Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kniga.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
1.68 Mб
Скачать
      1. Реагування на порушення режиму безпеки

Програма безпеки, прийнята організацією, повинна передбачати набір оперативних заходів, спрямованих на виявлення і нейтралізацію порушень режиму інформаційної безпеки. Важливо, щоб послідовність дій була сплано­вана наперед, оскільки заходи потрібно вживати терміново та скоординовано.

Реагування на порушення режиму безпеки має забезпечити:

  • локалізацію інциденту і зменшення шкоди, що завдається;

  • виявлення порушника;

  • попередження повторних порушень.

В організації повинна бути людина, доступна 24 години на добу (осо­бисто, по телефону або електронній пошті), яка відповідає за реагування на порушення. Всі повинні знати координати цієї людини і звертатися до неї при перших ознаках небезпеки. Загалом, як при пожежі, потрібно знати, ку­ди дзвонити, і що робити до приїзду пожежної команди.

Співробітники відділу захисту інформації приходять і виходять , а хакери залишаються(наслідок девізу Джоунза) «Закони Мерфідля інформаційної безпеки» А.В.Лукацький.

Часто вимога локалізації інциденту і зменшення шкоди, що завдаєть­ся, вступає в конфлікт з бажанням виявити порушника. В політиці безпеки організації пріоритети повинні бути розставлені наперед.

Щоб запобігти повторним порушенням, необхідно аналізувати кожен інцидент, виявляти причини, накопичувати статистику. Які джерела шкідли­вого ПЗ? Які користувачі мають звичай вибирати слабкі паролі? На подібні питання і повинні дати відповідь результати аналізу.

Необхідно відстежувати появу нових вразливих місць і якнайшвидше ліквідовувати асоційовані з ними вікна небезпеки. Хтось в організації пови­нен займатися цим процесом, вживати короткострокових заходів і коректу­вати програму безпеки для вживання довгострокових заходів.

  1. Планування відновлювальних робіт

Жодна організація не застрахована від серйозних аварій, викликаних природними причинами, діями зловмисника, халатністю або некомпетентні­стю. В той же час у кожній організації є функції, які керівництво вважає критично важливими і які повинні виконуватися, не дивлячись ні на що. Планування відновлювальних робіт дозволяє підготуватися до аварій, змен­шити збиток від них і зберегти здатність до функціонування хоч би в міні­мальному обсязі.

Заходи інформаційної безпеки розділяються на групи, залежно від то­го, спрямовані вони на попередження, виявлення чи ліквідацію наслідків атак. Більшість заходів носить попереджувальний характер. Оперативний аналіз реєстраційної інформації і деякі аспекти реагування на порушення (так званий активний аудит) служать для виявлення і відбиття атак.

Планування відновлювальних робіт відносять до останньої з трьох перерахованих груп. Процес планування відновлювальних робіт складається з таких етапів:

• виявлення критично важливих функцій організації, встановлення пріоритетів;

  • ідентифікація ресурсів, необхідних для виконання критично важ­ливих функцій;

  • визначення переліку можливих аварій;

  • розробка стратегії відновлювальних робіт;

  • підготовка до реалізації вибраної стратегії;

  • перевірка стратегії.

Плануючи відновлювальні роботи, слід усвідомлювати те, що повніс­тю зберегти функціонування організації не завжди можливо. Необхідно ви­явити критично важливі функції, без яких організація втрачає свою особли­вість, і, навіть, серед критичних функцій розставити пріоритети, щоб найш­видше і з мінімальними витратами відновити роботу після аварії.

Ідентифікуючи ресурси, необхідні для виконання критично важли­вих функцій, слід пам'ятати, що багато з них має некомп'ютерний характер. На даному етапі бажано підключати до роботи фахівців різного профілю, здатних у сукупності охопити всі аспекти проблеми. Критичні ресурси, за­звичай, відносять до однієї з категорій:

  • персонал;

  • інформаційна інфраструктура;

  • фізична інфраструктура.

Складаючи списки відповідальних фахівців, слід враховувати, що де­які з них можуть безпосередньо постраждати від аварії (наприклад, від по­жежі), хтось може знаходитися в стані стресу, частина співробітників, мож­ливо, буде позбавлена можливості потрапити на роботу (наприклад, у разі масових безладів). Бажано мати деякий резерв фахівців або наперед визна­чити канали, якими можна на певний час залучити додатковий персонал.

Інформаційна інфраструктура складається з таких елементів:

  • комп’ютери;

  • програми і дані;

  • інформаційні сервіси зовнішніх організацій;

  • документація.

Потрібно підготуватися до того, що на запасному місці, куди органі­ зація буде евакуйована після аварії, апаратна платформа може відрізнятися від базової. Відповідно, слід продумати заходи підтримки сумісності з про­грамою і даними.

До фізичної інфраструктури належать будівлі, інженерні комунікації, засоби зв'язку, оргтехніка і багато іншого. Комп’ютерна техніка не може працювати в поганих умовах, без стабільного електроживлення тощо.

Аналізуючи критичні ресурси, доцільно врахувати часовий профіль їх використання. Більшість ресурсів потрібні постійно, але в деяких потреба може виникати тільки в певні періоди (наприклад, в кінці місяця або року при складанні звіту).

При визначенні переліку можливих аварій потрібно спробувати розробити їх сценарії.

Стратегія відновлювальних робіт повинна базуватися на наявних ресурсах і не бути дуже накладною для організації. При розробці стратегії доцільно провести аналіз ризиків, яким піддаються критичні функції, і спро­бувати вибрати найбільш економічне рішення. Стратегія повинна передба­чати не тільки роботу за тимчасовою схемою, але і повернення до нормаль­ного функціонування.

Підготовка до реалізації вибраної стратегії полягає у розробці плану дій в екстрених ситуаціях і після їх закінчення, а також у забезпеченні деякої надмірності критичних ресурсів. Останнє можливо і без великих ви­трат засобів, якщо укласти з однією або декількома організаціями угоди про взаємну підтримку у разі аварій. Ті, хто не постраждав, надають частину своїх ресурсів у тимчасове користування постраждалим.

Надмірність забезпечується також заходами резервного копіювання, зберіганням копій в декількох місцях, представленням інформації в різних видах (на папері та у файлах) тощо.

Має сенс укласти угоду з постачальниками інформаційних послуг про першочергове обслуговування в критичних ситуаціях або укладати угоди з декількома постачальниками. Однак такі заходи вимагають певних витрат.

Перевірка стратегії проводиться шляхом аналізу підготовленого плану, вжитих і намічених заходів.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]