
Глава
17.
Метод
уровневого
контроля списков санкционированных событий
* М блоков формирования списка текущих событий 10;
* М блоков хранения списка запрещенных событий
11;
* блок сравнения запрещенных событий 12;
*
L блоков хранения списков реакций на обнаруженные события 13;
* М блоков хранения списка обязательных событий 14;
*
блок сравнения обязательных событий 15;
* вход-выход аутентификации прав доступа 16;
»
вход формирования контрольных сумм 17;
* управляющий
вход-выход
18;
*
выход восстановления файлов 19;
*
М входов формирования списка текущих событий 20;
» L выходов реакций
21.
Работает система следующим образом. В блоках хранения списка разре-
шенных событий 8, запрещенных событий
11,
обязательных событий 14
задаются списки соответствующих событий, контролируемых системой.
Например, можно определить:
» разрешенные к запуску процессы, запрещенные к запуску процессы,
процессы, которые обязательно должны быть запущены (к послед-
ним относятся, прежде всего, процессы, обеспечивающие защиту ин-
формации);
* устройства, разрешенные либо запрещенные к использованию (на-
пример, дисковод, СОМ-порт и т.д.);
»
адреса хостов, к которым разрешено или запрещено адресоваться;
» сетевые службы, которые разрешены либо запрещены и т.д.
При появлении соответствующего события (одного из М, для каждого
из которых существует свой список) оно фиксируется блоком форми-
рования текущих событий и выдается на сравнение с разрешенным, зап-
рещенными, обязательными событиями. Сравнение, соответственно, осу-
ществляется блоками 9, 12, 15.
Информация о несовпадении передается на блок управления 4, который
дает команду на соответствующий блок хранения списка реакций на об-
наруженные события 13. Блок 13 в свою очередь формирует соответству-
ющую команду, например, завершить несанкционированный процесс, вос-
становить
исходную
(эталонную) таблицу разграничения прав доступа к
файлам и т.д. Вместе с тем, попытка несанкционированных действий яв-
ляется причиной осуществления проверки целостности файлов, напри-
мер, настроечных файлов ОС и системы защиты. Эталонные копии пос-
ледних хранятся в блоке 5, а контрольные суммы в блоке 1.
После выработки реакции на несанкционированное действие блок уп-
равления 4 запускает блок формирования контрольных сумм 2, форми-
295