Учебная работа. Реферат: Процедурный уровень информационной безопасности

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...
Контрольные рефераты

Учебная работа. Реферат: Процедурный уровень информационной безопасности

Процедурный уровень информационной сохранности

Обеспечение информационной сохранности компьютерных систем является очень острой неувязкой. Информационная сохранность — механизм защиты, обеспечивающий:

— конфиденциальность: доступ к инфы лишь авторизованных юзеров;

— целостность: достоверность и полноту инфы и способов ее обработки;

— доступность: доступ к инфы и связанным с ней активам авторизованных юзеров при необходимости.

Информационная сохранность достигается методом реализации соответственного комплекса мероприятий по управлению информационной сохранностью, которые могут быть представлены политиками, способами, процедурами, организационными структурами и функциями программного обеспечения. Обозначенные мероприятия должны обеспечить достижение целей информационной сохранности организации.

К процедурному уровню относятся меры сохранности, реализуемые людьми. В российских организациях накоплен обеспеченный опыт составления и реализации процедурных (организационных) мер, но неувязка заключается в том, что они пришли из докомпьютерного прошедшего, и потому нуждаются в существенном пересмотре.

Можно выделить последующие группы процедурных мер, направленных на обеспечение информационной сохранности:

— управление персоналом;

— физическая защита;

— поддержание работоспособности;

— реагирование на нарушения режима сохранности;

— планирование восстановительных работ.

Управление персоналом

Управление персоналом начинается с приема новейшего сотрудника на работу и даже ранее — с составления описания должности. Уже на данном шаге лучше подключить к работе спеца по информационной сохранности для определения компьютерных льгот, ассоциируемых с должностью. Существует два общих принципа, которые следует подразумевать:

— разделение обязательств;

— минимизация льгот.

Принцип разделения обязательств предписывает как распределять роли и ответственность, чтоб один человек не мог нарушить критически принципиальный для организации процесс. К примеру, нежелательна ситуация, когда большие платежи от имени организации делает один человек. Надежнее поручить одному сотруднику оформление заявок на подобные платежи, а другому — заверять эти заявки. иной пример — процедурные ограничения действий суперпользователя. Можно искусственно «расщепить» пароль суперпользователя, сообщив первую его часть одному сотруднику, а вторую — другому. Тогда критически принципиальные деяния по администрированию ИС они сумеют выполнить лишь вдвоем, что понижает возможность ошибок и злоупотреблений.

Принцип минимизации льгот предписывает выделять юзерам лишь те права доступа, которые нужны им для выполнения служебных обязательств. Предназначение этого принципа разумеется — уменьшить вред от случайных либо предумышленных неправильных действий.

Предварительное составление описания должности дозволяет оценить ее критичность и спланировать функцию проверки и отбора кандидатов. Чем ответственнее должность, тем тщательнее необходимо инспектировать кандидатов: навести о их справки, может быть, поговорить с бывшими сослуживцами и т.д. Схожая процедура быть может долговременной и дорогой, потому нет смысла добавочно усложнять ее. В то же время, неразумно и совершенно отрешаться от подготовительной проверки, чтоб случаем не принять на работу человека с уголовным прошедшим либо психологическим болезнью.

Физическая защита

Сохранность информационной системы зависит от окружения, в каком она работает. нужно принять меры для защиты спостроек и прилегающей местности, поддерживающей инфраструктуры, вычислительной техники, носителей данных.

Главный принцип физической защиты, соблюдение которого следует повсевременно надзирать, формулируется как «непрерывность защиты в пространстве и времени«.

Мы коротко разглядим последующие направления физической защиты:

— физическое управление доступом;

— противопожарные меры;

защита поддерживающей инфраструктуры;

— защита от перехвата данных;

защита мобильных систем.

Меры физического управления доступом разрешают надзирать и по мере необходимости ограничивать вход и выход служащих и гостей.Контролироваться может все здание организации, также отдельные помещения, к примеру, те, где размещены серверы, коммуникационная аппаратура и т.п.

