Эталонные настройки определяются в терминах той или иной схемы управления доступом. Схема управления доступом представляет собой совокупность полномочий и прав субъектов операционной среды (пользователей и групп пользователей), правил их установки, изменения и распространения.
Разрешение или запрещение доступа пользователей той или иной операционной среды к ресурсам АС производится средствами защиты информации в этих операционных средах в соответствии с реальными настройками средств защиты.
Процесс внесения изменений в абстрактные разрешения и в эталонные настройки есть процесс значительно более длительный, чем изменение состояния АС, на которое приходится оперативно реагировать администраторам СУБД, сети или системы. Следовательно, требуемое изменение настроек средств защиты может быть сделано гораздо позже, чем оно было необходимо.
Поэтому, как правило, администраторы системы выбирают самый простой путь в этой ситуации – они игнорируют обоснование вносимых изменений и производят их на свой страх и риск, мотивируя это своей личной ответственностью за устойчивое и бесконфликтное функционирование той или иной подсистемы АС.
Специалисты подразделения, отвечающего за обеспечение информационной безопасности, не имеют практической возможности контролировать изменения, осуществляемые таким образом.
Следовательно рано или поздно эталонные настройки начинают сильно отличаться от существующих реальных настроек средств защиты, что не позволяет специалистам по защите информации верно оценивать сложившуюся ситуацию и принимать правильные решения по организации защиты АС.
Налицо необходимость согласования значений эталонных и реальных настроек средств защиты. При решении этой задачи самым сложным является определение реакции на те или иные изменения значений реальных настроек. Возможно два варианта реакции:
Признание произведенных изменений реальных настроек не соответствующими требованиям политики безопасности и их корректировка в соответствии со значениями эталонных настроек;
Признание значений реальных настроек соответствующими требованиям политики безопасности и корректировка значений эталонных настроек.
Для определения соответствия настроек средств защиты положениям политики безопасности необходим учет, прежде всего, абстрактных разрешений для тех или иных должностных категорий организации.
Общеизвестно, что используемая на сегодняшний день схема управления доступом в наиболее распространенных операционных средах не поддерживает возможности сравнения значений требуемых (эталонных) и существующих (реальных) настроек средств защиты.
Различные дополнения к существующей схеме управления доступом, позволяющие контролировать изменения реальных настроек (S3 (Internet Security Systems), ESM (Axent Technologies), KSA (Security Dynamics)) решают только часть проблемы, связанную с обнаружением несоответствия эталонных и реальных настроек.
Информационная безопасность
Эталонные настройки определяются в терминах той или иной схемы управления доступом. Схема управления доступом представляет собой совокупность полномочий и прав субъектов операционной среды (пользователей и групп пользователей), правил их установки, изменения и распространения.
Разрешение или запрещение доступа пользователей той или иной операционной среды к ресурсам АС производится средствами защиты информации в этих операционных средах в соответствии с реальными настройками средств защиты.
Процесс внесения изменений в абстрактные разрешения и в эталонные настройки есть процесс значительно более длительный, чем изменение состояния АС, на которое приходится оперативно реагировать администраторам СУБД, сети или системы. Следовательно, требуемое изменение настроек средств защиты может быть сделано гораздо позже, чем оно было необходимо.
Поэтому, как правило, администраторы системы выбирают самый простой путь в этой ситуации – они игнорируют обоснование вносимых изменений и производят их на свой страх и риск, мотивируя это своей личной ответственностью за устойчивое и бесконфликтное функционирование той или иной подсистемы АС.
Специалисты подразделения, отвечающего за обеспечение информационной безопасности, не имеют практической возможности контролировать изменения, осуществляемые таким образом.
Следовательно рано или поздно эталонные настройки начинают сильно отличаться от существующих реальных настроек средств защиты, что не позволяет специалистам по защите информации верно оценивать сложившуюся ситуацию и принимать правильные решения по организации защиты АС.
Налицо необходимость согласования значений эталонных и реальных настроек средств защиты. При решении этой задачи самым сложным является определение реакции на те или иные изменения значений реальных настроек. Возможно два варианта реакции:
Признание произведенных изменений реальных настроек не соответствующими требованиям политики безопасности и их корректировка в соответствии со значениями эталонных настроек;
Признание значений реальных настроек соответствующими требованиям политики безопасности и корректировка значений эталонных настроек.
Для определения соответствия настроек средств защиты положениям политики безопасности необходим учет, прежде всего, абстрактных разрешений для тех или иных должностных категорий организации.
Общеизвестно, что используемая на сегодняшний день схема управления доступом в наиболее распространенных операционных средах не поддерживает возможности сравнения значений требуемых (эталонных) и существующих (реальных) настроек средств защиты.
Различные дополнения к существующей схеме управления доступом, позволяющие контролировать изменения реальных настроек (S3 (Internet Security Systems), ESM (Axent Technologies), KSA (Security Dynamics)) решают только часть проблемы, связанную с обнаружением несоответствия эталонных и реальных настроек.
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102