Принципы защиты КИС

Централизованное управление рисками и
администрирование
системы безопасности:

централизованное администрирование

административный контроль полномочий главным
администратором

делегирование част полномочий младшим
администраторам отдельных ресурсов

управление событиями

принятие решений но управлению рисками

связь с централизованной консолью управления
предприятием

долговременное хранение статистики тревог и
вторжений

управление атрибутами пользователей и обслуживание пользователей в распределенных сетях

Защита управления приложениями:

защита доступа к ресурсам приложений

установление и контроль связи учетных записей пользователей с
различными типами ресурсов

возможность делегирования управления доступом к ресурсам
младшим администраторам при высокой степени контроля

запрещение неправомочного доступа к информационным ресурсам и
критическим сервисам

управпение аудитом

использование общего административного интерфейса доступа
пользователя к ресурсам системы

возможность администрирования доступа к ресурсам на правилах,
устанавливаемых ролями

установление и контроль групповых подсоединений пользователей к
ресурсам

Защита конечных пользователей

установление соответствия имени и пароля

управление доступом с помощью списков контроля
та пользователями, а также соответствующих
правил обращения пользователей с информацией

сертификация открытых ключей PKI

поддержка статических и динамических ролей

контроль попыток доступа к ресурсам и
регистрации

контроль соблюдения требований политики
секретности

Защита системы сетей

защита внутрисетевого обмена

защита межсетевого обмена

зашита обмена через Интернет

осуществление поддержки любых соединений, веб-серверов и поддержки соединений с ресурсами

осуществление распределения нагрузки для
улучшения производительности и
восстановления посте сбоев

Подсистема криптографической защиты

Криптографическая зашита данных обеспечивает
безопасную передачу данных, а также их хранение

Криптографические методы защиты
информации могут применяться на любом уровне
взаимодействия информационных систем

Использование криптографических протоколов
позволяет придать юридическую значимость
процессам обработки электронных документов

Важным компонентом подсистемы
криптографической защиты является
инфраструктура управления открытыми ключами
PKI

Осуществление подобного санкционированного
доступа возможно
при условии

обеспечения соответствующего единого
механизма

создания единой политики безопасности и зашиты информации

централизованною и непрерывною контроля за
использованием
ресурсов и управлением ими

Комплексная система защиты информации
(КСЗИ)

информационная безопасность (ИБ) должна быть обеспечена на всех уровнях информационной системы: на организационном, управленческом, технологическом и техническом

ИБ должна быть обеспечена на всех стадиях жизненного цикла информационных систем

архитектура КСЗИ должна иметь распределенную и многоуровневую структуру, соответствующую структуре информационной системы

КСЗИ должна выбираться с учетом масштабируемости и модульного принципа построения, обеспечивающих наращивание и модернизацию подсистем по мере изменения требований к обеспечению ИБ

КСЗИ должна охватывать все этапы обработки информации и не накладывать жестких ограничении на используемые технологии построения информационных систем

КСЗИ должна быть интегрирована со встроенными средствами зашиты информации прикладных систем, операционных систем и информационных сервисов

Функции системы защиты информации в
корпоративной информационной системе

авторизация и управление распределенной информацией в масштабах всего предприятия

возможность централизованной аутентификации и управление
контролем доступа ко всем веб-серверам вне зависимости от их
платформ

управление доступом к персональной информации пользователей; централизованное кросс-платформенное управление учетными записями пользователей

управление цифровыми сертификатами для электронного бизнеса;
централизованное кросс-платформенное управление доступом
пользователей к информационным ресурсам

управление рисками на предприятии, позволяющее системным администраторам контролировать вес несанкционированные вторжения на предприятие

Корпоративная информационная
система с традиционной структурой

Основные принципы

Использование стандартов, поддерживаемых
основными фирмами производителями ПО

Применение ПО достаточной
производительности

Многозвенность

Аппаратно-платформенная независимость

Коммуникативность

Структурная схема КИС

Виды управления

Централизованное управление всей
системой предприятия

Управление всей сетью

Управление подразделениями,
приложениями, серверами

Управление конечными пользователями