От несанкционированного доступа

При выборе системы защиты следует оценить ее функциональность, соответствие возможностей требованиям к защите ресурсов АС конкретной организации и стоимость. Для повышения обоснованности выбора целесообразно учесть состояние и перспективы развития парка компьютеров, подлежащих защите, применяемых операционных систем и другого программного обеспечения, задачи, решаемые персоналом с применением АС в различных сферах деятельности организации.

Для выбора СЗИ НСД необходимо:

· определить цель применения СЗИ НСД и какие задачи необходимо решать с их помощью;

· проанализировать какие СЗИ НСД существуют на рынке, какие из них удовлетворяют заданным требованиям и подходят под принятую в организации технологию обработки данных. Этот этап целесообразно провести, используя технические описания СЗИ НСД и дополнительную информацию, полученную от разработчиков;

· получить информацию от производителей СЗИ НСД о том, где реально используется данные средства;

· связаться с представителями той организации, в которой установлены СЗИ НСД для выяснения их реальных возможностей и проблем, возникающих в процессе эксплуатации;

· получить у поставщика образец СЗИ НСД с ограниченным сроком действия и попытаться применить его на своей АС.

Для определения общих требований к системе защиты необходимо провести детальное обследование защищаемой АС, в ходе которого уточнить:

· конфигурацию технических и программных средств;

· технологию обработки информации;

· номенклатуру и обязанности должностных лиц, участвующих в процессе обработки информации;

· существующие угрозы для АС, наиболее вероятные способы их реализации и меры защиты от них.

Приобретение дополнительных средств защиты требуется в следующих основныхслучаях:

· при использовании на компьютерах средств криптографической защиты (для защиты ключей электронной цифровой подписи и шифрования);

· при необходимости регламентации действий пользователей, работающих на компьютерах и протоколирования их действий;

· при необходимости ограничения доступа пользователей, работающих на компьютерах, к локальным ресурсам системы (локальным дискам, каталогам, файлам или внешним устройствам).

Кроме того, при выборе СЗИ НСД целесообразно:

· провести проверку на совместимость СЗИ НСД с эксплуатируемым в организации набором программных средств в части устойчивого их функционирования;

· обратить внимание на длительность существования данных СЗИ НСД на рынке (чем дольше срок жизни того или иного СЗИ НСД, тем выше вероятность того, что большая часть ошибок разработчиками СЗИ НСД устранена. Чем больше организаций, в которых установлены данные СЗИ НСД, тем больше перечень программных средств, с которыми они совместимы).

Факторы, влияющие на применимость СЗИ НСД в конкретной АС:

· использование в СЗИ НСД различных технических средств идентификации и аутентификации;

· совместимость с существующими программно-аппаратными средствами;

· удобство эксплуатации.

Удобство эксплуатации СЗИ НСД становится актуальным в АС с числом компьютеров более пяти при небольшом количестве обслуживающего персонала и зависит от следующих факторов:

· от применяемой схемы управления;

· от наличия специальных механизмов, облегчающих ввод СЗИ НСД в эксплуатацию;

· от наличия подробной, ориентированной на соответствующий уровень пользователя, печатной документации;

· от наличия службы поддержки и сопровождения.

Разработчики средств защиты могут реализовать две различные схемы управления:

· схема «длинные руки»- управление полномочиями пользователя осуществляется администратором удаленно на каждом компьютере (недостатками данной схемы являются ее децентрализованный характер (например, для смены пароля пользователя необходимо вручную изменить его пароль на всех компьютерах, на которых он зарегистрирован) и зависимость от того, включен ли компьютер пользователя или нет);

· схема отложенного централизованного управления доступом- полномочия пользователя меняются один раз в центральной базе данных, и затем их изменение на конкретном компьютере берет на себя система защиты (при этом администратору безразлично состояние ПК на момент внесения изменений в центральную базу данных. Все изменения на компьютер передаются во время сеанса синхронизации). В последнее время при разработке СЗИ для платформы Windows всё больше получает распространение подход, когда в качестве центральной базы данных по настройкам СЗИ на компьютере используется Active Directory, а для распространения настроек используется механизм групповых политик.

Также следует отметить, что наличие печатной, хорошо написанной документации на СЗИ НСД является необходимым атрибутом профессионально разработанной системы защиты. Такая документация крайне необходима администраторам безопасности для корректной установки и настройки СЗИ НСД и адаптации их к условиям эксплуатации в конкретной АС. Отсутствие документации, ее некорректное написание, поставка документации на машинном носителе существенно затрудняют процесс эксплуатации СЗИ НСД.


Раздел III - Тема 20:








Дата добавления: 2018-03-01; просмотров: 516;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.005 сек.