При проектировании и реализации мер физического управления доступом целенаправлено использовать объектный подход. Во-1-х, определяется периметр сохранности, ограничивающий управляемую местность. На этом уровне детализации принципиально обмыслить наружный интерфейс организации — порядок входа/выхода штатных служащих и гостей, вноса/выноса техники. Все, что не заходит во наружный интерфейс, обязано быть инкапсулировано, другими словами защищено от незаконных проникновений.

Во-2-х, делается декомпозиция контролируемой местности, выделяются подобъекты и связи (проходы) меж ними. При таковой, наиболее глубочайшей детализации следует выделить посреди подобъектов более критические исходя из убеждений сохранности и обеспечить им завышенное внимание. Декомпозиция обязана быть семантически оправданной, обеспечивающей разграничение разнородных сущностей, таковых как оборудование различных хозяев либо персонал, работающий с данными разной степени критичности. Принципиально создать так, чтоб гости, по способности, не имели конкретного доступа к кoмпьютерам либо, в последнем случае, позаботиться о том, чтоб от окон и дверей не просматривались экраны мониторов и принтеры. нужно, чтоб гостей по наружному виду можно было отличить от служащих. Если отличие заключается в том, что гостям выдаются идентификационные карточки, а сотрудники прогуливаются «без опознавательных символов», злодею довольно снять карточку, чтоб его считали «своим». Разумеется, надлежащие карточки необходимо выдавать всем.

средства физического управления доступом известны издавна. Это охрана, двери с замками, перегородки, телекамеры, датчики движения и почти все другое. Для выбора рационального (по аспекту стоимость/эффективность) средства целенаправлено провести анализ рисков (к этому мы еще вернемся). Не считая того, есть смысл временами выслеживать возникновение технических новинок в данной области, стараясь очень заавтоматизировать физическую защиту.

Профессия пожарного — одна из древних, но пожары как и раньше случаются и наносят большенный вред. Мы не собираемся цитировать параграфы противопожарных инструкций либо изобретать новейшие способы борьбы с огнем — на это есть мастера. Отметим только необходимость установки противопожарной сигнализации и автоматических средств пожаротушения. Обратим также внимание на то, что защитные меры могут создавать новейшие слабенькие места. Если на работу взят новейший сторож, это, возможно, улучшает физическое управление доступом. Если же он ночами курит и пьет, то ввиду завышенной пожароопасности схожая мера защиты может лишь навредить.

К поддерживающей инфраструктуре можно отнести системы электро-, водо- и теплоснабжения, кондюки и средства коммуникаций. В принципе, к ним применимы те же требования целостности и доступности, что и к информационным системам. Для обеспечения целостности необходимо защищать оборудование от краж и повреждений. Для поддержания доступности следует выбирать оборудование с наибольшим временем выработки на отказ, дублировать ответственные узлы и постоянно иметь под рукою запчасти.

Отдельную делему составляют трагедии водопровода. Они происходят нечасто, но могут нанести большой вред. При размещении компов нужно принять во внимание размещение водопроводных и канализационных труб и попытаться держаться от их подальше. Сотрудники должны знать, куда следует обращаться при обнаружении протечек.

Перехват данных (о чем мы уже писали) может осуществляться самыми различными методами. Злодей может подсматривать за экраном монитора, читать пакеты, передаваемые по сети, создавать анализ побочных электромагнитных излучений и наводок (ПЭМИН) и т.д. Остается надеяться на повсеместное внедрение криптографии (что, вообщем, связано у нас в стране со обилием технических и законодательных заморочек), стараться очень расширить управляемую местность, разместившись в тихом особнячке, поодаль от остальных домов, пробовать держать под контролем полосы связи (к примеру, заключать их в надувную оболочку с обнаружением прокалывания), но самое разумное, возможно, — попытаться понять, что для коммерческих систем обеспечение конфиденциальности является все-же не главной задачей.

Мобильные и портативные компы — заманчивый объект кражи. Их нередко оставляют без присмотра, в каре либо на работе, и похитить таковой комп совершенно нетрудно. То и дело средства массовой инфы докладывают о том, что какой-либо офицер британской разведки либо южноамериканский военный лишился таковым образом движимого имущества. Мы настоятельно советуем шифровать данные на твердых дисках таковых компов.

