Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛЕБЕДЕВА / ИБ_политикаИБ2.ppt
Скачиваний:
82
Добавлен:
29.03.2016
Размер:
838.66 Кб
Скачать

Политика безопасности компьютерных систем и ее реализация

47

II Операционные регуляторы:

3 Поддержание работоспособности

управление носителями

Управление носителями служит для обеспечения физической защиты и учета дисков, лент, печатных выдач и т.п. Управление носителями должно обеспечить конфиденциальность, целостность и доступность информации, хранящейся вне компьютерных систем. Под физической защитой здесь понимается не только отражение попыток несанкционированного доступа, но и предохранение от вредных влияний окружающей среды (жары, холода, влаги, магнетизма). Управление носителями должно охватывать весь жизненный цикл носителей— от закупки до выведения из эксплуатации.

К управлению носителями можно отнести и контроль потоков данных, выдаваемых на печать. Программные средства позволяют направить конфиденциальные данные на определенный принтер, но только меры физической защиты способны гарантировать отсутствие посторонних у этого принтера.

документирование

Документирование — неотъемлемая часть информационной безопасности. В виде документов оформляется почти все — от политики безопасности до журнала учета носителей.

Документация должна быть актуальной, отражать текущее, а не прошлое, состояние дел. Необходим правильный технологический подход, когда документы печатаются и сшиваются способом, облегчающим внесение изменений. К хранению некоторых документов (содержащих, например, анализ системных слабостей и угроз) применимы требования обеспечения конфиденциальности, к другим, таким как план восстановления после аварий — требования целостности и доступности (план необходимо найти и прочитать).

Политика безопасности компьютерных систем и ее реализация

48

II Операционные регуляторы:

3 Поддержание работоспособности

регламентные работы

Регламентные работы - очень серьезная угроза безопасности. Лицо, осуществляющее регламентные работы, получает исключительный доступ к системе, и на практике очень трудно проконтролировать, какие именно действия совершаются.

Здесь на первый план выходит степень доверия к тем, кто выполняет работы.

Политика безопасности компьютерных систем и ее реализация

49

II Операционные регуляторы:

4 Реакция на нарушение режима безопасности

Реакция на нарушения режима безопасности преследует две главные цели: блокирование нарушителя и уменьшение наносимого вреда,

недопущение повторных нарушений.

Ворганизации должен быть человек, доступный 24 часа в сутки (лично, по телефону или электронной почте), отвечающий за реакцию на нарушения. Все должны знать координаты этого человека и обращаться к нему при первых признаках опасности. В общем, нужно действовать, как при пожаре: знать, куда звонить, и что делать до приезда пожарной команды. Правда, пользователя может удержать от вызова помощи сознание собственной вины и боязнь наказания, если он сам принес на работу зараженный диск. Для таких случаев целесообразно предусмотреть процедуру анонимного вызова, поскольку лучше не наказать одного виновного, чем допустить распространение последствий нарушения.

Для недопущения повторных нарушений необходимо анализировать каждый инцидент, выявлять причины, накапливать статистику. Каковы источники зловредного кода? Какие пользователи имеют обыкновение выбирать слабые пароли? На подобные вопросы и должны дать ответы результаты анализа. Заранее все предусмотреть невозможно, необходимы активные коррективы, необходимость которых выявлена опытом. Появляются новые вирусы, совершенствуются приемы нападения, новые системы приносят с собой новые угрозы.

Кто-то в организации должен отслеживать этот процесс, принимать краткосрочные меры и корректировать программу безопасности для принятия долгосрочных мер.

Политика безопасности компьютерных систем и ее реализация

50

II Операционные регуляторы:

5 Планирование восстановительных работ

Ни одна организация не застрахована от серьезных аварий, вызванных естественными причинами, чьим-то злым умыслом, халатностью или некомпетентностью.

Вто же время у каждой организации есть функции, которые она считает критически важными, выполнение которых она хотела бы продолжать, несмотря ни на что. Планирование восстановительных работ пoзвoляeт подготовиться к авариям, уменьшить ущерб oт них и сохранить способность к функционированию хотя бы в минимальном объеме.

Меры информационной безопасности можно разделить на три группы:

1)предупреждение,

2)обнаружение

3)ликвидация последствий нападений.

Большинство мер носят предупредительный характер. Оперативный анализ регистрационной информации и некоторые аспекты реакции на нарушения служат для обнаружения угроз. Планирование восстановительных работ, очевидно, можно отнести к третьей группе.

Политика безопасности компьютерных систем и ее реализация

51

II Операционные регуляторы:

5 Планирование восстановительных работ

Процесс планирования восстановительных работ можно подразделить на следующие этапы:

1)выявление критически важных функций, установление приоритетов

Планируя восстановительные работы, следует отдавать себе отчет в том, что полностью сохранить функционирование организации не всегда возможно. Значит, необходимо выявить критически важные функции, без которых организация теряет свое лицо, и даже среди критичных функций расставить приоритеты, чтобы как можно быстрее и с минимальными затратами возобновить деятельность после аварии.

