Безпека даних – Unicenter TNG

Загальні положення


Різнорідність – одна з найбільш характерних рис сучасних потужних інформаційних систем. Відкритість і повсюдна поширеність сервісів на основі протоколів TCP / IP робить можливим побудову великих розподілених систем масштабу підприємства з компонентами на різних програмно-апаратних платформах. Але ефективність складної комп'ютерної системи сильно залежить від того, наскільки добре виконуються безліч функцій управління системою. Велика інформаційна система повинна забезпечити виконання таких функцій:


Unicenter TNG – Програмне рішення, що допомагає виконувати перераховані завдання шляхом надання широкого набору повністю інтегрованих функцій управління, спеціально орієнтованих на різнорідну інформаційну систему (рис.1) сучасного підприємства.


За допомогою Unicenter TNG поточні завдання адміністрування та обслуговування задаються в термінах політики адміністрування. Політика є набір правил, які окреслюють, коли і як виконувати роботу з управління системою. З моменту, коли політика задана, Unicenter TNG автоматично слід їй у процесі прийняття рішень про, скажімо, збереження або процедур захисту. Використовуючи Unicenter TNG, системний адміністратор діє за правилом – "встановити і забути", що радикально зменшує завантаження адміністратора, допомагає уникнути помилок, дозволяє сфокусуватися на підтримці кінцевих користувачів і завдання організації.

У Unicenter TNG визначено п'ять основних областей, або дисциплін, політики адміністрування, необхідних для забезпечення управління системами. Кожна дисципліна, в свою чергу, складена з кількох функціональних областей, які підтримують загальну задачу.

П'ять дисциплін політики адміністрування Unicenter TNG:


Дисципліна – захист, управління і аудит

Unicenter TNG забезпечує підтримку адміністрування великих розподілених систем. Оскільки саме такі системи в значній мірі мають потребу в забезпеченні своєї безпеки, захист інформаційної системи складає значну частину функцій Unicenter TNG. Для виконання функції підтримки безпеки призначена дисципліна "захист, управління і аудит".

Дисципліна захисту, управління та аудиту розширює засоби захисту операційних систем (різні діалекти Unix, Windows NT/2000, OpenVMS, Netware, OS/390, OS/400) шляхом надання завершеної системи управління безпекою, що базується на визначених адміністратором правилах.

Дисципліна захисту охоплює всю систему безпеки, замінюючи звичайні біти доступу до файлів і списки контролю доступу на єдину структуру вбудованої в Unicenter TNG реляційної бази даних. У цій базі даних зберігаються всі описи відносин (правил доступу) між користувачами та ресурсами системи.

Захищаються ресурси можуть включати програми, файли, термінали і абстрактні ресурси, наприклад такі, як команди або функції.

У силу зберігання всіх даних про захист в єдиній базі, системні адміністратори можуть легко запитувати систему безпеки про будь-якої інформації, що відноситься до захисту. Гнучкість цієї системи дозволяє мати кілька точок зору на інформацію та підтримувати надзвичайно корисні можливості адміністрування, такі, як перелік всіх користувачів, що мають доступ до конкретного файлу або групи файлів і, навпаки, перелік файлів, до яких має доступ конкретний користувач або група користувачів.

Наявність всієї відноситься до безпеки інформації в загальній базі даних дозволяє також легко і точно оцінювати вплив змін і доповнень в системі захисту, тим самим зменшується ймовірність негативного впливу від непомічених побічних ефектів змін.

Управління безпекою

Управління безпекою контролює весь доступ до інформаційної системи (рис. 2).


Система забезпечення безпеки в Unicenter TNG грунтується на поєднанні двох підходів: контролю доступу до ресурсів і контролю прав доступу користувачів.

Ресурсний підхід заснований на регулюванні доступу користувачів на базі одного або декількох атрибутів, єдиних для одного або декількох користувачів. Наприклад, встановлюється атрибут, який дозволяє доступ до файлу якоїсь певної групи користувачів. Однак, якщо ці атрибути не були достатньо точно виставлені на початку роботи то, коли потрібно провести зміни, системного адміністратора доводиться перепризначувати користувачів з новими атрибутами. З іншого боку, системний адміністратор не може швидко визначити ресурси, до яких у користувача є доступ.

Користувацький підхід виявляється більш гнучким. Він дозволяє легко регулювати доступ на основі взаємодії прав доступу користувачів. Хоча ресурси зазвичай згруповані, ці групи повинні бути підключені для кожного користувача. Така вимога може бути більш зручним, ніж вимоги ресурсного підходу. Системний адміністратор може більш гнучко вирішувати питання, до яких ресурсів може бути допущений той або інший користувач. Також просто може вирішуватися питання винятків із загальних правил доступу на рівні користувача.

