Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

В процессе работы – администрирование.




· Протоколирование и анализ действий пользователя;

· Изменение профиля

При увольнении - ликвидация системного счета.

Администрирование лиц, работающих по контракту

(выполнение внедренческих проектов, аутсорсинг и т.п.)

Обратить внимание на

· Соблюдение принципа минимизации привилегий в процессе проекта.

· Корректность передачи функций администрирования «местным» сотрудникам в процессе внедрения

· Проблемы удаленного администрирования (создаются дополнительные уязвимости)

ФИЗИЧЕСКАЯ ЗАЩИТА

Включает:

· защиту зданий и прилегающей территории,

· поддерживающей инфраструктуры,

· вычислительной техники,

· носителей данных.

Основной принцип: Непрерывность защиты в пространстве и времени

Основные направления:

v физическое управление доступом: контроль входа-выхода

· Определить периметр безопасности и внешний интерфейс организации

· Определить детальный порядок доступа на объекты внутри периметра

· Применять автоматизированные средства контроля доступа

v противопожарные меры противопожарной сигнализации, автоматические средства пожаротушения

v защита поддерживающей инфраструктуры –

· Защита систем электро-, водо- и теплоснабжения,

· кондиционеров

· средств коммуникаций

Необходимо:

• защищать оборудование от краж и повреждений,

• выбирать оборудование с максимальным временем наработки на отказ,

• дублировать ответственные узлы,

• иметь в резерве запчасти.

 

v защита от перехвата данных

· по оптическому,

· вибро-акустическому

· электромагинтному каналам,

· с использованием мобильных носителей

Меры:

· Расширение контролируемой зоны

· Блокирование и зашумление

· Использование криптографии

· Управления подключением мобильных устройств.

Объем мер определяется значимостью аспекта конфиденциальности.

v защита мобильных систем. Основная задача – не допустить кражи.

ОБЕСПЕЧЕНИЕ РАБОТОСПОСОБНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ

Основная проблема в большинстве случаев: - Недооценка факторов безопасности в повседневной работе:

· Случайные ошибки системных администраторов и пользователей

· Наличие недокументированных систем

· Программные и программно-аппаратные конфликты (в том числе с системами безопасности)

Основные направления поддержания работоспособности ИС:

· поддержка пользователей: консультирование и оказание помощи пользователям в решении возникающих проблем при работе с ИТ;

· поддержка программного обеспечения

· контроль установки ПО

· контроль отстуствия неавторизованных изменений - в т.ч. поддержка эталонных копий систем, использование физических и логических средств управления доступом, применение утилит проверки целостности

конфигурационное управление – обеспечить контроль и фиксирование изменений, вносимых в программную конфигурацию;

резервное копирование – выработать регламент резервного копирования и обеспечить его соблюдение, хранить копии в безопасном месте, созавать несколько резервных копий, автоматизировать процесс, проверять периодически возможность восстановления;

управление носителями обеспечивает конфиденциальность, целостность и доступность информации, хранящейся вне компьютерных систем; обеспечить защиту носителей на физическом уровне.

Документирование – документация должна быть актуальной и непротиворечивой, отражать текущее состояние дел.

регламентные работы – могут создать серьезную угрозу, процесс должен быть жестко контролируем, работники – иметь высокую степень доверия.

 

РЕАГИРОВАНИЕ НА НАРУШЕНИЯ РЕЖИМА БЕЗОПАСНОСТИ

Цели:

v локализация инцидента и уменьшение наносимого вреда;

«Горячая линия» по вопросам реагирования, доступная круглосуточно

Оперативность реагирования и скоординированность действий

Правильная расстановка приоритетов (локализация инцидента и выявление нарушителя могут быть конфликтующими задачами)

 

v выявление нарушителя;

Взаимодействие с поставщиком сетевых услуг

Внутренние служебные расследования

 

v предупреждение повторных нарушений.

Анализ инцидентов, накопление статистики

Регулярный аудит и отслеживание новых уязвимостей

Корректировка программы безопасности

 

ПЛАНИРОВАНИЕ ВОССТАНОВИТЕЛЬНЫХ РАБОТ

Планирование восстановительных работ позволяет

Быть в готовности на случай аварии,

Уменьшить ущерб от инцидентов

Сохранить способность к функционированию (возм.,в неполном объеме)

 

Основные этапы:

v выявление критически важных функций организации, установление приоритетов (полностью сохранить функционирование организации не всегда возможно);

v идентификация ресурсов, необходимых для выполнения критически важных функций в привязке к категориям:

персонал ( могут потребоваться специалисты разного профиля ),

информационная инфраструктура ( компьютеры; программы и данные, информационные сервисы внешних организаций, документация )

физическая инфраструктура ( здания, инженерные коммуникации, средства связи, оргтехника и др. );

 

ПЛАНИРОВАНИЕ ВОССТАНОВИТЕЛЬНЫХ РАБОТ

v определение перечня возможных аварий (на основе сценариев вероятного развития событий);

v разработка стратегии восстановительных работ (базируется на наличных ресурсах и не должна быть слишком накладной для организации);

v подготовка к реализации выбранной стратегии;

v проверка стратегии проводится производится путем анализа подготовленного плана, принятых и намеченных мер.

 

 

ОСНОВНЫЕ АСПЕКТЫ ПРОГРАММНО-ТЕХНИЧЕСКОГО УРОВНЯ ИБ

Программно-технический уровень включает меры, направленные на контроль компьютерных сущностей - оборудования, программ и/или данных.

Проблемы: быстрое развитие ИТ предоставляет обороняющимся новые возможности и объективно затрудняет обеспечение надежной защиты только программно-техническими мерами.

· повышение быстродействия, развитие параллелизма в вычислениях позволяет методом грубой силы преодолевать барьеры,

· развитие сетевых технологий расширяют круг злоумышленников, имеющих техническую возможность организовывать атаки;

· появление новых информационных сервисов обусловливает появление новых уязвимых мест как "внутри" сервисов, так и на их стыках;

· конкуренция среди производителей ПО заставляет сокращать сроки разработки, что приводит к выпуску продуктов с дефектами защиты;

· парадигма постоянного наращивания мощности аппаратного и программного обеспечения не позволяет долго оставаться в рамках надежных, апробированных конфигураций и вступает в конфликт с бюджетными ограничениями

СЕРВИСЫ БЕЗОПАСНОСТИ

Относятся к категории вспомогательных сервисов. Включают:

· идентификация и аутентификация;

· управление доступом;

· протоколирование и аудит;

· шифрование;

· контроль целостности;

· экранирование;

· анализ защищенности;

· обеспечение отказоустойчивости;

· обеспечение безопасного восстановления;

· туннелирование;

· управление.

указанной совокупности, в целом, достаточно для построения надежной защиты на программно-техническом уровне. НО: необходимо соблюдение ряда дополнительных условий (отсутствие уязвимых мест, безопасное администрирование и т.д.).

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...