Сайт о телевидении

Сайт о телевидении

» » Регистрация и аудит. Структура автоматизированного управления средствами вычислительной техники

Регистрация и аудит. Структура автоматизированного управления средствами вычислительной техники

Организация регистрации событий, связанных с безопасностью информационной системы включает как минимум три этапа:

1. Сбор и хранение информации о событиях.

2. Защита содержимого журнала регистрации.

3. Анализ содержимого журнала регистрации.

На первом этапе определяются данные, подлежащие сбору и хранению, период чистки и архивации журнала, степень централизации управления, место и средства хранения журнала, возможность регистрации шифрованной информации и др.

Регистрируемые данные должны быть защищены, в первую очередь, от несанкционированной модификации и, возможно, раскрытия.

Самым важным этапом является анализ регистрационной информации. Известны несколько методов анализа информации с целью выявления несанкционированных действий.

Статистические методы основаны на накоплении среднестатистических параметров функционирования подсистем и сравнении текущих параметров с ними. Наличие определенных отклонений может сигнализировать о возможности появления некоторых угроз.

Эвристические методы используют модели сценариев несанкционированных действий, которые описываются логическими правилами или модели действий, по совокупности приводящие к несанкционированным действиям.

Выводы по теме

1. Эффективность системы безопасности принципиально повышается в случае дополнения механизма регистрации механизмом аудита. Это позволяет оперативно выявлять нарушения, определять слабые места в системе защите, анализировать закономерности системы, оценивать работу пользователей.

2. Механизм регистрации основан на подотчетности системы обеспечения безопасности, фиксирует все события, касающиеся безопасности.

3. Аудит системных событий – это анализ накопленной информации, проводимый оперативно в реальном времени или периодически (например, раз в день).

4. Механизмы регистрации и аудита являются сильным психологическим средством, напоминающим потенциальным нарушителям о неотвратимости наказания за несанкционированные действия, а пользователям – за возможные критические ошибки.

5. Регистрационный журнал – это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата.

6. Регистрация событий, связанных с безопасностью информационной системы, включает как минимум три этапа: сбор и хранение информации о событиях, защита содержимого журнала регистрации и анализ содержимого журнала регистрации.

7. Методы аудита могут быть статистические и эвристические.

8. Для сертифицируемых по безопасности информационных систем список контролируемых событий определен рабочим документом Гостехкомиссии РФ: "Положение о сертификации средств и систем вычислительной техники и связи по требованиям безопасности информации".

Вопросы для самоконтроля

1. На чем основан механизм регистрации?

2. Какие события, связанные с безопасностью, подлежат регистрации?

3. Чем отличаются механизмы регистрации и аудита?

4. Дайте определение аудита событий информационной системы.

5. Что относится к средствам регистрации и аудита?

6. Что такое регистрационный журнал? Его форма.

7. Что понимается под подозрительной активностью?

8. Какие этапы предусматривают механизмы регистрации и аудита?

9. Охарактеризуйте известные методы аудита безопасности информационных систем.

Основные:

1. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.

2. Грязнов Е., Панасенко С. Безопасность локальных сетей – Электрон. журнал "Мир и безопасность" №2, 2003. – Режим доступа к журн.: www.daily.sec.ru .

3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

4. Медведовский И. Д., Семьянов П. В., Леонов Д. Г., Лукацкий А. В. Атака из Internet. – М.: Солон-Р, 2002.

5. Карпов Е. А., Котенко И. В., Котухов М. М., Марков А. С., Парр Г. А., Рунеев А. Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей / Под редакцией И. В. Котенко. – СПб.: ВУС, 2000.

6. www.jetinfo.ru .

Тема 4.5. Межсетевое экранирование

Введение

Цели изучения темы

· изучить принципы организации межсетевого экранирования как механизма обеспечения безопасности информационных систем;

· ознакомиться с классификацией межсетевых экранов.


©2015-2019 сайт
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-03-24

^

Тема 4.4. Регистрация и аудит

4.4.


Цели изучения темы

Студент должен знать:



  • методы аудита безопасности информационных систем .
Студент должен уметь:

^ Ключевой термин

Ключевой термин: регистрация.

Ключевой термин: аудит.