2) идентификация ресурсов, необходимых для выполнения критически важных функций

Идентифицируя ресурсы, необходимые для выполнения критически важных функций, следует помнить, что многие из них имеют некомпьютерный характер. На этом этапе желательно привлечение специалистов разного профиля, способных в совокупности охватить все аспекты

проблемы. Критичные ресурсы обычно относятся к одной из следующих категорий:

Персонал

Составляя списки критически важных специалистов, следует учитывать, что некоторые из них могут впрямую пострадать от аварии (например, от пожара), кто-то может находиться в состоянии стресса, часть сотрудников, возможно, будет лишена возможности попасть на работу (например, если на улице стреляют). Желательно иметь некоторый резерв специалистов или заранее определить каналы, по которым можно будет на время привлечь дополнительный персонал.

Политика безопасности компьютерных систем и ее реализация

52

II Операционные регуляторы:

5 Планирование восстановительных работ

Информационная инфраструктура включает в себя следующие элементы:

компьютеры. Нужно подготовиться к тому, что на "запасном аэродроме", куда организация будет эвакуирована после аварии, аппаратная платформа может отличаться от исходной. Соответственно, следует продумать меры поддержания совместимости по программам и данным

программы и данные

информационные сервисы внешних организаций. Среди внешних информационных сервисов для коммерческих организаций, вероятно, важнее всего получение оперативной рыночной информации и связь с государственными службами, курирующими данный сектор экономики.

документацию. Документация важна хотя бы потому, что не вся информация, с которой оперирует организация, представлена в электронной форме. Скорее всего, план восстановительных работ напечатан на бумаге.

физическая инфраструктура

К физической инфраструктуре относятся здания, инженерные коммуникации, средства связи, оргтехника и многое другое. Компьютерная техника не может работать в плохих условиях, без нормального электропитания, охлаждения и т.п.

Анализируя критичные ресурсы, целесообразно учесть временной профиль их использования. Большинство ресурсов нужны постоянно, но в некоторых нужда может возникать только в определенные периоды (например, в конце месяца или года при составлении отчета)

Политика безопасности компьютерных систем и ее реализация

53

II Операционные регуляторы:

5 Планирование восстановительных работ

3) определение перечня возможных аварий

При определении перечня возможных аварий нужно попытаться разработать их сценарии:

Как будут развиваться события?

Каковы могут оказаться масштабы бедствия?

Что произойдет с критичными ресурсами?

Например, смогут ли люди попасть на работу?

Будут ли выведены из строя компьютеры?

Возможны ли случаи саботажа?

Будет ли работать связь?

Пострадает ли здание организации?

Можно ли будет найти и прочитать необходимые бумаги?

Политика безопасности компьютерных систем и ее реализация

54

II Операционные регуляторы:

5 Планирование восстановительных работ

4) разработка стратегии восстановительных работ

Стратегия восстановительных работ должна, разумеется, базироваться на наличных ресурсах и быть не слишком накладной для организации. При разработке стратегии целесообразно провести анализ рисков, которым подвержены критичные функции, и попытаться выбрать наиболее экономичное решение.

Стратегия должна предусматривать не только работу по временной схеме, но и возвращение

кнормальному функционированию.

5)подготовка к реализации выбранной стратегии

Подготовка состоит в проработке детального плана действий в экстренных ситуациях и по их окончании, а также в обеспечении некоторой избыточности критичных ресурсов.

Последнюю цель можно достичь без большого расхода средств, если заключить с одной или несколькими организациями соглашения о взаимной поддержке в случае аварий - тот, кто не пострадал, предоставляют часть своих ресурсов во временное пользование менее

удачливым партнерам.

Избыточность обеспечивается также мерами резервного копирования, хранением копий в нескольких местах, представлением информации в разных видах (на бумаге и в файлах) и т.д. Разумно заключить соглашение с поставщиками информационных услуг о первоочередном обслуживании в критических ситуациях или иметь соглашения с несколькими поставщиками. Правда, эти меры могут потребовать определенных расходов.

Важной частью подготовки к реализации стратегии восстановления является обучение персонала.

Политика безопасности компьютерных систем и ее реализация

55

II Операционные регуляторы:

5 Планирование восстановительных работ

6) проверка стратегии

Проверка стратегии производится, конечно, не путем воспроизведения угроз, а путем анализа подготовленного плана, принятых и намеченных мер. Чем большее число специалистов разного профиля уделят этому свое время, тем лучше. Впрочем, для некоторых видов незначительных аварий возможны и натурные эксперименты.

"Гром не грянет - мужик не перекрестится"!

Программно-технические меры образуют последний и самый важный рубеж информационной защиты.

Напомним, что основную часть ущерба наносят действия легальных пользователей, по отношению к которым операционные регуляторы не могут дать решающего эффекта.

Главные враги - некомпетентность и неаккуратность при выполнении служебных обязанностей, и только программно-технические меры способны им противостоять.

Компьютеры помогли автоматизировать многие области человеческой деятельности. Вполне естественным представляется желание возложить на них и обеспечение собственной безопасности. Даже физическую защиту все чаще поручают не охранникам, а интегрированным компьютерным системам, что позволяет одновременно отслеживать перемещения сотрудников и по пространству предприятия, и по информационному пространству. Это вторая причина, объясняющая важность программно-технических мер.

Вопросы?