Что понимается под администрированием средств безопасности
Администрирование средств безопасности
В рекомендациях Х.800 рассматривается понятие администрирование средств безопасности, которое включает в себя распространение информации, необходимой для работы сервисов и механизмов безопасности, а также сбор и анализ информации об их функционировании. Например, распространение криптографических ключей.
Согласно рекомендациям X.800, усилия администратора средств безопасности должны распределяться по трем направлениям:
· администрирование информационной системы в целом;
· администрирование сервисов безопасности;
· администрирование механизмов безопасности.
Администрирование информационной системы в целом включает обеспечение актуальности политики безопасности, взаимодействие с другими административными службами, реагирование на происходящие события, аудит и безопасное восстановление.
Администрирование сервисов безопасности включает в себя определение защищаемых объектов, выработку правил подбора механизмов безопасности (при наличии альтернатив), комбинирование механизмов для реализации сервисов, взаимодействие с другими администраторами для обеспечения согласованной работы.
Администрирование механизмов безопасности включает:
· управление криптографическими ключами (генерация и распределение);
· управление шифрованием (установка и синхронизация криптографических параметров);
· администрирование управления доступом (распределение информации, необходимой для управления – паролей, списков доступа и т. п.);
· управление аутентификацией (распределение информации, необходимой для аутентификации – паролей, ключей и т. п.);
· управление дополнением трафика (выработка и поддержание правил, задающих характеристики дополняющих сообщений – частоту отправки, размер и т. п.);
· управление маршрутизацией (выделение доверенных путей);
· управление нотаризацией (распространение информации о нотариальных службах, администрирование этих служб).
В 1987 г. Национальным центром компьютерной безопасности США была опубликована интерпретация «Оранжевой книги» для сетевых конфигураций. Данный документ состоит из двух частей. Первая содержит собственно интерпретацию, во второй рассматриваются сервисы безопасности, специфичные или особенно важные для сетевых конфигураций.
Интерпретация отличается от самой «Оранжевой книги» учетом динамичности сетевых конфигураций. В интерпретациях предусматривается наличие средств проверки подлинности и корректности функционирования компонентов перед их включением в сеть, наличие протокола взаимной проверки компонентами корректности функционирования друг друга, а также присутствие средств оповещения администратора о неполадках в сети.
Среди защитных механизмов в сетевых конфигурациях на первое место выдвигается криптография, помогающая поддерживать как конфиденциальность, так и целостность. Следствием использования криптографических методов является необходимость реализации механизмов управления ключами.
В интерпретациях «Оранжевой книги» впервые систематически рассматривается вопрос обеспечения доступности информации.
Сетевой сервис перестает быть доступным, когда пропускная способность коммуникационных каналов падает ниже минимально допустимого уровня или сервис не в состоянии обслуживать запросы. Удаленный ресурс может стать недоступным и вследствие нарушения равноправия в обслуживании пользователей.
Для обеспечения непрерывности функционирования могут применяться следующие защитные меры:
· внесение в конфигурацию той или иной формы избыточности (резервное оборудование, запасные каналы связи и т. п.);
· наличие средств реконфигурирования для изоляции и/или замены узлов или коммуникационных каналов, отказавших или подвергшихся атаке на доступность;
· рассредоточенность сетевого управления, отсутствие единой точки отказа;
· наличие средств нейтрализации отказов (обнаружение отказавших компонентов, оценка последствий, восстановление после отказов);
· выделение подсетей и изоляция групп пользователей друг от друга.
Администратор по обеспечению безопасности информации
АДМИНИСТРАТОР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
Должностные обязанности. Устанавливает разграничение полномочий пользователей и порядок доступа к информационным ресурсам, порядок использования основных и вспомогательных технических средств и систем. Проводит контроль выполнения работниками организации работ согласно перечню мероприятий по обеспечению безопасности информации, ведет учет нештатных ситуаций; информирует руководство и уполномоченных работников службы безопасности об инцидентах и попытках несанкционированного доступа к информации, элементам автоматизированных систем управления по результатам функционирования и контроля систем технической защиты информации. Осуществляет администрирование сервисами и механизмами безопасности автоматизированных систем управления, комплексами и средствами технической защиты информации и контроля; прекращает работы при несоблюдении установленной технологии обработки информации и невыполнении требований информационной безопасности; готовит предложения по совершенствованию технологических мер защиты информации. Контролирует работы по установке, модернизации и профилактике аппаратных и программных средств; созданию, учету, хранению и использованию резервных и архивных копий массивов данных и электронных документов. Принимает участие в работах по внесению изменений в программно-аппаратную конфигурацию автоматизированных систем управления и контролирует ее соответствие требованиям обеспечения безопасности информации. Ведет учет носителей информации, осуществляет их хранение, прием, выдачу ответственным исполнителям, контролирует правильность их использования.
Должен знать: законы и иные нормативные правовые акты Российской Федерации, регулирующие отношения, связанные с защитой государственной тайны и иной информации ограниченного доступа; нормативные и методические документы по вопросам, связанным с обеспечением технической защиты информации; объекты информатизации, подлежащие защите; специализацию и направления деятельности организации и ее подразделений, применяемые информационные технологии и системы, структуру управления, связи, автоматизации; средства технической разведки и методы оценки их возможностей, угрозы безопасности информации и классификацию (категории) нарушений; оснащенность объектов информатизации основными и вспомогательными техническими средствами и системами, комплексами и средствами технической защиты информации, сервисами и механизмами безопасности автоматизированных систем управления; подсистемы разграничения доступа, подсистемы обнаружения атак, подсистемы защиты от преднамеренного воздействия, контроля целостности информации, перспективы их развития и модернизации; методы оценки результатов состояния систем безопасности, выявления каналов утечки информации, контроля процесса резервирования и дублирования критичных вычислительных и информационных ресурсов; порядок работы с техническими, программными, программно-аппаратными средствами защиты информации и контроля, сервисами и механизмами безопасности автоматизированных систем управления и аудита их состояния; основы трудового законодательства; правила по охране труда и пожарной безопасности.
Требования к квалификации. Высшее профессиональное образование по специальности «Информационная безопасность» и стаж работы в должности специалиста по защите информации не менее 3 лет.