Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ШПОРЫ АИС.doc
Скачиваний:
4
Добавлен:
19.09.2019
Размер:
179.71 Кб
Скачать

5.Политика информационной безопасности.

Компания ЕУ рекомендует комплекс мероприятий по обесп. ИБ орг-ции:

1.Подписание дог-ра о неразглаш. служащими, поставщиками и нанят. по контракту раб-ми.

2.Регулярное созд-е резервных копий инф-ции, хран. на моб. комп-рах.

3.Регламентацию правил загрузки инф. в моб. комп-ры и правил исп-я инф-ции.

4. Запрещение пользоват. оставлять на раб. местах памятки, содерж. идентиф-ры и пароли доступа в корп. сеть.

5.Запрещ. ост-ть на корпусах моб. к-ров памятки, содерж. идентиф., пароли, примен. для удаленного доступа.

6.Запрещение исп-ть доступ к интернету в личных целях.

7. Обязат. примен-е пароля на загрузку к-ров.

8.Созд-е классиф. всех данных по категории важности и усилен. контроля над огранич. доступа в соотв. с ней.

9.Предотвращ. доступа по всем Ксист. по оконч. раб. дня.

10.Введение правил исп-я паролей доступа к файлам, содерж. инф. огранич. доступа.

Регламент- сов-ть правил, опред. Порядок деят. Орг-ции, имеют обязат. Хар-р.

Примен. к Корп.С, под регламентом поним. сов-ть правил, опр-щих порядок функц-я сети, принципы орг-ции доступа к ресурсам сети. Он вкл. принципы постоения сети, порядок оказания инф. услуг, правило работы польз. в сети. Регламент охватывает стр-ру построения сети и технол. обр-ки данных, а также орг-ции работы польз. и персонала сети. Регламент как док-т опр-ет осн. треб-я, кот-е должны быть реализованы в пол-ке без-ти корп. сетей, т.е. регламент вкл. в себя политику без-ти и на ее основе опр. правила защиты. Регламент как метод защиты отлич. От пол. Без-ти и прд касается прежде всего техн. И технолог. Основ орг-ции безти работы; в этом смысле регл-ция схожа и вкл. В себя правила и ср-ва разгр. Доступа.

6.Основные понятия безопасности данных. Защита данных.

Без-ть данных – такое состояние обрабатыв. и передаваем. данных, при кот-ром невозможно их случ-е или преднамер-е получение, изменен-е или уничтож-е.

Защита данных – сов-ть целенапр. действий и мероприят. по обеспеч. без-ти данных.

На практике важными счит-ся 3 аспекта инф. без-ти:

1.Допустимость(возможн-ть за разумное время получить треб. Инф. услугу )

2.Целостность(актуальн-ть и непротиворечив. инф., ее защищенность от разруш. и несанкц. доступа и чтения)

3.Конфиденциальность

Инф-я без-ть – меры по защите инф. от неавтор. доступа, разрушения, модификации и раскрытия от задержек в доступе.

Цели инф. без-ти:

1.Защита ИР;2.Гарантия точности и целостн. данных

3.Минимиз. убытков, кот-е могут иметь место, если инф. модифицируют.

Задачи админ-я ИС:

1.Админ. сетевых приложений;2.Админ. базовых инф. Служб;3.Админ. инф.систем, отд. сет серверов, серверов доступа, сетевых узлов и т.д.;4.Админ. БД;5.Админ. машин польз-лей админ. Системы;6.Админ. транспортн. системы и сетевых коммуникаций;7.Мониторинг состояния ИС (аудит);8.Управл. ИБ ИС;

7.Задачи администрирования крупных информационных систем. Работа с пользователями.

Задачи администрирования крупных информационных систем

1.Работа с польз-ми. Сюда входит созд-е и удаление польз. бюджетов. учетных записей, блокировка настройки сценариев входа и т.д.

2.Управление данными. Включает предоставл. пользов. прав на пользов. конкретн. ресурсом, профилакт. обсл-е БД (индексация, оптимизац., упаковка, орг-ция резервного копиров-я).

3.Анализ произв. и оптимиз. системы. Большинство систем имеют оптим. настройки по умолчанию и не треб. вмешат-ва. На основе богатого опыта эксплуат. вводят наборы правил, помогащ. админ-ру вносить изменю в настр-ки с мин. риском, улучшить др. пок-ли или сделать систему неработоспос-й.

4. Задача учета сит. ресурсов. Позв. заметить тенденц. к появл. узких мест до того как появ. проблемы с произв-ю и до того как след. провести модерн.

5. Технич. обслуж-е и модрниз-я. очистка от пыли, смазка, подтяжка, контроль состояния аккумулятора, изменен. физ. топологии сети.

6. Задача упр-я активным сет. обор-ем и сетью в целом.

7.Обеспеч. ИБ. Сост-е плана доступа польз. к рес-сам, в соотв. с принят. в компании пол-ки без-ти и контроль его исп-я, отслеж-е угроз в ОС, уст-ка обновлений.

8. Аудит. Инф-ция, получ-я в рез-те аудита исп-ся для решения всех перечисл. задач.Лицо, провод. аудит не должно быть админ. системы.

5 категор. админ. персонала:

1.Админ-р 1 – оптимиз. настроек, мониторинг произв-ти, модерн-я, техн. обсл., орг-я резервного копир-я.

2.Админ-р 2 – регистр. новых польз-лей, отслеживание измен. статуса польз-ля (ведение и хран. учетных карт), конс-я польз., смена и восстановл. паролей.

3.Админ 3 – орган. данных, назнач. и измен. прав доступа, план-е резервоного копир-я, хран. резервн. копий, восстан. данных.

4.Админ 4 – админ-е без-ти системы, участие в разр-ке таблицы доступа к рес-сам, контроль собл. пол-ки без-ти, своевр. принятие мер.

5.Аудитор – настройка подсист. регистр-ции, организ-я архивирования, хранение журнала регистр. их анализ.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]