Социальная безопасность. Чмыхало А.Ю. - 138 стр.

UptoLike

Составители: 

Рубрика: 

средства логического управления доступом. Средства логического
управления доступом тоже контролируют возможность попадания
пользователя в тот или иной раздел информации, хранящейся в систе-
ме, только они реализуются программным путем. Логическое управле-
ние доступом это основной механизм многопользовательских систем,
призванный обеспечить конфиденциальность и целостность информа-
ции.
Одним из средств логического управления доступом является огра-
ничивающий интерфейс, когда пользователя лишают самой возможно-
сти попытаться совершить несанкционированные действия, включив в
число видимых ему объектов только те, к которым он имеет доступ.
Подобный подход обычно реализуют в рамках системы меню, и пользова-
телю показывают лишь допустимые варианты выбора.
В процессе обеспечения информационной безопасности особое
внимание уделяется протоколированию и аудиту информации.
Протоколирование это сбор и накопление информации о собы-
тиях, происходящих в информационно-вычислительной системе. У каж-
дой программы есть свой набор возможных событий, которые можно
классифицировать на внешние ызванные действиями других про-
грамм или оборудования), внутренние (вызванные действиями самой
программы) и клиентские ызванные действиями пользователей и адми-
нистраторов).
Аудит это анализ накопленной информации, проводимый опера-
тивно, почти в реальном времени, или периодически.
При осуществлении протоколирования и аудита преследуются сле-
дующие главные цели:
обеспечить подотчетность пользователей и администраторов;
обеспечить возможность реконструкции последовательности собы-
тий;
обнаружить попытки нарушений информационной безопасности;
предоставить информацию для выявления и анализа проблем.
Пользователь не в состоянии вмешаться в процесс протоколирова-
ния, а процесс аудита осуществляется тогда, когда есть определенные
претензии к пользователю. В хорошо сделанной системе фиксируют-
ся все попытки доступа пользователя к информации и практически все
виды действий, которые над этой информацией производились.
Обеспечение подобной подотчетности считается одним из средств
сдерживания попыток нарушения информационной безопасности, по-
скольку реконструкция событий позволяет выявить слабости в защите,
найти виновника, определить способ устранения проблемы и вернуться
к нормальной работе.
138