Поддержание работоспособности

Дальше разглядим ряд рутинных мероприятий, направленных на поддержание работоспособности информационных систем. Конкретно тут таится большая опасность. Ненамеренные ошибки системных админов и юзеров угрожают повреждением аппаратуры, разрушением программ и данных; в наилучшем случае они делают бреши в защите, которые делают вероятной реализацию угроз.

Недооценка причин сохранности в ежедневной работе — ахиллесова пята почти всех организаций. Дорогие средства сохранности теряют смысл, если они плохо документированы, конфликтуют с остальным программным обеспечением, а пароль системного админа не изменялся с момента установки.

Можно выделить последующие направления ежедневной деятель:

— поддержка юзеров;

— поддержка программного обеспечения;

— конфигурационное управление;

— запасное копирование;

— управление носителями;

— документирование;

— регламентные работы.

Поддержка юзеров предполагает до этого всего консультирование и оказание помощи при решении различного рода заморочек. время от времени в организациях делают для данной для нас цели особый «справочный стол«, но почаще от юзеров отбивается системный админ. Весьма принципиально в потоке вопросцев уметь выявлять трудности, связанные с информационной сохранностью. Так, почти все трудности юзеров, работающих на индивидуальных компах, могут быть следствием инфецирования вирусами. Целенаправлено фиксировать вопросцы юзеров, чтоб выявлять их обычные ошибки и выпускать памятки с советами для всераспространенных ситуаций.

Поддержка программного обеспечения — одно из важных средств обеспечения целостности инфы. До этого всего, нужно смотреть за тем, какое программное обеспечение установлено на компах. Если юзеры будут устанавливать программки по собственному усмотрению, это может привести к инфецированию вирусами, также возникновению утилит, работающих в обход защитных средств. Полностью возможно также, что «самодеятельность» юзеров равномерно приведет к хаосу на их компах, а исправлять ситуацию придется системному админу.

2-ой нюанс поддержки программного обеспечения — контроль за отсутствием неавторизованного конфигурации программ и прав доступа к ним. Сюда же можно отнести поддержку эталонных копий программных систем. Обычно контроль достигается комбинированием средств физического и логического управления доступом, также внедрением утилит проверки и обеспечения целостности.

Конфигурационное управление дозволяет надзирать и фиксировать конфигурации, вносимые в программную конфигурацию. До этого всего, нужно застраховаться от случайных либо необмысленных модификаций, уметь как минимум ворачиваться к прошлой, работающей, версии. Фиксация конфигураций дозволит просто вернуть текущую версию опосля трагедии.

Наилучший метод уменьшить количество ошибок в рутинной работе — очень заавтоматизировать ее. Правы те «ленивые» программеры и системные админы, которые, окинув взором море одинаковых задач, молвят: «Я ни за что не буду созодать этого; я напишу программку, которая сделает все за меня». Автоматизация и сохранность зависят друг от друга; тот, кто хлопочет сначала о облегчении собственной задачки, по сути хорошим образом сформировывает режим информационной сохранности.

Запасное копирование нужно для восстановления программ и данных опосля аварий. И тут целенаправлено заавтоматизировать работу, как минимум, сформировав компьютерное расписание сотворения полных и инкрементальных копий, как максимум — воспользовавшись надлежащими программными продуктами. необходимо также сделать размещение копий в неопасном месте, защищенном от несанкционированного доступа, пожаров, протечек, другими словами от всего, что может привести к краже либо повреждению носителей. Целенаправлено иметь несколько экземпляров запасных копий и часть из их хранить вне местности организации, защищаясь таковым образом от больших аварий и подобных инцидентов. время от времени в тестовых целях следует инспектировать возможность восстановления инфы с копий. Управлять носителями нужно для обеспечения физической защиты и учета дискет, лент, печатных выдач и т.п. Управление носителями обязано обеспечивать конфиденциальность, целостность и доступность инфы, лежащей вне компьютерных систем. Под физической защитой тут понимается не только лишь отражение попыток несанкционированного доступа, да и предохранение от вредных воздействий окружающей среды (жары, холода, воды, магнетизма). Управление носителями обязано обхватывать весь актуальный цикл — от закупки до выведения из эксплуатации.

