|
@@ -0,0 +1,81 @@
|
|
|
+## Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности
|
|
|
+
|
|
|
+Сегодня набор средств защиты, установленный в сети организации средних и больших размеров, достаточно разнообразен: системы сетевой защиты (межсетевые экраны, системы обнаружения и
|
|
|
+предотвращения вторжений, криптографическая защита каналов связи), антивирусные решения и системы защиты от спама, комплексы предотвращения утечек (DLP) и другие средства защиты.
|
|
|
+Все эти решения по обеспечению информационной безопасности нуждаются в средствах централизованного управления. Управлять настройками средств защиты даже на нескольких
|
|
|
+десятках рабочих станций крайне проблематично.
|
|
|
+
|
|
|
+В связи с этим сейчас большинство разработчиков включает в состав своих решений приложения для централизованного управления. Как правило, это веб-консоль или клиентское ПО, устанавливаемое
|
|
|
+на рабочее место администратора безопасности. С помощью данного приложения можно устанавливать клиенское ПО на машины пользователей, изменять настройки, обновлять и удалять
|
|
|
+агентов.
|
|
|
+
|
|
|
+Какова экономическая эффективность централизации управления? При обслуживании большого парка машин – более сотни – постоянно возникают различные проблемы на рабочих местах
|
|
|
+пользователей. И если у компании есть филиальная сеть, то сопровождение удаленных рабочих мест становится серьезной проблемой, требующей наличия в штате нескольких специалистов, основной
|
|
|
+задачей которых будет ездить на площадки и на месте решать возникающие проблемы. Конечно, сейчас для этого часто используют средства удаленного администрирования, например, Remote
|
|
|
+Admin, но при отсутствии средств централизованного управления обслуживание рабочих мест также потребует значительных затрат. Поэтому при проектировании внедрения какой-либо системы
|
|
|
+защиты крайне важно уделить внимание наличию средств централизованного управления. Это поможет сэкономить при дальнейшем сопровождении.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+Многие разработчики сетевого оборудования и средств защиты предлагают свои решения под управлением единой консоли управления. Например, решение
|
|
|
+от Cisco для централизованного управления, мониторинга и аудита – Cisco Security Manager (CSM), входящее в состав Cisco Security Management Suite. Это приложение позволяет осуществлять
|
|
|
+управление и мониторинг сетевых средств защиты, таких как межсетевые экраны, средства обнаружения атак и защиты каналов связи. Важно, что такие системы могут применяться не только для сетевых устройств Cisco,
|
|
|
+но также по всей вертикали информатизации предприятия на уровне операционных систем и приложений.
|
|
|
+Средства событийного протоколирования, мониторинга и аудита также хорошо представлены в целом ряде продуктов Cisco. Они позволяют вести мониторинг сети в реальном времени,
|
|
|
+распределять и структурировать событийную информацию, производить событийный аудит, в том числе с использованием развитых средств событийной корреляции и составлять ясные,
|
|
|
+структурированные отчеты.
|
|
|
+
|
|
|
+Аудит представляет собой независимую экспертизу отдельных областей функционирования предприятия. Одной из составляющих аудита предприятия является аудит безопасности его информационной системы (ИС).
|
|
|
+Аудит безопасности ИС - системный процесс получения и оценки объективных данных о текущем состоянии защищенности информационной системы, действиях и событиях, происходящих в ней, устанавливающий уровень
|
|
|
+их соответствия определенному критерию.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+В настоящее время актуальность аудита безопасности ИС резко возросла, это связано с увеличением зависимости организаций от информации и ИС. Возросла уязвимость ИС за счет повышения сложности ее элементов,
|
|
|
+появления новых технологий передачи и хранения данных, увеличения объема
|
|
|
+программного обеспечения. Расширился спектр угроз для ИС из-за активного использования предприятиями открытых глобальных сетей для передачи сообщений и транзакций.
|
|
|
+
|
|
|
+Аудит безопасности ИС дает возможность руководителям и сотрудникам организаций получить ответы на приведенные ниже вопросы, а также наметить пути решения обнаруженных проблем:
|
|
|
+
|
|
|
+-как оптимально использовать существующую ИС при развитии бизнеса;
|
|
|
+-как решаются вопросы безопасности и контроля доступа;
|
|
|
+-как установить единую систему управления и мониторинга ИС;
|
|
|
+-когда и как необходимо провести модернизацию оборудования и ПО;
|
|
|
+-как минимизировать риски при размещении конфиденциальной информации в ИС организации.
|
|
|
+
|
|
|
+Целями проведения аудита безопасности ИС являются:
|
|
|
+
|
|
|
+-оценка текущего уровня защищенности ИС;
|
|
|
+-локализация узких мест в системе защиты ИС;
|
|
|
+-анализ рисков, связанных с возможностью осуществления угроз безопасности в отношении ресурсов ИС;
|
|
|
+-выработка рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности ИС;
|
|
|
+-оценка соответствия ИС существующим стандартам в области информационной безопасности.
|
|
|
+
|
|
|
+В число дополнительных задач аудита ИС могут также входить выработка рекомендаций по совершенствованию политики безопасности организации и постановка задач для ИТ-персопала,
|
|
|
+касающихся обеспечения защиты информации.
|
|
|
+К настоящему времени подход к проведению аудита ИС приобрел стандартизованные формы. Крупные и средние аудиторские компании образовали ассоциации - союзы профессионалов в области аудита ИС,
|
|
|
+ которые занимаются созданием и сопровождением стандартов аудиторской деятельности в сфере ИТ.
|
|
|
+
|
|
|
+Функции мониторинга безопасности информационной системы выполняют средства анализа защищенности и средства обнаружения атак. Средства анализа защищенности исследуют настройки элементов защиты операционных систем
|
|
|
+на рабочих станциях и серверах, базах данных. Они исследуют топологию сети, ищут незащищенные или неправильные сетевые соединения, анализируют настройки межсетевых экранов.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+Управление средствами безопасности является реагированием системы управления безопасностью на меняющиеся условия и может быть различным по форме, например:
|
|
|
+
|
|
|
+-пассивным, то есть реализовывать лишь уведомление системы сетевого управления по протоколу SNMP или администратора по электронной почте либо пейджеру;
|
|
|
+
|
|
|
+-активным, то есть самостоятельно автоматически завершать сессию с атакующим узлом или пользователем, реконфигурировать настройку межсетевого экрана или таких сетевых устройств, как маршрутизаторы.
|
|
|
+
|
|
|
+Вопросы к закреплению материала:
|
|
|
+1.Входит ли оценка текущего уровня защищенности ИС в цели проведения аудита безопастности ИС?
|
|
|
+Ответ:Да
|
|
|
+2.Что предлогает собой Аудит?
|
|
|
+Ответ:система постоянного наблюдения за явлениями и процессами, проходящими в окружающей среде и обществе, результаты которого служат для обоснования управленческих решений по обеспечению безопасности людей и объектов экономики.
|
|
|
+3.Какие формы имеются у систем управления безопасностью?
|
|
|
+Ответ: Активные и пасивные
|
|
|
+
|
|
|
+Источники:
|
|
|
+1.[dvboyarkin.ru](http://dvboyarkin.ru/wp-content/uploads/2020/02/19-TSENTRALIZOVANNOE-UPRAVLENIE-SISTEMAMI-BEZOPASNOSTI.pdf)
|
|
|
+2.[bstudy.net](https://bstudy.net/866073/tehnika/audit_monitoring_bezopasnosti)
|
|
|
+3.[rtmtech.ru](https://rtmtech.ru/articles/monitoring-informatsionnoj-bezopasnosti/)
|