга. Встроенный механизм аудитинга позволяет фиксировать в специальных файлах любые действия любых пользователей. Различают внешний и внутренний аудит. Первый - это разовое мероприятие, проводимое по инициативе руководителя организации. Внутренний представляет собой непрерывную деятельность, которая осуществляется на основании «Положения о внутреннем аудите».

Встроенный механизм аудитинга позволяет фиксировать в специальных файлах (журналах) любые действия любых пользователей. Для обеспечения работы механизма аудитинга дополнительно вводятся два новых типа пользователей - "заведующий безопасностью " и "аналитик по вопросам безопасности". Первый конфигурирует механизм аудитинга, при необходимости включает или выключает его и т.д. Второй имеет право просматривать журнал действий пользователя. Конфигурирование механизма аудитинга подразумевает:

указание действий, которые в обязательном порядке будут фиксироваться в журналах для любого пользователя;

указание пользователей, для которых надо (или, наоборот, не надо) фиксировать те или иные действия;

указание действий, которые надо протоколировать для того или иного пользователя.

Следует отметить, что никто, кроме заведующих безопасностью базы данных и системных администраторов не может знать, включен в данный момент времени аудитинг или нет. А если аудитинг включен, то невозможно узнать, протоколируется ли то или иное действие для того или иного пользователя, или нет.

Для того, чтобы можно было использовать аудитинг, необходимо выполнить следующие действия:

Определить список пользователей, имеющих право управлять аудитингом и просматривать журнал аудитинга;

Определить, что будет фиксировать в журнале механизм аудита (определить протоколируемые действия пользователей);

Сконфигурировать механизм аудита

Запустить механизм аудитинга.

Схема аудитинга представлена на рисунке 1.

Рисунок 1 - Схема аудитинга.

Контроль в реальном времени подразумевает возможность подключиться к рабочему столу и отслеживать активность конкретного сотрудника.

Основная угроза компаниям сейчас исходит изнутри. Задача служб безопасности во многом заключается в том, чтобы развернуть в компании "прозрачную" систему контроля, которая бы не формировала у сотрудников негативной реакции, не создавала неудобств и в то же время была эффективной. Решаться эта задача должна на трех уровнях - техническом, организационном и психологическом.

Целью исследования является повышение эффективности и качества контроля за приложениями пользователя.

Успех или неудача масштабного применения систем защиты информации зависит от наличия в них развитых средств управления режимами работы защитными механизмами, и реализации функций, позволяющих существенно упрощать процессы установки, настройки и эксплуатации средств защиты.

Одна из основных задач - защита информационных ресурсов с ограниченным доступом от внешнего и внутреннего нарушителя. В настоящее время приоритет угрозы постепенно перемещается из-за периметра во внутреннюю защищаемую (контролируемую) зону.

Существует множество программ, позволяющих осуществить защиту информации пользователей (Lan Agent, StaffCop, StatWin, DLP Guard Workstation и другие). Данная автоматизированная система позволяет вести контроль запуска программ в реальном времени, заблокировать запуск нежелательных программ, ведет мониторинг, формирует аналитические отчеты по активности работы на компьютере, в конкретных программах.

Есть возможность удаленно управлять настройками, а также контролировать дистанционно в скрытом режиме.

Архитектура программы такова, что пользователь может работать независимо от администраторской части. Обмен информацией производится по протоколу TCP/IP. В данном случае необходимо знать только IP-адрес компьютера.

контроль приложение программа аудитинг

Список литературы

В.И. Аверченков, Аудит информационной безопасности, 1-е издание, - ФЛИНТА, 2011.

В.С. Рыжов, Построение распределенных объектно-ориентированных интегрированных информационных систем обеспечения безопасности предприятия, -Москва, 2012.

М.Ю. Рытов, Разработка системы технической защиты информации, - ФЛИНТА, 2011 - 120-155 с.

Размещено на Allbest.ru

...

Подобные документы

  • Подходы и алгоритмы автоматизации тестирования. Анализ специфики работы с локальными и веб-приложениями, внедрение автоматических тестов в процесс контроля качества приложений Global XB, GCube и Thistle. Оптимальный инструмент разработки скриптов.

    дипломная работа [1,5 M], добавлен 15.01.2012

  • Основные задачи защиты операционных систем: идентификация, аутентификация, разграничение доступа пользователей к ресурсам, протоколирование и аудит. Проблема контроля доступа в компьютерную систему. Разработка программы управления матричным принтером.

    курсовая работа [118,9 K], добавлен 22.06.2011

  • Требования к программному средству. Спецификация качества программного обеспечения. Требования к эргономике и технической эстетики. Стадии и этапы разработки, порядок контроля и приемки. Проектирование архитектуры приложения, руководство пользователя.

    курсовая работа [381,6 K], добавлен 20.06.2012

  • Сетевая система контроля знаний студентов на основе объектно-ориентированного подхода. Выбор программно-технических средств для реализации проекта. Алгоритмическое и программное обеспечение, интерфейс пользователя. Разработка элементов базы данных.

