У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


в АС - важлива складова успішного проведення аналізу ризику і забезпечення безпеки роботи автоматизованої системи.

Забезпечення інформаційної безпеки починається з розробки політики безпеки інформації, яка регламентує права кожного користувача і груп користувачів, час та повноваження доступу, перелік загальних ресурсів, сценарії входу в мережу, правила роботи з глобальною мережею Internet тощо. Кожний співробітник організації повинен бути ознайомлений з політикою безпеки і дотримуватись її. Здійснювати контроль за дотриманням політики безпеки зобов'язаний адміністратор безпеки. Більшість випадків порушення безпеки автоматизованих систем пов'язані саме із зневагою до організаційно-правових заходів, або взагалі відсутністю політики безпеки. Одним з ефективних рішень для оперативного виявлення таких порушень є застосування технології спостереженісті (моніторінгу) інформації в автоматизованих системах.

У роботі будь-якої автоматизованої системи одним із самих "вузьких" місць є персонал і, відповідно, розробка тих або інших організаційних заходів, які складають основу політики безпеки. Особливу небезпеку являють різні впливи на інформаційні ресурси із застосуванням спеціальних знань так званої «соціальної інженерії» і інших напрямів, що використовуються для реалізації загроз типу "людський фактор". "Людський фактор" фактично завжди присутній при успішній реалізації загроз, що приводять до серйозного збитку.

Істотна частина проблем забезпечення безпеки інформації в таких випадках може бути вирішена тільки тоді, коли обчислювальні (компьютерні) системи, що входять до складу автоматизованих систем, будуть володіти такою властивістю, як спостереженість.

Для забезпечення спостереженісті, необхідно зібрати достовірну інформацію, яка може бути підставою для прийняття тих або інших організаційних рішень і розробки політики безпеки.

Для вирішення вищевказаних проблем, одним з підприємств України (www.anna.zp.ua), була розроблена система безпеки (СБ) “СОВА”, яка проходить сертифікацію у Департаменті спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України. Додатково на кафедрі оперативно-розшукової діяльності Запорізького юридичного інституту МВС України, у рамках Американсько-Українського науково-дослідницького партнерства, проводяться дослідження СБ “СОВА” з метою використання її для розслідування «кіберзлочинів».

СБ “СОВА” - це мережева програмно-апаратна система безпеки, яка призначена для автоматизованого забезпечення спостереженісті комп'ютерних (обчислювальних) систем користувачів автоматизованої системи, які працюють під керуванням операційної системи Windows 95/98/NT виробництва фірми Microsoft (США) в автоматизованих системах, що базуються на TCP/IP мережах.

В СБ “СОВА” реалізована така функція захисту як спостереженість (accountability) — властивість комп'ютерної (обчислювальної) системи, що дозволяє фіксувати діяльність користувачів і процесів, використання пасивних об’єктів, а також однозначно встановлювати ідентифікатори причетних до певних подій користувачів і процесів з метою запобігання порушення політики безпеки інформації і/або забезпечення відповідальності за певні дії. Система безпеки здійснює такі дії як реєстрація (audit, auditing), що забезпечує збирання та аналіз інформації щодо використання користувачами і процесами функцій та об’єктів, які контролюються комплексом засобів захисту та веде журнал реєстрації (audit trail) у вигляді упорядкованої сукупності реєстраційних записів, кожен з яких заноситься комплексом засобів захисту за фактом здійснення контрольованої події.

СБ “СОВА” забезпечує надання адміністратору безпеки автоматизованої системи можливості прийняття організаційних рішень на підставі достовірної інформації з метою забезпечення розробки політики безпеки автоматизованої системи, а саме:

?       локалізувати випадки спроб несанкціонованого доступу до інформації з точною вказівкою дати, часу і мережевого робочого місця, з якого така спроба здійснювалася;

?       локалізувати випадки компрометації інформації, зокрема факти ознайомлення з інформацією і/або її модифікації;

?       визначити факти несанкціонованої інсталяції програмного забезпечення на обчислювальні (комп'ютерні) системи;

?       проконтролювати факти використання обчислювальних (комп`ютерних) систем в неробочий час (нічні години та святкові дні) і виявити мету такого використання;


Сторінки: 1 2