KN_6_2013-2014 / СТЕПАНОВ / Захист інформації / Лекції / ZM4
.pdf8. Архітектура управління засобами мережевого захисту.
Структура централізованого управління безпекою мережі
У основі централізованого управління безпекою КІС лежить концепція
глобального управління безпекою GSM (Global Security Management).
Глобальна політика безпеки КІС є деякою кінцевою безліччю правил безпеки (security rules), які описують параметри взаємодії об'єктів КІС в контексті інформаційної безпеки: необхідний для з'єднання сервіс безпеки: правила обробки, захисту і фільтрації трафіку, напрям надання сервісу безпеці, правила автентифікації об'єктів, обміну ключами, запису результатів подій безпеки в системний журнал, сигналізації про тривожні події і ін.
Локальна політика безпеки (ЛПБ) - точний опис налаштувань для коректної реалізації правил автентифікації користувачів, управління доступом, захисту трафіку і ін.
Агент безпеки (Trusted Agent), встановлений на ПК клієнта, орієнтований на захист індивідуального користувача, виступаючого, як правило, клієнтом в застосуваннях клієнт-сервер.
Агент безпеки на сервері застосувань, орієнтований на забезпечення захисту серверних компонент розподілених застосувань; агент безпеки на шлюзовому комп'ютері, забезпечує розв'язку сегментів мережі всередині підприємства або між підприємствами.
Центр управління (Trusted GSM Server) забезпечує опис і зберігання ГПБ в масштабах мережі, трансляцію ГПБ в ЛПБ безпекою пристроїв захисту, завантаження пристроїв захисту і контроль станів всіх агентів системи.
Консоль управління (Trusted GSM Console) призначена для організації робочого місця адміністратора (адміністраторів) системи.
Локальний агент безпеки (Trusted Agent) є програмою, що розміщується на кінцевому пристрої (клієнті, сервері, шлюзі) і виконує функції захисту.
Загальна структурна схема системи управління засобами інформаційної безпеки
9. Аудит і моніторинг безпеки.
Аудит безпеки ІС - системний процес отримання і оцінки об'єктивних даних про поточний стан захищеності інформаційної системи, дії і події, що відбуваються в ній, що встановлює рівень їх відповідності певному критерію.
Етапи проведення аудиту
Функції моніторингу (активного аудиту) безпеки інформаційної системи виконують засоби аналізу захищеності і засобу виявлення атак . Засоби аналізу захищеності досліджують настройки елементів захисту операційних систем на робочих станціях і серверах, базах даних. Вони досліджують топологію мережі, шукають незахищені або неправильні мережеві з'єднання, аналізують настройки міжмережевих екранів
Інтеграція сервісів безпеки і системи управління
Дякую за увагу!