Регистрация и аудит на средствах вычислительной техники. Структура автоматизированного управления средствами вычислительной техники. Автоматический учет средств вычислительной техники

Организация регистрации событий, связанных с безопасностью информационной системы включает как минимум три этапа:

1. Сбор и хранение информации о событиях.

2. Защита содержимого журнала регистрации.

3. Анализ содержимого журнала регистрации.

На первом этапе определяются данные, подлежащие сбору и хранению, период чистки и архивации журнала, степень централизации управления, место и средства хранения журнала, возможность регистрации шифрованной информации и др.

Регистрируемые данные должны быть защищены, в первую очередь, от несанкционированной модификации и, возможно, раскрытия.

Самым важным этапом является анализ регистрационной информации. Известны несколько методов анализа информации с целью выявления несанкционированных действий.

Статистические методы основаны на накоплении среднестатистических параметров функционирования подсистем и сравнении текущих параметров с ними. Наличие определенных отклонений может сигнализировать о возможности появления некоторых угроз.

Эвристические методы используют модели сценариев несанкционированных действий, которые описываются логическими правилами или модели действий, по совокупности приводящие к несанкционированным действиям.

Выводы по теме

1. Эффективность системы безопасности принципиально повышается в случае дополнения механизма регистрации механизмом аудита. Это позволяет оперативно выявлять нарушения, определять слабые места в системе защите, анализировать закономерности системы, оценивать работу пользователей.

2. Механизм регистрации основан на подотчетности системы обеспечения безопасности, фиксирует все события, касающиеся безопасности.

3. Аудит системных событий – это анализ накопленной информации, проводимый оперативно в реальном времени или периодически (например, раз в день).

4. Механизмы регистрации и аудита являются сильным психологическим средством, напоминающим потенциальным нарушителям о неотвратимости наказания за несанкционированные действия, а пользователям – за возможные критические ошибки.

5. Регистрационный журнал – это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата.

6. Регистрация событий, связанных с безопасностью информационной системы, включает как минимум три этапа: сбор и хранение информации о событиях, защита содержимого журнала регистрации и анализ содержимого журнала регистрации.

7. Методы аудита могут быть статистические и эвристические.

8. Для сертифицируемых по безопасности информационных систем список контролируемых событий определен рабочим документом Гостехкомиссии РФ: "Положение о сертификации средств и систем вычислительной техники и связи по требованиям безопасности информации".

Вопросы для самоконтроля

1. На чем основан механизм регистрации?

2. Какие события, связанные с безопасностью, подлежат регистрации?

3. Чем отличаются механизмы регистрации и аудита?

4. Дайте определение аудита событий информационной системы.

5. Что относится к средствам регистрации и аудита?

6. Что такое регистрационный журнал? Его форма.

7. Что понимается под подозрительной активностью?

8. Какие этапы предусматривают механизмы регистрации и аудита?

9. Охарактеризуйте известные методы аудита безопасности информационных систем.

Основные:

1. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.

2. Грязнов Е., Панасенко С. Безопасность локальных сетей – Электрон. журнал "Мир и безопасность" №2, 2003. – Режим доступа к журн.: www.daily.sec.ru .

3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

4. Медведовский И. Д., Семьянов П. В., Леонов Д. Г., Лукацкий А. В. Атака из Internet. – М.: Солон-Р, 2002.

5. Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / Под редакцией И. В. Котенко. – СПб.: ВУС, 2000.

6. www.jetinfo.ru .

Тема 4.5. Межсетевое экранирование

Введение

Цели изучения темы

· изучить принципы организации межсетевого экранирования как механизма обеспечения безопасности информационных систем;

· ознакомиться с классификацией межсетевых экранов.


©2015-2019 сайт
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-03-24

В основе управления средствами вычислительной техники лежит автоматический учет. Это значит, что компьютеры должны автоматически определять свои основные характеристики, и в соответствии с определенным регламентом передавать их в базу данных. На основании данных автоматического аудита, сведений о предприятии и сотрудниках формируется хранилище сведений о вычислительной технике (хранилище СВТ). Целесообразно рассматривать хранилище СВТ как составную часть единого информационного хранилища предприятия.

