Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Защита информации в инфокоммуникационных системах и сетях.-3

.pdf
Скачиваний:
17
Добавлен:
05.02.2023
Размер:
2.4 Mб
Скачать

281

Наличие средств для изменения параметров статистического анализа с целью обеспечения заданного соотношения между ошибками первого рода (отсутствие реакции на нетипичное поведение) и ошибками второго рода (ложное срабатывание).

Возможность выявления нетипичного поведения в рамках распределенной системы.

Возможность выявления нетипичного поведения в реальном масштабе времени Возможность задания способа информирования администратора безопасности о

выявленном нетипичном поведении.

Возможность задания уровня детализации информации, подтверждающей наличие нетипичного поведения

Возможность задания способа автоматического реагирования на выявленное нетипичное поведение

Наличие средств автоматической проверки согласованности статистических параметров в рамках распределенной конфигурации

Наличие средств автоматической оценки соотношения между ошибками первого и второго рода при заданных статистических параметрах

Администрирование Идентификация и аутентификация администраторов в рамках локальных систем

Идентификация и аутентификация администраторов в рамках распределенных систем Регистрация административных действий в рамках локальных систем Регистрация административных действий в рамках распределенных систем

Возможность централизованного выявления подозрительной активности в рамках распределенных систем

Возможность централизованного администрирования распределенных систем активного аудита

Контроль целостности Наличие средств контроля целостности программной и информационной частей

системы активного аудита (локальные, распределенные, использующие аттестованные алгоритмы)

Масштабируемость Наличие средств масштабирования по числу отслеживаемых пользователей и

компонентов информационной системы: возможность группирования пользователей

(компонентов) с однородными характеристиками.

281

282

Наличие средств масштабирования по размеру обслуживаемой информационной системы, возможность варьирования между распределенной и централизованной обработкой регистрационной информации, возможность организации иерархии обрабатывающих центров.

Доступность Наличие средств обеспечения высокой доступности: сбои и отказы отдельных

подсистем или компонентов системы активного аудита не должны нарушать работоспособность других подсистем (компонентов).

Восстановление

Наличие средств восстановления после сбоев и отказов, в том числе отказов отдельных элементов распределенной системы.

Документация Руководство администратора системы активного аудита (локальные, распределенные, с

использованием аттестованных алгоритмов контроля целостности).

Руководство программиста (описание программных интерфейсов с системой сбора и анализа регистрационной информации).

Конструкторская (проектная) документация.

Тестовая документация.

Тестирование Обеспечение возможности регламентного тестирования средств сбора

регистрационной информации, подсистем выявления злоумышленного и нетипичного поведения, средств контроля целостности, средств администрирования, средств восстановления.

7.2.8. Результаты аудита

Результаты аудита ИС организации можно разделить на три основных группы:

1 Организационные: планирование, управление, документооборот функционирования

ИС.

2 Технические: сбои, неисправности, оптимизация работы элементов ИС, непрерывное обслуживание, создание инфраструктуры и т.д.

282

283

3 Методологические: подходы к решению проблемных ситуаций, управлению и контролю, общая упорядоченность и структуризация.

Проведенный аудит позволит обоснованно создать следующие документы:

Долгосрочный план развития ИС.

Политика безопасности ИС организации.

Методология работы и доводки ИС организации.

План восстановления ИС в чрезвычайной ситуации.

Заключение

Прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий дает сильный толчок к развитию средств обеспечения безопасности, что требует во многом предусмотреть научную парадигму информационной безопасности. Теория информационной безопасности – одна из самых развивающихся естественных наук.

Основными положениями информационной безопасности являются:

Исследование и анализ причин нарушения безопасности информационных систем.

Разработка эффективных моделей безопасности, адекватных современной степени развития программных и аппаратных средств, а также возможностям злоумышленников и разрушающим программным средствам.

Создание методов и средств корректного внедрения моделей безопасности в существующие АС, с возможностью гибкого управления безопасностью в зависимости от выдвигаемых требований, допускаемого риска и расхода ресурсов.

Необходимость разработки средств анализа безопасности информационных систем с помощью осуществления тестовых воздействий.

Особую роль в развитии теории информационной безопасности как науки так и отрасли промышленности играют центры компьютерной безопасности. К ним относятся государственные, общественные и коммерческие организации, а также неформальные объединения, основное направление деятельности которых – координация усилий,

направленных на актуализацию проблем защиты информации, проведение теоретических исследований и разработка конкретных практических решений в области безопасности,

аналитическая деятельность и прогнозирование.

В Российской Федерации такими центрами являются Государственная техническая комиссия при президенте Российской Федерации, Институт криптографии, связи и

283

284

информатики Академии федеральной службы безопасности, Академия криптографии Российской Федерации.

Литература

1.Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. – М.:

издатель Молгачева С.В., 2001. - 352 с.

2.Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2000. – 192 с.

3.Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.:

Горячая линия – Телеком, 2000. – 452 с.

4.Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая линия – Телеком, 2001. – 148 с.

5.Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. - М.:

Издательство Агенства "Яхтсмен", 1996.

6.Теория и практика обеспечения информационной безопасности. Под редакцией Зегжды П.Д. - М.: Издательство Агенства "Яхтсмен", 1996.

7.Баранов А.П., Зегжда Д.П., Ивашко А.М., Корт С.С. Теоретические основы информационной безопасности (дополнительные главы). Учебное пособие – ЦОП СпбГУ, Санкт-Петербург, 1998.

8.Department of Defence Trusted Computer System Evaluation Criteria (TCSEC), DOD, 1985.

9.Сборник руководящих документов по защите информации от несанкционированного доступа. - М.: Гостехкомиссия, 1998.

10.Основы информационной безопасности / Галатенко В.А. Под редакцией члена-

корреспондента РАН В.Б. Бетелина / - М.: ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 2003. – 280 с.

11.Петренко С.А., Петренко А.А. Аудит безопасности Intranet. – М.: ДМК Пресс, 2002.

– 416 с.

12.Завгородний В.И. Комплексная защита информации в компьютерных системах:

Учебное пособие. – М.: Логос, 2001. – 264 с.

284