В процессе работы – администрирование.
· Протоколирование и анализ действий пользователя; · Изменение профиля При увольнении - ликвидация системного счета. Администрирование лиц, работающих по контракту (выполнение внедренческих проектов, аутсорсинг и т.п.) Обратить внимание на · Соблюдение принципа минимизации привилегий в процессе проекта. · Корректность передачи функций администрирования «местным» сотрудникам в процессе внедрения · Проблемы удаленного администрирования (создаются дополнительные уязвимости) ФИЗИЧЕСКАЯ ЗАЩИТА Включает: · защиту зданий и прилегающей территории, · поддерживающей инфраструктуры, · вычислительной техники, · носителей данных. Основной принцип: Непрерывность защиты в пространстве и времени Основные направления: v физическое управление доступом: контроль входа-выхода · Определить периметр безопасности и внешний интерфейс организации · Определить детальный порядок доступа на объекты внутри периметра · Применять автоматизированные средства контроля доступа v противопожарные меры противопожарной сигнализации, автоматические средства пожаротушения v защита поддерживающей инфраструктуры – · Защита систем электро-, водо- и теплоснабжения, · кондиционеров · средств коммуникаций Необходимо: • защищать оборудование от краж и повреждений, • выбирать оборудование с максимальным временем наработки на отказ, • дублировать ответственные узлы, • иметь в резерве запчасти.
v защита от перехвата данных · по оптическому, · вибро-акустическому · электромагинтному каналам, · с использованием мобильных носителей Меры: · Расширение контролируемой зоны · Блокирование и зашумление
· Использование криптографии · Управления подключением мобильных устройств. Объем мер определяется значимостью аспекта конфиденциальности. v защита мобильных систем. Основная задача – не допустить кражи. ОБЕСПЕЧЕНИЕ РАБОТОСПОСОБНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ Основная проблема в большинстве случаев: - Недооценка факторов безопасности в повседневной работе: · Случайные ошибки системных администраторов и пользователей · Наличие недокументированных систем · Программные и программно-аппаратные конфликты (в том числе с системами безопасности) Основные направления поддержания работоспособности ИС: · поддержка пользователей: консультирование и оказание помощи пользователям в решении возникающих проблем при работе с ИТ; · поддержка программного обеспечения · контроль установки ПО · контроль отстуствия неавторизованных изменений - в т.ч. поддержка эталонных копий систем, использование физических и логических средств управления доступом, применение утилит проверки целостности • конфигурационное управление – обеспечить контроль и фиксирование изменений, вносимых в программную конфигурацию; • резервное копирование – выработать регламент резервного копирования и обеспечить его соблюдение, хранить копии в безопасном месте, созавать несколько резервных копий, автоматизировать процесс, проверять периодически возможность восстановления; • управление носителями обеспечивает конфиденциальность, целостность и доступность информации, хранящейся вне компьютерных систем; обеспечить защиту носителей на физическом уровне. • Документирование – документация должна быть актуальной и непротиворечивой, отражать текущее состояние дел. • регламентные работы – могут создать серьезную угрозу, процесс должен быть жестко контролируем, работники – иметь высокую степень доверия.
РЕАГИРОВАНИЕ НА НАРУШЕНИЯ РЕЖИМА БЕЗОПАСНОСТИ Цели: v локализация инцидента и уменьшение наносимого вреда; «Горячая линия» по вопросам реагирования, доступная круглосуточно Оперативность реагирования и скоординированность действий Правильная расстановка приоритетов (локализация инцидента и выявление нарушителя могут быть конфликтующими задачами)
v выявление нарушителя; Взаимодействие с поставщиком сетевых услуг Внутренние служебные расследования
v предупреждение повторных нарушений. Анализ инцидентов, накопление статистики Регулярный аудит и отслеживание новых уязвимостей Корректировка программы безопасности
ПЛАНИРОВАНИЕ ВОССТАНОВИТЕЛЬНЫХ РАБОТ Планирование восстановительных работ позволяет Быть в готовности на случай аварии, Уменьшить ущерб от инцидентов Сохранить способность к функционированию (возм.,в неполном объеме)
Основные этапы: v выявление критически важных функций организации, установление приоритетов (полностью сохранить функционирование организации не всегда возможно); v идентификация ресурсов, необходимых для выполнения критически важных функций в привязке к категориям: персонал ( могут потребоваться специалисты разного профиля ), информационная инфраструктура ( компьютеры; программы и данные, информационные сервисы внешних организаций, документация ) физическая инфраструктура ( здания, инженерные коммуникации, средства связи, оргтехника и др. );
ПЛАНИРОВАНИЕ ВОССТАНОВИТЕЛЬНЫХ РАБОТ v определение перечня возможных аварий (на основе сценариев вероятного развития событий); v разработка стратегии восстановительных работ (базируется на наличных ресурсах и не должна быть слишком накладной для организации); v подготовка к реализации выбранной стратегии; v проверка стратегии проводится производится путем анализа подготовленного плана, принятых и намеченных мер.
ОСНОВНЫЕ АСПЕКТЫ ПРОГРАММНО-ТЕХНИЧЕСКОГО УРОВНЯ ИБ Программно-технический уровень включает меры, направленные на контроль компьютерных сущностей - оборудования, программ и/или данных. Проблемы: быстрое развитие ИТ предоставляет обороняющимся новые возможности и объективно затрудняет обеспечение надежной защиты только программно-техническими мерами.
· повышение быстродействия, развитие параллелизма в вычислениях позволяет методом грубой силы преодолевать барьеры, · развитие сетевых технологий расширяют круг злоумышленников, имеющих техническую возможность организовывать атаки; · появление новых информационных сервисов обусловливает появление новых уязвимых мест как "внутри" сервисов, так и на их стыках; · конкуренция среди производителей ПО заставляет сокращать сроки разработки, что приводит к выпуску продуктов с дефектами защиты; · парадигма постоянного наращивания мощности аппаратного и программного обеспечения не позволяет долго оставаться в рамках надежных, апробированных конфигураций и вступает в конфликт с бюджетными ограничениями СЕРВИСЫ БЕЗОПАСНОСТИ Относятся к категории вспомогательных сервисов. Включают: · идентификация и аутентификация; · управление доступом; · протоколирование и аудит; · шифрование; · контроль целостности; · экранирование; · анализ защищенности; · обеспечение отказоустойчивости; · обеспечение безопасного восстановления; · туннелирование; · управление. указанной совокупности, в целом, достаточно для построения надежной защиты на программно-техническом уровне. НО: необходимо соблюдение ряда дополнительных условий (отсутствие уязвимых мест, безопасное администрирование и т.д.).
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|