Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
vse1.doc
Скачиваний:
0
Добавлен:
27.12.2019
Размер:
1.81 Mб
Скачать

II.3. Поддержание работоспособности.

Рассмотрим повседневные действия, направленные на поддержание работоспособности компьютерных систем и имеющие отношение к информационной безопасности.

Можно выделить следующие направления:

- поддержка пользователей;

- поддержка ПО;

- конфигурационное управление;

- резервное копирование;

- управление носителями;

- документирование;

- регламентные работы.

Поддержка пользователей состоит в консультировании и оказании помощи, т.к. нечаянные ошибки пользователей грозят повреждением аппаратуры, разрушением программ и данных. Поддержка ПО - одно из важнейших средств обеспечения целостности информации. Необходимо контролировать, какое ПО выполняется на компьютерах. Если пользователи могут устанавливать программы самостоятельно, это может привести к заражению вирусами, а также появлению утилит, действующих в обход защитных средств.

Конфигурационное управление позволяет контролировать и фиксировать изменения, вносимые в программы. Необходимо избегать случайных или непродуманных модификаций, иметь возможность возвращаться к предыдущей, работающей версии. Технологию конфигурационного управления необходимо применять и к изменениям в аппаратуре, т.е. фиксировать появление новых компьютеров, их перемещения и пр.

Резервное копирование необходимо для восстановления программ и данных после аварии. Целесообразно хранить копии в безопасном месте, защищенном от пожаров и других угроз. Иногда в тестовых целях следует проверять возможность восстановления информации с копий.

Управление носителями служит для обеспечения физической защиты и учета дискет, лент, распечаток и т.п. Под физической защитой понимается не только предотвращение НСД, но и предохранение от вредных влияний окружающей среды (жара, холод, магнетизм).

Документирование - важная часть информационной безопасности. В виде документов оформляется почти все - от политики безопасности до журнала учета дискет. Важно, чтобы документация была актуальной, отражала текущее состояние дел. К хранению некоторых документов, например содержащих анализ слабых системных мест и угроз, применимы требования обеспечения конфиденциальности, к другим, например к плану восстановления после аварии - требования целостности и доступности, т.е. план необходимо взять и прочитать.

Регламентные работы - серьезная угроза безопасности. Лицо, осуществляющее регламентные работы, получает исключительный доступ к системе, и на практике трудно проконтролировать, какие именно действия совершаются. Здесь на первый план выходит степень доверия к тем, кто выполняет работы.

II.4. Реакция на нарушение режима безопасности

Программа безопасности, принятая организацией, должна предусматривать набор оперативных мероприятий, направленных на обнаружение и нейтрализацию вторжений хакеров и программных вирусов. Важно, чтобы в подобных случаях последовательность действий была спланирована заранее, т.к. меры нужно принимать срочные и скоординированные.

Реакция на нарушение режима безопасности преследует две главные цели:

- блокирование нарушителя и уменьшение наносимого ущерба;

- недопущение подобных нарушений.

В организации должен быть человек, отвечающий за реакцию на нарушения и доступный в любое время. Для недопущения повторных нарушений необходимо анализировать каждый инцидент, выявлять причины, накапливать статистику.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]