YourLib.net
Твоя библиотека
Главная arrow Информатика (Под общ. ред. А.Н. Данчула) arrow 6.2.4. Организация управления защитой информации в АИС
6.2.4. Организация управления защитой информации в АИС

6.2.4. Организация управления защитой информации в АИС

   Управление системой защиты информации в АИС состоит в периодическом внесении изменений в базу данных (БД) защиты (в сведения о допущенных к работе пользователях, о правах их доступа к различным объектам системы и т. д.). Все изменения в базе данных защиты должны быть документированы заявками от должностных лиц на разрешение для отдельных сотрудников доступа к ресурсам. Периодически должно осуществляться резервное копирование БД защиты.
   Контроль защищенности АИС заключается в слежении за опасными событиями, анализе причин, которые привели к их возникновению, и устранению последствий (если таковые были).
   Целью настройки средств защиты АИС является приведение системы защиты информации в соответствие с разработанным планом защиты.
   Как правило, задачи управления и контроля решаются административной группой, состав и штат которой зависят от конкретных условий.
   Обеспечение и контроль безопасности представляют собой комбинацию технических и административных мер, которые очень зависят от конкретных условий. Рассмотрим коротко процессы мониторинга и ведения системного журнала.
   Мониторинг функционирования АИС заключается в получении и анализе оператором информации в реальном масштабе времени о состоянии ресурсов системы с помощью специальных средств контроля (утилиты, прикладные программы или определенные устройства).
   Ниже перечисляются некоторые ситуации возможного нарушения защиты, информацию о которых можно получить с помощью мониторинга:
   —  в списке пользователей имеются имена, которые в настоящее время там не должны быть;
   —  нарушение физической защиты информации: неработоспособны или утеряны носители информации;
   —  произошли изменения в списке пользователей, допущенных к защищенным файлам;
   —  в АИС обнаружены ранее неизвестные устройства и т. д.
   Кроме того, средства контроля, как правило, фиксируют сведения о происшедшем событии. При этом могут быть обнаружены: неизвестные имена пользователей, настораживающие характеристики сеансов (неурочные часы или дни работы; чрезмерное использование ресурсов системы; источники некорректных входов в систему: узлы сети, удаленные терминалы и т. д.).
   Системный журнал используется для самостоятельного контроля и ведется с целью своевременного обнаружения и предотвращения опасных событий. Системный журнал автоматически регистрирует состояние средств защиты. Эта информация анализируется и аннулируется администратором безопасности.
   Перечень событий, оперативно фиксируемых в журнале:
   —  вводимые команды и имена выполняемых программ;
   —  доступ к определенным наборам данных или устройствам и его параметры;
   —  вход (выход) пользователей в (из) систему (ы);
   —  название терминала или другого устройства, с которого был осуществлен ввод команды или запуск программы;
   —  случались ли похожие события ранее и кто (или что) был (или было) этому причиной;
   —  другие события.
   Анализ содержания системного журнала может помочь выявить средства и априорную информацию (сведения об АИС, о структуре организации, знание параметров входа в систему — имен и паролей, сведения об используемом оборудовании и программном обеспечении, характеристики сеансов работы и т. д.), использованную злоумышленником для осуществления нарушения.
   Целесообразен контроль с помощью системного журнала следующих событий: «ошибки входа» или «попытки проникновения»; «входа в систему» (особенно при доступе к узлу из сети); «ошибки при доступе к набору данных»; записи (доступа типа WRITE) в наборы данных; осуществления действий, требующих различного рода привилегий.

 
< Пред.   След. >