Регистрация и учёт доступа программ субъектов к ресурсам АС

В автоматизированных системах (АС) реализованы механизмы регистрации и учёта доступа программ субъектов к различным критически важным ресурсам.

2025.03.03                


В автоматизированных системах (АС) реализованы механизмы регистрации и учёта доступа программ субъектов к различным критически важным ресурсам, включая:

  • Терминалы и ЭВМ
  • Узлы сети ЭВМ и каналы связи
  • Внешние устройства ЭВМ
  • Программы и исполняемые файлы
  • Тома, каталоги, файлы, записи, поля записей

Эти механизмы обеспечивают безопасность, аудит, защиту данных и контроль доступа в АС.

Цели регистрации и учёта доступа

  • Контроль и аудит действий пользователей и программ.
  • Защита информации от несанкционированного доступа.
  • Выявление подозрительной активности.
  • Анализ инцидентов безопасности.
  • Соблюдение нормативных требований.

Регистрация доступа к терминалам и ЭВМ

Что фиксируется?

  • Имя пользователя и идентификатор процесса.
  • Время начала и завершения сессии.
  • IP-адрес и MAC-адрес устройства.
  • Способ аутентификации (пароль, смарт-карта, биометрия).
  • Попытки входа (успешные и неудачные).
  • Команды и программы, запущенные во время сессии.

Где ведётся регистрация?

  • Журналы ОС – Windows Event Log, Linux /var/log/auth.log.
  • SIEM-системы – централизованный сбор логов.
  • Системы мониторинга сессий (session recording) – Ekran System, ObserveIT.

Учёт доступа к узлам сети и каналам связи

Что фиксируется?

  • Попытки подключения к сетевым узлам (локальным и удалённым).
  • Используемые протоколы (SSH, RDP, SMB, FTP, HTTP/S).
  • Объём переданных данных.
  • Время установления и разрыва соединения.
  • Статус соединения (успешно, отказано в доступе).

Где ведётся регистрация?

  • Журналы межсетевых экранов (firewall logs) – FortiGate, Cisco ASA, iptables.
  • Системы IDS/IPS – обнаружение аномалий в сетевом трафике.
  • Логирование – учёт удалённых подключений.

Регистрация доступа к внешним устройствам ЭВМ

Что фиксируется?

  • Подключение USB-устройств (флешки, внешние диски).
  • Использование принтеров и сканеров.
  • Подключение Bluetooth- и Wi-Fi-устройств.
  • Попытки копирования данных на съёмные носители.

Где ведётся регистрация?

  • DLP-системы (Device Control) – контроль съёмных носителей.
  • Групповые политики Windows (GPO) – управление доступом к устройствам.
  • Sysmon, AuditD – логирование подключений к системе.

Учёт доступа к программам и исполняемым файлам

Что фиксируется?

  • Запуск программ и процессов.
  • Идентификатор пользователя и процесса.
  • Используемые файлы и каталоги.
  • Попытки запуска запрещённых программ.

Где ведётся регистрация?

  • Windows Defender Application Control (WDAC), AppLocker – контроль запуска ПО.
  • Linux auditd – слежение за исполняемыми файлами.
  • SIEM и EDR-системы – обнаружение вредоносных программ.

Регистрация доступа к файловой системе

Что фиксируется?

  • Операции с файлами (чтение, запись, удаление, создание).
  • Попытки доступа к защищённым файлам.
  • Изменения в файловой структуре (создание каталогов).
  • Копирование файлов на внешние устройства или в облако.

Где ведётся регистрация?

  • Windows File Auditing, Linux inotify/auditd – контроль файловых операций.
  • DLP-системы – предотвращение утечек данных.
  • Журналы облачных хранилищ (OneDrive, Google Drive, Dropbox).

Контроль доступа к записям и полям записей в базах данных

Что фиксируется?

  • Кто и когда запрашивал данные.
  • Какие поля и записи были просмотрены или изменены.
  • Попытки несанкционированного доступа.
  • Запросы SQL (SELECT, INSERT, UPDATE, DELETE).

Где ведётся регистрация?

  • Журналы баз данных (SQL Server Audit, PostgreSQL pgAudit, Oracle Audit Trail).
  • Системы DAM (Database Activity Monitoring) – Imperva, IBM Guardium.
  • Журналы SIEM – анализ SQL-запросов.

Анализ и отчётность

  • Генерация отчётов по активности пользователей и программ.
  • Выявление аномального поведения – массовый доступ к файлам, подозрительные подключения.
  • Настройка оповещений о критических событиях.

Вывод

В АС реализованы регистрация и учёт доступа программ субъектов ко всем ключевым ресурсам: терминалам, ЭВМ, сети, внешним устройствам, файлам, программам и базам данных. Это обеспечивает защиту информации, аудит действий пользователей и предотвращение инцидентов безопасности.