27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 3. Основные пути обеспечения безопасности информации 195<br />

вятся не помощником, а обузой для всех и, в первую очередь, — для администраторов<br />

безопасности. <strong>В</strong> конце концов такие системы защиты информации обречены на отторжение.<br />

Деятельность администратора безопасности на этапе эксплуатации системы защиты<br />

информации состоит в корректном и своевременном изменении полномочий пользователей<br />

и настройке защитных механизмов на компьютерах сети. С увеличением масштаба<br />

защищаемой компьютерной сети и при сохранении неизменным количества<br />

людей, отвечающих за ее информационную безопасность, изменяются требования к<br />

способам управления этой системой. Как показывает практика, решения, приемлемые<br />

для одного компьютера или небольшой сети из 10—15 рабочих станций, обычно не<br />

устраивают обслуживающий персонал и администраторов безопасности больших сетей,<br />

объединяющих сотни машин.<br />

Проблемы по управлению полномочиями пользователей и настройками системы<br />

защиты информации в компьютерной сети могут быть решены, например, на основе<br />

использования системы централизованного управления доступом к сети.<br />

Принцип реализации такой системы состоит в применении специального сервера<br />

управления доступом, работающего на основном файловом сервере сети, который<br />

осуществляет автоматическую синхронизацию центральной базы данных защиты с<br />

локальными базами данных защиты, размещенных на рабочих станциях.<br />

<strong>В</strong>ведение распределенной базы данных защиты (центральной и локальных) гарантирует,<br />

что выход из строя сети или сервера управления доступом не будет препятствовать<br />

нормальному функционированию средств защиты на рабочих станциях.<br />

При данной системе управления доступом полномочия пользователя меняются<br />

периодически и заносятся в центральную базу данных защиты, а их изменение на конкретных<br />

компьютерах происходит во время очередного сеанса синхронизации.<br />

Кроме того, при смене пользователем своего пароля на одной из рабочих станций<br />

его новый пароль автоматически отражается в центральной базе данных защиты, а<br />

также передается на рабочие станции, на которых данному пользователю разрешено<br />

работать.<br />

<strong>А</strong>дминистратору безопасности необходимо контролировать состояние компьютерной<br />

сети как оперативно (путем слежения за состоянием защищенности компьютеров<br />

сети), так и не оперативно (путем анализа содержимого журналов регистрации событий<br />

системы защиты информации).<br />

Использование сервера управления доступом для оперативного контроля за состоянием<br />

рабочих станций и работой пользователей позволяет отказаться от постоянного<br />

администратора безопасности. <strong>В</strong> этом случае сервер управления доступом автоматически<br />

регистрирует несанкционированные действия, происходящие в сети, и всегда<br />

обладает оперативной информацией о состоянии рабочих станций.<br />

Увеличение количества рабочих станций и использование программных средств, включающих<br />

много разнообразных компонентов, приводит к существенному увеличению объемов<br />

журналов регистрации событий в системе защиты информации. Объем сведений, хранящийся<br />

в журналах, может стать настолько большим, что администратор уже физически<br />

не сможет полностью проанализировать их содержимое за приемлемое время.<br />

Зашита от компьютерных вирусов в настоящее время основывается на применении<br />

организационных мероприятий и программных средств, которые практически вклю-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!