Документирование — неотъемлемая часть информационной сохранности. В виде документов оформляется практически все — от политики сохранности до журнальчика учета носителей. Принципиально, чтоб документация была животрепещущей, отражала конкретно текущее состояние дел, при этом в непротиворечивом виде.

К хранению одних документов (содержащих, к примеру, анализ уязвимых мест системы и угроз) применимы требования обеспечения конфиденциальности, к остальным, таковым как план восстановления опосля аварий — требования целостности и доступности (в критичной ситуации план нужно отыскать и прочесть).

Регламентные работы — весьма суровая угроза сохранности. Сотрудник, осуществляющий регламентные работы, получает исключительный доступ к системе, и на практике весьма тяжело проконтролировать, какие конкретно деяния он совершает. тут на 1-ый план выходит степень доверия к тем, кто делает работу.

Реагирование на нарушения режима сохранности

программка сохранности, принятая организацией, обязана предугадывать набор оперативных мероприятий, направленных на обнаружение и нейтрализацию нарушений режима информационной сохранности. Принципиально, чтоб в схожих вариантах последовательность действий была спланирована заблаговременно, так как меры необходимо принимать срочные и скоординированные.

Реакция на нарушения режима сохранности преследует три главные цели:

локализация инцидента и уменьшение наносимого вреда;

— выявление нарушителя;

— предупреждение повторных нарушений.

В организации должен быть человек, доступный 24 часа в день (лично, по телефону, пейджеру либо электрической почте), который отвечает за реакцию на нарушения. Все должны знать координаты этого человека и обращаться к нему при первых признаках угрозы. В общем, как при пожаре, необходимо знать, куда звонить, и что созодать до приезда пожарной команды.

Значимость резвой и скоординированной реакции можно показать на последующем примере. Пусть локальная сеть компании состоит из 2-ух частей, администрируемых различными людьми. Дальше, пусть в один из частей был внесен вирус. Практически наверное через пару минут (либо, в последнем случае, несколько 10-ов минут) вирус распространится и на иной сектор. Означает, меры необходимо принять немедля. «Вычищать» вирус нужно сразу в обоих секторах; в неприятном случае сектор, восстановленный первым, заразится от другого, а потом вирус возвратится и во 2-ой сектор.

Часто требование локализации инцидента и уменьшения наносимого вреда вступает в конфликт с желанием выявить нарушителя. В политике сохранности организации ценности должны быть расставлены заблаговременно. Так как, как указывает практика, выявить злодея весьма трудно, на наш взор, сначала следует хлопотать о уменьшении вреда.

Чтоб отыскать нарушителя, необходимо заблаговременно узнать контактные координаты поставщика сетевых услуг и условиться с ним о самой способности и порядке выполнения соответственных действий.

Чтоб предупредить повторные нарушения, нужно рассматривать любой инцидент, выявлять предпосылки, копить статистику. Каковы источники вредного ПО ? Какие юзеры имеют обыкновение выбирать слабенькие пароли? На подобные вопросцы и должны отдать ответ результаты анализа.

нужно выслеживать возникновение новейших уязвимых мест и как можно резвее устранить ассоциированные с ними окна угрозы. Кто-то в организации должен курировать этот процесс, принимать короткосрочные меры и корректировать программку сохранности для принятия длительных мер.

Планирование восстановительных работ

Ни одна организация не застрахована от суровых аварий, вызванных естественными причинами, действиями злодея, халатностью либо некомпетентностью. В то же время, у каждой организации есть функции, которые управление считает критически необходимыми, они должны производиться невзирая ни на что. Планирование восстановительных работ дозволяет приготовиться к трагедиям, уменьшить вред от их и сохранить способность к функционированию хотя бы в наименьшем объеме.

процесс планирования восстановительных работ можно поделить на последующие этапы:

— выявление критически принципиальных функций организации, установление ценностей;

— идентификация ресурсов, нужных для выполнения критически принципиальных функций;

— определение списка вероятных аварий;

— разработка стратегии восстановительных работ;

— подготовка к реализации избранной стратегии;

— проверка стратегии.

