Задачи управления системой сетевой безопасности

Сформулируем основные задачи управления системой сетевой безопасности масштаба предприятия. Функционально система управления средствами защиты информации в распределенной сети масштаба предприятия должна решать следующие задачи:

• управление глобальной политикой безопасности (ГПБ) в рамках сети предприятия, формирование локальных политик безопасности (ЛПБ) отдельных устройств и доведения ЛПБ до всех устройств защиты информации;

• управление конфигурацией объектов и субъектов доступа; включает управление составом, версиями, компонентами устройств и ПО защиты, а также управление пэтчами (patch), которые служат для закрытия дыр, обнаруженных в поставленных продуктах обеспечения безопасности;

• предоставление сервисов защиты распределенным прикладным системам, а также регистрацию защищенных приложений и их ресурсов. Приложения этой группы должны обеспечивать, прежде всего, интерфейс (API) для обеспечения управления сервисами защиты со стороны прикладных систем;

• управление криптосредствами, в частности — ключевое управление (ключевая инфраструктура). Ключевая инфраструктура должна функционировать в составе инфраструктурных (системообразующих) служб;

• событийное протоколирование; включает настройку выдачи логов на разные устройства, управление уровнем детализации логов, управление составом событий, по которым ведется протоколирование;

• аудит безопасности ИС; обеспечивает получение и оценку объективных данных о текущем состоянии защищенности ИС, иногда под аудитом безопасности понимают анализ логов, поиск нарушителей и дыр в существующей системе, однако эти функции покрываются, скорее, задачами управления логами;

• мониторинг безопасности системы; обеспечивает получение информации в реальном времени о состоянии, активности устройств и о событиях с контекстом безопасности, происходящих в устройствах, например о потенциальных атаках;

• обеспечение работы специальных защищенных приложений, например нотариального надзора за операциями, поддержка регламентных мероприятий (смена ключей, паролей, устройств защиты, выпуск смарт-карт и др.);

• обеспечение работы проектно-инвентаризационной группы приложений; эта группа приложений должна осуществлять:
— определение точек установки средств защиты в сети предприятия;
— учет применяемых средств защиты;
— контроль модульного состава средств защиты;
— контроль состояния средств защиты и др. Существует проблема комплексирования и организации взаимодействия традиционных систем управления сетями и систем управления средствами защиты информации в сети. Для решения этой проблемы применяются два основных подхода.

Первый подход заключается в интеграции средств сетевого или системного управления с механизмами управления средств зашиты. Средства сетевого и системного управления ориентированы, в первую очередь, на управление сетью или ИС, т. е. поддерживают традиционные действия и услуги: управление учетными записями пользователей, управление ресурсами и событиями, маршрутизацию, производительность и т. п. Ряд компаний — Cisco Systems,Computer Associates, Hewlett Packard, Tivoli Systems — пошли по пути интеграции механизмов управления средств защиты в традиционные системы управления сетями. Однако такие комплексные системы управления часто отличаются высокой стоимостью и, кроме того, некоторые аспекты управления безопасностью остаются за пределами внимания этих систем.

Второй подход заключается в использовании средств, предназначенных для решения только задачи управления безопасностью. Например, Open SecurityManager (OSM) от Check Point Software Technologies дает возможность централизованно управлять корпоративной политикой безопасности и инсталлировать ее на сетевые устройства по всей компании. Продукт OSM является одним из основных компонентов технологии OPSEC (Open Platform forSecure Enterprise Connectivity), разработанной компанией Checkpoint, он создает интерфейс для управления устройствами сетевой безопасности различных производителей (например, Cisco, Bay, 3Com).


Эта статья была опубликована Среда, 8 декабря, 2010 at 13:27 в рубрике Методы управления средствами сетевой безопасности. Вы можете следить за ответами через RSS 2.0 feed.

Написать ответ