Книга: Обеспечение информационной безопасности бизнеса
Приложение 5 Монитор TopCM
Приложение 5
Монитор TopCM
В ЗАО «ЕС-лизинг» разработан монитор TopCM (Top Control Manager), предназначенный для осуществления полного контроля над функционированием операционной системы z/OS вместе со всеми ее приложениями с целью обеспечения повышенного уровня информационной безопасности вычислительного процесса, построенного на базе z/OS. Монитор TopCM способен полностью контролировать взаимодействие вычислительной системы с внешней средой, включая взаимодействия с другими вычислительными системами посредством каналов связей, а также работу пользователей любого статуса, в том числе операторов и администраторов операционной системы и любых приложений. Кроме того, монитор может контролировать функционирование всех прикладных и системных программ, включая их взаимодействие друг с другом, попытки получения несанкционированного доступа к ресурсам, попытки неавторизованных программ нарушить или вмешаться в работу управляющей или других прикладных программ, а также повысить свой собственный статус или уровень авторизации в системе.
Одной из важнейших функций монитора является возможность обнаружения и пресечения попыток выполнения инструкций процессора, необъявленных в открытом описании принципов работы z/архитектуры. Возможность контролировать подобные события относится к программам любого типа, управляющим или прикладным, независимо от уровня их авторизации.
Монитор TopCM запускается в среде z/OS как обычное задание в области V = R и представляет собой авторизованную программу. На этапе инициализации программа переходит в супервизорный режим и получает нулевой ключ доступа к памяти. Затем программа формирует свою собственную префиксную страницу и заменяет ею префиксную страницу z/OS. Если конфигурация вычислительной установки мультипроцессорная, TopCM заменяет своими собственными префиксные страницы z/OS для всех процессоров, входящих в конфигурацию.
- Предисловие А. А. Стрельцова
- Предисловие С. П. Расторгуева
- Введение
- 1. Философия информационной безопасности бизнеса
- 2. Существующие модели менеджмента (управления), применимые для обеспечения информационной безопасности бизнеса
- 3. Оценка информационной безопасности бизнеса. Проблема измерения и оценивания информационной безопасности бизнеса
- 4. Проблема персонала в задачах обеспечения информационной безопасности бизнеса
- Приложение 1 Архитектура стандартов защиты информации и обеспечения информационной безопасности
- Приложение 2
- Приложение 3 (справочное)
- Приложение 4 ЗАО «ЕС-лизинг»
- Приложение 5 Монитор TopCM
- Список литературы
- Участники проекта «Обеспечение информационной безопасности бизнеса»
- Сноски из книги
- Содержание книги
- Популярные страницы
- Приложение 5 Монитор TopCM
- Основные параметры ЭЛТ-мониторов
- Мониторинг состояния сервера
- Средства мониторинга
- Приложение 9 Акт выполненных работ (к Договору на оказание информационных услуг)
- Приложение 21 Образец должностной инструкции начальника отдела по работе с сетевыми клиентами
- Приложение 19 Образец должностной инструкции мерчендайзера
- Приложение I Диаграммы взаимовлияния
- Приложение 10. Коды ошибок
- Приложение 1 Оптические процессоры
- Глава 11 Видеокарта и монитор
- Приложение 1 Тестирование ПК при включении