Головна
Безпека життєдіяльності та охорона праці || Хімічні науки || Бізнес і заробіток || Гірничо-геологічна галузь || Природничі науки || Зарубіжна література || Інформатика, обчислювальна техніка та управління || Мистецтво. Культура || Історія || Літературознавство. Фольклор || Міжнародні відносини та політичні дисципліни || Науки про Землю || Загальноосвітні дисципліни || Психологія || Релігієзнавство || Соціологія || Техніка || Філологія || Філософські науки || Екологія || Економіка || Юридичні дисципліни
ГоловнаЕкономікаДержавне та муніципальне управління → 
« Попередня Наступна »
Нікітов В. А.. Інформаційне забезпечення державного управління / Авт.: Нікітов В. А., Орлов Є. І., Старовойтов А. В., Савін Г. І.; За ред. Ю. В. Гуляєва - М.: Слов'янський діалог,. - 415 с., 2000 - перейти до змісту підручника

Протоколювання і аудит

Це одна з необхідних функцій, присутніх у всіх системах безпеки. Протоколювання забезпечує накопичення та збереження інформації про події, що відбуваються в інформаційній системі. Аудит - це процес аналізу накопиченої інформації. Метою комп'ютерного аудиту є контроль відповідності системи або мережі потрібним правилам безпеки, принципам або індустріальним стандартам. Аудит забезпечує аналіз усього, що може відноситися до проблем безпеки, або всього, що може привести до проблем захисту.

Протоколювання і аудит забезпечують:

фіксацію зумовленого набору подій, що відбуваються в системі;

виявлення спроб порушень і порушення в системі безпеки;

можливість реконструкції подій, які призвели до порушення;

контроль і підзвітність користувачів системи;

надання необхідної інформації для усунення виявлених проблем.

Реєстраційна інформація в розподіленої системі може включати відомості про встановлення і розриві з'єднань, про потенційний порушення цілісності даних, наприклад, з-за неправильної маршрутизації датаграмм, про зміни в конфігурації мережі. Так як адресний простір користувачів ІТКМ розподілене, то в число реєстрованих подій потрапляють дії з віддаленими об'єктами (відкриття, перейменування і т. п.).

При веденні реєстраційного журналу можуть використовуватися локальні чи глобальні синхронізовані годинник.

Реєстраційні журнали різних компонентів ІТКМ повинні бути узгоджені між собою, повинні надаватися кошти для комплексного аналізу їх сукупності, щоб глобально відстежувати діяльність користувачів.

Захист інформаційних ресурсів

Розподілена архітектура стістеми, використання тисяч неоднорідних активних об'єктів в мережі, спрощення доступу користувачів до необхідних їм даними, віддаленість багатьох ресурсів становлять досить важке завдання.

Області адміністрування

У будь розподіленої комп'ютерної системи необхідно визначити, що є кордонами, після проходження яких забезпечується повна довіра користувачеві або процесу. В інформаційних системах при розподілі інформації або відомостей потрібно, щоб місця призначення інформації були захищені.

Наскільки далеко може поширюватися авторизація? Коли і де нам потрібно знову перевірити аутентифікацію і авторизацію? Однією з проблем є занадто велике число кордонів довіри. Для користувачів зручно, щоб ці межі включали в себе всі системи, з якими можливе взаємодіяти, що означає небажання використовувати безліч систем (з різними паролями).

З одного боку, необхідно, щоб згадані кордони були дуже вузькими і дозволяли забезпечувати обмежений доступ до систем та інформації, а з іншого - межі довіри повинні бути досить широкі для зручної роботи, і разом з тим не привносити зайвий ризик в систему.

Система ІТКМ складається з багатьох хостів, що мають безліч користувачів, які можуть об'єднуватися в різні групи залежно від потреб у доступі до інформації.