Второстепенные термины



  • регистрационный журнал;

  • подозрительная активность.
Структурная схема терминов


^

Тема 4.4. Регистрация и аудит

4.4.1. Введение

Цели изучения темы

  • изучить сущность и механизм реализации "регистрации" и "аудита" в целях повышения защищенности информационных систем.
Требования к знаниям и умениям

Студент должен знать:


  • защитные свойства механизма регистрации и аудита;

  • методы аудита систем.
Студент должен уметь:

  • использовать механизмы регистрации и аудита для анализа защищенности системы.
^ Ключевой термин

Ключевой термин: регистрация.

Регистрация основана на подотчетности системы обеспечения безопасности, фиксирует все события, касающиеся безопасности.

Ключевой термин: аудит.

Аудит – это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).

Второстепенные термины


  • подотчетность системы безопасности;

  • регистрационный журнал;

  • подозрительная активность.
Структурная схема терминов


^

4.4.2. Определение и содержание регистрации и аудита информационных систем


Регистрация является еще одним механизмом обеспечения защищенности информационной системы. Этот механизм основан на подотчетности системы обеспечения безопасности, фиксирует все события, касающиеся безопасности, такие как:


  • вход и выход субъектов доступа;

  • запуск и завершение программ;

  • выдача печатных документов;

  • попытки доступа к защищаемым ресурсам;

  • изменение полномочий субъектов доступа;

  • изменение статуса объектов доступа и т. д.

Эффективность системы безопасности принципиально повышается в случае дополнения механизма регистрации механизмом аудита. Это позволяет оперативно выявлять нарушения, определять слабые места в системе защиты, анализировать закономерности системы, оценивать работу пользователей и т. д.

Аудит – это анализ накопленной информации, проводимый оперативно в реальном времени или периодически (например, раз в день). Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется активным.

Реализация механизмов регистрации и аудита позволяет решать следующие задачи обеспечения информационной безопасности:


  • обеспечение подотчетности пользователей и администраторов;

  • обеспечение возможности реконструкции последовательности событий;

  • обнаружение попыток нарушений информационной безопасности ;

  • предоставление информации для выявления и анализа проблем.
Рассматриваемые механизмы регистрации и аудита являются сильным психологическим средством, напоминающим потенциальным нарушителям о неотвратимости наказания за несанкционированные действия, а пользователям – за возможные критические ошибки.

Практическими средствами регистрации и аудита являются:

Первое средство является обычно дополнением к мониторингу, осуществляемого администратором системы. Комплексный подход к протоколированию и аудиту обеспечивается при использовании регистрационного журнала.

^ Регистрационный журнал

Фрагмент журнала безопасности подсистемы регистрации и аудита операционной системы показан на рис. 4.4.1 .

Рисунок 4.4.1.

Обнаружение попыток нарушений информационной безопасности входит в функции активного аудита, задачами которого является оперативное выявление подозрительной активности и предоставление средств для автоматического реагирования на нее.

Под подозрительной активностью понимается поведение пользователя или компонента информационной системы, являющееся злоумышленным (в соответствии с заранее определенной политикой безопасности) или нетипичным (согласно принятым критериям).

Например, подсистема аудита, отслеживая процедуру входа (регистрации) пользователя в систему подсчитывает количество неудачных попыток входа. В случае превышения установленного порога таких попыток подсистема аудита формирует сигнал о блокировке учетной записи данного пользователя.
^

4.4.3. Этапы регистрации и методы аудита событий информационной системы


Организация регистрации событий, связанных с безопасностью информационной системы включает как минимум три этапа:


  1. Сбор и хранение информации о событиях.

  2. Защита содержимого журнала регистрации.

  3. Анализ содержимого журнала регистрации.
На первом этапе определяются данные, подлежащие сбору и хранению, период чистки и архивации журнала, степень централизации управления, место и средства хранения журнала, возможность регистрации шифрованной информации и др.

Регистрируемые данные должны быть защищены, в первую очередь, от несанкционированной модификации и, возможно, раскрытия.

Самым важным этапом является анализ регистрационной информации. Известны несколько методов анализа информации с целью выявления несанкционированных действий.

^ Статистические методы основаны на накоплении среднестатистических параметров функционирования подсистем и сравнении текущих параметров с ними. Наличие определенных отклонений может сигнализировать о возможности появления некоторых угроз.

