
- •1. Состав служб администратора системы и их функции
- •2. Требования к специалистам служб администрирования ис
- •3. Технические принципы функционирования информационных систем
- •4. Организация хранения данных на носителях информации
- •5. Подсистема хранения
- •6. Восстановление данных
- •7. Организация кабельных систем зданий
- •Максимальная длина магистральной подсистемы кампуса
- •8. Задачи управления при обнаружении ошибки
- •8.1 Задачи функциональной группы f. Двенадцать задач управления при обнаружении ошибки.
- •8.2. Базовая модель поиска ошибок
- •9. Стратегия определения ошибок
- •8.3. Стратегии определения ошибок
- •10. Средства по сбору и поиску ошибок. Метрики ис.
- •8.4. Средства администратора системы по сбору и поиску ошибок
- •(8.5. Метрики работы информационной системы)
- •11. Основные положения стратегии администрирования
- •12. Правила и регламенты администрирования
- •13. Администрирование операционных систем. Одноранговые сети и сети на основе сервера.
- •Глава 5 средства администрирования операционных систем. Администрирование файловых систем
- •14. Инсталляция операционной системы
- •5.1 Параметры ядра операционной системы. Инсталляция операционной системы
- •15. Диагностика и предупреждение ошибок в стеке tcp/ip.
- •8.7 Диагностика ошибок в среде протоколов tcp/ip
- •8.8 Предупреждение ошибок в среде протоколов tcp/ip
- •16. Решение проблем в стеке tcp/ip. Часть 1
- •8.9 Решение проблем в среде протоколов tcp/ip
- •8.9.1 Проблемы установления соединения
- •8.9.2 Проблемы конфигурации ip, дублируемого ip-адреса и некорректной маски подсети
- •8.9.3 Некорректные маршруты по умолчанию и dns-сервера
- •8.9.4 Физические проблемы. Проблемы dns
- •8.9.5 Проблемы маршрутизации и конфигурации сервера
- •8.9.6 Проблемы безопасности доступа
- •17. Решение проблем в стеке tcp/ip. Часть 2.
- •8.9.7 Периодический отказ соединения
- •8.9.8 Низкая производительности сети
- •8.9.9 Медленные хосты
- •18. Типы серверов
- •19. Задачи учёта. Защита от угроз
- •Глава 10 администрирование процесса учета и обеспечения информационной безопастности
- •10.1. Задачи учета
- •10.2 Защита от угроз безопасности
- •20. Виды угроз. Средства, мероприятия и нормы обеспечения безопасности
- •10.2.1. Виды угроз безопасности
- •10.2.2. Средства, мероприятия и нормы обеспечения безопасности
- •21. Реализация средств безопасности сетевой подсистемы ис. Часть 1
- •10.4 Пример реализации средств безопасности сетевой подсистемы ис
- •10.4.1. Политика безопасности магистрального уровня
- •10.4.2. Политика безопасности уровня распределения
- •22. Реализация средств безопасности сетевой подсистемы ис. Часть 2
- •10.4.3 Политика безопасности на уровне доступа
- •23. Энергоснабжение пк
- •24. Охлаждение и кабель-менеджмент пк
- •Современный системный блок
- •25. Эксплуатация и сопровождение информационных систем
- •Глава 13 эксплуатация и сопровождение информационных систем
- •26. Регламентные работы
- •Основные регламентные работы по активному сетевому оборудованию
19. Задачи учёта. Защита от угроз
Глава 10 администрирование процесса учета и обеспечения информационной безопастности
10.1. Задачи учета
Задача учета ресурсов ИС и управление учетом — это относительно простые проблемы из тех, которые стоят перед администратором системы. Обычно средства, входящие в состав ОС, СУБД, прикладных систем и коммуникационных систем достаточны для ее решения. Кроме того, средства учета (ауди та) находятся и в составе систем MS или NMS.
Основные задачи учета перечислены ниже [64]:
отслеживание исполняемых сервисов и затрачиваемых ресурсов;
отслеживание цены сервисов, используемых в системе;
учет лимитов пользователя в системе;
учет квот ресурсов, которые выдавались процессам и пользователям ИС;
получение отчетов о результатах решения всех предыдущих задач;
получение отчетов о жульничестве;
интеграция различных отчетов и учет совокупной цены использования различных ресурсов.
