Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

срс1з2

.docx
Скачиваний:
11
Добавлен:
11.11.2022
Размер:
24.27 Кб
Скачать

СРС- 1. Введение в надежность и безопасность информационных систем

Задание 2. Политика. Управление риском.

Задача 1. Анализ материала лекции.

При анализе материала лекции возникли следующие вопросы:

Как предотвратить утечку данных?

Как определить, что политика работает?

Задача 2. Составление глоссария и изучение терминологии по теме лекции.

Disaster Recovery Planning – DRP

Процедура обработки инцидентов (IRP - Incident Reporting Procedure) определяет способы реагирования на возникновение инцидентов, связанных с безопасностью.

Политика безопасности определяет технические требования к защите компьютерных систем и сетевой аппаратуры, способы настройки систем администратором с точки зрения их безопасности.

Задача 3. Чтение дополнительной литературы

Перевод отрывка из статьи Алотаиби М., Фурнел С., Кларк Н. «Политики информационной безопасности: обзор проблемы и влияющих факторов»

Организации все чаще воспринимают своих сотрудников как

большой актив, о котором нужно заботиться; однако при этом

время они рассматривают сотрудников как одну из самых больших потенциальных угроз к их кибербезопасности. Сотрудники широко известны как ответственность за нарушения безопасности в организациях, и это

важно, чтобы им уделялось столько же внимания, сколько и техническим

вопросы. Значительное количество исследователей утверждают, что несоблюдение политики информационной безопасности является одной из основных задачи, стоящие перед организациями. Это прежде всего считается

быть человеческой проблемой, а не технической проблемой. Таким образом, это не удивительно, что сотрудники являются одной из основных причин

нарушений информационной безопасности. В этой статье академик

литература и отчеты институтов информационной безопасности, касающиеся

на соответствие политике проверяются. Цель состоит в том, чтобы обеспечить

обзор ключевых проблем, связанных с успешным реализация политик информационной безопасности. Еще одной целью является

изучить факторы, которые могут повлиять на поведение сотрудников в отношении политики информационной безопасности.

В результате, вызовы политике информационной безопасности были

подразделяются на четыре основные группы: продвижение политики безопасности; несоблюдение политики безопасности; управление политикой безопасности и обновление; и теневая безопасность. Кроме того, факторы

Влияющее поведение подразделяют на организационное и человеческие факторы.

Политика безопасности организации сталкиваются с проблемами, связанными с продвижение и распространение своей информационной безопасности политики. В исследовании, проведенном Economist Intelligence Подразделение, большинство ИТ-менеджеров заявили, что их организации разработали политику информационной безопасности для преодолеть многие проблемы, но лишь немногие из этих организаций серьезно привили эту культуру своим сотрудникам. Это поддерживается PwC , которые заявляют, что «Хотя существует больше письменные правила, регулирующие поведение сотрудников к безопасности, мы еще не видели, чтобы это приводило к лучшему понимания этой политики». Опрос, проведенный Prince Magazine показал, что более половины сотрудников в организациях не участвовал ни в какой охране обучение осознанности. Это исследование подтверждает, что отсутствие обучение приводит к нарушениям политики и возникновению

поведение, представляющее опасность для организации. Несмотря на наличие наилучшей осведомленности в области информационной безопасности программы, существуют препятствия, которые мешают успешному осуществление мероприятий по повышению осведомленности более сложной задачей. Этими общими препятствиями являются: 1) Внедрение новых технологии; 2) Один размер подходит всем; 3) Слишком много информации; 4) Отсутствие организации; 5) Невыполнение последующих действий; 6) Нет объяснений почему.

Несоблюдение политики информационной безопасности считается в первую очередь проблемой человека, а не техническим нюансом. Исследователи выделяют три типа несоблюдение требований: злонамеренное поведение, небрежность поведение и неосознанность. Основная мотивация злонамеренного поведение является злонамеренным намерением причинить вред организации информационные активы, в то время как небрежное поведение намерение нарушить политику безопасности организации, но не

нанести вред этой организации.

