Четверг, Июль 8th, 2010

Информационная безопасность

На основании проведенного анализа можно определить следующие основные причины, приводящие к потере контроля за изменениями, происходящими в защищаемой АС:
Необходимость учета абстрактных разрешений для определения корректности произведенных изменений настроек средств защиты;
Практическая неприменимость существующего порядка внесения изменений в настройки средств защиты;
Отсутствие в существующих схемах управления доступом средств своевременного и корректного реагирования на изменения в реальных настройках.
Для устранения возникающих несоответствий между содержанием политики безопасности и реальными настройками средств защиты необходимо использование иного механизма управления настройками.
Этот механизм управления настройками должен обеспечить решение следующих задач:
• Своевременный контроль за происходящими изменениями в реальных настройках средств защиты;
• Возможность содержательной интерпретации происшедших изменений и соотнесение их с положениями политики безопасности;
• Обеспечение своевременной и адекватной реакции администратора безопасности на происходящие изменения.

Действие этого механизма затрагивает как абстрактные разрешения, эталонные и реальные настройки, так и порядок внесения изменений в них. В связи с этим в дальнейшем, вместо термина «механизм управления настройками» будем использовать термин «технология управления информационной безопасностью».
Работы над такой технологией ведутся НИП “Информзащита”. Ее прототип получил условное наименование «Беркут».
Общая архитектура программного обеспечения технологии «Беркут»

Программное обеспечение (ПО), реализующее технологию «Беркут», состоит из трех основных частей:
Сервер безопасности, располагаемый на выделенном компьютере, обеспечивает хранение необходимых данных в центральной базе данных системы (ЦБД) и обслуживание запросов, поступающих от системы управления и клиентов сервера безопасности.
Система управления. Программы, входящие в эту систему, позволяют управлять (в том числе и оперативно) настройками средств защиты, установленных на АРМ и серверах сети, а также получать и корректировать различную информацию, хранимую в ЦБД. Эти программы, в основном, располагаются на компьютерах сотрудников административной группы, входящих в состав подразделения по обеспечению информационной безопасности. Сотрудники иных подразделений получают доступ к системе управления при помощи стандартных программных средств, встроенных в их ОС.

Клиентское ПО, устанавливаемое на защищаемые АРМ и/или серверы сети, обеспечивает необходимую защиту локальных ресурсов АРМ или сервера, а также взаимодействие с сервером безопасности, ведение локальной базы данных средств защиты АРМ или сервера (ЛБД). В качестве ЛБД могут выступать как собственные структуры данных (например для MS-DOS или Windows 95/98), так и существующие встроенные базы данных защиты (SAM для Windows NT, Bindery или NDS для Novell Netware).

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102

https://industrial-shina.ru 45 65 45 шины: купить шины.

Категория: Лекции