Исследование методов создания систем распределенного контроля за запуском приложений

Сущность встроенного механизма аудитинга, позволяющего фиксировать в специальных файлах любые действия любых пользователей. Преимущества данной программы по повышению эффективности и качества контроля за приложениями пользователя, ее архитектура.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 05.05.2019
Размер файла 138,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru//

Размещено на http://www.allbest.ru//

Исследование методов создания систем распределенного контроля за запуском приложений

Тимонин В.С.

Универсальные механизмы защиты, имеющиеся в арсенале специалистов по безопасности, обладают своими достоинствами и недостатками и могут применяться в различных вариациях и совокупностях в конкретных методах и средствах защиты. Повышать уровень стойкости системы защиты за счет применения, более совершенных физических и технических средств можно только до уровня стойкости персонала из ядра безопасности системы.

Для обеспечения высокого уровня безопасности разработаем метод контроля основанный на комбинации маскирования и аудитинга. Встроенный механизм аудитинга позволяет фиксировать в специальных файлах любые действия любых пользователей. Различают внешний и внутренний аудит. Первый - это разовое мероприятие, проводимое по инициативе руководителя организации. Внутренний представляет собой непрерывную деятельность, которая осуществляется на основании «Положения о внутреннем аудите».

Встроенный механизм аудитинга позволяет фиксировать в специальных файлах (журналах) любые действия любых пользователей. Для обеспечения работы механизма аудитинга дополнительно вводятся два новых типа пользователей - "заведующий безопасностью " и "аналитик по вопросам безопасности". Первый конфигурирует механизм аудитинга, при необходимости включает или выключает его и т.д. Второй имеет право просматривать журнал действий пользователя. Конфигурирование механизма аудитинга подразумевает:

указание действий, которые в обязательном порядке будут фиксироваться в журналах для любого пользователя;

указание пользователей, для которых надо (или, наоборот, не надо) фиксировать те или иные действия;

указание действий, которые надо протоколировать для того или иного пользователя.

Следует отметить, что никто, кроме заведующих безопасностью базы данных и системных администраторов не может знать, включен в данный момент времени аудитинг или нет. А если аудитинг включен, то невозможно узнать, протоколируется ли то или иное действие для того или иного пользователя, или нет.

Для того, чтобы можно было использовать аудитинг, необходимо выполнить следующие действия:

Определить список пользователей, имеющих право управлять аудитингом и просматривать журнал аудитинга;

Определить, что будет фиксировать в журнале механизм аудита (определить протоколируемые действия пользователей);

Сконфигурировать механизм аудита

Запустить механизм аудитинга.

Схема аудитинга представлена на рисунке 1.

Рисунок 1 - Схема аудитинга.

Контроль в реальном времени подразумевает возможность подключиться к рабочему столу и отслеживать активность конкретного сотрудника.

Основная угроза компаниям сейчас исходит изнутри. Задача служб безопасности во многом заключается в том, чтобы развернуть в компании "прозрачную" систему контроля, которая бы не формировала у сотрудников негативной реакции, не создавала неудобств и в то же время была эффективной. Решаться эта задача должна на трех уровнях - техническом, организационном и психологическом.

Целью исследования является повышение эффективности и качества контроля за приложениями пользователя.

Успех или неудача масштабного применения систем защиты информации зависит от наличия в них развитых средств управления режимами работы защитными механизмами, и реализации функций, позволяющих существенно упрощать процессы установки, настройки и эксплуатации средств защиты.

Одна из основных задач - защита информационных ресурсов с ограниченным доступом от внешнего и внутреннего нарушителя. В настоящее время приоритет угрозы постепенно перемещается из-за периметра во внутреннюю защищаемую (контролируемую) зону.

Существует множество программ, позволяющих осуществить защиту информации пользователей (Lan Agent, StaffCop, StatWin, DLP Guard Workstation и другие). Данная автоматизированная система позволяет вести контроль запуска программ в реальном времени, заблокировать запуск нежелательных программ, ведет мониторинг, формирует аналитические отчеты по активности работы на компьютере, в конкретных программах.