^ Эвристические методы используют модели сценариев несанкционированных действий, которые описываются логическими правилами или модели действий, по совокупности приводящие к несанкционированным действиям.
^

4.4.4. Выводы по теме


  1. Эффективность системы безопасности принципиально повышается в случае дополнения механизма регистрации механизмом аудита. Это позволяет оперативно выявлять нарушения, определять слабые места в системе защите, анализировать закономерности системы, оценивать работу пользователей.

  2. Механизм регистрации основан на подотчетности системы обеспечения безопасности, фиксирует все события, касающиеся безопасности.

  3. Аудит системных событий – это анализ накопленной информации, проводимый оперативно в реальном времени или периодически (например, раз в день).

  4. Механизмы регистрации и аудита являются сильным психологическим средством, напоминающим потенциальным нарушителям о неотвратимости наказания за несанкционированные действия, а пользователям – за возможные критические ошибки.

  5. ^ Регистрационный журнал – это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата.

  6. Регистрация событий, связанных с безопасностью информационной системы, включает как минимум три этапа: сбор и хранение информации о событиях, защита содержимого журнала регистрации и анализ содержимого журнала регистрации.

  7. Методы аудита могут быть статистические и эвристические.

  8. Для сертифицируемых по безопасности информационных систем список контролируемых событий определен рабочим документом Гостехкомиссии РФ: "Положение о сертификации средств и систем вычислительной техники и связи по требованиям безопасности информации".
^

4.4.5. Вопросы для самоконтроля


  1. На чем основан механизм регистрации?

  2. Какие события, связанные с безопасностью, подлежат регистрации?

  3. Чем отличаются механизмы регистрации и аудита?

  4. Дайте определение аудита событий информационной системы.

  5. Что относится к средствам регистрации и аудита?

  6. Что такое регистрационный журнал? Его форма.

  7. Что понимается под подозрительной активностью?

  8. Какие этапы предусматривают механизмы регистрации и аудита?

  9. Охарактеризуйте известные методы аудита безопасности информационных систем.
^

4.4.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)


Основные:

  1. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет

Если Вам нужно зарегистрировать, внести изменения или ликвидировать организацию, то Вы на верном пути. Специалисты группы компаний «АИП» зарегистрируют нужную Вам организацию в кротчайшие сроки, подберут самый оптимальный и безболезненный способ при ликвидации, грамотно внесут нужные Вам изменения, а так же дадут профессиональную консультацию по Вашей проблеме.

Регистрация. С чего начать?

Чтобы разобраться с теоретическими аспектами официального создания собственного дела, Вам предстоит ознакомиться с содержанием закона ФЗ № 129, имеющего соответствующее название – «О регистрации юридических лиц и индивидуальных предпринимателей».

На практике процедура регистрации представляет собой достаточно утомительное и скучное мероприятие, которое требует наличия определённых знаний, а также приличного запаса времени и терпения.

Именно поэтому вместо того, чтобы самому экспериментировать с заполнением бумаг и выстаивать в очередях в соответствующих органах, всё чаще предприниматели перекладывают эту задачу на тех, кто уже неоднократно осуществлял подобную процедуру.

Аудиторско-консалтинговая группа «АИП» оказывает услуги по регистрации как коммерческих, так и некоммерческих организаций. Наши специалисты досконально изучили все этапы регистрации и умело могут обойти «подводные камни». От Вас же требуется только обратиться к нашим специалистам, остальное мы берем на себя.

Наши преимущества:

  • Регистрация за 10 рабочих дней (1 день подготовка документов, 1 подача в ИФНС № 46, 7 дней регистрация, 1 день справка статистики, печать, запросы в фонды)
  • Мы делаем регистрацию под ключ, в том числе получаем справки из внебюджетных фондов и уведомляем об открытии счета.
  • Если стоит вопрос о минимальной цене мы можем предложить различные пакеты от 3000 р. с различной степенью нашей участия
  • Мы сопровождаем при подаче в 46 ИФНС. Наш представитель Вас встретит, проводит к окну регистрации. Срок подачи займет не более 30 мин. Получаем мы по доверенности, Вам повторно приезжать в налоговую не нужно.
  • У нас есть «свой» нотариус для подачи документов без визита в 46 ИФНС. Достаточно приехать ко времени записи и вся процедура займет 20 минут.
  • Подберем для Вас юридический адрес от собственника по любой налоговой. Возможно почтовое и секретарское обслуживание.

