Контроль защищенности

Автор: Администратор
Дата публикации: 1 июля 2012 года
Раздел: Защита от взлома

Независимо от мощности системы защиты невозможно достигнуть высокой информационной безопасности без динамического контроля защищенности всех объектов компьютерной сети. Эффективный несанкционированный доступ к информации осуществляется только на основе слабостей (уязвимостей) системы защиты атакуемой компьютерной сети. Поэтому своевременное выявление этих слабостей и устранение найденных уязвимостей позволит предотвратить несанкционированные воздействия на защищаемые компьютерные ресурсы при реализации атак.

Динамический контроль защищенности предполагает периодическое, а по возможности, динамическое (в режиме реального времени), выполнение следующих базовых функций:

  • проверку системы защиты на соответствие новым руководящим и нормативным документам в области информационно-компьютерной безопасности;
  • контроль правил корректного использования средств защиты в зависимости от их состава и назначения;
  • контроль целостности и подлинности компонентов системы защиты;
  • контроль корректности модификации параметров конфигурирования системы защиты;
  • динамическая регистрация данных о функционировании системы защиты, их анализ и уведомление ответственных лиц при нарушении правильности работы защитных средств;
  • тестирование подсистем защиты на правильность реагирования при моделировании процесса реализации возможных атак;
  • контроль работоспособности подсистем защиты при моделировании нарушений работоспособности отдельных элементов компьютерной сети;
  • проверка на отсутствие ошибок администрирования и конфигурирования;
  • анализ политики формирования и использования эталонной информации (ключей, паролей и др.);
  • проверка на наличие своевременных обновлений средств защиты.

Проверка системы защиты на соответствие новым руководящим и нормативным документам в области информационно-компьютерной безопасности позволяет своевременно выявить недостатки в системе защиты на основе анализа передового опыта по систематизации предъявляемых к таким системам требований. Так как в нашей стране руководящие документы и стандарты по защите электронной информации появляются не так часто, то полезно ознакомиться со 2-й версий международного стандарта по оценке безопасности информационных технологий (Common Criteria for Information Technology Security Evaluation - Общие критерии оценки безопасности информационных технологий).

Главные преимущества Common Criteria for Information Technology Security Evaluation – это полнота требований информационной безопасности, гибкость в применении и открытость для последующего развития с учетом новейших достижений науки и техники. Общие Критерии разработаны таким образом, чтобы удовлетворить потребности всех трех групп пользователей (потребители объекта оценки, разработчики объекта оценки и оценщики объекта оценки) для исследования свойств безопасности средства или системы защиты, называемых в ОК объектами оценки. В Общих критериях проведена классификация широкого набора функциональных требований и требований гарантированности, определены структуры их группирования и принципы целевого использования. Данный стандарт может быть весьма полезным в качестве руководства при разработке средств и систем с функциями защиты информации, а также при приобретении коммерческих продуктов и систем с такими функциями.

Контроль правил корректного использования средств защиты в зависимости от их состава и назначения состоит в периодическом контроле и пересмотре политики безопасности на ее административном и процедурном уровнях. При изменении структуры, технологических схем или условий функционирования компьютерной системы, как концепция защиты, так и детальные процедурные меры могут меняться, в особенности, конкретные инструкции по информационно-компьютерной безопасности, относящиеся к администраторам и пользователям компьютерной системы.

Контроль целостности и подлинности компонентов системы защиты предполагает периодическое или динамическое выполнение следующих действий:

  • контроль наличия требуемых резидентных компонентов системы защиты в оперативной памяти компьютера;
  • контроль всех программ системы защиты, находящихся во внешней и оперативной памяти, на соответствие эталонным характеристикам;
  • контроль корректности параметров настройки системы защиты, располагаемых как в оперативной, так и во внешней памяти;
  • контроль корректности эталонной информации (идентификаторов, паролей, ключей шифрования и т.д.).

Перечисленные функции должны выполняться самими средствами защиты.

При контроле корректности модификации параметров конфигурирования системы защиты подсистема контроля не должна допустить установку параметров, противоречащих политике безопасности, принятой в организации.

Регистрация данных о функционировании системы защиты предполагает фиксацию и накопление информации о следующих действиях:

  • действиях всех подсистем защиты;
  • действиях всех администраторов и пользователей других категорий по использованию защитных средств.

Кроме регистрации данных о функционировании системы защиты должен быть обеспечен и периодический анализ накопленной информации. Основной задачей такого анализа является своевременное определение недопустимых действий, а также прогнозирование степени безопасности информации и процесса ее обработки в вычислительной системе.

Для возможности и результативности периодического анализа предварительно должны быть подготовлены правила, описывающие политику работы системы защиты по одному из принципов:

  • в работе системы защиты допустимо все, что не запрещено;
  • в работе системы защиты запрещено все, что явно не допустимо.

Более высокий уровень контроля и безопасности обеспечивает второй принцип, так как на практике не всегда удается полностью учесть все действия, которые запрещены. Надежнее определить все действия, которые разрешены, и запретить все остальные.

При обнаружении подсистемой контроля любых нарушений в правильности функционирования подсистемы защиты должно быть выполнено немедленное уведомление соответствующих представителей службы безопасности.

Тестирование подсистем защиты на правильность реагирования при моделировании процесса реализации возможных атак, а также выполнение оставшихся функций контроля информационно-компьютерной безопасности выполняется с помощью специализированных средств анализа защищенности. К таким средствам относятся, например, Internet Scanner, System Scanner и Database Scanner компании Internet Security Systems, CyberCop Scanner компании Network Associates, NetSonar компании Cisco.

Fatal error: Call to a member function return_links() on a non-object in /var/www/zoleg9992/data/www/e2epro.com/page/footer.php on line 42