Используя хранилище СВТ, различные структурные подразделения предприятия (бухгалтерия, экономисты, отдел ИТ) могут проводить анализ, планирование и прогнозирование показателей эксплуатации вычислительной техники. Аналитическая работа этих отделов должна быть организована таким образом, чтобы с одной стороны отделы могли выполнять возложенные на них функции контроля, а с другой - подготавливать актуальную сводную информацию для руководства.

Мониторинг аналитических сводок различного уровня детализации не должен ограничиваться просмотром бумажных отчетов. Эффективной формой представления оперативных данных является интерактивное информационное табло, на котором сведения об эксплуатации вычислительной техники наглядно представлены в виде таблиц, графиков и на различных схемах (организационной структуры предприятия, производственного процесса и т.д.).

На основании актуальной сводной информации, представленной в различных разрезах, руководство может принимать взвешенные и обоснованные решения по компьютеризации их предприятия.

Автоматический учет средств вычислительной техники

Автоматический учет средств вычислительной техники заключается в диагностике, сборе и хранении информации о характеристиках компьютеров и периферии.

Диагностика (аудит) характеристик компьютеров

Диагностику проводит программа-аудитор, которая запускается на компьютере пользователя и выполняет роль персонального электронного агента по средствам вычислительной техники. Запуск агента-аудитора может происходить:

· в домене - при регистрации пользователя

· в рабочей группе - при загрузке операционной системы.

Запуск аудитора-агента на машинах пользователя должны обеспечить администраторы информационной системы предприятия. В зависимости от своей конфигурации аудитор-агент может быть постоянно запущен на машине пользователя, либо выгружаться после проведения аудита. Подробные рекомендации для администраторов приведены в Руководстве Администраторов.

Характеристики вычислительной техники можно условно разделить

по способу их диагностики:

· Автоматические (объем оперативной памяти, тип и частота процессора, объем накопителей на жестких дисках, наличие и тип CD-ROM и т.д.). Определяются агентом-аудитором автоматически.

· Пользовательские (местоположение, имя и почтовый адрес пользователя, возможные неисправности в работе). Вводятся пользователем при первом запуске агента-аудитора (местоположение) либо по инициативе пользователя (неисправности в работе компьютеров и периферии).

по характеризуемому объекту

· Характеристики процессора

· Характеристики материнской платы

· Характеристики оперативной памяти

· Характеристики внешних накопителей

· Характеристики видеокарты

· Характеристики звуковой карты

· Сетевые характеристики

· Характеристики пользователя

· Характеристики местоположения

· Ошибки и неисправности.

Регистрация представляет собой механизм подотчетности системы ОБИ, фиксирующий все события, касающиеся безопасности, такие как: вход и выход субъектов доступа, запуск и завершение программ, выдача печатных документов, попытки доступа к защищаемым ресурсам, изменение полномочий субъектов доступа и статуса объектов доступа и т. д. Эффективность системы ОБИ принципиально повышается в случае дополнения регистрации аудитом – анализом протоколируемой информации. Это позволяет оперативно выявлять нарушения, определять слабые места в системе защиты, анализировать закономерности системы, оценивать работу пользователей и т. д.

Реализация механизма регистрации и аудита преследует следующие цели:

Обеспечение подотчетности пользователей и администраторов;

Обеспечение возможности реконструкции последовательности событий;

Обнаружение попыток нарушений информационной безопасности;

Предоставление информации для выявления и анализа проблем.

Кроме того, механизм регистрации и аудита является психологическим средством, напоминающим потенциальным нарушителям о неотвратимости возмездия за проступки и оплошности.

Практическими средствами регистрации и аудита могут быть следующие:

Различные системные утилиты и прикладные программы,

Регистрационный (системный или контрольный) журнал (audit trail).

Первое средство является обычно дополнением к мониторингу, осуществляемому администратором системы. Комплексный подход к протоколированию и аудиту обеспечивается при использовании регистрационного журнала.

