3. ЗАДАЧИ АДМИНИСТРИРОВАНИЯ И ОСНОВНЫЕ СЛУЖБЫ

 

3.2. Служба управления безопасностью

3.2.1. Безопасность информационной системы

Безопасность информационной системы – свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, т.е. защиту информации от несанкционированного доступа с целью ее раскрытия, изменения или разрушения.

В соответствии с общепринятым  современным подходом выделяют следующие аспекты информационной безопасности:

 

Главная цель мер, предпринимаемых на административном уровне, состоит в том, чтобы сформировать программу работ в области повышения доступности информационных сервисов и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя фактическое состояние дел.

Первым этапом выработки подобной программы является анализ угроз и рисков.

Все угрозы информационным системам можно объединить в обобщающие их три группы.

1. Угроза раскрытия — возможность того, что информация станет известной тому, кому не следовало бы ее знать.

2. Угроза целостности — умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую.

3. Угроза отказа в обслуживании — возможность появления блокировки доступа к некоторому ресурсу вычислительной системы.

 

Выделяют следующие классы отказов:

1. Отказ пользователей – возникает по следующим причинам:

2. Внутренний отказ информационной системы– возникает по следующим причинам:

3. Отказ поддерживающей инфраструктурывозникает по следующим причинам:

 

 

3.2.2. Средства обеспечения информационной безопасности

Средства обеспечения информационной безопасности в зависимости от способа их реализации можно разделить на следующие классы методов:

- аппаратные методы, реализующие физическую защиту системы от несанкционированного доступа, аппаратные функции идентификации периферийных терминалов системы и пользователей, режимы подключения сетевых компонентов и т. д.

К техническим средствам физической защиты информации  (ЗИ)   относят механические,    электронно-механические,    электромеханические, оптические,  акустические, лазерные, радио и радиционные и другие устройства,  системы  и  сооружения, предназначенные для создания физических   препятствий   на  пути  к  защищаемой  информации  и способные  выполнять  самостоятельно  или  в  комплексе с другими средствами  функции  защиты  информации. 

- организационные методы подразумевают рациональное конфигурирование, организацию и администрирование системы. В первую очередь это касается сетевых информационных систем, их операционных систем, полномочий сетевого администратора, набора обязательных инструкций, определяющих порядок доступа и работы в сети пользователей;

- технологические методы, включающие в себя технологии выполнения сетевого администрирования, мониторинга и аудита безопасности информационных ресурсов, ведения электронных журналов регистрации пользователей, фильтрации и антивирусной обработки поступающей информации;

- программные методы - это самые распространенные методы защиты информации (например, программы идентификации пользователей, парольной защиты и проверки полномочий, брандмауэры, криптопротоколы и т. д.). Без использования программной составляющей практически невыполнимы никакие, в том числе и первые три группы методов (то есть в чистом виде организационные, технологические и аппаратные методы защиты, как правило, реализованы быть не могут — все они содержат программный компонент).

 

3.2.3. Типы защиты сети

Типы защиты сети можно разбить на четыре основные категории:

 

Физическая безопасность

Любому компьютеру, является ли он сервером в сети, рабочей станцией, ноутбуком или общедоступным терминалом в уличном киоске, необходимо обеспечить физическую защиту. 

 

Защита пользователя

У защиты пользователя есть два аспекта:

 

Управление доступом сводится к взаимному  опознанию  пользователя и системы и установлению факта допустимости  использования  ресурсов  конкретным пользователем в соответствии  с  его  запросом.

 

Защита файлов

При обеспечении защиты файлов также имеется два аспекта:

 

Нарушитель,  преднамеренно проникнувший в систему, может извлечь, изменить  или  уничтожить  информацию в файлах. Поэтому необходим ввод некоторых ограничений на обработку файлов, содержащих важную информацию.   

 

Защита от вторжения извне

Защита реализуется процедурами идентификации, установления подлинности и регистрации  обращений. 

Идентификация и подтверждение  подлинности могут осуществляться в процессе работы неоднократно,   чтобы   исключить  возможность  входа  в  систему нарушителя,  выдающего себя за истинного пользователя.

 

3.2.4. Модели администрирования сети и способы обеспечения безопасности

Администрирование сети можно организовать одним из четырех основных способов:

 

Модели администрирования небольших и крупных, сложных систем могут совпадать. Они будут отличаться масштабами, но не по сути.

 

Централизованное администрирование

В модели с централизованным администрированием один человек, группа или отдел занимается администрированием всей сети организации, ее пользователей и ресурсов. Главным и очень серьезным недостатком централизованной схемы является ее недостаточная масштабируемость и отсутствие отказоустойчивости. Производительность центрального компьютера всегда будет ограничителем количества пользователей, работающих с данным приложением, а отказ центрального компьютера приводит к прекращению работы всех пользователей.

Эта модель хорошо подходит небольшим и средним организациям, но может оказаться медленной и неэффективной для крупного или географически разбросанного предприятия. Однако с точки зрения безопасности централизованное администрирование является наилучшим. Оно гарантирует, что системная политика и процедуры являются однообразными для всей организации.

 

Распределенное администрирование

При распределенном администрировании управление сетью осуществляется на уровне отдела или рабочей группы. Хотя администрирование на этом уровне может быстро откликаться на нужды пользователей, часто это достигается за счет безопасности сети. При наличии нескольких администраторов политика администрирования в разных рабочих группах будет отличаться. Чем больше групп имеется в системе, тем больше доверительных отношений им требуется, что повышает возможность того, что в систему проникнет злоумышленник и воспользуется этими доверительными отношениями, чтобы добраться до совершенно секретной информации.

 

Администрирование по операционным системам

Когда администрирование домена производится по операционным системам, средства обеспечения безопасности значительно различаются в зависимости от используемых операционных систем. Например, если имеется свой администратор у сервера Windows NТ Server, свой — у сервера Novell Net Wаге и свой — у систем UNIX, то администратор каждой системы будет сам обеспечивать ее безопасность. Однако потребуется кто-то, кто будет разрешать различия во мнениях администраторов в случае возникновения проблем.

 

Смешанная модель администрирования

Смешанная модель администрирования сочетает элементы централизованной и распределенной моделей. Центральный администратор (или группа) гарантирует проведение политики безопасности на всем предприятии, а администраторы на уровне отделов или рабочих групп выполняют повседневную работу. При этом обычно требуется больше затрат на штат, чем может себе позволить небольшая организация, поэтому применение смешанной модели администрирования, как правило, ограничивается крупными предприятиями.

 

3.2.5. Заключение

Политика безопасности должна исполняться во всей организации.

Соответствие самому строгому уровню безопасности вместе с применением множества средств обеспечения безопасности при условии, что система неаккуратно спроектирована и плохо управляется, может привести к неэффективности защиты и сложности использования системы по её прямому назначению. Необходимо помнить, что практически всегда повышение уровня безопасности системы требует увеличения времени и усилий администратора на управление им.

При построении системы защиты разумно придерживаться следующих принципов:

Актуальность. Защищаться следует от реальных атак, а не от фантастических или же архаичных.

Разумность затрат. Поскольку 100% защиты обеспечить нереально, необходимо найти тот рубеж, за которым дальнейшие траты на повышение безопасности превысят стоимость той информации, которую может украсть злоумышленник.