рядку встановлення, налаштування, конфігурування й адміністрування коштів антивірусного захисту, а також порядку дій у разі виявлення факту вірусної атаки чи інших порушень вимог щодо захисту від програмно-математичних впливів повинні бути включені в керівництво адміністратора безпеки інформації в ІСПДн.
Для здійснення розмежування доступу до ресурсів ІСПДн при межсетевом взаємодії застосовується міжмережна екранування, яке реалізується програмними та програмно-апаратними міжмережевим екранами (МЕ). Міжмережевий екран встановлюється між що захищається мережею, званої внутрішньої, і зовнішньої мережею. Міжмережевий екран входить до складу мережі, що захищається. Для нього шляхом налаштувань окремо задаються правила, що обмежують доступ з внутрішньої мережі в внешнююі навпаки. [10]
Для забезпечення безпечного міжмережевоговзаємодії в ІСПДн 3 і 4 класів рекомендується використовувати МЕ не нижче п'ятого рівня захищеності.
Для забезпечення безпечного міжмережевоговзаємодії в ІСПДн 2 класу рекомендується використовувати МЕ не нижче четвертого рівня захищеності.
Для забезпечення безпечного міжмережевоговзаємодії в ІСПДн 1 класу рекомендується використовувати МЕ не нижче третього рівня захищеності.
Підсистема аналізу захищеності реалізується на основі використання засобів тестування (аналізу захищеності) та контролю (аудиту) безпеки інформації. [41]
Засоби аналізу захищеності застосовуються з метою контролю налаштувань захисту операційних систем на робочих станціях і серверах і дозволяють оцінити можливість проведення порушниками атак на мережеве обладнання, контролюють безпеку програмного забезпечення. Для цього вони досліджують топологію мережі, шукають незахищені або несанкціоновані мережеві підключення, перевіряють налаштування міжмережевих екранів. Подібний аналіз проводиться на підставі детальних описів вразливостей налаштувань засобів захисту (наприклад, комутаторів, маршрутизаторів, міжмережевих екранів) або вразливостей операційних систем або прикладного програмного забезпечення. Результатом роботи засоби аналізу захищеності є звіт, в якому узагальнюються відомості про виявлені вразливості. [12]
Засоби виявлення вразливостей можуть функціонувати на мережевому рівні (у цьому випадку вони називаються В«network-basedВ»), рівні операційної системи (В«host-basedВ») і рівні додатка (В«application-basedВ»). Застосовуючи скануючий програмне забезпечення, можна швидко скласти карту всіх доступних вузлів ІСПДн, виявити використовувані на кожному з них сервіси та протоколи, визначити їх основні налаштування і зробити припущення щодо ймовірності реалізації НСД. p align="justify"> За результатами сканування системи виробляють рекомендації і заходи, що дозволяють усунути виявлені недоліки.
В інтересах виявлення загроз НСД за рахунок міжмережевогов...