Вирішення цього завдання покладається на багаторівневу ієрархічну систему електронних сертифікатів відкритих ключів. Використання цієї системи дозволяє створювати групи санкціонованих іспользователей ресурсів ІТКМ на основі пропонованих системою механізмів авторизації, підтримки систем розмежування доступу, довіреної розповсюдження і супроводу в експлуатації відкритих ключів ЕЦП та шифрування.

Створення зон необхідного рівня безпеки і забезпечення санкціонованої зв'язку між ними забезпечують шифратори, міжмережеві екрани і фільтри, що використовують зазначені вище механізми.

Багаторівнева модель безпеки інформаційних ресурсів

Запитання конфіденційності, цілісності інформації та збереження в таємниці секретних відомостей по праву слід назвати визначальними для створюваної інформаційної системи.

Вітчизняна і світова практика побудови автоматизованих інформаційних систем загальнодержавного значення передбачає виділення в них закритої і відкритої частин, виходячи з таких передумов:

закрита частина системи використовується для обробки і передачі інформації, що містить державну таємницю, і накладає ряд обмежень, зумовлених вимогами гарантованого захисту інформації, на сервісні можливості для їх користувачів;

відкрита частина забезпечує захист конфіденційної ін-формація від несанкціонованого доступу, використовує весь сучасний науково- технічний потенціал створення автоматизованих інформаційних систем і накладає на надані користувачам сервісні функції мінімальні обмеження.

При такому підході обидві частини будуються на принципах, що забезпечують поетапне вдосконалення відкритою і закритою частин в цілях все більш повного забезпечення безпеки інформації і збільшення сервісу користувачам, а в перспективі - можливе злиття цих частин в загальну захищену систему .

Захист інформації від несанкціонованого доступу повинна включати в себе захист технічних і програмних засобів від дій суб'єктів доступу, спрямованих на ознайомлення з інформацією, до якої вони не мають права доступу, на зміну такої інформації, у тому числі на її знищення, на зміну штатного набору програмних і технічних засобів та їх функцій.

Впровадження механізмів логічного контролю доступу до ресурсів та інформації в системі дозволить:

ідентифікувати з використанням електронних сертифікатів всі види взаємодій між елементами системи, які прописуються в якості об'єктів захисту;

встановити відповідність запитуваних користувачем ресурсів тим повноваженням, які йому профільовані відповідно до функціональними можливостями;

проконтролювати цілісність і незмінність програмних і технічних конфігурацій системи, що підключаються для вирішення заданого класу користувача завдань;

проконтролювати санкционированность виконання технологічних процесів на всіх етапах інформаційної обробки;

сформувати необхідну реакцію системи (в інформаційно-довідковому та управлінському плані) на виникнення ситуацій, що розцінюються як спроби НСД (блокування процесу видачі довідок на робоче місце контролю, відмова в обслуговуванні, формування обмеженого запиту і т. п.);

запротоколювати стан системи в ситуаціях НСД для використання при аналізі причин і наслідків, викликаних виниклими ситуаціями.

Реалізація механізмів логічного контролю доступу до ресурсів та інформації забезпечується:

на структурному рівні - створенням служби безпеки інформації, що використовує спеціальні робочі місця і необхідні види забезпечення впровадженням нормативно-довідкового фонду, виділенням ізольованих контурів обробки інформації;

на програмному рівні - розробкою і використанням для побудови системи захищених операційних середовищ на базі сучасних і перспектітвних мережевих операційних систем і СУБД;

на інформаційному рівні - використанням спеціального зовнішнього інформаційного забезпечення (носії з електронними сертифікатами, ключовою інформацією, документи з розмежування повноважень до ресурсів, умови доступу до фрагментів і т.

п.) і організацією ведення мережевих (машинних ) масивів, даними захисту;

на апаратному рівні - застосуванням засобів контролю доступу до технічних засобів, що обробляють захищається інформацію, а також систем спостереження за діяльністю диспетчерського персоналу на найбільш ризикованих ділянках інформаційної обробки.

