27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

194<br />

Сегодня на рынке средств защиты представлены разнообразные системы защиты<br />

информации. Перед администратором безопасности встает вопрос определения необходимости<br />

и порядка их применения. Очевидно, что далеко не все компьютеры организации<br />

нужно оснащать дополнительными системами защиты информации, так как<br />

это требует новых материальных затрат и может только затруднить эксплуатацию всей<br />

компьютерной сети в целом.<br />

Применение средств защиты информации целесообразно при:<br />

О размещении на компьютерах средств криптографической защиты данных (здесь<br />

дополнительные средства защиты информации необходимы для защиты ключей<br />

электронной цифровой подписи и шифрования);<br />

О необходимости регламентации и протоколирования действий пользователей, работающих<br />

на компьютерах, подключенных к сети (в этом случае система защиты<br />

не позволяет пользователям действовать так, как не предусмотрено технологией<br />

обработки данных);<br />

Q необходимости ограничения доступа пользователей, работающих на компьютере,<br />

к его локальным ресурсам (дискам, каталогам, файлам или внешним устройствам),<br />

а также исключения самостоятельного изменения состава и конфигурации<br />

программных средств, установленных на компьютере.<br />

Применение дополнительных средств защиты предполагает выполнение администратором<br />

безопасности ряда действий. Он должен:<br />

Q устанавливать средства защиты информации на компьютеры;<br />

Q настраивать средства защиты информации путем задания прав доступа пользователей<br />

к ресурсам (как компьютеров, так и сети);<br />

Q контролировать состояние защищенности компьютерной сети путем оперативного<br />

мониторинга и анализа системных журналов.<br />

<strong>В</strong> большинстве случаев средства защиты информации устанавливаются на уже реально<br />

функционирующую систему. Поскольку защищаемая компьютерная система<br />

обычно используется для решения важных задач (часто в непрерывном технологическом<br />

цикле), ее владельцы и пользователи неодобрительно относятся к любому, даже<br />

кратковременному, перерыву в ее работе, необходимому для установки и настройки<br />

системы защиты информации.<br />

Следует учитывать, что с первого раза правильно настроить систему защиты практически<br />

невозможно. Обычно это связано с отсутствием полного детального списка<br />

всех аппаратных, программных и информационных ресурсов системы, подлежащих<br />

защите, и готового противоречивого перечня прав доступа и полномочий каждого<br />

пользователя. Поэтому этап внедрения системы защиты информации обязательно включает<br />

первоначальное выявление, последовательное уточнение и соответствующее изменение<br />

настроек, устанавливаемых в этой системе.<br />

Очевидно, что те же самые действия администратору безопасности придется неоднократно<br />

повторять и на этапе эксплуатации системы защиты информации при изменениях<br />

состава технических средств, программного обеспечения и т. д. Такие изменения<br />

происходят довольно часто, поэтому средства управления этой системы должны<br />

обеспечивать удобство осуществления необходимых при этом настроек.<br />

<strong>В</strong> случае, если средства управления не приспособлены к этому, а сами системы<br />

защиты информации не обладают достаточной гибкостью, то очень скоро они стано-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!