Методы и средства защиты компьютерной информации. Безбогов А.А - 106 стр.

UptoLike

Тип записи Дата Вpемя Теpминал Пользователь Событие
В системе должна быть предусмотрена возможность выводить содержимое регист-
рационного журнала на экран терминала и печатающее устройство, причем выводимую
информацию необходимо сортировать по пользователям, терминалам, датам, идентифи-
каторам заданий, элементам данных и т.п.
Следует отметить, что регистрационный журнал может быть также использован для
решения следующих задач:
настройка системы (по частоте обращений к различным ресурсам);
помощь пользователям в случае их непреднамеренных ошибок;
изменение полномочий пользователей (если пользователи ча-сто совершают
ошибки, либо вообще никогда не обращаются к некоторым ресурсам);
возврат системы в исходное состояние для восстановления;
психологическое воздействие на потенциальных нарушителей.
Приведенный перечень задач, для решения которых может быть использован реги-
страционный журнал, еще раз подтверждает необходимость комплексного применения
всех средств и механизмов защиты для обеспечения безопасности данных.
9.2.4. РЕАГИРОВАНИЕ НА НЕСАНКЦИОНИРОВАННЫЕ ДЕЙСТВИЯ
Реагирование на несанкционированные действия включает в себя:
сигнализацию о НСД;
блокировку (отключение терминала, группы терминалов, элементов ИВС и т.п.);
задержку в работе;
отказ в запросе;
имитацию выполнения запрещенного действия для определения места подклю-
чения нарушителя и характера его действий.
Реагирование на НСД может осуществляться автоматически и с участием должно-
стного лица, ответственного за информационную безопасность.
9.3. МНОГОУРОВНЕВАЯ ЗАЩИТА КОРПОРАТИВНЫХ СЕТЕЙ
9.3.1. АУТЕНТИФИКАЦИЯ
Межсетевые экраны (МЭ) на основе маршрутизаторов не обеспечивают аутентифи-
кации пользователей. МЭ, в состав которых входят прокси-сервера, обеспечивают сле-
дующие типы аутентификации.
Имя/парольэто самый плохой вариант, так как эта информация может быть пере-
хвачена в сети или получена путем подглядывания за ее вводом из-за спины и еще тыся-
чей других способов.
Одноразовые паролииспользуют программы или специальные устройства для ге-
нерации нового пароля для каждого сеанса. Это означает, что старые пароли не могут
быть повторно использованы, если они были перехвачены в сети или украдены другим
способом.
Электронные сертификатыиспользуют шифрование с открытыми ключами.
9.3.2. АНАЛИЗ ВОЗМОЖНОСТЕЙ МАРШРУТИЗАЦИИ И ПРОКСИ-СЕРВЕРОВ
В политике безопасности должно быть отражено, может ли МЭ маршрутизировать
пакеты или они должны передаваться прокси-серверам. Тривиальным случаем МЭ явля-
ется маршрутизатор, который может выступать в роли устройства для фильтрации паке-
тов. Все, что он можеттолько маршрутизировать пакеты. А прикладные шлюзы, наобо-
рот, не могут быть сконфигурированы для маршрутизации трафика между внутренним и
внешним интерфейсами МЭ, так как это может привести к обходу средств защиты. Все
соединения между внешними и внутренними хостами должны проходить через приклад-
ные шлюзы (прокси-сервера).
9.3.2.1. Маршрутизация источника
Маршрутизация источникаэто механизм маршрутизации, посредством которого
путь к машине-получателю пакета определяется отправителем, а не промежуточными