Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Uch.Posobie_new.doc
Скачиваний:
48
Добавлен:
09.11.2019
Размер:
2.66 Mб
Скачать

3.4.2. Аудит

Прежде всего, рассмотрим примеры требований нормативных документов к механизмам аудита (подсистема регистрации и учета) в автоматизированных системах, например, класса защищенности 1Г (защита конфиденциальной информации) [2]:

  • должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

- дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

- результат попытки входа: успешная или неуспешная (при НСД);

- идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

- код или пароль, предъявленный при неуспешной попытке.

  • должна осуществляться регистрация выдачи печатных (графических) документов на “твердую” копию. В параметрах регистрации указываются:

- дата и время выдачи (обращения к подсистеме вывода);

- краткое содержание документа (наименование, вид, код, шифр) и уровень его конфиденциальности;

- спецификация устройства выдачи (логическое имя (номер) внешнего устройства);

- идентификатор субъекта доступа, запросившего документ.

  • должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов, в параметрах регистрации указывается:

- дата и время запуска;

- имя (идентификатор) программы (процесса, задания);

- идентификатор субъекта доступа, запросившего программу (процесс, задание);

- результат запуска (успешный, неуспешный - несанкционированный);

  • должна осуществлять регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указывается:

- дата и время попытки доступа к защищаемому файлу с указанием ее результата: (успешная, неуспешная - несанкционированная);

- идентификатор субъекта доступа;

- спецификация защищаемого файла;

  • должна осуществлять регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указывается:

- дата и время попытки доступа к защищаемому файлу с указанием ее результата: (успешная, неуспешная - несанкционированная);

- идентификатор субъекта доступа;

- спецификация защищаемого объекта [логическое имя (номер)].

Как видим, в требованиях не сформулированы собственно задачи аудита, просто перечислено, какие события должны протоколироваться. Другой недостаток, отчасти, следующий из первого недостатка – это отсутствие полноты требований (по-сути, требований к корректности аудита) для решения различных конкретных задач защиты. Нет также требований и к тому, как строить подсистему аудита событий, как реализовывать фильтрацию журналов аудита. При этом необходимо понимать, что аудит событий – это очень ресурсоемкая процедура, реализация протоколирования излишних для решения необходимых задач защиты событий, может привести к существенному влиянию на вычислительный ресурс защищаемого компьютера. Поэтому, как и в случае реализации разграничительной политики доступа к ресурсам, да и построения системы в защите в целом, необходимо ориентироваться на нейтрализацию актуальных угроз, соответственно, протоколировать события, связанные именно с такими угрозами.

В общем случае, аудит событий можно классифицировать по типам. Можно выделить три основных типа аудита событий, применяемых на практике для решения совершенно различных задач протоколирования событий:

  • Инструментальный аудит, используется для настройки механизмов защиты (не в процессе функционирования защищаемого объекта). Применяется, когда необходимо настроить «тонкие» права доступа субъектов, например, приложений, либо системных процессов к защищаемым объектам, обеспечив при этом требуемый уровень безопасности и корректность функционирования системы и приложений. Основное требование к полноте и корректности реализации подсистемы инструментального аудита – возможность полного протоколирования доступа любого субъекта к любому защищаемому и системному объекту с последующей фильтрацией журнала аудита по субъекту, объекту, событию, с возможностью отключения аудита в процессе эксплуатации защищаемого объекта;

  • Функциональный полный аудит, используется для полного протоколирования всех событий, происходящих в процессе эксплуатации защищаемого объекта, применительно к решаемым задачам защиты. Журнал (журналы) аудита предоставляются системой защиты администратору по его запросу с целью последующего анализа событий и их последовательности для выявления злоумышленника и его действий. Фильтрация журнала (журналов) функционально полного аудита должна быть ориентирована на совокупный анализ некоего множества событий (возможно, журналов аудита) с возможности их взаимного увязывания по определенным параметрам (время, субъект, объект и т.д.). Основное требование к полноте и корректности реализации подсистемы функционального полного аудита – возможность полного протоколирования доступа субъектов объектам, применительно к решаемым задачам защиты (в части нейтрализации актуальных угроз), с предоставлением администратору журнала (журналов) аудита по его запросу;

  • Функциональный оперативный аудит, используется для протоколирования наиболее критичных в части решаемых задач защиты информации событий, происходящих в процессе эксплуатации защищаемого объекта. События аудита (здесь речь не о журналах, а именно о событиях, например, отельные строки журнала) предоставляются системой защиты администратору в реальном времени, например, выводятся на экран), инициатором выдачи адиминистратору запротоколированного события уже является система защиты. Какая-либо фильтрация здесь уже не требуется, а особый интерес представляет возможность формирования и автоматического запуска системой защиты (что очень важно в отсутствии администратора) реакции на зарегистрированное событие в реальном времени, например, завершение процесса, сеанса пользователя и т.д. Основное требование к полноте и корректности реализации подсистемы функционального оперативного аудита – возможность протоколирования наиболее критичных в части решаемых задач защиты информации событий, применительно к решаемым задачам защиты (в части нейтрализации актуальных угроз), с предоставлением администратору зарегистрированных событий в реальном масштабе времени;

В функционально развитой системе защиты должны присутствовать все типы аудита событий, т.к. они предназначены для решения совершенно различных задач.

Вывод. Аудит событий – это механизм защиты, который должен использоваться для протоколирования событий, связанных возможностью реализации актуальных угроз, противодействовать которым призвана система защиты. Аудит событий в общем случае включает в себя: инструментальный аудит, функциональный полный аудит, функциональный оперативный аудит. Данными типами аудита решаются совершенно различные задачи регистрации событий, они принципиально различаются требованиями к полноте и корректности реализации. Поэтому на практике в функционально развитой системе защиты должны присутствовать все эти типы аудита событий.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]