ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 04.05.2024

Просмотров: 19

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Відзначимо, що управління безпекою в сукупності з відповідним програмним інтерфейсом дозволяє реалізувати платформно-залежне розмежування доступу до об’єктів довільної природи і (що дуже важливе) винести функції безпеки з прикладних систем. Щоб з’ясувати, чи дозволений доступ поточною політикою, додатку достатньо звернутися до менеджера безпеки системи управління.

Менеджер безпеки здійснює ідентифікацію/аутентифікацію користувачів, контроль доступу до ресурсів і протоколювання невдалих спроб доступу. Можна вважати, що менеджер безпеки вбудовується в ядро операційних систем контрольованих елементів ІС, перехоплює відповідний обіг і здійснює свої перевірки перед перевірками, виконуваними ОС, так що він створює ще один захисний рубіж, не відміняючи, а доповнюючи захист, реалізовуваний засобами ОС.

Розвинені системи управління мають свій в розпорядженні централізовану базу, в якій зберігається інформація про контрольовану ІС і, зокрема, деяке уявлення про політику безпеки. Можна вважати, що при кожній спробі доступу виконується проглядання збережених в базі правил, в результаті якого з’ясовується наявність у користувача необхідних прав. Тим самим для проведення єдиної політики безпеки в рамках корпоративної інформаційної системи закладається міцний технологічний фундамент.

Зберігання параметрів безпеки в базі даних дає адміністраторам ще одну важливу перевагу - можливість виконання різноманітних запитів. Можна одержати список ресурсів, доступних даному користувачу, список користувачів, що мають доступ до даного ресурсу і т.п.

Одним з елементів забезпечення високої доступності даних є підсистема автоматичного управління зберіганням даних, виконуюча резервне копіювання даних, а також автоматичне відстежування їх переміщення між основними і резервними носіями.

Для забезпечення високої доступності інформаційних сервісів використовується управління завантаженням, яке можна підрозділити на управління проходженням завдань і контроль продуктивності.

Контроль продуктивності - поняття багатогранне. Сюди входять і оцінка швидкодії комп’ютерів, і аналіз пропускної спроможності мереж, і відстежування числа одночасно підтримуваних користувачів, і час реакції, і накопичення і аналіз статистики використовування ресурсів. Звичайно в розподіленій системі відповідні дані доступні "у принципі", вони поставляються точковими засобами управління, але проблема отримання цілісної картини, як поточної, так і перспективної, залишається вельми складною. Вирішити її здатна тільки система управління корпоративного рівня.


Засоби контролю продуктивності доцільно розбити на дві категорії:

  • виявлення випадків неадекватного функціонування компонентів інформаційної системи і автоматичне реагування на ці події;

  • аналіз тенденцій зміни продуктивності системи і довгострокове планування.

Для функціонування обох категорій засобів необхідно вибрати відстежувані параметри і допустимі межі для них, вихід за які означає "неадекватність функціонування". Після цього задача зводиться до виявлення нетипової поведінки компонентів ІС, для чого можуть застосовуватися статистичні методи.

Управління подіями (точніше, повідомленнями про події) - це базовий механізм, що дозволяє контролювати стан інформаційних систем в реальному часі. Системи управління дозволяють класифікувати події і призначати для деяких з них спеціальні процедури обробки. Тим самим реалізується важливий принцип автоматичного реагування.

Очевидно, що задачі контролю продуктивності і управління подіями, рівно як і методи їх рішення в системах управління, близькі до аналогічних аспектів систем активного аудиту. В наявності ще одне свідоцтво концептуальної єдності області знань під назвою "інформаційна безпека" і необхідності реалізації цієї єдності на практиці.


Список літератури

  1. Столлингс Вильям. Криптография и защита сетей: принципы и практика /Пер. с англ – М.: Издательский дом «Вильямс», 2001.

  2. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001.

  3. Жельников В. Криптография от папируса до компьютера. – М.: ABF, 1996.

  4. Бабенко Л.К. Введение в специальность «Организация и технология защиты информации». – Таганрог: Изд-во ТРТУ, 1999. –54с.

  5. Брюхомицкий Ю.А. Введение в информационные системы. – Таганрог: Изд-во ТРТУ, 2001. – 151 с.

  6. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему Под научной редакцией Зегжды Д.П. и Платонова В.В. – СПб: Мир и семья-95,1997. – 312 с.

  7. Гайкович В.Ю., Ершов Д.В. «Основы безопасности информационных технологий»

  8. Котухов М.М., Марков А.С. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем. – 1998. – 158 с.

  9. Информационно-безопасные системы. Анализ проблемы: Учеб. пособие Алешин Н. В, Коэлод В. Н., Нечаев Д. А., Смирнов А. С., Сычев М. П., Пальчун Б. П., Черноруцкий И. Г., Черносвитов А. В. Под ред. В. Н. Козлова. – СПб.: Издательство С.-Петербургского, гос. техн. университета, 1996. – 69 с.

  10. Громов В.И., Василева Г.А. «Энциклопедия компьютерной безопасности»

5