ІТКМ включає в себе інформаційно-аналітичні центри (ІАЦ) різного рівня - ФІАЦ, РИАЦ, відомчі, абонентські та інформаційно-комунікаційні центри, що використовують загальну розподілену програмно-технічну середовище і пов'язані в єдину систему за допомогою транспортної мережі.

Система інформаційної безпеки ІТКМ повинна забезпечувати:

встановлений доступ до інформації;

захист інформації від НСД в ІАЦ і ІКЦ при зберіганні та обміні;

захист інформації від НСД при передачі по транспортній мережі.

Звідси випливають такі технологічні завдання і вимоги:

ідентифікація та аутентифікація суб'єктів і об'єктів, надання їм послуг з інформаційного взаємодії відповідно до встановлених повноваженнями; забезпечення захисту інформації при її зберіганні; забезпечення захисту інформації при обміні по внутрішнім трактах і передачі по каналах зв'язку в ІАЦ і ІКЦ;

забезпечення цілісності зберігається та передається;

забезпечення цілісності програмно-технічної конфігурації ІАЦ і ІКЦ, виключення можливості впровадження в систему несанкціонованих об'єктів і суб'єктів;

запобігання витоку, спотворення, знищення та нав'язування інформації за рахунок використання оперативних, програмних і технічних засобів і методів;

запобігання витоку інформації по побічних фізичних каналах, супроводжуючим функціонування системи, в тому числі за рахунок спеціально впроваджених в технічні засоби чи на об'єктах їх розміщення апаратних, програмних, програмно-апаратних закладних пристроїв; категорірованіе приміщень об'єктів ІТКМ; забезпечення контрольованої зони об'єктів ІТКМ; адміністрування системи забезпечення інформаційної безпеки ІТКМ.

Особливе значення в багатокористувацьких ієрархічних системах набуває застосування криптографічних засобів захисту інформації. Сфера використання криптографічного захисту в такій системі, як ІТКМ, розширюється в порівнянні з традиційним її використанням для закриття інформації в каналах зв'язку. Засоби криптографічного захисту інформації забезпечують в ІТКМ виконання таких функцій: шифрування інформації при її зберіганні в базах даних; шифрування інформації при обміні по внутрішнім трактах ІАЦ і ІКЦ;

шифрування інформації при передачі по транспортній мережі ІТКМ;

підтримка програмних засобів захисту від НСД ("крипто-ядра" в захищених версіях або захисних оболонках операційних систем реалізацій мережевих протоколів, програм управління системою, систем управління базами даних); електронний цифровий підпис.

Засоби захисту інформації в ІТКМ впроваджуються в основному на канальному, мережному, транспортному і прикладному рівнях семиуровневой моделі взаємодії відкритих систем. Ком-комплексне застосування програмних, технічних криптографічних засобів захисту дозволяє забезпечити інформаційну безпеку ІТКМ як територіально-розподіленої інформаційної системи.