    дипломная работа [1,3 M], добавлен 04.02.2013

  • Особенности разработки системы автоматизированного контроля знаний специалистов по дефектоскопии. Обзор автоматизированных систем обучения и контроля знаний. Психологические механизмы усвоения знаний. Принципы создания эффективной тестирующей программы.

    дипломная работа [1,8 M], добавлен 30.08.2010

  • Анализ существующих систем контроля и управления доступом различных фирм-производителей. Анализ технических и эксплуатационных характеристик различных систем, разработка системы контроля и управления доступом. Предложение плана реализации системы.

    дипломная работа [2,7 M], добавлен 07.06.2011

  • Особенности работы с основными приложениями Microsoft Office (Word, Excel, PowerPoint). Решение статических задач контроля качества с применением программных средств. Создание электронных презентаций. Использование в работе ресурсов сети Интернет.

    отчет по практике [945,8 K], добавлен 17.02.2014

  • Сущность языков разметки и этапы проектирования. Общая характеристика бесплатных приложений для работы с кодом в текстовом формате. Особенности визуальных редакторов и суть платных приложений. Стандартные средства разработки для Unix систем и их замена.

    курсовая работа [49,6 K], добавлен 04.06.2013

  • Предназначение контроля и учета трафика. Нецелевое использование средств. Общая архитектура серверов контроля корпоративного Интернет доступа. Среда программирования "Delphi 7". Рабочий компьютер администратора сети. Оборудование серверного помещения.

    дипломная работа [1,8 M], добавлен 03.07.2015

  • Обзор автоматизированных систем обучения и контроля знаний. Психологические механизмы усвоения знаний. Принципы создания тестирующей программы. Разработка универсальной схемы построения теста и вычисления оценок специалистов по неразрушающему контролю.

    дипломная работа [1,7 M], добавлен 24.09.2013

  • Последовательность настройки механизмов контроля входа: настройка общих параметров входа для всех пользователей компьютера. Управление паролями, настройка параметров. Управление блокировкой пользователя и персональными идентификаторами, запреты работы.

    лабораторная работа [656,2 K], добавлен 15.07.2009

  • Сравнение языка Php с другими языками программирования web-приложений. Язык разметки гипертекстовых страниц Html. Технология Macromedia Flash, её преимущества и недостатки. Этапы создания флеш-сайта, руководство пользователя и листинг программы.

    дипломная работа [2,3 M], добавлен 04.10.2013

  • Участники и инструментальные средства создания экспертной системы. Классификация, преимущества, сферы применения экспертных систем. Разработка блок-схемы алгоритма и программы на языке Турбо Паскаль для решения задачи по теме "Двумерные массивы".

    курсовая работа [1,0 M], добавлен 18.01.2014

  • Общая характеристика операционных систем и приложений Windows. Разделение ресурсов, работа с окнами, назначение диска, видов памяти, системы сохранения и передачи данных. История возникновения приложений, их виды и особенности, порядок написания.

    курс лекций [321,0 K], добавлен 24.06.2009

  • Система контроля пропашных культур, увеличение эффективности использования пропашных сеялок за счет анализа качества посева. Выбор основных узлов монитора, интерфейса USB, узла звуковой сигнализации. Программное обеспечение системы контроля "Мрия-3.2".

    курсовая работа [4,8 M], добавлен 15.05.2014

  • Управление атрибутами в программе IMAGE32. Определение атрибутов по умолчанию для пользователя. Управление доступом пользователей к дискам. Специальные возможности программы IMAGE32. Функции редактора SnEdit. Настройка режима контроля атрибутов.

    лабораторная работа [1,1 M], добавлен 15.07.2009

  • Требования к программному и аппаратному обеспечению. Построение фрагментов модели данных, их формирование в основном окне программы управления. Результат настройки контроля целостности. Снятие блокировки рабочей станции. Проверка работы приложения.

    контрольная работа [5,2 M], добавлен 02.12.2014

  • Краткая справка по необходимым программным компонентам. Использование тегов и создание собственных. Теги добавления пользователя, создания и обновления. Кнопки создания нового объявления и регистрации нового пользователя. Дескриптор веб-приложения.

    лабораторная работа [1,6 M], добавлен 01.05.2014

  • Создание процедурно-ориентированной и объектно-ориентированной реализации конкретного приложения и сравнительный анализ их вычислительной эффективности. Определение попадания точки внутрь фигуры. Возможности улучшения характеристик качества приложений.

    курсовая работа [1,5 M], добавлен 04.12.2021

  • Принципы работы систем контроля и управления доступом, принцип их работы и оценка возможностей. Сравнительное описание методов идентификации. Разработка информационно-компьютерной системы контроля и управления доступом. Создание аппаратной подсистемы.

    дипломная работа [1,7 M], добавлен 26.07.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.