Мегаобучалка Главная | О нас | Обратная связь  


Методы функционирования КСЗИ




1. Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

2. Управление доступом – метод защиты информации регулированием использования всех ресурсов АС (баз данных, программных и технических средств). Управление доступом включает следующие функции защиты:

o идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

o опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

o проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

o разрешение и создание условий работы в пределах установленного регламента;

o регистрацию (протоколирование) обращений к защищаемым ресурсам;

o реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

3. Маскировка – метод защиты информации путем ее криптографического закрытия. Припередачи информации по каналам связи большой протяженности этот метод является единственно надежным.



4. Регламентация – метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

5. Принуждение – такой метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

6. Побуждение – такой метод защиты, который побуждает пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).(59)

 

Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты:

o технические (аппаратные и физические);

o программные;

o организационные;

o законодательные;

o морально-этические.

 

Сущность и содержание контроля функционирования КСЗИ

Подсистема генерации отчетов - немаловажный элемент системы анализа защищенности. Без нее трудно составить мнение о том, каков уровень защищенности объектов АС. На основе созданных этой системой отчетов администратор безопасности строит всю свою дальнейшую деятельность - изменяет политику безопасности, устраняет обнаруженные уязвимости, реконфигурирует средства защиты, готовит отчеты руководству и т.д. При этом хорошая подсистема генерации отчетов должна обладать следующими свойствами:

- наличие в отчетах как текстовой информации, так и графических данных, что позволяет удовлетворить практически все требования по созданию удобных в понимании и содержательных отчетов;

- наличие в отчетах не только информации об обнаруженной уязвимости, но и об уязвимых операционных системах, вариантах ложного обнаружения, методах устранения, ссылках на сервера производителей, и дополнительной информации;.

- возможность выборки из всей собранной информации только нужных данных по заданным критериям (интервал времени, название уязвимости, степень риска, операционная система, тип уязвимости и т.д.);

- возможность сортировки данных в создаваемых отчетах по различным параметрам (по имени, дате, по степени риска и т.д.);

o возможность создания отчетов для различных категорий специалистов;

Как минимум, можно выделить три таких категории: руководство компании, руководство среднего звена и технические специалисты. В отчетах первой категории не содержится никакой технической информации об обнаруженных уязвимостях или атаках. Они содержат описание общего состояния защищенности корпоративной сети. Отчеты второй категории могут содержать более подробную техническую информацию, например, описание обнаруженных уязвимостей или атак, но без указания мер по их устранению. К данной категории относятся и так называемые сравнительные отчеты (trendanalysis), которые показывают тенденции в изменении уровня защищенности заданных узлов корпоративной сети. К последней категории отчетов можно отнести технические отчеты, содержащие не только подробное описание каждой из обнаруженных проблем, но и рекомендации по их устранению, а также ссылки на дополнительные источники информации. Такие категории отчетов приняты в InternetScanner и CiscoSecureScanner.

o возможность экспорта создаваемых отчетов;

Помимо печати отчетов на принтере и сохранения отчета в файле некоторые системы обнаружения атак могут экспортировать свои отчеты в другие приложения, например, LotusNotes или MS Exchange.

o поддержка различных форматов создаваемых отчетов.

Как правило, системы обнаружения атак могут создавать отчеты в двух-трех форматах: HTML, CSV, и в своем собственном формате. Однако, в зависимости от операционной системы, под управлением которой работает система обнаружения атак, установленных на узле приложений и других параметров, она может создавать отчеты и в других форматах. Например, в формате MicrosoftWord, Excel, ODBC, ODBC, DIF (DataInterchangeFormat), текстовом и т.д.

o возможность создания своих шаблонов отчетов;

Зачастую имеющихся шаблонов по разным причинам недостаточно. Например, если в организации принят свой собственный шаблон отчетов (с указанием логотипа компании, автора отчета, даты и времени создания, грифа и т.д.). В этом случае выбираемая система обнаружения атак должна иметь механизм подключения и создания своих собственных отчетов. Такими механизмами обладают системы InternetScanner, CiscoSecureScanner и другие.(36)




2. Этапы исследования в поисковом прогнозе

Поисковый прогноз - Предполагает условное продолжение в будущее воплощаемых в тренде (линии движения, построенной по уравнению или функции движения) тенденций развития явлений в прошлом и настоящем. При этом в качестве тренда используются уравнения или системы уравнений, описывающие уже познанные закономерности внешнего мира


1. Предпрогнозная ориентация (программа исследования). Уточ­нение задания на прогноз: характер, масштабы, объект, периоды основания и упреждения и т.д. Формулирование целей и задач, пред­мета, проблемы и рабочих гипотез, определение методов, структу­ры и организации исследования.

2. Построение исходной (базовой) модели прогнозируемо­го объекта методами системного анализа. Для уточнения мо­дели возможен опрос населения и экспертов.

3. Сбор данных прогнозного фона методами, о которых говорилось выше.

4. Построение динамических рядов показателей — основы стержня будущих прогнозных моделей методами экстраполя­ции, возможно обобщение этого материала в виде прогноз­ных предмодельных сценариев.

5. Построение серии гипотетических (предварительных) поисковых моделей прогнозируемого объекта методами по­искового анализа профильных и фоновых показателей с кон­кретизацией минимального, максимального и наиболее веро­ятного значений.

6. Построение серии гипотетических нормативных моделей прогнозируемого объекта методами нормативного анализа с конкретизацией значений абсолютного (т.е. не ограничен­ного рамками прогнозного фона) и относительного (т.е. привязан­ного к этим рамкам) оптимума по заранее определенным критери­ям сообразно заданным нормам, идеалам, целям.

7. Оценка достоверности и точности, а также обоснован­ности (верификация) прогноза — уточнение гипотетических моделей обычно методами опроса экспертов.

8. Выработка рекомендаций для решений в сфере управления на основе сопоставления поисковых и нормативных моделей. Для уточ­нения рекомендаций возможен еще один опрос населения и экспер­тов. Иногда (правда, пока еще редко) при этом строятся серии по­ствероятностных прогнозных моделей-сценариев с учетом возмож­ных последствий реализации выработанных рекомендаций для их дальнейшего уточнения.

9. Экспертное обсуждение (экспертиза) прогноза и рекомен­даций, их доработка с учетом обсуждения и сдача заказчику.

10. Вновь предпрогнозная ориентация на основе сопоставления материалов уже разработанного прогноза с новыми данными прогнозного фона и новый цикл исследования, ибо прогнозирование должно быть таким же непрерывным, как целеполагание, планиро­вание, программирование, проектирование, вообще управление, повышению эффективности которого оно призвано служить.




Читайте также:
Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ...
Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной...
Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы...



©2015-2020 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (425)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.008 сек.)