Ликвидация фирмы избавит вас от проблем абсолютно законным способом

Хотите ликвидировать фирму самостоятельно? Давным-давно это было вполне реально, но теперь это из области фантазий. Особенно, если имеются «грехи». Сотрудники налоговой свою зарплату получают не зря. В наши дни «государевы люди» зорко отслеживают каждый факт ликвидации. И могут отказать вам на любом этапе этого очень сложного процесса, выставив причиной, к примеру, «неправильную» запятую. Напрасная суета и выброшенные на ветер деньги… Вы этого хотели?

Чтобы избавить вас от обоснованных сомнений, на помощь придут специалисты группы компаний «АИП», которые 16 лет досконально изучают все подводные камни процедуры ликвидации фирм. Доверительный разговор с ними на старте подтолкнет вас к однозначному выбору – вы сможете с их помощью самым безопасным и наименее проблемным способом избавиться от своих «грехов».

  • Мы предлагаем 4 способа ликвидации:
    • Банкротство
    • Добровольная ликвидация
    • Ликвидация без проверки
    • Принудительная ликвидация
  • Моделируем индивидуальные варианты ликвидации с целью минимизации рисков с учетом изменяющегося законодательства.
  • Мы не предлагаем вариант закрытия компании, пока не выясним подробности деятельности компании для оценки рисков.
  • Мы являемся специализированной организацией в области ликвидации компаний, антикризисного управления
  • Финансовая гарантия в договоре - оплата только за безупречный результат
  • Сумма оплаты фиксирована- дополнительных поборов нет
  • Ваш персональный менеджер, который всегда на связи и в «теме»
  • Опыт работы в области ликвидации компаний более 16 лет
  • Всегда есть скидки и спецпредложения – можно хорошо сэкономить.
  • Только мы организуем круглые столы и проводим авторские семинары по ликвидации компаний
  • Рядом есть «свой нотариус»
  • Возможна срочная подготовка документов.

У Вас что-то изменилось? Зарегистрируйте!

Редко какая фирма на протяжении всей своей деятельности не претерпевает каких-либо изменений, ведь бизнес – структура динамическая. Кто-то меняет юридический адрес, кто-то – название, кто-то открывает филиалы, а у кого-то появляется возможность увеличить уставный капитал.

Есть и другие случаи, когда происходят изменения, которые не влекут за собой редакции учредительных документов. Например, изменение паспортных данных участников общества, смена руководителя или внесение новых видов деятельности.

Во всех этих случаях компания обязана зарегистрировать внесённые изменения, а значит, её вновь ожидает обращение в соответствующие уполномоченные органы. Если до этого времени Вы не осуществили перерегистрацию фирмы, как этого требует Закон № 312-ФЗ «О внесении изменений в часть первую Гражданского кодекса Российской Федерации и законодательные акты РФ», самое время это сделать.

Что даёт сотрудничество с «АИП»? Вы получаете ответы на все свои вопросы и за вполне разумную цену значительно экономите своё время.

Мы ждём Ваших звонков и вопросов. Действуйте!

Регистрация и аудит

Наименование параметра Значение
Тема статьи: Регистрация и аудит
Рубрика (тематическая категория) Государство

Регистрация представляет собой механизм системы ОБИ, фиксирующий всœе события, касающиеся безопасности (вход и выход субъектов доступа, запуск и завершение программ, выдача печатных документов, попытка доступа к защищаемым ресурсам, изменение полномочий субъектов доступа и статуса объектов доступа и т.д.). Важно заметить, что для сертифицируемых по безопасности АС список контролируемых событий определœен рабочим документом Гостехкомиссии РФ . Эффективность системы ОБИ значительно повышается в случае дополнения регистрации аудитом – анализом протоколируемой информации. Это позволяет оперативно выявлять нарушения, определять слабые места в системе защиты, оценивать работу пользователœей и т.д.

Реализация механизма регистрации и аудита направлена на достижение следующих целœей : обеспечение подотчетности пользователœей и администраторов; обеспечение возможности реконструкции последовательности событий; обнаружение попыток нарушений информационной безопасности; предоставление информации для выявления и анализа проблем. Вместе с тем, механизм регистрации и аудита является психологическим средством, напоминающим потенциальным нарушителям о неотвратимости возмездия за проступки и оплошности.

