Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
24
Добавлен:
29.02.2016
Размер:
4.06 Mб
Скачать

8. Архітектура управління засобами мережевого захисту.

Структура централізованого управління безпекою мережі

У основі централізованого управління безпекою КІС лежить концепція

глобального управління безпекою GSM (Global Security Management).

Глобальна політика безпеки КІС є деякою кінцевою безліччю правил безпеки (security rules), які описують параметри взаємодії об'єктів КІС в контексті інформаційної безпеки: необхідний для з'єднання сервіс безпеки: правила обробки, захисту і фільтрації трафіку, напрям надання сервісу безпеці, правила автентифікації об'єктів, обміну ключами, запису результатів подій безпеки в системний журнал, сигналізації про тривожні події і ін.

Локальна політика безпеки (ЛПБ) - точний опис налаштувань для коректної реалізації правил автентифікації користувачів, управління доступом, захисту трафіку і ін.

Агент безпеки (Trusted Agent), встановлений на ПК клієнта, орієнтований на захист індивідуального користувача, виступаючого, як правило, клієнтом в застосуваннях клієнт-сервер.

Агент безпеки на сервері застосувань, орієнтований на забезпечення захисту серверних компонент розподілених застосувань; агент безпеки на шлюзовому комп'ютері, забезпечує розв'язку сегментів мережі всередині підприємства або між підприємствами.

Центр управління (Trusted GSM Server) забезпечує опис і зберігання ГПБ в масштабах мережі, трансляцію ГПБ в ЛПБ безпекою пристроїв захисту, завантаження пристроїв захисту і контроль станів всіх агентів системи.

Консоль управління (Trusted GSM Console) призначена для організації робочого місця адміністратора (адміністраторів) системи.

Локальний агент безпеки (Trusted Agent) є програмою, що розміщується на кінцевому пристрої (клієнті, сервері, шлюзі) і виконує функції захисту.

Загальна структурна схема системи управління засобами інформаційної безпеки

9. Аудит і моніторинг безпеки.

Аудит безпеки ІС - системний процес отримання і оцінки об'єктивних даних про поточний стан захищеності інформаційної системи, дії і події, що відбуваються в ній, що встановлює рівень їх відповідності певному критерію.

Етапи проведення аудиту

Функції моніторингу (активного аудиту) безпеки інформаційної системи виконують засоби аналізу захищеності і засобу виявлення атак . Засоби аналізу захищеності досліджують настройки елементів захисту операційних систем на робочих станціях і серверах, базах даних. Вони досліджують топологію мережі, шукають незахищені або неправильні мережеві з'єднання, аналізують настройки міжмережевих екранів

Інтеграція сервісів безпеки і системи управління

Дякую за увагу!

Соседние файлы в папке Лекції