
Защита информации в инфокоммуникационных системах и сетях.-3
.pdf281
Наличие средств для изменения параметров статистического анализа с целью обеспечения заданного соотношения между ошибками первого рода (отсутствие реакции на нетипичное поведение) и ошибками второго рода (ложное срабатывание).
Возможность выявления нетипичного поведения в рамках распределенной системы.
Возможность выявления нетипичного поведения в реальном масштабе времени Возможность задания способа информирования администратора безопасности о
выявленном нетипичном поведении.
Возможность задания уровня детализации информации, подтверждающей наличие нетипичного поведения
Возможность задания способа автоматического реагирования на выявленное нетипичное поведение
Наличие средств автоматической проверки согласованности статистических параметров в рамках распределенной конфигурации
Наличие средств автоматической оценки соотношения между ошибками первого и второго рода при заданных статистических параметрах
Администрирование Идентификация и аутентификация администраторов в рамках локальных систем
Идентификация и аутентификация администраторов в рамках распределенных систем Регистрация административных действий в рамках локальных систем Регистрация административных действий в рамках распределенных систем
Возможность централизованного выявления подозрительной активности в рамках распределенных систем
Возможность централизованного администрирования распределенных систем активного аудита
Контроль целостности Наличие средств контроля целостности программной и информационной частей
системы активного аудита (локальные, распределенные, использующие аттестованные алгоритмы)
Масштабируемость Наличие средств масштабирования по числу отслеживаемых пользователей и
компонентов информационной системы: возможность группирования пользователей
(компонентов) с однородными характеристиками.
281
282
Наличие средств масштабирования по размеру обслуживаемой информационной системы, возможность варьирования между распределенной и централизованной обработкой регистрационной информации, возможность организации иерархии обрабатывающих центров.
Доступность Наличие средств обеспечения высокой доступности: сбои и отказы отдельных
подсистем или компонентов системы активного аудита не должны нарушать работоспособность других подсистем (компонентов).
Восстановление
Наличие средств восстановления после сбоев и отказов, в том числе отказов отдельных элементов распределенной системы.
Документация Руководство администратора системы активного аудита (локальные, распределенные, с
использованием аттестованных алгоритмов контроля целостности).
Руководство программиста (описание программных интерфейсов с системой сбора и анализа регистрационной информации).
Конструкторская (проектная) документация.
Тестовая документация.
Тестирование Обеспечение возможности регламентного тестирования средств сбора
регистрационной информации, подсистем выявления злоумышленного и нетипичного поведения, средств контроля целостности, средств администрирования, средств восстановления.
7.2.8. Результаты аудита
Результаты аудита ИС организации можно разделить на три основных группы:
1 Организационные: планирование, управление, документооборот функционирования
ИС.
2 Технические: сбои, неисправности, оптимизация работы элементов ИС, непрерывное обслуживание, создание инфраструктуры и т.д.
282
283
3 Методологические: подходы к решению проблемных ситуаций, управлению и контролю, общая упорядоченность и структуризация.
Проведенный аудит позволит обоснованно создать следующие документы:
Долгосрочный план развития ИС.
Политика безопасности ИС организации.
Методология работы и доводки ИС организации.
План восстановления ИС в чрезвычайной ситуации.
Заключение
Прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий дает сильный толчок к развитию средств обеспечения безопасности, что требует во многом предусмотреть научную парадигму информационной безопасности. Теория информационной безопасности – одна из самых развивающихся естественных наук.
Основными положениями информационной безопасности являются:
Исследование и анализ причин нарушения безопасности информационных систем.
Разработка эффективных моделей безопасности, адекватных современной степени развития программных и аппаратных средств, а также возможностям злоумышленников и разрушающим программным средствам.
Создание методов и средств корректного внедрения моделей безопасности в существующие АС, с возможностью гибкого управления безопасностью в зависимости от выдвигаемых требований, допускаемого риска и расхода ресурсов.
Необходимость разработки средств анализа безопасности информационных систем с помощью осуществления тестовых воздействий.
Особую роль в развитии теории информационной безопасности как науки так и отрасли промышленности играют центры компьютерной безопасности. К ним относятся государственные, общественные и коммерческие организации, а также неформальные объединения, основное направление деятельности которых – координация усилий,
направленных на актуализацию проблем защиты информации, проведение теоретических исследований и разработка конкретных практических решений в области безопасности,
аналитическая деятельность и прогнозирование.
В Российской Федерации такими центрами являются Государственная техническая комиссия при президенте Российской Федерации, Институт криптографии, связи и
283
284
информатики Академии федеральной службы безопасности, Академия криптографии Российской Федерации.
Литература
1.Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. – М.:
издатель Молгачева С.В., 2001. - 352 с.
2.Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2000. – 192 с.
3.Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.:
Горячая линия – Телеком, 2000. – 452 с.
4.Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая линия – Телеком, 2001. – 148 с.
5.Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. - М.:
Издательство Агенства "Яхтсмен", 1996.
6.Теория и практика обеспечения информационной безопасности. Под редакцией Зегжды П.Д. - М.: Издательство Агенства "Яхтсмен", 1996.
7.Баранов А.П., Зегжда Д.П., Ивашко А.М., Корт С.С. Теоретические основы информационной безопасности (дополнительные главы). Учебное пособие – ЦОП СпбГУ, Санкт-Петербург, 1998.
8.Department of Defence Trusted Computer System Evaluation Criteria (TCSEC), DOD, 1985.
9.Сборник руководящих документов по защите информации от несанкционированного доступа. - М.: Гостехкомиссия, 1998.
10.Основы информационной безопасности / Галатенко В.А. Под редакцией члена-
корреспондента РАН В.Б. Бетелина / - М.: ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 2003. – 280 с.
11.Петренко С.А., Петренко А.А. Аудит безопасности Intranet. – М.: ДМК Пресс, 2002.
– 416 с.
12.Завгородний В.И. Комплексная защита информации в компьютерных системах:
Учебное пособие. – М.: Логос, 2001. – 264 с.
284