Explorar el Código

Merge branch 'master' of http://213.155.192.79:3001/ypv/up

ypv hace 2 años
padre
commit
aebd582b56

BIN
ЭАСвЗИ/Лекции/2.5.600_Централизованное_управление_системой_защиты/1.jpg


BIN
ЭАСвЗИ/Лекции/2.5.600_Централизованное_управление_системой_защиты/2.jpg


BIN
ЭАСвЗИ/Лекции/2.5.600_Централизованное_управление_системой_защиты/3.jpg


+ 81 - 0
ЭАСвЗИ/Лекции/2.5.600_Централизованное_управление_системой_защиты/Zurov.md

@@ -0,0 +1,81 @@
+## Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности  
+  
+Сегодня набор средств защиты, установленный в сети организации средних и больших размеров, достаточно разнообразен: системы сетевой защиты (межсетевые экраны, системы обнаружения и
+предотвращения вторжений, криптографическая защита каналов связи), антивирусные решения и системы защиты от спама, комплексы предотвращения утечек (DLP) и другие средства защиты.
+Все эти решения по обеспечению информационной безопасности нуждаются в средствах централизованного управления. Управлять настройками средств защиты даже на нескольких
+десятках рабочих станций крайне проблематично.  
+  
+В связи с этим сейчас большинство разработчиков включает в состав своих решений приложения для централизованного управления. Как правило, это веб-консоль или клиентское ПО, устанавливаемое
+на рабочее место администратора безопасности. С помощью данного приложения можно устанавливать клиенское ПО на машины пользователей, изменять настройки, обновлять и удалять
+агентов.  
+  
+Какова экономическая эффективность централизации управления? При обслуживании большого парка машин – более сотни – постоянно возникают различные проблемы на рабочих местах
+пользователей. И если у компании есть филиальная сеть, то сопровождение удаленных рабочих мест становится серьезной проблемой, требующей наличия в штате нескольких специалистов, основной
+задачей которых будет ездить на площадки и на месте решать возникающие проблемы. Конечно, сейчас для этого часто используют средства удаленного администрирования, например, Remote
+Admin, но при отсутствии средств централизованного управления обслуживание рабочих мест также потребует значительных затрат. Поэтому при проектировании внедрения какой-либо системы
+защиты крайне важно уделить внимание наличию средств централизованного управления. Это поможет сэкономить при дальнейшем сопровождении.  
+  
+![](1.jpg)  
+  
+Многие разработчики сетевого оборудования и средств защиты предлагают свои решения под управлением единой консоли управления. Например, решение
+от Cisco для централизованного управления, мониторинга и аудита – Cisco Security Manager (CSM), входящее в состав Cisco Security Management Suite. Это приложение позволяет осуществлять
+управление и мониторинг сетевых средств защиты, таких как межсетевые экраны, средства обнаружения атак и защиты каналов связи. Важно, что такие системы могут применяться не только для сетевых устройств Cisco, 
+но также по всей вертикали информатизации предприятия на уровне операционных систем и приложений.    
+Средства событийного протоколирования, мониторинга и аудита также хорошо представлены в целом ряде продуктов Cisco. Они позволяют вести мониторинг сети в реальном времени,
+распределять и структурировать событийную информацию, производить событийный аудит, в том числе с использованием развитых средств событийной корреляции и составлять ясные,
+структурированные отчеты.  
+  
+Аудит представляет собой независимую экспертизу отдельных областей функционирования предприятия. Одной из составляющих аудита предприятия является аудит безопасности его информационной системы (ИС).  
+Аудит безопасности ИС - системный процесс получения и оценки объективных данных о текущем состоянии защищенности информационной системы, действиях и событиях, происходящих в ней, устанавливающий уровень 
+их соответствия определенному критерию.  
+  
+![](2.jpg)  
+  
+В настоящее время актуальность аудита безопасности ИС резко возросла, это связано с увеличением зависимости организаций от информации и ИС. Возросла уязвимость ИС за счет повышения сложности ее элементов, 
+появления новых технологий передачи и хранения данных, увеличения объема 
+программного обеспечения. Расширился спектр угроз для ИС из-за активного использования предприятиями открытых глобальных сетей для передачи сообщений и транзакций.  
+  
+Аудит безопасности ИС дает возможность руководителям и сотрудникам организаций получить ответы на приведенные ниже вопросы, а также наметить пути решения обнаруженных проблем:  
+  
+-как оптимально использовать существующую ИС при развитии бизнеса;  
+-как решаются вопросы безопасности и контроля доступа;  
+-как установить единую систему управления и мониторинга ИС;  
+-когда и как необходимо провести модернизацию оборудования и ПО;  
+-как минимизировать риски при размещении конфиденциальной информации в ИС организации.  
+  
+Целями проведения аудита безопасности ИС являются:  
+  
+-оценка текущего уровня защищенности ИС;  
+-локализация узких мест в системе защиты ИС;  
+-анализ рисков, связанных с возможностью осуществления угроз безопасности в отношении ресурсов ИС;  
+-выработка рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности ИС;  
+-оценка соответствия ИС существующим стандартам в области информационной безопасности.  
+  
+В число дополнительных задач аудита ИС могут также входить выработка рекомендаций по совершенствованию политики безопасности организации и постановка задач для ИТ-персопала, 
+касающихся обеспечения защиты информации.  
+К настоящему времени подход к проведению аудита ИС приобрел стандартизованные формы. Крупные и средние аудиторские компании образовали ассоциации - союзы профессионалов в области аудита ИС,
+ которые занимаются созданием и сопровождением стандартов аудиторской деятельности в сфере ИТ.  
+  
+Функции мониторинга безопасности информационной системы выполняют средства анализа защищенности и средства обнаружения атак. Средства анализа защищенности исследуют настройки элементов защиты операционных систем 
+на рабочих станциях и серверах, базах данных. Они исследуют топологию сети, ищут незащищенные или неправильные сетевые соединения, анализируют настройки межсетевых экранов.  
+  
+![](3.jpg)  
+  
+Управление средствами безопасности является реагированием системы управления безопасностью на меняющиеся условия и может быть различным по форме, например:  
+  
+-пассивным, то есть реализовывать лишь уведомление системы сетевого управления по протоколу SNMP или администратора по электронной почте либо пейджеру;  
+  
+-активным, то есть самостоятельно автоматически завершать сессию с атакующим узлом или пользователем, реконфигурировать настройку межсетевого экрана или таких сетевых устройств, как маршрутизаторы.  
+  
+Вопросы к закреплению материала:  
+1.Входит ли оценка текущего уровня защищенности ИС  в цели проведения аудита безопастности ИС?  
+Ответ:Да  
+2.Что предлогает собой Аудит?  
+Ответ:система постоянного наблюдения за явлениями и процессами, проходящими в окружающей среде и обществе, результаты которого служат для обоснования управленческих решений по обеспечению безопасности людей и объектов экономики.  
+3.Какие формы  имеются у систем управления безопасностью?  
+Ответ: Активные и пасивные   
+  
+Источники:  
+1.[dvboyarkin.ru](http://dvboyarkin.ru/wp-content/uploads/2020/02/19-TSENTRALIZOVANNOE-UPRAVLENIE-SISTEMAMI-BEZOPASNOSTI.pdf)  
+2.[bstudy.net](https://bstudy.net/866073/tehnika/audit_monitoring_bezopasnosti)  
+3.[rtmtech.ru](https://rtmtech.ru/articles/monitoring-informatsionnoj-bezopasnosti/)