Задача 4. Подготовка отчета по выполнению семинарского занятия

Задача 5. Подготовка ответов на контрольные вопросы

  1. Почему политика является важным документом?

  2. Политика, определяющая технические требования безопасности, называется.

  3. Назовите три раздела, которые должны присутствовать в каждой политике или процедуре.

  4. Что определяет политика безопасности?

  5. Должна ли политика безопасности определять конкретные требования реализации для каждого типа систем внутри самой политики?

  6. Почему в политику безопасности включают отказы от защиты?

  7. Что должна определять политика использования компьютеров?

  8. Рекомендуется ли разрешать неограниченное использование компьютеров?

  9. Для каких лиц должны указываться требования, содержащиеся в процедурах управления пользователями?

  10. Когда сотрудник переходит с одной должности на другую внутри организации, кто должен нести ответственность за уведомление системных администраторов о необходимости изменения профиля доступа данного сотрудника?

  11. Какова цель процедуры системного администрирования?

  12. Почему необходимо соблюдать внимательность при определении целей IRP?

  13. Назовите пять подразделений, сотрудники которых всегда должны входить в группу обработки инцидентов.

  14. Назовите четыре ключевых раздела методологии разработки.

  15. Назовите три типа событий, которые должны быть указаны в DRP.

  16. Какие действия должен выполнять отдел безопасности в процессе создания политики?

  17. Почему отдел безопасности должен работать совместно с отделом аудита?

  1. Почему политика является важным документом?

Политика устанавливает правила, которые определяют конфигурацию систем, действия служащих организации в обычных условиях и в случае непредвиденных обстоятельств. Таким образом, политика выполняет две основные функции:

  • определяет безопасность внутри организации;

  • определяет место каждого служащего в системе безопасности

  1. Политика, определяющая технические требования безопасности, называется

Политика безопасности

  1. Назовите три раздела, которые должны присутствовать в каждой политике или процедуре

  • Цель. Каждая политика и процедура имеют четко определенную цель, которая ясно описывает, почему создана та или иная политика или процедура, и какую выгоду от этого надеется получить организация.

  • Область. Каждая политика и процедура имеет раздел, описывающий ее сферу приложения. Например, политика безопасности применяется ко всем компьютерным и сетевым системам. Информационная политика применяется ко всем служащим.

  • Ответственность. В разделе об ответственности определяются лица, ответственные за соблюдение политик или процедур. Этот человек должен быть надлежащим образом обучен.

  1. Что определяет политика безопасности?

Политика безопасности определяет технические требования к защите компьютерных систем и сетевой аппаратуры, способы настройки систем администратором с точки зрения их безопасности. Эта конфигурация будет оказывать влияние на пользователей, и некоторые требования, установленные в политике, связаны со всем коллективом пользователей. Главная ответственность за развертывание этой политики ложится на системных и сетевых администраторов при поддержке руководства.

  1. Должна ли политика безопасности определять конкретные требования реализации для каждого типа систем внутри самой политики?

Политика безопасности определяет требования, выполнение которых должно быть обеспечено на каждой системе. Однако политика сама по себе не определяет конкретную конфигурацию различных операционных систем. Это устанавливается в отдельных процедурах по настройке. Такие процедуры могут быть размещены в приложении к политике.

  1. Почему в политику безопасности включают отказы от защиты?

Несмотря на всевозможные усилия сотрудников отдела безопасности, менеджеров и системных администраторов, обязательно возникнут ситуации, когда будут запущены системы, не отвечающие требованиям политики безопасности. В этих системах, скорее всего, будут выполняться задачи, связанные с бизнес-процессами организации, причем эти задачи будут ставиться выше политик безопасности. На этот случай в политике безопасности предусматривается механизм, оценивающий степень риска, которому подвергается организация; кроме того, данная политика должна обеспечивать разработку плана действий, предпринимаемых при возникновении непредвиденных обстоятельств.

  1. Что должна определять политика использования компьютеров?

Политика использования компьютеров в случае судебного разбирательства определяет, кто может использовать компьютерные системы, и каким образом они могут использоваться. На первый взгляд, значительная часть информации в этой политике имеет лишь общий смысл, но если организация не определит явным образом политику принадлежности и использования компьютера, то будет велика вероятность судебных исков от ее сотрудников.

