Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Робота адміністратора безпеки.Содержание книги
Поиск на нашем сайте
Работа администратора безопасности в этом случае понятна (ведь по сети на сервер безопасности будут передаваться только те данные, которые непосредственно связаны с зарегистрированными фактами НСД – обход механизмов защиты, реализованных на системном уровне, и эти события критичны; для полного устранения зарегистрированного несанкционированного события может потребоваться участие администратора безопасности). В порядке иллюстрации рассмотрим реализацию данного решения в КСЗИ «Панцирь-К» для ОС Windows 2000/XP/2003. Все зарегистрированные данные аудита безопасности механизмами защиты прикладного уровня на всех защищаемых компьютерах в составе корпоративной сети, в реальном времени поступают на сервер безопасности, где соответствующим образом отображаются в одном едином окне (рис. 3). Рис. 3. Иллюстрация отображения на сервере безопасности событий, зарегистрированных в корпоративной сети механизмами защиты прикладного уровня Естественно, что на сервере безопасности также имеет смысл предусмотреть автоматический запуск реакции (как и, собственно, на защищаемых компьютерах), для задания которой в СЗИ от НСД должен быть реализован открытый интерфейс. Необходимость формирования подобных реакций вызвана как собственно возможностью привлечения внимания администратора к данному событию (не будут же он все время присутствовать за своим компьютером), так и тем, что на некоторые события может потребоваться достаточно сложная реакция, связанная с удаленным управлением иными компьютерами в сети. Например, в КСЗИ “Панцирь-К” для ОС Windows 2000/XP/2003 для любого типа сообщения о несанкционированном событии (для любой строки, отображаемой в окне, см. рис. 3) может быть установлена своя реакция (при регистрации данного события на сервере безопасности на сервере автоматически запускается заданный командный файл реакции), что задается в соответствующем интерфейсе настройки реакций (рис. 4). Рис. 4. Интерфейс настройки сценариев автоматической реакции на строку события Когда речь заходит о механизмах контроля, то нельзя не остановиться на еще одной очень важной их задаче – задаче контроля активности собственно СЗИ от НСД. Ввиду того, что все как системные, так и прикладные компоненты в составе СЗИ от НСД являются внешними по отношению к ОС (т.е. их защита не осуществляется встроенными в ОС механизмами), появляется угроза несанкционированного отключения (перевод в пассивное состояние) злоумышленником компонент СЗИ от НСД. Это критично, ввиду того, что все рассмотренные механизмы защиты реализуются программным способом, т.е. функционирует до тех пор, пока соответствующие компоненты средства защиты активны. Очевидно, что нет никакого смысла осуществлять контроль активности одной программы из состава СЗИ от НСД другой программой из состава того же средства защиты (в этом случае, в первую очередь, злоумышленник попытается провести атаку на контролирующую программу, защиту необходимо строить в предположении, что злоумышленник будет знаком со средством защиты). Необходим внешний контроль. Он может осуществляться, либо дополнительным аппаратным средством (например, платой контроля активности программных компонент СЗИ от НСД), либо удаленно – администратором с сервера безопасности. При этом можно возложить на одну из программ из состава СЗИ от НСД, запускающуюся на защищаемом компьютере, функцию контроля активности других компонент в составе СЗИ от НСД, функцию контроля целостности настроек и т.д. А вот контроль активности и корректности функционирования этой программы уже должен осуществляться внешними по отношению к данному защищаемому компьютеру средствами. Аппаратные решения в данной работе рассматривать не будем (это вопрос самостоятельного, довольно-таки интересного исследования - что эффективнее доверенная загрузка, либо контроль активности, этим вопросам мы посвятим отдельную работу). Здесь рассмотрим сетевое решение, реализованное в КСЗИ “Панцирь-К” для ОС Windows 2000/XP/2003. В порядке иллюстрации, покажем, как выглядят интерфейсы серверной части КСЗИ “Панцирь-К” для ОС Windows 2000/XP/2003, позволяющие отображать, как защищаемые компоненты в составе корпоративной сети (рис.5), так и предоставляющие администратору необходимую справочную информацию по пользователям (сотрудникам предприятия, работающим на защищаемых компьютерах) (рис.6). Рис.5. Отображение структуры защищаемой корпоративной сети предприятия Рис.6. Представление справочной информации по пользователям В КСЗИ реализован механизм удаленного с сервера безопасности контроля активности клиентской части СЗИ от НСД. На рис. 7 проиллюстрированы возможные варианты текущего состояния клиентской части СЗИ от НСД, удаленно фиксируемые и отображаемые на сервере безопасности (в интерфейсе, приведенном на рис. 5): 1) компьютер выключен (по питанию) или не подключен к сети; 2) компьютер подключен к сети, но при соединении клиентской части СЗИ от НСД с сервером безопасности, аутентификация не проходит; 3) компьютер подключен к сети, но клиентская часть СЗИ от НСД на нем не активна; 4) компьютер подключен к сети и на нем активна клиентская часть СЗИ от НСД (штатный режим). Компьютер в состоянии "1" обозначается темно-зеленым, в состоянии "2" – красно-желтым, в состоянии "3" – красным, и в состоянии "4" – ярко-зеленым цветом (рис.7). Таким образом, данный механизм контроля позволяет определить в реальном времени и отобразить на сервере безопасности критичные компьютеры, т.е. те компьютеры, которые работают, но на них не активна клиентская часть СЗИ от НСД - состояние (3) или компьютеры, не прошедшие аутентификацию при соединении с сервером безопасности - состояние (2). Эти события критичны, для их устранения администратор должен соответствующим образом отреагировать, причем, заметим, организационными мерами, т.к. технические средства в его «арсенале» при этом уже отсутствуют. Рис.7. Варианты отображения состояния защищаемых компьютеров на сервере безопасности Таким образом, использование в СЗИ от НСД механизмов защиты на прикладном уровне позволяет говорить о реализации средством защиты уровневой (иерархической) модели защиты (рис. 8). Заметим, что именно такая модель защиты реализуется КСЗИ “Панцирь-К” для ОС Windows 2000/XP/2003. Рис.8 Уровневая модель защиты информации В заключение отметим, что описанные (и практически апробированные) решения, связанные с реализацией иерархической модели защиты СЗИ от НСД, за счет использования в СЗИ от НСД механизмов защиты прикладного уровня, автор позиционирует не как некие дополнительные и опциональные, а как важнейшие возможности средства защиты информации от несанкционированного доступа. Это обусловливается тем, что, как было показано в данной работе, данные решения предоставляют новые важнейшие свойства защиты и контроля, и, в конечном счете, их реализация не только существенно повышает эффективность СЗИ от НСД в целом, но и позволяет кардинально пересмотреть политику безопасности, прежде всего, в части задач, решаемых администратором безопасности.
|
||||
Последнее изменение этой страницы: 2016-07-11; просмотров: 219; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.12.149.221 (0.009 с.) |