Регистрационный журнал – это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата. Типовая запись регистрационного журнала представлена на рис. 2.11.

Терминал

Пользователь

Результат

Рис. 2.11. Типовая запись регистрационного журнала

Процесс ведения регистрационного журнала состоит из четырех этапов:

1. Сбор и хранение;

2. Защита;

3. Интеграция;

4. Анализ.

На первом этапе определяются данные, подлежащие сбору и хранению, период чистки и архивации журнала, степень централизации управления, место и средства хранения журнала, возможность регистрации шифрованной информации и др.

Регистрируемые данные должны быть защищены, в первую очередь от несанкционированной модификации и, возможно, раскрытия. Дополнительные требования по безопасности определяются концентрацией информации обо всей АС, множеством сегментов АС с различными уровнями доступа, разницей зон административной ответственности и др.

Этап интеграции необходим для объединения и согласования форматов регистрируемых данных из различных систем. Некоторые системы не имеют механизмов контроля и регистрации данных. Возможно, здесь придется разработать программы дополнительного контроля данных и программы трансформации данных в единый формат.

Самым важным этапом является анализ регистрационной информации. Известны несколько методов анализа информации с целью выявления НСД.

Статистические методы. Здесь накапливаются среднестатистические параметры функционирования подсистем (исторический профиль трафика) и сравниваются с текущими. Наличие определенных отклонений может сигнализировать о возможности появления некоторых угроз. Например, так выявляются: сбои в работе сервера из-за лавинного потока запросов (queue storm), быстро распространяемый компьютерный вирус, нарушитель, маскирующийся под легального пользователя, но ведущий себя иначе («маскарад») и др.

Эвристические методы. В данном случае в логических правилах системы поддержки принятия решений закодированы известные сценарии НСД, характеристики наблюдаемой системы, сигнализирующие о нарушениях, или модели действий, по совокупности приводящие к НСД. Понятно, что данные методы идентифицируют только известные угрозы, определенные в базе знаний системы поддержки принятия решений.

Вопросы для самоконтроля

Выводы по теме

Мандатное и дискретное управление доступом

В ГОСТе Р 50739-95 . и в документах Гостехкомиссии РФ определены два вида (принципа) разграничения доступа:

· дискретное управление доступом;

· мандатное управление доступом.

Дискретное управление доступом представляет собой разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту. Данный вид организуется на базе методов разграничения по спискам или с помощью матрицы.

При внимательном рассмотрении можно заметить, что дискретное управление доступом есть ничто иное, как произвольное управление доступом (по "Оранжевой книге США"), а мандатное управление реализует принудительное управление доступом.

1. Определение полномочий (совокупность прав) субъекта для последующего контроля санкционированного использования им объектов информационной системы осуществляется после выполнения идентификации и аутентификации подсистема защиты.

2. Существуют следующие методы разграничения доступа:

· разграничение доступа по спискам;

· использование матрицы установления полномочий;

· разграничение доступа по уровням секретности и категориям;

· парольное разграничение доступа.

3. При разграничении доступа по спискам задаются соответствия: каждому пользователю – список ресурсов и прав доступа к ним или каждому ресурсу – список пользователей и их прав доступа к данному ресурсу.

4. Использование матрицы установления полномочий подразумевает применение матрицы доступа (таблицы полномочий). В указанной матрице строками являются идентификаторы субъектов, имеющих доступ в информационную систему, а столбцами – объекты (ресурсы) информационной системы.

5. При разграничении по уровню секретности выделяют несколько уровней, например: общий доступ, конфиденциально, секретно, совершенно секретно. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. Пользователь имеет доступ ко всем данным, имеющим уровень (гриф) секретности не выше, чем ему определен.

6. Парольное разграничение основано на использовании пароля доступа субъектов к объектам.



7. В ГОСТе Р 50739-95 "Средства вычислительной техники . Защита от несанкционированного доступа к информации" и в документах Гостехкомиссии РФ определены два вида (принципа) разграничения доступа: дискретное управление доступом и мандатное управление доступом.

8. Дискретное управление доступом представляет собой разграничение доступа между поименованными субъектами и поименованными объектами.

