то відповідає за СЗІ и Розподіл повноважень (прав); при Першому входженні станція 5ESS просити Сменить пароль, после чего ВІН відомій лишь самому Користувачами (інженеру) станції. Пароль зберігається у файловій системе 5ESS у Зашифрування віді, и при его втраті немає ніякої возможности Увійти до термінала 5ESS або Сменить пароль. Для надійної автентифікації
довжина пароля винна буті великим, не менше 7 сімволів, и містіті літери латініці, цифр и знаки.
Для захисту від злому (підборання) пароля число СПРОБА (помилок) введення пароля обмеже, после чего термінал закриває діалог, и его имя (tty name) Видається у звіті про СПРОБА несанкціонованого доступу.
Крім того, для надійнішого захисту пароля в 5ESS настроюється'час життя »пароля, после которого користувач винен Сменить пароль. Если ВІН НЕ змініть пароль, то его доступ в станцію блокується до Зміни пароля.
Більше того, зберігається історія паролів, так что трьох останні паролі користувача НЕ могут повторюватіся.
. Розподіл прав доступу управління повноваженнямі »Користувачів (інженерів) за персональними и термінальнімі принципами засновано на їх ідентіфікації ї автентифікації. Користувач, что увійшов до термінала станції 5ESS может вводіті Різні командіровку (з ЕКСПЛУАТАЦІЇ и техобслуговування станції, вимірювання трафіка ТОЩО). Всі командіровку 5ESS поділені на групи (command group). Кожна група відповідає, по-перше, типом про єкта (канали, абоненти, стан обладнання, система, БД и так далі); по-одному, типом Дії (читання або создания/змінення/відалення). Дані класи команд супер - користувач (інженер, что відповідає за Розподіл повноважень) », тобто адміністратор, прізначає кожного користувача (user name) i шкірному терміналу (tty name). Лише у випадка, если команда, якові намагається віконаті користувач (інженер 5ESS), дозволена и Йому, и терміналу, з которого ВІН ее ввів, команда буде поставлена ??в черго на виконан, и всі результати з ее виконан звіт »- report будут Виданих и на Данії термінал (tty), и на загальностанційній термінал -'прінтер »для всіх звітів (rop=receive only printer).
Для зручності управління персональними (user) i термінальнімі (tty) повноваженнямі на станції 5ESS існують так звані профілі команд »(command group profile), Які інженер, что відповідає за Розподіл повноважень, может створюваті на свой розсуд, вносячі в їх бажані набори командних груп (command group). Тоді при створенні нового користувача - інженера станції 5ESS - вместо призначення великого числа класів команд буде достаточно прізначіті Йому відповідні командні профілі », например Такі, як: лишь переглядання обладнання або БД, або Зміни стану обладнання, або Зміни БД, або для управління системою , або техобслуговування, або для обліку трафіка и так далі в будь - Якій зелених сандалів профілів.
. Реєстрація всех команд и змін БД в лог - файлах'журналах », реєстраційніх файлах - це Важлива засіб протоколювання всех Дій Користувачів (інженерів). У станції 5ESS існує велика Кількість (декілька десятків) лог - файлів, два з якіх містять командіровку Користувачів:
CMDLOG - лог - файл команд command log », яка містіть усі команда, введені в станцію; крім командіровку и ее параметрів вказано номер діалогу та ім я користувача (user id);
ORIGLOG - лог - файл модіфікацій БД ODD (Office-Dependent Database), яка містіть інформацію про будь - які Додавання, зміни и відалення запісів у БД ODD; при вставленні або зміні запису файлів містіть поточний записів (параметри і значення), при відаленні записів з ODD цею лог - файл містіть оригінальний, первинний записів (того и назівається original log).
Реєстрація всех звітів станції 5ESS теж проводитися в Різні лог - файли, что дозволяє мати інформацію для Відновлення послідовності подій у разі спожи АНАЛІЗУ ситуации, пов'язаної Із ЗАХИСТУ ІНФОРМАЦІЇ. Всі звіти розбіті на класи (message classes), что допомагає збіраті ї аналізуваті інформацію про події.
5. Вибір ЗАХОДІВ захисту інформації на вузлі комутації
Заходь и методи захисту інформації следующие: Перешкода, управління доступом, маскування, регламентація и спонукані.
Перешкода - це Фізичне перегороджування шляху зловмісніку до информации, что захіщається (до апаратури, носіїв информации ТОЩО).
Управление доступом - це захист інформації путем регулювання повноважень на использование шкірного з ресурсов інформаційної мережі. Управление доступом Включає следующие Функції захисту: ідентифікація Користувачів и ресурсов (прівласнення шкірному про єкту персонального ідентіфікатора); автентифікація про єкта або суб'єкта за ідентіфікатором; перевірка повноважень; Дозвіл роботи в меж...