Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БИТиС / Лекции_Мошак_Птицына_ Пособие_БИТиС.docx
Скачиваний:
89
Добавлен:
05.09.2023
Размер:
4.32 Mб
Скачать

3.3.3. Подсистема администрирования «открытого» контура

Подсистема администрирования «открытого» контура предназначена для настройки прав разграничения доступа (далее – ПРД) субъектам «открытого» контура к объектам управления. В «открытом» контуре должна быть реализована централизованная подсистема администрирования СЗИ «открытого» контура, осуществляемая АИБ «открытого» контура с локальной консоли либо удаленно. Подсистема администрирования должна быть реализована на базе системы агентов для всех АРМ, которая позволит AИБ «открытого» контура получать информацию в режиме реального времени и централизованно управлять политикой защиты. Подсистема администрирования должна обеспечивать:

– установку ПРД и их изменение;

– идентификацию и аутентификацию АИБ «открытого» контура при запросах доступа;

– возможность делегирования прав (т. е. присвоения пользователю ограниченных административных привилегий управления некоторым набором учетных записей);

– использование универсальных шаблонов настроек политики безопасности «открытого» контура;

– возможность моделирования существующей организационной иерархии и административной структуры «открытого» контура – пользователя «открытого» контура;

– возможность блокировки учетной записи пользователя «открытого» контура или ограничения времени ее работы;

– возможность доставки информации о нештатных ситуациях и ошибках, возникающих в процессе функционирования механизмов доступа, до АИБ «открытого» контура.

Примечание.

Для обеспечения должного уровня защиты информации при использовании технологии виртуализации в «открытом» контуре ИС дополнительные организационные и технические меры, применяемые для защиты среды виртуализации, должны обеспечивать в соответствии с требованиями ГОСТ Р 57580.1—2017:

– организацию идентификации, аутентификации, авторизации (разграничения доступа) при осуществлении логического доступа к виртуальным машинам и серверным компонентам виртуализации;

– организацию и контроль информационного взаимодействия и изоляции виртуальных машин;

– организацию защиты образов виртуальных машин;

– регистрацию событий защиты информации, связанных с доступом к виртуальным машинам и серверным компонентам виртуализации.

Контрольные вопросы по гл. 3

1. Какие общие требования информационной безопасности предъявляются к построению защищенных сегментов «закрытого» и «открытого» контуров ЛВС ИС?

2. Какие требования информационной безопасности предъявляются к подсистеме резервирования и восстановления информации в ИС?

3. Какие требования информационной безопасности предъявляются к подсистеме контроля эталонного состояния информации и рабочей среды в ИС?

4. Какие требования информационной безопасности предъявляются к подсистеме управления безопасностью в ИС?

5. Какие требования информационной безопасности предъявляются к подсистеме защиты информации от НСД «закрытого» контура ИС?

6. Какие требования информационной безопасности предъявляются к подсистеме криптографической защиты информации «закрытого» контура?

7. Какие требования информационной безопасности предъявляются к подсистеме антивирусной защиты информации «закрытого» контура?

8. Какие требования информационной безопасности предъявляются к подсистеме контроля целостности «закрытого» контура?

9. Какие требования информационной безопасности предъявляются к подсистеме защиты межсетевого взаимодействия «закрытого» контура?

10. Какие требования информационной безопасности предъявляются к подсистеме администрирования «закрытого» контура?

11. Какие требования информационной безопасности предъявляются к подсистеме обнаружения и противодействия вторжений «закрытого» контура?

12. Какие требования информационной безопасности предъявляются к подсистеме аудита состоянии ИБ «закрытого» контура?

13. Какие требования информационной безопасности предъявляются к подсистеме защиты информации от НСД «открытого» контура?

14. Какие требования информационной безопасности предъявляются к подсистеме антивирусной защиты информации «открытого» контура?

15. Какие требования информационной безопасности предъявляются к подсистеме защиты межсетевого взаимодействия «открытого» контура?

16. Какие требования информационной безопасности предъявляются к средствам построения защищенных виртуальных сетей (VPN)?

17. Какие требования информационной безопасности предъявляются к подсистеме администрирования «открытого» контура?

18. Что должны обеспечивать организационно-технические меры, применяемые для защиты среды виртуализации «открытого» контура?