К практическим средствам регистрации и аудита относятся: 1) различные системные утилиты и прикладные программы; 2) регистрационный (системный или контрольный) журнал. Первая разновидность средств служит для мониторинга событий, происходящих в АС, осуществляемого администратором системы. Комплексный подход к протоколированию и аудиту обеспечивается при использовании регистрационного журнала. Регистрационный журнал - ϶ᴛᴏ хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности выполнения в системе различных операций, процедур или совершения событий. Типовая запись регистрационного журнала представлена на рис.8.3.

Рис.8.3. Типовая запись регистрационного журнала

Схема функционирования подсистемы регистрации в рамках сетевого фильтра системы проиллюстрирована на рис.8.4.

Процесс ведения регистрационного журнала состоит из четырех этапов: 1) сбор и хранение данных; 2) защита; 3) интеграция; 4) анализ.

На первом этапе определяются данные, подлежащие сбору и хранению, период чистки и архивации журнала, степень централизации управления, место и средства хранения журнала, возможность регистрации шифрованной информации и др.

Регистрация и аудит - понятие и виды. Классификация и особенности категории "Регистрация и аудит" 2017, 2018.

Вопросы для самоконтроля

Выводы по теме

Мандатное и дискретное управление доступом

В ГОСТе Р 50739-95 . и в документах Гостехкомиссии РФ определены два вида (принципа) разграничения доступа:

· дискретное управление доступом;

· мандатное управление доступом.

Дискретное управление доступом представляет собой разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту. Данный вид организуется на базе методов разграничения по спискам или с помощью матрицы.

При внимательном рассмотрении можно заметить, что дискретное управление доступом есть ничто иное, как произвольное управление доступом (по "Оранжевой книге США"), а мандатное управление реализует принудительное управление доступом.

1. Определение полномочий (совокупность прав) субъекта для последующего контроля санкционированного использования им объектов информационной системы осуществляется после выполнения идентификации и аутентификации подсистема защиты.

2. Существуют следующие методы разграничения доступа:

· разграничение доступа по спискам;

· использование матрицы установления полномочий;

· разграничение доступа по уровням секретности и категориям;

· парольное разграничение доступа.

3. При разграничении доступа по спискам задаются соответствия: каждому пользователю – список ресурсов и прав доступа к ним или каждому ресурсу – список пользователей и их прав доступа к данному ресурсу.

4. Использование матрицы установления полномочий подразумевает применение матрицы доступа (таблицы полномочий). В указанной матрице строками являются идентификаторы субъектов, имеющих доступ в информационную систему, а столбцами – объекты (ресурсы) информационной системы.

5. При разграничении по уровню секретности выделяют несколько уровней, например: общий доступ, конфиденциально, секретно, совершенно секретно. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. Пользователь имеет доступ ко всем данным, имеющим уровень (гриф) секретности не выше, чем ему определен.

6. Парольное разграничение основано на использовании пароля доступа субъектов к объектам.



7. В ГОСТе Р 50739-95 "Средства вычислительной техники . Защита от несанкционированного доступа к информации" и в документах Гостехкомиссии РФ определены два вида (принципа) разграничения доступа: дискретное управление доступом и мандатное управление доступом.

8. Дискретное управление доступом представляет собой разграничение доступа между поименованными субъектами и поименованными объектами.

9. Мандатное управление доступом основано на сопоставлении меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки) и официального разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности.

1. Перечислите известные методы разграничения доступа.

2. В чем заключается разграничение доступа по спискам?

3. Как используется матрица разграничения доступа?

4. Опишите механизм разграничения доступа по уровням секретности и категориям.

5. Какие методы управления доступа предусмотрены в руководящих документах Гостехкомиссии?

6. Поясните механизм дискретного управления доступом?

7. Сравните дискретное и мандатное управление доступом.

Основные:

1. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.

2. Грязнов Е., Панасенко С. Безопасность локальных сетей – Электрон. журнал "Мир и безопасность" № 2, 2003. – Режим доступа к журн.: www.daily.sec.ru .

3. Котухов М. М., Марков А. С. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем. – 1998.

4. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.