Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Вопросы к экзамену (не скрины учебника а сам текст) / !Объединённый файл. Администрирование информационных систем АИС. Вопросы к экзамену (очная форма).docx
Скачиваний:
3
Добавлен:
12.01.2025
Размер:
7.6 Mб
Скачать

19. Задачи учёта. Защита от угроз

Глава 10 администрирование процесса учета и обеспечения информационной безопастности

10.1. Задачи учета

Задача учета ресурсов ИС и управление учетом — это относительно простые проблемы из тех, которые стоят перед администратором системы. Обычно средства, входящие в состав ОС, СУБД, прикладных систем и коммуникационных систем достаточны для ее решения. Кроме того, средства учета (ауди та) находятся и в составе систем MS или NMS.

Основные задачи учета перечислены ниже [64]:

  • отслеживание исполняемых сервисов и затрачиваемых ресурсов;

  • отслеживание цены сервисов, используемых в системе;

  • учет лимитов пользователя в системе;

  • учет квот ресурсов, которые выдавались процессам и пользователям ИС;

  • получение отчетов о результатах решения всех предыдущих задач;

  • получение отчетов о жульничестве;

  • интеграция различных отчетов и учет совокупной цены использования различных ресурсов.

Так, например, в ОC Windows XP существует возможность аудита объектов (файлов и директорий) [29]. В журнал безопасности ОС вносятся сведения об определенных действиях пользователя: когда и кто открыл, изменил или удалил файл. Можно провести учет (аудит успехов) всех успешных доступов к объекту и всех неудачных попыток доступа с выдачей соответствующих отчетов. Подробная информация о конкретных возможностях учета содержится в технической документации по ОС или СУБД (Technical reference, User’s Guide и т.п.).

Администратор системы может пользоваться общими средствами учета управляющих систем ИС. В случае отсутствия MS или NMS возможно использование средств учета ОС или СУБД. В сложных случаях, например, диагностики причин несанкционированного доступа к данным, возможно комбинированное использование всех имеющихся средств учета.

10.2 Защита от угроз безопасности

Угрозой является любая ситуация, вызванная преднамеренно или ненамеренно, которая способна неблагоприятно повлиять на систему [1]. —

Преднамеренные угрозы всегда осуществляются пользователями системы или прикладными программистами. К основным преднамеренным угрозам относятся [1]:

  • использование прав доступа другого пользователя сети;

  • несанкционированный доступ к данным и их чтение, удаление, модифицирование или ввод;

  • модификация программного продукта без санкции администратора системы;

  • несанкционированное копирование данных;

  • несанкционированный доступ к зашифрованным данным, вскрытие системы кодирования данных или паролей;

  • внедрение компьютерных вирусов;

  • электронные помехи;

  • несанкционированное подключение к кабельной системе;

  • несанкционированный доступ к консолям серверов баз данных, систем управления информационных систем.

Непреднамеренная угроза всегда вызывается сбоями питания, сбоями аппаратных или программных средств, неквалифицированными действиями персонала.

К непреднамеренным угрозам можно отнести следующий ряд событий [1]:

  • разрушение данных в результате отключения питания серверного или сетевого оборудования;

  • разрушение данных из-за сбоев оборудования серверов операционной системы, серверов баз данных или ком мутационного оборудования;

  • разрушение данных в результате сбоев операционной системы;

  • разрушение данных в результате сбоев СУБД;

  • ввод неправильных данных из-за ошибок прикладного обеспечения;

  • нарушение целостности данных или их разрушение из-за ошибок прикладного математического обеспечения;

  • нарушение целостности данных из-за сбоев системного прикладного математического обеспечения или аппаратных средств;

  • недостаточный профессионализм персонала или его нехватка;

  • разрушение кабельной системы или аппаратуры;

  • пожары по причине коротких замыканий;

  • электростатические проблемы;

  • неквалифицированные действия администратора системы, что обычно является наиболее частой и самой опасной причиной всех проблем с информационной системой.

Идеальная система безопасности ИС должна обеспечить полностью прозрачный санкционированный доступ к данным и непреодолимые трудности при попытках несанкционированного доступа [2]. Помимо этого необходимы средства управления санкциями и средства отслеживания всех попыток несанкционированного доступа. Система MS или NMS должна предоставить администратору системы, занимающемуся проблемами безопасности, средства для фиксации активности процессов ИС и фиксации перехода этих процессов в аномальное состояние. Основными для управляющей системы должны быть следующие возможности:

  • контроль над различными журналами или интегрированным журналом системы (системными логами для анализа доступа пользователей и приложений);

  • контроль над доступом к ресурсам (возможно, выборочный);

  • проверка прав пользователей;

  • проверка информации на ее частную принадлежность пользователю;

  • ведение отчетов о ситуациях, связанных с тревогами (alarm/event);

  • ведение журнала проверок;

  • распространение информации, связанной с защитой безопасности, соответствующим службам администратора системы и пользователям.

Обеспечение безопасности — чрезвычайно сложная проблема. До настоящего времени не разработана единая и связная теория обеспечения безопасности ИС [2]. Это объясняется не только сложностью, но и неоднозначностью за дачи. Несанкционированный доступ к системе может быть получен не только посредством взлома пароля пользователя, но и посредством физического похищения носителя или при помощи нелояльного сотрудника компании, имеющего доступ к данным. На практике на достаточно полное решение проблемы безопасности не хватает денег, у администратора системы недостаточно соответствующих полномочий, а у служб безопасности нет соответствующих технических знаний.