- •Оглавление
- •Введение
- •Об этой книге
- •Функциональные возможности системы
- •Архитектура и компоненты системы
- •Общая архитектура
- •Основные компоненты
- •Ядро системы защиты
- •Подсистема регистрации
- •Подсистема управления
- •База данных Secret Net
- •Подсистема избирательного управления доступом
- •Подсистема полномочного управления доступом
- •Подсистема замкнутой программной среды
- •Подсистема контроля входа
- •Подсистема контроля целостности
- •Защитные механизмы
- •Механизмы контроля входа в систему
- •Механизм идентификации и аутентификации пользователей
- •Аппаратные средства защиты от несанкционированного входа
- •Функция временной блокировки компьютера
- •Механизмы управления доступом и защиты ресурсов
- •Механизм избирательного управления доступом
- •Механизм полномочного управления доступом
- •Механизм замкнутой программной среды
- •Механизмы контроля и регистрации
- •Механизм регистрации событий
- •Механизм контроля целостности
- •Контроль аппаратной конфигурации компьютера
- •Приложение
- •Средства аппаратной поддержки Secret Net
- •Терминологический справочник
- •Предметный указатель
Н И П И Н Ф О Р М З А Щ И Т А
Secret Net 2000
Автономный вариант
Версия 4 . 0
Принципы
построения
УВАЛ. 00300-46 91
© ЗАО НИП “ИНФОРМЗАЩИТА”, 2002. Все права защищены.
Все авторские права на эксплуатационную документацию защищены.
Этот документ входит в комплект поставки программного обеспечения, и на него распространяются все условия лицензионного соглашения. Без специального письменного разрешения НИП “ИНФОРМЗАЩИТА” этот документ или его часть в печатном или электронном виде не могут быть подвергнуты копированию и передаче третьим лицам с коммерческой целью.
Информация, содержащаяся в этом документе, может быть изменена разработчиком без специального уведомления, что не является нарушением обязательств по отношению к пользователю со стороны НИП “ИНФОРМЗАЩИТА”.
Научно-инженерное предприятие "ИНФОРМЗАЩИТА"
Почтовый адрес: 127018, Москва, а/я 55
Телефон: (7-095) 937-33-85 Факс: (7-095) 219-31-88 e-mail: hotline@infosec.ru
Web: http: // www.infosec.ru
Версия: 4.00.39.0 |
Последнее обновление: 28.10.02 |
Оглавление |
|
Оглавление |
|
Введение......................................................................................................................................... |
5 |
Об этой книге.................................................................................................................... |
6 |
Функциональные возможности системы........................................................................ |
6 |
Глава 1. Архитектура и компоненты системы......................................................................... |
7 |
Общая архитектура.......................................................................................................... |
8 |
Основные компоненты..................................................................................................... |
9 |
Ядро системы защиты........................................................................................................... |
9 |
Подсистема регистрации....................................................................................................... |
9 |
Подсистема управления........................................................................................................ |
9 |
База данных Secret Net ....................................................................................................... |
10 |
Подсистема избирательного управления доступом.......................................................... |
10 |
Подсистема полномочного управления доступом............................................................. |
10 |
Подсистема замкнутой программной среды...................................................................... |
11 |
Подсистема контроля входа................................................................................................ |
11 |
Подсистема контроля целостности .................................................................................... |
11 |
Глава 2. Защитные механизмы................................................................................................. |
13 |
Механизмы контроля входа в систему......................................................................... |
14 |
Механизм идентификации и аутентификации пользователей......................................... |
14 |
Аппаратные средства защиты от несанкционированного входа...................................... |
15 |
Функция временной блокировки компьютера.................................................................... |
15 |
Механизмы управления доступом и защиты ресурсов .............................................. |
15 |
Механизм избирательного управления доступом............................................................. |
16 |
Механизм полномочного управления доступом................................................................ |
16 |
Механизм замкнутой программной среды ......................................................................... |
16 |
Механизмы контроля и регистрации............................................................................ |
17 |
Механизм регистрации событий......................................................................................... |
17 |
Механизм контроля целостности........................................................................................ |
17 |
Контроль аппаратной конфигурации компьютера............................................................. |
18 |
Приложение.................................................................................................................................. |
19 |
Средства аппаратной поддержки Secret Net ............................................................... |
20 |
Терминологический справочник.............................................................................................. |
21 |
Предметный указатель............................................................................................................... |
23 |
3
Оглавление
4