бої в роботі мережевих адаптерів або портів мережевих пристроїв, небажану активність або атаки зловмисників (поширення вірусів, атаки хакерів та ін.)
8. Забезпечення захисту даних.
Захист даних включає в себе великий набір різних завдань: резервне копіювання і відновлення даних, розробка і здійснення політик безпеки облікових записів користувачів і мережевих служб (вимоги до складності паролів, частота зміни паролів), побудова захищених комунікацій ( застосування протоколу IPSec, побудова віртуальних приватних мереж, захист бездротових мереж), планування, впровадження та обслуговування інфраструктури відкритих ключів (PKI).
.6 Адміністрування засобів безпеки
Адміністрування засобів безпеки включає в себе розповсюдження інформації, необхідної для роботи сервісів і механізмів безпеки, а також збір та аналіз інформації про їх функціонування. Прикладами можуть слугувати поширення криптографічних ключів, установка значень параметрів захисту, ведення реєстраційного журналу тощо
Концептуальною основою адміністрування є інформаційна база управління безпекою. База може не існувати як єдина (розподілене) сховище, але кожна з кінцевих систем повинна мати інформацію, необхідної для реалізації обраної політики безпеки.
Відповідно до рекомендацій X.800, зусилля адміністратора засобів безпеки повинні розподілятися за трьома напрямками: адміністрування інформаційної системи в цілому; адміністрування сервісів безпеки; адміністрування механізмів безпеки.
Серед дій, відзначимо забезпечення актуальності політики безпеки, взаємодія з іншими адміністративними службами, реагування на події, що, аудит і безпечне відновлення.
Адміністрування сервісів безпеки включає в себе визначення об'єктів, що захищаються, вироблення правил підбору механізмів безпеки (при наявності альтернатив), комбінування механізмів для реалізації сервісів, взаємодію з іншими адміністраторами для забезпечення узгодженої роботи.
Обов'язки адміністратора механізмів безпеки визначаються переліком задіяних механізмів. Типовий список такий:
· управління ключами (генерація і розподіл);
· управління шифруванням (встановлення та синхронізація кріптопараметров);
· адміністрування управління доступом (розподіл інформації,
· необхідної для управління - паролів, списків доступу тощо);
· управління аутентифікацією (розподіл інформації необхідної для аутентифікації - паролів, ключів і т.п.);
· управління доповненням трафіку (вироблення і підтримка правил, які задають характеристики доповнюють повідомлень - частоту відправки, розмір тощо);
· управління маршрутизацією (виділення довірених шляхів);
· управління нотарізаціей (поширення інформації про нотаріальні службах, адміністрування цих служб).
Т.ч. адміністрування засобів безпеки в розподіленої ІС має багато особливостей в порівнянні з централізованими системами.
<...