Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Контроль за станом безпеки інформаційних систем



Для ефективного захисту інформації в ІС організації, як правило, створюється підрозділ безпеки, на спеціалістів якого покладається вирішення таких основних задач:

- організація і підтримання контрольованого доступу користувачів до ресурсів ІС на всіх етапах її життєвого циклу;

- слідкування за станом безпеки ІС і оперативне реагування на несанкціоновані дії користувачів у даній системі.

У зв’язку з застосуванням додаткових засобів захисту інформації адміністратору безпеки належить виконувати такі операції:

- встановлювати засоби захисту інформації на комп’ютери організації (установка і впровадження ЗЗІ);

- настроювати засоби захисту інформації шляхом надання прав доступу користувачам як до ресурсів комп’ютерів, так і до ресурсів мережі (експлуатація ЗЗІ);

- контролювати стан захищеності ІС шляхом оперативного моніторингу і аналізу системних журналів (контроль за станом безпеки ІС).

Адміністратору безпеки необхідно контролювати стан безпеки ІС як оперативно, шляхом стеження за станом захищеності комп’ютерів ІС, так і неоперативно – шляхом аналізу вмісту журналів реєстрації подій системи захисту інформації (СЗІ).

Використання сервера управління доступом для оперативного контролю за станом робочих станцій і роботою користувачів дозволяє відмовитись від постійної присутності в мережі адміністратора безпеки. У цьому випадку сервер управління доступом автоматично реєструє несанкціоновані дії, що відбуваються у мережі, і завжди володіє оперативною інформацією про стан станцій.

Збільшення кількості робочих станцій і використання програмних засобів з великою кількістю різноманітних компонентів призводять до істотного збільшення об’ємів журналів реєстрації подій СЗІ. Обсяг відомостей, що зберігаються в журналах, може настільки збільшитись, що адміністратор уже фізично не зможе повністю проаналізувати їх вміст за необхідний час.

Для полегшення роботи адміністратора безпеки необхідно реалізувати:

- оперативний контроль за станом робочих станцій мережі та роботою користувачів і за реєстрацією подій несанкціонованого доступу в спеціальному журналі;

- вибірку визначення подій (за іменем користувача, датою, часом події, її категорії тощо) з системних журналів;

- зберігання системних журналів кожної робочої станції за системою „день/місяць/рік” з автоматичним обмеженням строку їх зберігання. З закінченням установленого строку журнали знищуються;

- спеціальні можливості з обмеження переліку подій, що реєструються СЗІ;

- семантичне стиснення даних у журналі реєстрації, яке дозволяє збільшувати реєстровані події без істотної втрати їх інформативності;

- автоматична підготовка звітних документів установленої форми про роботу станцій мережі та наявних порушень, що дозволяє істотно понизити рутинне навантаження на адміністратора безпеки.





Дата публикования: 2015-01-24; Прочитано: 252 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...