  1. Рекомендуется ли разрешать неограниченное использование компьютеров?

Обычно предполагается, что сотрудники используют для выполнения работы только те компьютеры, которые предоставляются организацией. Это предположение не всегда верно. Следовательно, оно должно быть оговорено в политике. Достаточно просто указать, что "компьютеры организации предназначены только для выполнения сотрудниками их должностных обязанностей". В других организациях могут детально определяться обязанности сотрудников. Иногда сотрудникам разрешается использовать компьютеры фирмы для других целей, например, запускать вечером сетевые игры. Если это не запрещено, то данное обстоятельство должно быть четко оговорено в политике. При использовании компьютеров, предоставляемых организацией, возникает вопрос о программном обеспечении, загружаемом в эти системы. Иногда требуется установить правило, согласно которому на компьютерных системах запрещена загрузка неавторизованного программного обеспечения. В этом случае политика должна определять, кто может загружать авторизованные программы, и каким образом программы становятся авторизован.

  1. Для каких лиц должны указываться требования, содержащиеся в процедурах управления пользователями?

Процедуры управления пользователями - это процедуры, выполняемые в рамках обеспечения безопасности, которым зачастую не уделяется должного внимания, что представляет собой огромный риск. Механизмы защиты систем от несанкционированного доступа посторонних лиц - отличные средства безопасности, однако они бесполезны при отсутствии должного управления пользователями компьютерных систем.

  1. Когда сотрудник переходит с одной должности на другую внутри организации, кто должен нести ответственность за уведомление системных администраторов о необходимости изменения профиля доступа данного сотрудника?

В идеальном случае новый и старый руководитель сотрудника определяют тот факт, что сотрудник переходит на новое место, а также доступ, который ему больше не требуется, и доступ, необходимый для работы на новом месте.

  1. Какова цель процедуры системного администрирования?

Процедура системного администрирования определяет, каким образом осуществляется совместная работа отдела безопасности и системных администраторов с целью обеспечения безопасности систем. Данный документ состоит из нескольких специальных процедур, определяющих, каким образом и как часто должны выполняться задачи системного администрирования, связанные с безопасностью.

  1. Почему необходимо соблюдать внимательность при определении целей IRP?

  1. Назовите пять подразделений, сотрудники которых всегда должны входить в группу обработки инцидентов.

В каждой организации должны быть определены сотрудники, являющиеся членами группы, ответственной за обработку инцидентов. Их следует выбирать из следующих подразделений организации:

  • отдел безопасности;

  • системные администраторы;

  • юридический отдел;

  • отдел кадров;

  • рекламный отдел.

По мере необходимости в группу могут быть добавлены и другие сотрудники.

  1. Назовите четыре ключевых раздела методологии разработки.

  1. Определение требований

  2. Разработка

  3. Тестирование

  4. Реализация

  1. Назовите три типа событий, которые должны быть указаны в DRP.

  1. Сбои отдельной системы или устройства

  2. События связанные с хранением данных

  3. События, связанные с организацией в целом

  1. Какие действия должен выполнять отдел безопасности в процессе создания политики?

Отдел безопасности должен совместно с системными администраторами или другими подразделениями, на которые распространяется изменение, максимально упростить это изменение.

  1. Почему отдел безопасности должен работать совместно с отделом аудита?

Отдел безопасности должен ознакомить сотрудников этого отдела с новыми политиками и поработать некоторое время вместе, чтобы аудиторы вникли в суть политики, прежде чем будут проверять системы на соответствие. Обмен информацией должен быть двусторонним. Отдел безопасности должен объяснить аудиторам, как была разработана политика и что ожидается от политики с точки зрения безопасности. Аудиторы должны объяснить специалистам по безопасности, каким образом будет проводиться аудит и на поиск чего он будет нацелен. Необходимо разработать соглашение о том, какие типы систем являются адекватными для различных разделов политики.

Соседние файлы в предмете Информационная безопасность