9. Мандатное управление доступом основано на сопоставлении меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки) и официального разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности.

1. Перечислите известные методы разграничения доступа.

2. В чем заключается разграничение доступа по спискам?

3. Как используется матрица разграничения доступа?

4. Опишите механизм разграничения доступа по уровням секретности и категориям.

5. Какие методы управления доступа предусмотрены в руководящих документах Гостехкомиссии?

6. Поясните механизм дискретного управления доступом?

7. Сравните дискретное и мандатное управление доступом.

Основные:

1. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.

2. Грязнов Е., Панасенко С. Безопасность локальных сетей – Электрон. журнал "Мир и безопасность" № 2, 2003. – Режим доступа к журн.: www.daily.sec.ru .

3. Котухов М. М., Марков А. С. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем. – 1998.

4. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

Одной из самых востребованных услуг юридической фирмы сегодня стало бухгалтерское обслуживание организаций. Причин такой популярности данной услуги несколько:

  • Гарантия профессионализма специалиста, который будет заниматься обслуживанием организации.
  • Обеспечение непрерывной деятельности: вы не останетесь без бухгалтера в самый ответственный момент, потому что он заболел или ушел в отпуск.
  • Оптимизация учета.
  • Существенная экономия на создании дополнительных рабочих мест и зарплате для бухгалтеров.

Оказание юридических услуг юридическим лицамв данной сфере предполагает комплексное обслуживание, полное сопровождение организации и при этом является более экономным, чем содержание постоянных сотрудников-бухгалтеров в штате.

Что входит в комплекс бухгалтерских юридических услуг организациям?

Мы предоставляем полный спектр бухгалтерских услуг для юридических лиц, а именно:

  • Создание финансовой и фискальной отчетностей с передачей ее в соответствующие госорганы.
  • Выполнение экспертами и аудиторами регулярных запросов компании-клиента.
  • Решение любых организационных вопросов по работе бухгалтерии.
  • Проверка бухгалтерской документации и работы бухгалтерии на соответствие требованиям контролирующих органов.
  • Консультационная поддержка клиента, в том числе онлайн-консультации для быстрого решения текущих вопросов.

Профессиональные услуги юридической компании в сфере бухгалтерии и аудита - это своевременная квалифицированная помощь как в штатных, так и в нетипичных ситуациях. Наши специалисты помогут наладить документооборот и финансовые операции компании, выявить и оперативно устранить причины неустоек, минимизировать расходы и свести любые финансовые риски к возможному минимуму. Оставьте заявку на нашем сайте www.nalogexp.ru , и мы расскажем подробнее обо всех ваших возможностях в рамках нашего будущего сотрудничества.

Центр юридических услуг: мы заботимся о вашем процветании

Мы занимается грамотным предоставлением юридических услуг юридическим лицам, создавая надежную и прочную платформу для развития вашего бизнеса. Мы предлагаем наиболее эффективные и выгодные решения, которые помогут развитию вашей компании.

К сожалению, в последние годы уровень квалификации бухгалтеров заметно снизился, что закономерно сказалось на качестве ведения учета. К сожалению, далеко не все бухгалтера хорошо знают Налоговый кодекс и регулярно следят за последними изменениями в налоговом законодательстве. На практике многие из них имеют обрывочные знания даже при наличии профильного диплома. Конечно, такие сотрудники сделают немало ошибок при ведении учета, а это обернется штрафами и финансовыми потерями для организации.Правильно - мы тоже этого не хотим.

Поэтому мы предлагаем оптимальное решение: услуги опытных профессионалов, которые постоянно повышают свой квалификационный уровень, обучаются и изучают все последние изменения в законодательстве. Своевременное обращение за консультацией к специалистам нашей юридической фирмы в Москве - это гарантия того, что бухучет в вашей компании будет выстроен максимально эффективно. Даже если вы уверены, что ваш бухгалтер работает хорошо, лучше проконсультироваться и убедиться, что все в порядке, чем в будущем жалеть об упущенных возможностях и возникших из-за неправильного учета проблемах.