Автор: Пользователь скрыл имя, 25 Марта 2011 в 16:25, курс лекций
Работа содержит курс лекций по дисциплине "Комплексная система защиты информации".
Контроль
за соблюдением соответствия реального
состояния АС требованиям положений
политики безопасности предполагает периодический
сбор информации о значениях контролируемых
настроек сетевых сервисов, компьютеров,
прав доступа пользователей и т.д. и их
сравнение с настройками, указанными в
организационно-
Без
разработки детальной политики безопасности
контроль за неизменностью тех или
иных настроек не имеет смысла, так
как в этом случае невозможно определить
ни законность тех или иных настроек,
ни возможность их изменения теми
или иными должностными лицами АС.(10)
15.
Принципы и методы
планирования функционирования
КСЗИ
Принципы
функционирования КСЗИ:
Методы
функционирования КСЗИ.
Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты:
16.
Сущность и содержание
контроля функционирования
КСЗИ
Подсистема генерации отчетов - немаловажный элемент системы анализа защищенности. Без нее трудно составить мнение о том, каков уровень защищенности объектов АС. На основе созданных этой системой отчетов администратор безопасности строит всю свою дальнейшую деятельность - изменяет политику безопасности, устраняет обнаруженные уязвимости, реконфигурирует средства защиты, готовит отчеты руководству и т.д. При этом хорошая подсистема генерации отчетов должна обладать следующими свойствами:
-
наличие в отчетах как
- наличие в отчетах не только информации об обнаруженной уязвимости, но и об уязвимых операционных системах, вариантах ложного обнаружения, методах устранения, ссылках на сервера производителей, и дополнительной информации;.
- возможность выборки из всей собранной информации только нужных данных по заданным критериям (интервал времени, название уязвимости, степень риска, операционная система, тип уязвимости и т.д.);
-
возможность сортировки данных
в создаваемых отчетах по
Как минимум, можно выделить три таких категории: руководство компании, руководство среднего звена и технические специалисты. В отчетах первой категории не содержится никакой технической информации об обнаруженных уязвимостях или атаках. Они содержат описание общего состояния защищенности корпоративной сети. Отчеты второй категории могут содержать более подробную техническую информацию, например, описание обнаруженных уязвимостей или атак, но без указания мер по их устранению. К данной категории относятся и так называемые сравнительные отчеты (trend analysis), которые показывают тенденции в изменении уровня защищенности заданных узлов корпоративной сети. К последней категории отчетов можно отнести технические отчеты, содержащие не только подробное описание каждой из обнаруженных проблем, но и рекомендации по их устранению, а также ссылки на дополнительные источники информации. Такие категории отчетов приняты в Internet Scanner и Cisco Secure Scanner.
Помимо печати отчетов на принтере и сохранения отчета в файле некоторые системы обнаружения атак могут экспортировать свои отчеты в другие приложения, например, Lotus Notes или MS Exchange.
Как правило, системы
Зачастую
имеющихся шаблонов по разным причинам
недостаточно. Например, если в организации
принят свой собственный шаблон отчетов
(с указанием логотипа компании, автора
отчета, даты и времени создания, грифа
и т.д.). В этом случае выбираемая система
обнаружения атак должна иметь механизм
подключения и создания своих собственных
отчетов. Такими механизмами обладают
системы Internet Scanner, Cisco Secure Scanner и другие.(36)
Средства
расследования инцидентов
Средства расследования инцидентов предназначены для обнаружения отклонений от политики безопасности и обеспечения расследования в случае возникновения инцидентов безопасности.
Можно выделить два класса таких средств.
Первый - содержит системы, которые только собирают журналы регистрации с удаленных компьютеров и хранят их в центральной базе данных. По мере наполнения этой базы, с помощью встроенных в эти средства механизмов администратором безопасности осуществляется выборка или фильтрация событий и их анализ с точки зрения безопасности.
Второй класс средств является более интеллектуальным и предлагает администраторам свой взгляд на безопасность сети. Эти средства сами проводят первичный анализ и корреляцию событий от разнородных приложений и разных компьютеров и предлагают сотрудникам отделов защиты информации или внутреннего аудита подготовленные отчеты с выводами о произошедших за определенный период (или согласно другому критерию) инцидентах безопасности.
В качестве примера указанных средств можно назвать системы SecureLog Manager и SAFEsuite Decisions, каждая из которых позволяет решить свой круг задач. SecureLog Manager, разработанная компанией Internet Security Systems относится к первому классу средств расследования инцидентов и позволяет решить следующие задачи:
SLM поддерживает следующие журналы регистрации и операционные системы:
По мере развития системы SecureLog Manager планируется расширить число поддерживаемых операционных систем и типов журналов регистрации, а также интегрировать ее с системами анализа защищенности и обнаружения атак.
Находясь в низшей ценовой нише, система SecureLog Manager не может полностью решить задачи корреляции событий от разных компьютеров, а также пока не умеет анализировать не системные журналы регистрации, например, журналы регистрации маршрутизаторов, межсетевых экранов или других средств защиты. Зато это умеет делать система SAFEsuite Decisions также разработанная компанией Internet Security Systems. Система SAFEsuite Decisions позволяет собирать данные от систем анализа защищенности, систем обнаружения атак, межсетевых экранов и других средств защиты, расположенных в различных местах территориально-распределенной корпоративной сети, что позволяет "окинуть взглядом" безопасность всей сети в целом. При помощи данной системы персонал, отвечающий за обеспечение информационной безопасности, сможет концентрировать свое внимание на основных проблемах, связанных с уязвимостью наиболее критичных участков и узлов корпоративной сети.
Система SAFEsuite Decisions использует технологию SAFElink, которая позволяет собирать данные от:
Информация о работе Лекции по "Комплексной системе защиты информации"