Unicenter TNG використовує сильні сторони реляційної технології в системі безпеки (рис. 3). У результаті можуть використовуватися як ресурсний, так і для користувача підхід до забезпечення безпеки системи без обмежень, пов'язаних з кожним із цих підходів. База даних Unicenter TNG використовує відповідності між корисними ресурсами (наборами ресурсів) і користувачами шляхом надання певних наборів для певних груп користувачів. Оскільки кожен з користувачів може належати будь-якого набору груп, причому інформація про склад груп та їх доступу до ресурсів не прив'язана фізично до структури файлу або визначення користувача, наведений спосіб дає сильний і гнучкий механізм розподілу прав доступу з можливістю їх оперативної модифікації. Можливість формування груп (наборів) ресурсів за аналогією з групами користувачів ще більше розширює область застосування описаної системи.


Реалізація політики безпеки в Unicenter TNG

Всі рішення, що стосуються захисту системи, повинні бути попередньо визначені в корпоративній політиці безпеки. Політика постачає системних адміністраторів керівними принципами, що визначають загальні правила доступу до корпоративних активів (даним та інших ресурсів), і надає користувачам вказівки для підтримки режиму безпеки. Крім того, повинні бути визначені загальні принципи видачі паролів і процедури, які використовуються для отримання доступу до додатків і пов'язаної з ними інформації. По кожному запиту на доступ до ресурсів в Unicenter TNG приймаються два основних рішення. По-перше, перевіряється, чи є у користувача, що робить запит, відповідні права доступу до цього ресурсу, і якщо ні, то видається діагностика "порушення". По-друге, визначається поведінка системи при наявності порушення. Для будь-якого ресурсу чи групи ресурсів можуть бути встановлені наступні режими доступу:


Утиліти "календар" та "установка критеріїв" дозволяють встановлювати додаткові обмеження на доступ до тих чи інших груп ресурсів. Реакція на порушення прав доступу визначається в Unicenter TNG значенням параметра "режим реагування на порушення". Можливі такі його значення:


Необхідно також зауважити, що Unicenter TNG передує дії операційної системи щодо захисту ресурсів (рис. 4), то є механізм контролю доступу операційної системи починає діяти тільки у випадку успішного проходження запиту на використання ресурсів через "фільтр" Unicenter TNG.


Захист файлів

Unicenter TNG виходить з припущення, що існуюча в стандартних операційних системах захист файлів шляхом призначення бітового поля, пов'язаного з файлом і накладення користувача бітової маски на таке поле, у випадку систем з великим числом користувачів малоефективна і недостатня. У цілому, якщо користувач системи не вживає якихось додаткових дій при створенні файлу, його захист виявляється мінімальною. Крім того, прив'язка прав доступу до фізичної структурі файлової системи сильно обмежує гнучкість у введенні додаткових засобів захисту, оскільки вимагає зміни структури файлової системи.

Так як захист не зобов'язана бути прив'язана до фізичного файлу, то можуть бути зумовлені загальні ознаки, що керують доступом до файлів і інших ресурсів, у формі глобальної політики. Всі файли та інші ресурси, які задовольняють описаної політиці, автоматично захищаються відповідно до нових правил. Крім того, нові файли і ресурси негайно захищаються відповідно до політики, без необхідності встановлювати будь-які було маски захисту.

При використанні атрибутів файлів, таких, як біти захисту файлів, які прив'язані до фізичних файлів, весь захист, що відноситься до файлу, втрачається при його видаленні. Це означає, що вона повинна відновлюватися, якщо файл повторно створюється. Заснована на політиці система безпеки Unicenter TNG, навпаки, визначає привілеї доступу по базі даних безпеки. Політика постійна, і тому в рамках управління файлами відсутня необхідність перевизначати їх захист.

Unicenter TNG дозволяє використовувати маски описів і префіксів для визначення захисту файлів і дозволяє захищати безліч файлів у рамках одного правила.

Захист внутрішніх функцій Unicenter TNG

Стандартні засоби безпеки забезпечують Unicenter TNG вбудованою схемою безпеки адміністрування Unicenter TNG і захисту спеціальних функцій Unicenter TNG, таких, як календарі та розклади. Цей захист на рівні об'єктів дозволяє безпечне розподіл можливостей Unicenter TNG.

Управління правами суперкористувача

Усі рішення щодо авторизації доступу виносяться за доступністю для користувача різних ресурсів, включаючи файли, команди і спеціальні допоміжні функції UNIX. Атрибут суперкористувача не використовується системою безпеки для визначення доступності. Отже, спеціальні можливості суперкористувача можуть контролюватися Unicenter TNG і делегуватися для роботи з конкретним набором захищених файлів або користувачів. Звичайно, через систему безпеки можна видавати і глобальні привілеї, але важливо, що в Unicenter TNG є можливість безпечно розподілити по декільком користувачам використання різних привілеїв суперкористувача.