Есть возможность удаленно управлять настройками, а также контролировать дистанционно в скрытом режиме.

Архитектура программы такова, что пользователь может работать независимо от администраторской части. Обмен информацией производится по протоколу TCP/IP. В данном случае необходимо знать только IP-адрес компьютера.

контроль приложение программа аудитинг

Список литературы

В.И. Аверченков, Аудит информационной безопасности, 1-е издание, - ФЛИНТА, 2011.

В.С. Рыжов, Построение распределенных объектно-ориентированных интегрированных информационных систем обеспечения безопасности предприятия, -Москва, 2012.

М.Ю. Рытов, Разработка системы технической защиты информации, - ФЛИНТА, 2011 - 120-155 с.

Размещено на Allbest.ru


Подобные документы

  • Подходы и алгоритмы автоматизации тестирования. Анализ специфики работы с локальными и веб-приложениями, внедрение автоматических тестов в процесс контроля качества приложений Global XB, GCube и Thistle. Оптимальный инструмент разработки скриптов.

    дипломная работа [1,5 M], добавлен 15.01.2012

  • Основные задачи защиты операционных систем: идентификация, аутентификация, разграничение доступа пользователей к ресурсам, протоколирование и аудит. Проблема контроля доступа в компьютерную систему. Разработка программы управления матричным принтером.

    курсовая работа [118,9 K], добавлен 22.06.2011

  • Требования к программному средству. Спецификация качества программного обеспечения. Требования к эргономике и технической эстетики. Стадии и этапы разработки, порядок контроля и приемки. Проектирование архитектуры приложения, руководство пользователя.

    курсовая работа [381,6 K], добавлен 20.06.2012

  • Сетевая система контроля знаний студентов на основе объектно-ориентированного подхода. Выбор программно-технических средств для реализации проекта. Алгоритмическое и программное обеспечение, интерфейс пользователя. Разработка элементов базы данных.

    дипломная работа [1,3 M], добавлен 04.02.2013

  • Особенности разработки системы автоматизированного контроля знаний специалистов по дефектоскопии. Обзор автоматизированных систем обучения и контроля знаний. Психологические механизмы усвоения знаний. Принципы создания эффективной тестирующей программы.

    дипломная работа [1,8 M], добавлен 30.08.2010

  • Анализ существующих систем контроля и управления доступом различных фирм-производителей. Анализ технических и эксплуатационных характеристик различных систем, разработка системы контроля и управления доступом. Предложение плана реализации системы.

    дипломная работа [2,7 M], добавлен 07.06.2011

  • Особенности работы с основными приложениями Microsoft Office (Word, Excel, PowerPoint). Решение статических задач контроля качества с применением программных средств. Создание электронных презентаций. Использование в работе ресурсов сети Интернет.

    отчет по практике [945,8 K], добавлен 17.02.2014

  • Сущность языков разметки и этапы проектирования. Общая характеристика бесплатных приложений для работы с кодом в текстовом формате. Особенности визуальных редакторов и суть платных приложений. Стандартные средства разработки для Unix систем и их замена.

    курсовая работа [49,6 K], добавлен 04.06.2013

  • Предназначение контроля и учета трафика. Нецелевое использование средств. Общая архитектура серверов контроля корпоративного Интернет доступа. Среда программирования "Delphi 7". Рабочий компьютер администратора сети. Оборудование серверного помещения.

    дипломная работа [1,8 M], добавлен 03.07.2015

  • Обзор автоматизированных систем обучения и контроля знаний. Психологические механизмы усвоения знаний. Принципы создания тестирующей программы. Разработка универсальной схемы построения теста и вычисления оценок специалистов по неразрушающему контролю.

    дипломная работа [1,7 M], добавлен 24.09.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.