А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
194<br />
Сегодня на рынке средств защиты представлены разнообразные системы защиты<br />
информации. Перед администратором безопасности встает вопрос определения необходимости<br />
и порядка их применения. Очевидно, что далеко не все компьютеры организации<br />
нужно оснащать дополнительными системами защиты информации, так как<br />
это требует новых материальных затрат и может только затруднить эксплуатацию всей<br />
компьютерной сети в целом.<br />
Применение средств защиты информации целесообразно при:<br />
О размещении на компьютерах средств криптографической защиты данных (здесь<br />
дополнительные средства защиты информации необходимы для защиты ключей<br />
электронной цифровой подписи и шифрования);<br />
О необходимости регламентации и протоколирования действий пользователей, работающих<br />
на компьютерах, подключенных к сети (в этом случае система защиты<br />
не позволяет пользователям действовать так, как не предусмотрено технологией<br />
обработки данных);<br />
Q необходимости ограничения доступа пользователей, работающих на компьютере,<br />
к его локальным ресурсам (дискам, каталогам, файлам или внешним устройствам),<br />
а также исключения самостоятельного изменения состава и конфигурации<br />
программных средств, установленных на компьютере.<br />
Применение дополнительных средств защиты предполагает выполнение администратором<br />
безопасности ряда действий. Он должен:<br />
Q устанавливать средства защиты информации на компьютеры;<br />
Q настраивать средства защиты информации путем задания прав доступа пользователей<br />
к ресурсам (как компьютеров, так и сети);<br />
Q контролировать состояние защищенности компьютерной сети путем оперативного<br />
мониторинга и анализа системных журналов.<br />
<strong>В</strong> большинстве случаев средства защиты информации устанавливаются на уже реально<br />
функционирующую систему. Поскольку защищаемая компьютерная система<br />
обычно используется для решения важных задач (часто в непрерывном технологическом<br />
цикле), ее владельцы и пользователи неодобрительно относятся к любому, даже<br />
кратковременному, перерыву в ее работе, необходимому для установки и настройки<br />
системы защиты информации.<br />
Следует учитывать, что с первого раза правильно настроить систему защиты практически<br />
невозможно. Обычно это связано с отсутствием полного детального списка<br />
всех аппаратных, программных и информационных ресурсов системы, подлежащих<br />
защите, и готового противоречивого перечня прав доступа и полномочий каждого<br />
пользователя. Поэтому этап внедрения системы защиты информации обязательно включает<br />
первоначальное выявление, последовательное уточнение и соответствующее изменение<br />
настроек, устанавливаемых в этой системе.<br />
Очевидно, что те же самые действия администратору безопасности придется неоднократно<br />
повторять и на этапе эксплуатации системы защиты информации при изменениях<br />
состава технических средств, программного обеспечения и т. д. Такие изменения<br />
происходят довольно часто, поэтому средства управления этой системы должны<br />
обеспечивать удобство осуществления необходимых при этом настроек.<br />
<strong>В</strong> случае, если средства управления не приспособлены к этому, а сами системы<br />
защиты информации не обладают достаточной гибкостью, то очень скоро они стано-