Так, например, в ОC Windows XP существует возможность аудита объектов (файлов и директорий) [29]. В журнал безопасности ОС вносятся сведения об определенных действиях пользователя: когда и кто открыл, изменил или удалил файл. Можно провести учет (аудит успехов) всех успешных доступов к объекту и всех неудачных попыток доступа с выдачей соответствующих отчетов. Подробная информация о конкретных возможностях учета содержится в технической документации по ОС или СУБД (Technical reference, User’s Guide и т.п.).
Администратор системы может пользоваться общими средствами учета управляющих систем ИС. В случае отсутствия MS или NMS возможно использование средств учета ОС или СУБД. В сложных случаях, например, диагностики причин несанкционированного доступа к данным, возможно комбинированное использование всех имеющихся средств учета.
10.2 Защита от угроз безопасности
Угрозой является любая ситуация, вызванная преднамеренно или ненамеренно, которая способна неблагоприятно повлиять на систему [1]. —
Преднамеренные угрозы всегда осуществляются пользователями системы или прикладными программистами. К основным преднамеренным угрозам относятся [1]:
использование прав доступа другого пользователя сети;
несанкционированный доступ к данным и их чтение, удаление, модифицирование или ввод;
модификация программного продукта без санкции администратора системы;
несанкционированное копирование данных;
несанкционированный доступ к зашифрованным данным, вскрытие системы кодирования данных или паролей;
внедрение компьютерных вирусов;
электронные помехи;
несанкционированное подключение к кабельной системе;
несанкционированный доступ к консолям серверов баз данных, систем управления информационных систем.
Непреднамеренная угроза всегда вызывается сбоями питания, сбоями аппаратных или программных средств, неквалифицированными действиями персонала.
К непреднамеренным угрозам можно отнести следующий ряд событий [1]:
разрушение данных в результате отключения питания серверного или сетевого оборудования;
разрушение данных из-за сбоев оборудования серверов операционной системы, серверов баз данных или ком мутационного оборудования;
разрушение данных в результате сбоев операционной системы;
разрушение данных в результате сбоев СУБД;
ввод неправильных данных из-за ошибок прикладного обеспечения;
нарушение целостности данных или их разрушение из-за ошибок прикладного математического обеспечения;
нарушение целостности данных из-за сбоев системного прикладного математического обеспечения или аппаратных средств;
недостаточный профессионализм персонала или его нехватка;
разрушение кабельной системы или аппаратуры;
пожары по причине коротких замыканий;
электростатические проблемы;
неквалифицированные действия администратора системы, что обычно является наиболее частой и самой опасной причиной всех проблем с информационной системой.
Идеальная система безопасности ИС должна обеспечить полностью прозрачный санкционированный доступ к данным и непреодолимые трудности при попытках несанкционированного доступа [2]. Помимо этого необходимы средства управления санкциями и средства отслеживания всех попыток несанкционированного доступа. Система MS или NMS должна предоставить администратору системы, занимающемуся проблемами безопасности, средства для фиксации активности процессов ИС и фиксации перехода этих процессов в аномальное состояние. Основными для управляющей системы должны быть следующие возможности:
контроль над различными журналами или интегрированным журналом системы (системными логами для анализа доступа пользователей и приложений);
контроль над доступом к ресурсам (возможно, выборочный);
проверка прав пользователей;
проверка информации на ее частную принадлежность пользователю;
ведение отчетов о ситуациях, связанных с тревогами (alarm/event);
ведение журнала проверок;
распространение информации, связанной с защитой безопасности, соответствующим службам администратора системы и пользователям.
Обеспечение безопасности — чрезвычайно сложная проблема. До настоящего времени не разработана единая и связная теория обеспечения безопасности ИС [2]. Это объясняется не только сложностью, но и неоднозначностью за дачи. Несанкционированный доступ к системе может быть получен не только посредством взлома пароля пользователя, но и посредством физического похищения носителя или при помощи нелояльного сотрудника компании, имеющего доступ к данным. На практике на достаточно полное решение проблемы безопасности не хватает денег, у администратора системы недостаточно соответствующих полномочий, а у служб безопасности нет соответствующих технических знаний.