Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
D / Материал дип / Курс.doc
Скачиваний:
26
Добавлен:
08.06.2015
Размер:
1.53 Mб
Скачать

3.3. Технология защиты от модификации санкционированных исполняемых файлов.

Для защиты исполняемых объектов от несанкционированной модификации, удаления, переименования в системой защиты реализована следующая технология защиты, также основанная на автоматической разметке файлов, но в данном случае, уже не создаваемых в процессе работы пользователей, а установленных ранее - исполняемых. Любой исполняемый (не размеченный, как созданный, в противном случае, он не сможет быть исполнен) файл системой защиты автоматически размечается - ему сопоставляется учетная информация, запустившего на исполнение файл субъекта доступа.

При обращении к любому файлу интерактивным пользователем на модификацию/удаление/переименование, системой защиты анализирует, был ли он размечен, как исполняемый. Если файл оказывается исполняемым подобный доступ к файлу блокируется, пользователю предлагается решить, санкционирован ли этот файл для изменения.

Если нет, то пользователь сможет проанализировать причину подобного несанкционированного события по журналу событий, приняв далее необходимые меры.

Если да, то удалить его разметку, переведя тем самым файл в разряд санкционированных для модификации\удаления\переименования и, впоследствии, изменить его.

Универсальность решения достигается тем, что проводимая процедура анализа никак не связана с типом файла, в том числе с типом его расширения. Перехватывается системный запрос на исполнение, соответственно на модификацию/удаление/переименование - именно подобным образом идентифицируется исполняемый файл. Принципиальным является и то, что перехватываются не запросы на открытие файла для исполнения, модификацию/удаление/переименование, а непосредственно контролируемые действия, что сводит к минимуму ложные срабатывания средства защиты.

Все эти технологи реализуют семейство программные средства «Панцирь»

3.4. Расчет интенсивности отказов блоков и ксзи.

3.4.1 Расчёт надёжности и коэффициента готовности лвс

Таблица 3.1.Базовые показатели надежности

Схема надёжности

Длительность тестирования ЛВС

Длительность ремонта ЛВС

Наработка на отказ, ч.

Глубина контроля

Параметры ТО

8 часов

6 часов

1-2 бл.

3-4 бл.

1 бл.

2 бл.

3-4 бл.

1-2-3р-4р

220000

90000

0,4

0,7

1

3р в год

  1. Задаем исходные данные.

  1. Расчет надежности блоков ЛВС без и с контролем:

  1. Расчет интенсивности отказов блоков и КСЗИ.

  1. Расчет глубины контроля.

  1. Расчет коэффициента готовности КСЗИ

Интенсивность проведения профилактических работ

Период проведения профилактических

Длительность профилактических работ

Интенсивность профилактических работ

Длительность восстановительных работ

Интенсивность восстановительных работ

Определение средних показателей за межрегламентный период

Среднее время наработки

Коэффициент глубины контроля

Коэффициент готовности

Коэффициент простоя

  1. Расчет оптимального периода работ.

Оптимальный коэффициент готовности

Соседние файлы в папке Материал дип