15.2.3. Выводы по теме
Эффективность системы безопасности принципиально повышается в случае дополнения механизма регистрации механизмом аудита. Это позволяет оперативно выявлять нарушения, определять слабые места в системе защите, анализировать закономерности системы, оценивать работу пользователей.
Механизм регистрации основан на подотчетности системы обеспечения безопасности, фиксирует все события, касающиеся безопасности.
Аудит системных событий – это анализ накопленной информации, проводимый оперативно в реальном времени или периодически (например, раз в день).
Механизмы регистрации и аудита являются сильным психологическим средством, напоминающим потенциальным нарушителям о неотвратимости наказания за несанкционированные действия, а пользователям – за возможные критические ошибки.
Регистрационный журнал – это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра
анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата.
Регистрация событий, связанных с безопасностью информационной системы, включает как минимум три этапа: сбор и хранение информации о событиях, защита содержимого журнала регистрации и анализ содержимого журнала регистрации.
Методы аудита могут быть статистические и эвристические.
Для сертифицируемых по безопасности информационных систем список контролируемых событий определен рабочим документом ФСТЭК РФ: "Положение о сертификации средств
систем вычислительной техники и связи по требованиям безопасности информации".
78
Лекция 16. Межсетевое экранирование. Технология виртуальных частных сетей
(VPN).
- Раздел I. Информационная безопасность и уровние ее
- Раздел II. Компьютерные вирусы и защита от них.37
- Раздел III. Иинформационная безопасность
- Раздел IV. Механизмы обеспечения "информационной
- Раздел I. Информационная
- 3.1. Правовые основы информационной безопасности общества
- 3.2. Основные положения важнейших законодательных актов рф в области информационной безопасности и защиты информации
- 3.3. Ответственность за нарушения в сфере информационной безопасности
- 4.1. Стандарты информационной безопасности: "Общие критерии".
- 4.1.1. Требования безопасности к информационным системам
- 4.1.2. Принцип иерархии: класс – семейство – компонент – элемент
- 4.1.3. Функциональные требования
- 4.1.4. Требования доверия
- 4.1.5. Выводы по теме
- 4.2. Стандарты информационной безопасности распределенных систем
- 4.2.1. Сервисы безопасности в вычислительных сетях
- 4.2.2. Механизмы безопасности
- 4.2.3. Администрирование средств безопасности
- 4.2.4. Выводы по теме
- 5.1. Фстэк и ее роль в обеспечении информационной безопасности в рф
- 5.2. Документы по оценке защищенности автоматизированных систем в рф
- 3Б 3а 2б 2а 1д 1г 1в 1б 1а
- 3Б 3а 2б 2а 1д 1г 1в 1б 1а
- 5.3. Выводы по теме
- 6.1. Цели, задачи и содержание административного уровня
- 6.2. Разработка политики информационной безопасности
- 6.3. Выводы по теме
- Раздел II. Компьютерные вирусы и
- 7.1. Компьютерные вирусы и проблемы антивирусной защиты
- 7.1.1. Классификация компьютерных вирусов
- 7.1.2. Жизненный цикл вирусов
- 7.1.3. Основные каналы распространения вирусов и других вредоносных программ
- 7.2. Антивирусные программы и комплексы
- 7.3. Профилактические меры защиты
- Раздел III. Иинформационная
- 8.1. Особенности обеспечения информационной безопасности в компьютерных сетях
- 8.1.1. Особенности информационной безопасности в компьютерных сетях
- 8.1.2. Специфика средств защиты в компьютерных сетях
- 8.2. Сетевые модели передачи данных
- 8.2.1. Понятие протокола передачи данных
- 8.2.2. Принципы организации обмена данными в вычислительных сетях
- 8.2.3. Транспортный протокол tcp и модель тср/iр
- 8.2.4. Выводы по теме
- 9.1. Модель взаимодействия открытых систем osi/iso.
- 9.1.1. Сравнение сетевых моделей передачи данных tcp/ip и osi/iso
- 9.1.2. Характеристика уровней модели osi/iso
- 9.1.3. Выводы по теме
- 9.2. Классификация удаленных угроз в вычислительных сетях
- 9.2.1. Классы удаленных угроз и их характеристика
- 9.2.2. Выводы по теме
- 10.1. Удаленная атака "анализ сетевого трафика"
- 10.2. Удаленная атака "подмена доверенного объекта"
- 10.3. Удаленная атака "ложный объект"
- 10.4. Удаленная атака "отказ в обслуживании"
- 10.5. Выводы по теме
- 11.1. Причины успешной реализации удаленных угроз в вычислительных сетях
- 11.2. Выводы по теме
- 12.1. Принципы построения защищенных вычислительных сетей
- 12.2. Выводы по теме
- Раздел IV. Механизмы обеспечения
- 13.1. Определение понятий "идентификация" и "аутентификация"
- 13.2. Механизм идентификация и аутентификация пользователей
- 13.3. Выводы по теме
- 14.1. Структура криптосистемы
- 14.2. Классификация систем шифрования данных
- 14.3. Симметричные и асимметричные методы шифрования
- 14.4. Механизм электронной цифровой подписи
- 14.5. Выводы по теме
- 15.1. Методы разграничение доступа.
- 15.1.1. Методы разграничения доступа
- 15.1.2. Мандатное и дискретное управление доступом
- 15.1.3. Выводы по теме
- 15.2. Регистрация и аудит.
- 15.2.1. Определение и содержание регистрации и аудита информационных систем
- 15.2.2. Этапы регистрации и методы аудита событий информационной системы
- 15.2.3. Выводы по теме
- 16.1. Межсетевое экранирование.
- 16.1.1. Классификация межсетевых экранов
- 16.1.2. Характеристика межсетевых экранов
- 16.1.3. Выводы по теме
- 16.2. Технология виртуальных частных сетей (vpn).
- 16.2.1. Сущность и содержание технологии виртуальных частных сетей
- 16.2.2. Понятие "туннеля" при передаче данных в сетях
- 16.2.3. Выводы по теме