Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БИТиС / Лекции_Мошак_Птицына_ Пособие_БИТиС.docx
Скачиваний:
82
Добавлен:
05.09.2023
Размер:
4.32 Mб
Скачать

3.2.5. Подсистема администрирования «закрытого» контура

Подсистема администрирования «закрытого» контура предназначена для настройки прав разграничения доступа (далее – ПРД) субъектам «закрытого» контура к объектам управления. В «закрытом» контуре должна быть реализована централизованная подсистема администрирования СЗИ «закрытого» контура.

Управление активным сетевым оборудованием «закрытого» и «открытого» контуров ЛВС ИС должно контролироваться специалистами отдела информационной безопасности с использованием механизмов регулярного аудита сетевого оборудования. Подсистема аудита должна управляться подразделениями информационной безопасности.

Администрирование СЗИ «закрытого» контура должно производиться АИБ «закрытого» контура с локальной консоли или удаленно с использованием шифрования трафика управления на IP-уровне или с использованием протоколов управления с поддержкой шифрования данных (SNMP v3). Удаленные запросы безопасности должны использовать методы, устойчивые к пассивному и активному перехвату информации. Для этого следует использовать криптографические механизмы аутентификации с использованием ЭЦП.

В подсистеме администрирования должна быть реализована система агентов, для всех защищенных АРМ, позволяющая АИБ «закрытого» контура в реальном времени получать информацию и осуществлять централизованное управление политикой безопасности системы защиты.

Подсистема администрирования должна обеспечивать:

– установку ключевых элементов и механизмов доступа в средства СЗИ «закрытого» контура с целью обеспечения им возможности доступа к объектам управления. При этом установка и перестановка ключевых элементов и механизмов доступа должна осуществляться как по команде администратора центра генерации и распространения ключей (ЦГРК), так и по инициативе администратора «закрытого» контура;

– взаимодействие с ЦГРК с целью обеспечения доставки ключевых элементов и механизмов доступа;

– установку ПРД и их изменение;

– идентификацию и аутентификацию АИБ «закрытого» контура при его запросах на доступ;

– возможность делегирования прав (т. е. присвоения пользователю ограниченных административных привилегий управления некоторым набором учетных записей);

– использование универсальных шаблонов настроек политики безопасности «закрытого» контура;

– возможность моделирования существующей организационной иерархии и административной структуры «закрытого» контура – пользователя «закрытого» контура;

– возможность блокировки учетной записи пользователя «закрытого» контура или её ограничения по времени работы;

– возможность доставки информации о нештатных ситуациях и ошибках, возникающих в процессе функционирования механизмов доступа, до АИБ «закрытого» контура.

3.2.6. Подсистема обнаружения и противодействия вторжений

Подсистема обнаружения и противодействия вторжений должна обеспечивать:

– удаленный централизованный, автоматизированный контроль функционирования процессов создания, обработки, хранения и передачи информации в рамках «закрытого» контура;

– контроль за вычислительной средой объектов «закрытого» контура, в которой выполняются прикладные задачи;

– контроль правильности работы прикладного программного обеспечения «закрытого» контура, реализующего функции обработки информации;

– контроль правильности работы операторов и администраторов «закрытого» контура.