Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
защита компьютерной информации.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
30.44 Кб
Скачать

Протоколирование/аудит. (Конспект за 4.02.13)

Обеспечивают анализ последствий нарушения информ безопасности и выявление злоумышленников. Это пассивный аудит

Здесь анализируются регистрационные журналы(бумажные компьютерные).

Активный аудит: направлен на выявление подозрительных действий в реальном масштабе времени. Он выявляет нетипичное поведение пользователей, программ, аппаратуры и начало злоумышленной активности.

Экранирование – это сервис безопасности, который выполняет следующие функции: 1)разграничение межсетевого доступа путем фильтрации передаваемых данных

2) Преобразование передаваемых данных.

Тунелирование – его суть состоит в том, чтобы упаковать передоваемую порцию данных в новый конверт с целью: 1) перехода между сетями с разными протоколами, 2) обеспечение конфиденциальности и целостности всей передаваемой информации.

Стандартизованно тунелирование для IP протокола, для Х.400 протокола(эл почта), комбинация тунелирования и шифрования – основа для создания виртуальных частных сетей.

Шифрование, контроль целостности данных используются для обеспечения безопасности в сетях.

Так же используется контроль защищенности, он представляет собой попытку взлома сети самой организацией. Идея этого контроля – обнаружить слабости в защите раньше злоумышленников.

Существуют продукты для контроля защищенности.

Обноружение отказов и оперативное восстановление – относится к числу сервисов, таких как готовность системы. Реализуется на принципе аппаратно-програмной избыточности(дублирование дисков).

Управление – это инфроструктурный сервис. Он обеспечивает нормальную работу компонентов сети с средств безопасности. Современные сети довольно сложны, и нужно правильно организовать управление сетью, т.е. разработать политику безопасности, правильно администрировать сеть, согласовывать устройства, ПО и т.д.

Существуют международные стандарты Х.800 и Х.509. Они описывают основы безопасности привязки к модели OSI.

Политика безопасности.

Политика безопасности организации – совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.

Политику безопасности можно построить таким образом, чтобы она устанавливала: кто имеет доступ к конкретным активам и приложениям, какие роли и обязанности будут иметь конкретные лица, предусмотреть процедуры безопасности, четко приписывающие как должны управляться конкретные задачи.

В большой корпоротивной сети может применяться диапазон разных политик: от бизнес-политик и до правил доступа к данным. Эти политики определяются потребностями организации.

Основные понятия политики безопасности:

Политика безопасности строится на основе анализа рисков, реальных для данной сети или организации. После чего определяется стратегия защиты, составляется программа, обеспечивающая информационную безопасность (документ).

Документ этот пересматривается, уточняется, конкретизируется.

Документ «Политика безопасности» обычно имеют следующие разделы:

  1. Описание проблемы – здесь описываются все выявленные проблемы по защите информации в данной сети.

  2. Область применения – здесь описываются все программные и аппаратные информ ресурсы, а так же люди, которые работают с сетью.

  3. Позиция организации – здесь описываются цели организации политики безопасности. Обеспечение целостности, доступности, конфиденциальности данных, их полноты и актуальности.

  4. Распределение ролей и обязанностей – здесь расписывается за что отвечают руководители подразделений, администраторы сети, администраторы сервисов, пользователи.

  5. Санкции – здесь описываются дисциплинарные меры воздействия на персонал, нарушающий политику безопасности.

  6. Дополнительная информация – здесь описываются документы специализированных политик и процедур безопасности (защиты от вирусов, защищенный выход в интернет).