Планируя восстановительные работы, следует отдавать для себя отчет в том, что вполне сохранить функционирование организации не постоянно может быть. нужно выявить критически принципиальные функции, без которых организация теряет свое лицо, и даже посреди критических функций расставить ценности, чтоб как можно резвее и с минимальными затратами возобновить работу опосля трагедии.

Идентифицируя ресурсы, нужные для выполнения критически принципиальных функций, следует держать в голове, что почти все из их имеют некомпьютерный нрав. На данном шаге лучше подключать к работе профессионалов различного профиля, способных в совокупы охватить все нюансы трудности. Критические ресурсы обычно относятся к одной из последующих категорий:

— персонал;

— информационная инфраструктура;

— физическая инфраструктура.

Составляя списки ответственных профессионалов, следует учесть, что некие из их могут конкретно пострадать от трагедии (к примеру, от пожара), кто-то может находиться в состоянии стресса, часть служащих, может быть, будет лишена способности попасть на работу (к примеру, в случае массовых беспорядков). лучше иметь некий резерв профессионалов либо заблаговременно найти каналы, по которым можно на время привлечь доп персонал.

Информационная инфраструктура содержит в себе последующие элементы:

компы;

— программки и данные;

— информационные сервисы наружных организаций;

— документацию.

необходимо приготовиться к тому, что на «запасном аэродроме», куда организация будет эвакуирована опосля трагедии, аппаратная платформа может различаться от начальной. Соответственно, следует обмыслить меры поддержания сопоставимости по программкам и данным.

Посреди наружных информационных сервисов для коммерческих организаций, возможно, важнее всего получить оперативную информацию и связь с муниципальными службами, курирующими данный сектор экономики.

Документация принципиальна хотя бы поэтому, что не вся информация, с которой работает организация, представлена в электрическом виде. Быстрее всего, план восстановительных работ написан на бумаге.

К физической инфраструктуре относятся строения, инженерные коммуникации, средства связи, оргтехника и почти все другое. Компьютерная техника не может работать в нехороших критериях, без размеренного электропитания и т.п.

Анализируя критические ресурсы, целенаправлено учитывать временной профиль их использования. Большая часть ресурсов требуются повсевременно, но в неких нужда может возникать лишь в определенные периоды (к примеру, в конце месяца либо года при составлении отчета).

При определении списка вероятных аварий необходимо попробовать создать их сценарии. Как будут развиваться действия? Каковы могут оказаться масштабы бедствия? Что произойдет с критическими ресурсами? к примеру, сумеют ли сотрудники попасть на работу? Будут ли выведены из строя компы? Вероятны ли случаи саботажа? Будет ли работать связь? Пострадает ли здание организации? Можно ли будет отыскать и прочесть нужные бумаги?

Стратегия восстановительных работ обязана базироваться на наличных ресурсах и быть не очень затратной для организации. При разработке стратегии целенаправлено провести анализ рисков, которым подвергаются критические функции, и попробовать избрать более экономное решение.

Стратегия обязана предугадывать не только лишь работу по временной схеме, да и возвращение к нормальному функционированию.

Подготовка к реализации избранной стратегии состоит в выработке плана действий в критических ситуациях и по их окончании, также в обеспечении некой избыточности критических ресурсов. Крайнее может быть и без огромного расхода средств, если заключить с одной либо несколькими организациями соглашения о обоюдной поддержке в случае аварий — те, кто не пострадал, предоставляют часть собственных ресурсов во временное использование наименее везучим партнерам.

Избыточность обеспечивается также мерами запасного копирования, хранением копий в нескольких местах, представлением инфы в различных видах (на бумаге и в файлах) и т.д.

Имеет смысл заключить соглашение с поставщиками информационных услуг о первоочередном обслуживании в критичных ситуациях либо заключать соглашения с несколькими поставщиками. правда, эти меры могут востребовать определенных расходов.

Проверка стратегии делается методом анализа приготовленного плана, принятых и намеченных мер.

]]>