Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Многоуровневая защита КИС. Принципы многоуровневой ЗИ КИ.docx
Скачиваний:
3
Добавлен:
01.07.2025
Размер:
866.52 Кб
Скачать
        1. Функции уровней защиты

Функции уровней защиты могут быть сформулированы следующим образом.

Централизованное управление рисками и администрирование системы безопасности:

  • централизованное администрирование;

  • административный контроль полномочий главным администратором;

  • делегирование части полномочий младшим администраторам отдельных ресурсов;

  • управление событиями;

  • принятие решений по управлению рисками;

  • связь с централизованной консолью управления предприятием;

  • долговременное хранение статистики тревог и вторжений;

  • управление атрибутами пользователей (учетными записями) и обслуживание пользователей в распределенных сетях;

  • осуществление централизованной аутентификации и управления контролем доступа ко всем веб-серверам, вне зависимости от их платформ;

  • обеспечение консолью центрального управления службой безопасности;

  • управления пользователями: группами и ролями в полной сети предприятия;

  • управления директориями;

  • управления пользовательскими привилегиями;

  • делегирования части административных полномочий младшим администраторам;

  • управления набором ресурсов и распределения администрирования между младшими администраторами.

При этом сама консоль должна позволять отделять управление разработкой политики безопасности от ее реализации.

        1. Защита управления приложениями

Защита управления приложениями:

  • защита доступа к ресурсам приложений;

  • установление и контроль связи учетных записей пользователей с различными типами ресурсов (файлами, директориями, принтерами, приложениями и др.);

  • возможность делегирования управления доступом к ресурсам младшим администраторам при высокой степени контроля;

  • установление и контроль групповых подсоединений пользователей к ресурсам;

  • использование общего административного интерфейса доступа пользователя к ресурсам системы;

  • возможность администрирования доступа к ресурсам на правилах, устанавливаемых ролями;

  • запрещение неправомочного доступа к информационным ресурсам и критическим сервисам;

  • управление аудитом.

        1. Защита системы сетей

Защита системы сетей:

  • защита внутрисетевого обмена (локальные вычислительные сети, интранет);

  • защита межсетевого обмена (глобальные вычислительные

  • сети, экстранет);

  • защита обмена через Интернет;

  • осуществление стыковочных узлов, репликация доступа к ресурсам;

  • осуществление поддержки любых соединений (back-end), веб-серверов и поддержки соединений с ресурсами;

  • осуществление распределения нагрузки для улучшения производительности и восстановления после сбоев.

        1. Защита конечных пользователей

Защита конечных пользователей:

  • установление соответствия имени и пароля;

  • управление доступом с помощью списков контроля за пользователями, а также соответствующих правил обращения пользователей с информацией;

  • сертификация открытых ключей PKI;

  • поддержка статических и динамических ролей (например, доступ для чтения/записи, доступ только для чтения);

  • контроль попыток доступа к ресурсам и регистрация (обнаружение угрозы безопасности);

  • контроль соблюдения требований политики секретности.