Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
19. Протоколирование действий и аудит. Протоколирование основных событий в защищаемой системе и тех действий, которые осуществляют пользователи, является одним из существенных компонент защиты.
Протоколирование помогает следить за действиями пользователей и реконструировать прошедшие события. Протоколирование важно в первую очередь как профилактическое средство. Безнаказанность всегда развращает. Реконструкция событий позволяет проанализировать случаи нарушений, понять, почему нарушения стали возможны, оценить размеры ущерба и принять меры по исключению подобных событий в будущем.
Регистрации подлежат все события и действия пользователей, так или иначе затрагивающие безопасность системы. К числу таких событий относятся: вход в систему; выход из системы; операции с файлами (открытие, закрытие, переименование, удаление);
смена привилегий или иных атрибутов безопасности (режима доступа, уровня благонадежности пользователя и т.п.). Можно назвать и другие события например, смену набора регистрируемых действий. Полный перечень событий, потенциально подлежащих регистрации, зависит от избранной политики безопасности и от специфики системы. При регистрации событий записывается, по крайней мере, следующая информация: дата и время события; уникальный идентификатор пользователя; тип события; результат действия (успех или неудача); источник запроса (например, имя терминала); имена затронутых объектов (например, открываемых или удаляемых файлов). Если фиксировать все события, объем регистрационной информации, скорее всего, будет расти слишком быстро, а ее эффективный анализ станет невозможным. Целесообразно предусмотреть возможность выборочного протоколирования, как в отношении пользователей, когда контроль осуществляется только за подозрительными личностями, так и в отношении событий. Если речь идет о системах, обрабатывающих конфиденциальную информацию, то необходим также учет выходных печатных и графических форм и твердых копий. Контроль целостности оборудования и программного обеспечения имеет своей целью своевременное обнаружение несанкционированных изменений («закладок»), направленных на реализацию одной из вышеназванных угроз информации. Контроль целостности оборудования выполняется в первую очередь организационными мерами (инвентарные номера, визуальный осмотр, замки), а для контроля целостности программного обеспечения применяются аппаратно-программные средства. Вышеуказанные механизмы обеспечения информационной безопасности (за исключением резервирования и использования отказоустойчивого оборудования) в информационных системах Банка России реализованы за счет применения аппаратно-программных комплексов, таких как АККОРД, Dallas Lock, Secret Net. Криптографические методы. представляют собой совершенно особый класс методов защиты информации. Основная особенность этих методов состоит в том, что при их использовании информация защищается путем специальных способов записи информации на носитель, а сам носитель информации может при этом не защищаться.
Криптографические методы применяются для защиты от угроз хищения и искажения информации (шифрование информации при ее передаче или хранении), а также от отрицания факта генерации или получения информации (электронная цифровая подпись). В системе Банка России эти задачи решаются применением систем криптографической защиты информации, таких как СКЗИ «ВЕРБА», «ЯНТАРЬ», «КРИПТОН».
В конце 1997 года в системе Банка России для использования в конфиденциальном документообороте было введено в эксплуатацию новое программное средство специализированный архиватор электронных документов. При обработке с помощью этого архиватора электронный документ подписывается, архивируется и зашифровывается с использованием специальных ключей так, что он может быть прочитан только тем адресатом, которому он предназначен. СИГНАЛИЗАЦИЯ О НАРУШЕНИЯХ ЗАЩИТЫ. Это одна из наиболее сложно реализуемых на практике задач системы защиты. Совершенно очевидно, что обо всех действительных и предполагаемых фактах нарушений или злоупотреблений, всех изменениях в автоматизированной системе, которые могут привести к нарушению защиты, администратор безопасности должен узнать как можно раньше. Проверка целостности оборудования и ПО один из методов контроля, который обеспечивает обнаружение некоторых потенциальных источников угроз. Перекрытие побочных каналов утечки информации. Перекрытие побочных каналов утечки информации является очень важной мерой для обеспечения защиты от угрозы хищения информации. Эти каналы закрываются частично организационными мерами, как-то: уничтожение бракованных распечаток; затирание магнитных носителей перед сдачей в ремонт или передачей другому пользователю, хотя при этом и нужны некоторые технические средства (уничтожители бумаги, дисководы и пр.). Но существуют чисто технические каналы утечки информации, которые закрываются техническими средствами, и забывать о которых нельзя. Такими каналами является, например, оперативная память ЭВМ после того, как программа завершилась и освободила занимаемую память, а также побочные электромагнитные и другие излучения, которые возникают при работе любой аппаратуры, в том числе и ЭВМ (особенно мониторов), приемо-передающей аппаратуры, даже вокруг простых кабелей локальной сети. Поэтому необходимо предусмотреть средства для гарантированного уничтожения информации из оперативной памяти и магнитных носителей после завершения работы пользователя защищаемыми данными.