Права доступу

Політика доступу, реалізована в Unicenter TNG, надає додаткові рівні авторизації для доступу до файлів і інших ресурсів, включаючи права на читання, запис і оновлення (рис. 5).


Унікальна властивість Unicenter TNG – у визначенні окремих прав на видалення і створення. Право видалення додає управління тим, хто має право видаляти файл або ресурс і корисно для захисту критичних системних і прикладних файлів від випадкового або навмисного видалення. Право створення управляє іменами файлів, які можуть створюватися. Ця можливість може використовуватися для проведення єдиної практики іменування файлів, яка, у свою чергу, допомагає в більш акуратному облік ресурсів.

Управління паролями

У числі інших можливостей щодо забезпечення безпеки засобами Unicenter TNG необхідно відзначити засоби контролю над призначенням і використанням паролів. Ці засоби дозволяють проводити установку і зміна пароля користувача, давати тимчасові обмеження на його дію і необхідність його зміни, проводити генерацію випадкового пароля, відстеження історії зміни пароля, спроб некоректного входу і спроб порушень установок служби безпеки користувачем. Крім того, можлива установка, що визначає кількість можливих одночасних входів у систему одного і того ж користувача (один або декілька).

Функція управління паролями надає широкий діапазон варіантів роботи з паролями та контролюючої їх політики, включаючи:


Можливість користувачеві в будь-який момент поміняти свій пароль запитом випадкового, згенерованого машиною пароля, дозволяє існуючу дилему між бажаним обмеженням частоти зміни пароля і дозволом користувачеві змінювати його пароль, коли він вважає його скомпрометованим.

Управління за часом і датою

Для реалізації політики безпеки через централізовану базу даних можуть застосовуватися обмеження за часом і датою як для доступу користувачів, так і для доступу до файлів. Надається повний календар, який може управляти доступом:


Заклад кількох календарів дозволяє різним користувачам, групам і ресурсів мати різні часові обмеження.

Управління аудитом

Аудит дозволяє контролювати діяльність користувачів і порушення захисту. Для критичних файлів, спеціальних процесів і користувачів з адміністративними привілеями може зберігатися вся, пов'язана з ними, інформація для подальшого перегляду і оцінки.

Реєстрація може залежати також від того, як використовувався ресурс. Наприклад, можна записувати всі оновлення файлу паролів, залишаючи без реєстрації всі доступи з читання.

Гнучкість і потужність дисципліни "захист, управління і аудит" забезпечує додаткову цілісність інформаційного середовища. Ці засоби істотно спрощують процес управління безпекою шляхом організації повного контролю над операційними системами серверів корпоративної інформаційної системи.

Роль Unicenter TNG в захисті інформаційних ресурсів

Unicenter TNG надає потужні і в той же час гнучкі механізми розмежування доступу. Є легко настроюється інструментарій для встановлення прав доступу до ресурсів в системі з практично необмеженим числом користувачів. Зазначена можливість, безсумнівно, дає адміністратору Unicenter TNG значні переваги за підтримки функціонування складних розподілених систем з використанням різних апаратно-програмних компонент.

Unicenter TNG дає переваги адміністратору великої інформаційної мережі з набором серверів, функціонування яких критично в даній організації, зводити основну роботу до формулювання положень і правил політики безпеки з гарантованою реалізацією цієї політики єдиним чином на серверах всієї інформаційної системи, незалежно від їх розташування, виконуваних функцій і системної платформи. У той же час застосування Unicenter TNG не виключає використання засобів захисту для організації ешелонованої захисту інформаційних ресурсів на мережевому рівні або на рівні додатків. Частина таких коштів може бути інтегрована в Unicenter TNG і, таким чином, дозволить єдине адміністрування засобів захисту на різних функціональних рівнях.

Механізми визначення реакції на порушення прав доступу в поєднанні з налаштованим засобами аудиту також є важливими достоїнствами Unicenter TNG, що дозволяють, з одного боку, забезпечувати суворий контроль над доступом користувачів до ресурсів, а, з іншого боку, не ускладнювати пересічному користувачу роботу, якщо якесь порушення безпеки незначно або ненавмисно.

Крім власне дисципліни безпеки Unicenter TNG дозволяє оптимізувати роботу складної інформаційної системи, істотно знижуючи ймовірність ненавмисних помилок адміністраторів окремих серверів або системи в цілому. Оскільки такі помилки також призводять до втрат інформаційних ресурсів, причому величина втрат часто порівнянна, а іноді і перевершує втрати від несанкціонованого доступу, інші дисципліни Unicenter TNG також істотні для надійної та безпечної роботи інформаційної системи.


Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*