НАЗАД

Построение системы информационной безопасности

Данная статья (ряд статей) носит оценочный и демонстрационный характер.
В данной статье приведены решения, которые позволяют реализовать построение системы информационной безопасности.
В качестве примера используется модель банка, для которой создается система информационной безопасности.
Настоящая статья подготовлена на основании общедоступных маркетинговых и технических материалов, находящихся в открытом доступе.
Все рисунки и cтатьи могут распространяться свободно и безвозмездно.


Часть 10. Система контроля за действиями пользователей и привилегированных пользователей.

Система контроля за действиями пользователя предлагается построить на основе применения программно-аппаратного обеспечения:

Описание программно-аппаратного комплекса Spector 360

Spectror 360 позволяет получить информацию о тенденциях использования веб-сайтов, электронной и вэб-почты, запуска приложений, мгновенных сообщений и чата, выполненных запросов к поисковым машинам, операциям по передаче файлов, операциям с документами, вводе данных с клавиатуры, извещениям по ключевым словам, сетевой активности и активности работы пользователей.
В общем можно сказать, что программный продукт Spector 360 реализует следующие функции:

Программный продукт Spector 360 состоит:
Основной сервер, хранилище Data Vault и SQL-сервер с базой данных могут находиться на одном компьютере уровня сервера или могут быть распределены между несколькими машинами для улучшениями производительности. Приложение Dashboard и Control могут находится на одной машине, но очень часто эти компоненты изолированы друг от друга по соображениям безопасности. Например, лицо, которое отвечает за установку клиентских компонентов, может быть не уполномочено для просмотра собранных данных. В организации может быть развернуто несколько копий приложения Dashboard и иметь одну установку Control Center.

Описание программно-аппаратного комплекса Balabit Shell Control Box (SCB).

ПАК Balabit SCB позволяет решать следующие типы задач:

  1. Задачи (проблемы в управлении ИТ):
    • разграничение доступа к критически важным серверам;
    • поиск причин сбоев и неисправностей;
    • проверка лояльности администраторов систем;
    • контроль всех действий на управляемых серверах.
  2. Задачи (применение внешнего IT аутсорсинга):
    • оценка эффективности и качества внешнего аутсорсинга (SLA контроль);
    • контроль доступа к критически важным серверам;
    • расследование инцидентов;
    • проверка проведения профилактических регламентных работ.
  3. Задачи (Предложения IT аутсорсинга):
    • разделение зоны ответственности;
    • расследование инцидентов;
    • контроль качества оказываемых услуг;
    • аудит удаленных сессий;
    • обучение сотрудников.
  4. Задачи (инфраструктура терминальных серверов):
    • контроль действий пользователей на сервере;
    • управление доступом пользователей не только средствами сервера;
    • аудит всех действий пользователей;
  5. Задачи (соответствие требованиям регулятора):
    • удаленный доступ к критически важным системам должен контролироваться и фиксироваться;
    • аудит и проверка критически важных IT- систем должны производиться непрерывно;
    • записи аудита необходимо сохранять для дальнейшего анализа;
    • обеспечение защищенности данных аудита от модификации.
  6. Задачи (экспертизы безопасности удаленного доступа):
    • подробный аудит всех событий удаленного доступа;
    • создание узлов-приманок и ловушек;
    • анализ данных аудита и статистики;
    • точное воспроизведение действий злоумышленников.

ПАК Balabit SCB позволяет контролировать следующие протоколы:

Архитектура внедрения Spector 360.

Структурная схема, отображающая логику внедрения программно-аппаратного комплекса Spector 360 показана на рисунке ниже.

Компоненты Primary Server, Data Vault, SQL-сервер установлены на одном сервере. Консоль администрирования (Control Center) и консоль мониторинга (Dashboard) разнесы по разным рабочим местам.
Компонент Client Recorder устанавливается на все рабочие станции в головном офисе и в филиалах, но не активируется. Данный компонент активируется только в случае необходимости расследования или проверки.
Итого потребность в оборудовании:

Архитектура внедрения Balabit SCB

Структурная схема внедрения Balabit SCB показана на схеме ниже.

Из схемы видно, контроль за удаленным доступом к оборудованию и серверам осуществляется как с рабочих станций внутри организации, так и с рабочих станций за пределами организации.
ПАК Balabit SCB работает в режиме «Router».
Итого потребность в оборудовании:



Николай Ткаченко, 2015 г.