« Попередня Наступна »
= Перейти до змісту підручника =
Інформація, релевантна " протоколювання і аудит "
  1. Пріродопользовательская сфера
    аудиту природокористування; зміцнення економіко-правового регулювання і контролю за природокористуванням; підвищення екологічної культури населення; планування податкового потенціалу та оптимізація ресурсних платежів в дохідної частини
  2. Життєвий цикл інформаційного забезпечення державного управління
    протоколювання та документування, інформаційне забезпечення оперативної діяльності органів державної влади і управління з використанням електронних систем для перекладу з однієї мови на іншу повинно сертифікуватися і ліцензуватися відповідно до законодавства Російської Федерації. Для забезпечення необхідної оперативності та достовірності прийому, передачі та
  3. КНИГИ, монографій, збірників СТАТЕЙ 29.
    Аудит комерційних банків Росії: Збірник статей. У 2-х частинах. - М.: Центр підготовки персоналу Банку Росії, 1996. 105. Нейман Дж. фон. Теорія самовідтворюються автоматів. Закінчено і відредаговано А. Берксом: Пер. з англ. В. Л. Стефанюка / Под ред. В. І. Варшавського. - М.: Світ, 1971. 106. Новикова В. В. Методологічні засади формування рейтингу надійності комерційних банків. -
  4. СТАТТІ В ЕКОНОМІЧНОЇ ПРЕСІ 156.
    Алексашенко С. Перспективи рекапіталізації російських банків / / Аналітичний банківський журнал, 2000, № 7. 157. Андрєєв Ю. Про розвиток банківського законодавства в Росії / / Банківська справа, 1999, № 4. 158. Барибін В. В., Криксін Г. В. Інвестиційний зростання в окремо взятому регіоні / / Гроші і кредит, 2002, № 5. 159. Большаков А. Проблеми розвитку регіональних комерційних банків / /
  5. Криптографічний захист інформації
    аудит і безпечне відновлення. Адміністрування функцій безпеки включає в себе визначення об'єктів, що захищаються, вироблення правил підбору механізмів безпеки (при наявності альтернатив), комбінування механізмів для реалізації функції безпеки, взаємодія з іншими адміністраторами для забезпечення узгодженої роботи. Обов'язки адміністратора механізмів
  6.  КОНЦЕПЦІЯ РОЗВИТКУ ГІРНИЧОГО ОСВІТИ ДЛЯ КАДРОВОГО ЗАБЕЗПЕЧЕННЯ гірничопромислового КОМПЛЕКСУ РЕСПУБЛІКИ КАРЕЛІЯ В. Н. Амінов
      аудиту з поданням вихідної геологічної та гірничої документації в єдиному форматі, сумісному з програмними продуктами країн Євросоюзу і США. Істотне відставання склалося в кадровому забезпеченні маркшейдерського обслуговування гірничих робіт, практично відсутні структури з проведення експертиз промислової безпеки, щодо поводження з небезпечними відходами гірських виробництв, за
  7.  Видача дубліката ліцензії
      аудиторську діяльність »передбачено, що за неналежне виконання своїх професійних обов'язків до аудитора Аудиторською палатою України можуть бути застосовані стягнення у вигляді попередження, зупинення дії сертифікату та ліцензії на строк до одного року або анулювання сертифіката та ліцензії (ст.26). Аналіз цієї норми дозволяє дійти висновку, що санкцією, не передбаченої
  8.  Розробка методологічних основ економічного ОЦІНКИ ЗБЕРЕЖЕННЯ БІОРІЗНОМАНІТТЯ В РЕГІОНІ І. В. Чубіева
      аудиту, сертифікації. Правильне проведення еколого-економічної оцінки гарантує екологічну прийнятність розглянутих заходів і проектів будівництва та експлуатації господарських об'єктів, збереження навколишнього природного середовища і розпізнавання будь-яких видів можливого впливу проектів на навколишнє середовище на різних стадіях їх реалізації. Природоохоронні проекти оцінюються за
  9.  3.1. Критерії оцінки фінансової стійкості банку
      аудиту та контролю (25%); 6. Шахрайство, підтасовування звітних даних (11%); 7. Незабезпечені витрати (9%). В цілому, якість активів визначається згідно наступних моментів: - величиною «хороших» (високоліквідних і ліквідних) активів і «поганих» (прострочені кредити, дебіторська заборгованість, неліквідні папери, нереалізована нерухомість) активів; - ступенем ризикованості
  10.  ПРАВО ВЛАСНОСТІ НЕКОМЕРЦІЙНИХ ОРГАНІЗАЦІЙ
      аудиту, виплату заробітної плати працівникам некомерційної організації, витрати на управління некомерційною організацією або її окремими структурними підрозділами, витрати на придбання послуг з управління некомерційною організацією або її окремими структурними підрозділами. Основна ж частина доходів від цільового капіталу повинна використовуватися на основні цілі діяльності