Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Контроль правильности функционирования системы защиты



Независимо от мощности системы защиты невозможно достигнуть своевременного обнаружения несанкционированных действий пользователей и высокой информационной безопасности в целом без эффективной реализации функций контроля правильности работы защитных подсистем.

Для комплексного контроля правильности функционирования-системы защиты должна быть предусмотрена реализация следующих базовых функций:

• периодического контроля правильности функционирования защитных подсистем;

• контроля корректности модификации параметров настроек системы защиты;

• постоянной регистрации данных о функционировании системы защиты и их анализа;

• уведомления ответственных лиц при нарушении правильности работы защитных средств.

Периодический контроль правильности функционирования защитных подсистем предполагает периодическое выполнение следующих действий:

• проверки наличия требуемых резидентных компонентов системы защиты в оперативной памяти компьютера;

• контроля всех программ системы защиты, находящихся во внешней и оперативной памяти, на соответствие эталонным характеристикам (контрольным суммам);

• проверки корректности параметров настройки функционирования системы защиты, располагаемых как в оперативной, так и во внешней памяти;

• контроля корректности эталонной информации (идентификаторов, паролей, ключей шифрования и т. д.).

При проверке корректности модификации параметров настроек системы защиты подсистема контроля не должна допустить установку параметров, противоречащих политике безопасности, принятой в организации.

Регистрация данных о функционировании системы защиты предполагает фиксацию и накопление информации о следующих действиях:

• действиях всех подсистем защиты;

• действиях всех администраторов и пользователей других категорий по использованию защитных средств.

Кроме регистрации данных о функционировании системы защиты, должен быть обеспечен и периодический анализ накопленной информации. Основной задачей такого анализа является своевременное определение недопустимых действий, а также прогнозирование степени безопасности информации и процесса ее Обработки в вычислительной системе.

Для возможности и результативности периодического анализа предварительно должны быть определены принципы, описывающие политику работы системы защиты:

• в работе системы защиты допустимо все, что не запрещено;

• в работе системы защиты запрещено все, что явно недопустимо.

Более высокий уровень контроля и безопасности обеспечивает второй принцип, так как на практике не всегда удается полностью учесть все действия, которые запрещены. Надежнее определить все действия, которые разрешены, и запретить все остальные.

При обнаружении подсистемой контроля любых нарушений в правильности функционирования подсистемы защиты должно быть выполнено немедленное уведомление соответствующей службы безопасности.

Только системный подход к организации и реализации контроля правильности функционирования всех защитных средств позволит достигнуть уровня безопасности, на который ориентирована используемая система защиты информации.

Вопросы к главе 2

1. В чем состоит предмет и объекты защиты информации в автоматизированных системах обработки данных (АСОД)?

2. Что такое надежность информации?

3. В чем заключается уязвимость информации?

4. Что представляют собой элементы и объекты защиты в АСОД?

5. Дайте определение и перечислите основные дестабилизирующие факторы АСОД.

6. Каковы причины нарушения целостности информации? Сгруппируйте их..

7. Перечислите каналы несанкционированного получения информации в АСОД.

8. Назовите преднамеренные угрозы безопасности АСОД.

9. В чем состоят функции непосредственной защиты информации?

10. Назовите основные задачи защиты информации.

11. Каковы методы подтверждения подлинности пользователей и разграничения их доступа к компьютерным ресурсам? Цели и методы контроля доступа к аппаратуре.

12. Какие разновидности методов использования паролей вам известны?

13. Перечислите методы идентификации и установления подлинности субъектов и различных объектов.

14. Каковы методы своевременного обнаружения несанкционированных действий пользователей?

15. В чем состоят задачи контроля информационной целостности?

16. Перечислите способы определения модификаций информации.

17. Назовите методы регистрации действий пользователей.

18. Перечислите цели и задачи контроля правильности функционирования системы защиты.

19. Каковы методы защиты информации от преднамеренного доступа при использовании простых средств хранения и обработки информации?

20. Что значит разграничение и контроль доступа к информации?

21. Объясните сущность метода разделения привилегий доступа.

22. Из чего состоит комплекс средств автоматизации и как организуется его обслуживание?

23. Что понимается под идентификацией и установлением подлинности субъекта (объекта)?

24. В чем заключается суть идентификации и установления подлинности технических средств?

25. В чем заключается суть идентификации и установления подлинности документов?

26. В чем заключается суть идентификации и установления подлинности информации на средствах отображения и печати?

27. Объясните суть комплексного подхода к организации систем защиты.

28. Какие имеются методы и средства защиты информации от случайных воздействий?

29. Какие методы функционального контроля вычислительных систем вы знаете?

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.