Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
6121
Добавлен:
18.03.2016
Размер:
1.98 Mб
Скачать
    1. Підтримка працездатності

Відсутність заходів, спрямованих на підтримку працездатності ІС, призводить до найбільшої небезпеки. Ненавмисні помилки системних адміністраторів і користувачів загрожують пошкодженням апаратури, руйнуванням програм і даних, а, у кращому разі, вони створюють проломи в захисті, які роблять можливою реалізацію загроз.

Недооцінювання чинників безпеки в повсякденній роботі – проблема багатьох організацій. Дорогі засоби безпеки втрачають сенс, якщо вони погано документовані, конфліктують з іншим програмним забезпеченням, а пароль системного адміністратора не змінювався тривалий час.

Напрямками повсякденної діяльності є:

  • підтримка користувачів–це перш за все, консультування і надання допомоги при вирішенні різного роду проблем. Іноді в організаціях створюють для цієї мети спеціальний “довідковий стіл”, але частіше цим займається системний адміністратор. Доцільно фіксувати питання користувачів, щоб виявляти їх типові помилки і розробляти пам'ятки з рекомендаціями.

  • підтримка програмного забезпечення– один з найважливіших засобів забезпечення цілісності інформації. Перш за все, необхідно стежити за тим, яке програмне забезпечення встановлено на комп'ютерах. Якщо користувачі встановлюватимуть програми на свій розсуд, це може призвести до зараження шкідливим ПЗ. Другий аспект підтримки ПЗ – контроль за відсутністю неавторизованої зміни програм і права доступу до них. Сюди ж можна віднести підтримку еталонних копій програмних систем.

  • конфігураційне управліннядозволяє контролювати і фіксувати зміни, що вносяться до програмної конфігурації. Перш за все, необхідно застрахуватися від випадкових або непродуманих модифікацій, уміти як мінімум повертатися до минулої робочої версії. Фіксація змін дозволить легко відновити поточну версію після аварії. Кращий спосіб зменшити кількість помилок у рутинній роботі – максимально автоматизувати її. Автоматизація і безпека залежать один від одного. Той, хто піклується в першу чергу про полегшення свого завдання, насправді оптимальним чином формує режим ІБ.

  • резервне копіюваннянеобхідне для відновлення програм і даних після аварій. І тут доцільно автоматизувати роботу, як мінімум, сформувавши комп’ютерний розклад створення повних копій, а як максимум – скориставшись відповідними програмними продуктами. Потрібно також налагодити розміщення копій в безпечному місці, захищеному від несанкціонованого доступу, пожеж, витоків, тобто від усього, що може призвести до крадіжки або пошкодження носіїв. Доцільно мати декілька екземплярів резервних копій і частину з них зберігати поза територією організації, захищаючись таким чином від крупних аварій і подібних інцидентів. Час від часу в тестових цілях слід перевіряти можливість відновлення інформації з копій.

  • управління носіяминеобхідно для забезпечення фізичного захисту і обліку носіїв електронної інформації та друкарських копій. Управління носіями повинно забезпечувати конфіденційність, цілісність і доступність інформації, що зберігається поза комп’ютерною системою. Під фізичним захистом тут розуміється не тільки віддзеркалення спроб несанкціонованого доступу, але й оберігання від шкідливих впливів навколишнього середовища (спеки, холоду, вологи, магнетизму).

  • документуванняневід'ємна частина ІБ. У вигляді документів оформляється майже все – від політики безпеки до журналу обліку носіїв. Важливо, щоб документація була актуальною, відображала саме поточний стан подій, причому в несуперечливому вигляді. До зберігання одних документів (що містять, наприклад, аналіз вразливих місць системи і загроз) можна застосовувати вимоги забезпечення конфіденційності, до інших, таким як план відновлення після аварій – вимоги цілісності і доступності (у критичній ситуації план необхідно знайти і прочитати).

  • регламентні роботи– дуже серйозна загроза безпеки. Співробітник, що здійснює регламентні роботи, дістає винятковий доступ до системи, і на практиці дуже важко проконтролювати, які саме дії він здійснює. Тут на перший план виходить ступінь довіри до тих, хто виконує ці роботи.

Соседние файлы в папке Основи інформаційної безпеки