Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
6121
Добавлен:
18.03.2016
Размер:
1.98 Mб
Скачать
    1. Реагування на порушення режиму безпеки

Програма безпеки, прийнята організацією, повинна передбачати набір оперативних заходів, спрямованих на виявлення і нейтралізацію порушень режиму інформаційної безпеки. Важливо, щоб послідовність дій була спланована наперед, оскільки заходи потрібно вживати терміново та скоординовано.

Заходи реагування на порушення режиму безпеки повинні забезпечити:

  • локалізацію інциденту і зменшення шкоди, що завдається;

  • виявлення порушника;

  • попередження повторних порушень.

В організації повинна бути людина, доступна 24 години на добу (особисто, по телефону або електронній пошті), яка відповідає за реагування на порушення. Всі повинні знати координати цієї людини і звертатися до неї при перших ознаках небезпеки. Загалом, як при пожежі, потрібно знати, куди дзвонити, і що робити до приїзду пожежної команди.

Часто вимога локалізації інциденту і зменшення шкоди, що завдається, вступає в конфлікт з бажанням виявити порушника. В політиці безпеки організації пріоритети повинні бути розставлені наперед.

Щоб запобігти повторним порушенням, необхідно аналізувати кожен інцидент, виявляти причини, накопичувати статистику. Які джерела шкідливого ПЗ? Які користувачі мають звичай вибирати слабкі паролі? На подібні питання і повинні дати відповідь результати аналізу.

Необхідно відстежувати появу нових вразливих місць і якнайшвидше ліквідовувати асоційовані з ними вікна небезпеки. Хтось в організації повинен займатися цим процесом, вживати короткострокових заходів і коректувати програму безпеки для вживання довгострокових заходів.

    1. Планування відновлювальних робіт

Жодна організація не застрахована від серйозних аварій, викликаних природними причинами, діями зловмисника, халатністю або некомпетентністю. В той же час у кожній організації є функції, які керівництво вважає критично важливими і які повинні виконуватися, не дивлячись ні на що. Планування відновлювальних робіт дозволяє підготуватися до аварій, зменшити збиток від них і зберегти здатність до функціонування хоч би в мінімальному обсязі.

Заходи інформаційної безпеки розділяються на групи, залежно від того, спрямовані вони на попередження, виявленнячи ліквідацію наслідків атак. Більшість заходів носить попереджувальний характер. Оперативний аналіз реєстраційної інформації і деякі аспекти реагування на порушення (так званий активний аудит) служать для виявлення і відбиття атак.

Планування відновлювальних робіт відносять до останньої з трьох перерахованих груп. Процес планування відновлювальних робіт складається з таких етапів:

  • виявлення критично важливих функцій організації, встановлення пріоритетів;

  • ідентифікація ресурсів, необхідних для виконання критично важливих функцій;

  • визначення переліку можливих аварій;

  • розробка стратегії відновлювальних робіт;

  • підготовка до реалізації вибраної стратегії;

  • перевірка стратегії.

Плануючи відновлювальні роботи, слід усвідомлювати те, що повністю зберегти функціонування організації не завжди можливо. Необхідно виявити критично важливі функції, без яких організація втрачає свою особливість, і, навіть, серед критичних функцій розставити пріоритети, щоб найшвидше і з мінімальними витратами відновити роботу після аварії.

Ідентифікуючи ресурси, необхідні для виконання критично важливих функцій, слід пам'ятати, що багато з них має некомп'ютерний характер. На даному етапі бажано підключати до роботи фахівців різного профілю, здатних у сукупності охопити всі аспекти проблеми. Критичні ресурси, зазвичай, відносять до однієї з категорій:

  • персонал;

  • інформаційна інфраструктура;

  • фізична інфраструктура.

Складаючи списки відповідальних фахівців, слід враховувати, що деякі з них можуть безпосередньо постраждати від аварії (наприклад, від пожежі), хтось може знаходитися в стані стресу, частина співробітників, можливо, буде позбавлена можливості потрапити на роботу (наприклад, у разі масових безладів). Бажано мати деякий резерв фахівців або наперед визначити канали, якими можна на певний час залучити додатковий персонал.

Інформаційна інфраструктура складається з таких елементів:

  • комп’ютери;

  • програми і дані;

  • інформаційні сервіси зовнішніх організацій;

  • документація.

Потрібно підготуватися до того, що на запасному місці, куди організація буде евакуйована після аварії, апаратна платформа може відрізнятися від базової. Відповідно, слід продумати заходи підтримки сумісності з програмою і даними.

До фізичної інфраструктури належать будівлі, інженерні комунікації, засоби зв'язку, оргтехніка і багато іншого. Комп’ютерна техніка не може працювати в поганих умовах, без стабільного електроживлення тощо.

Аналізуючи критичні ресурси, доцільно врахувати часовий профіль їх використання. Більшість ресурсів потрібні постійно, але в деяких потреба може виникати тільки в певні періоди (наприклад, в кінці місяця або року при складанні звіту).

При визначенні переліку можливих аварійпотрібно спробувати розробити їх сценарії.

Стратегія відновлювальних робітповинна базуватися на наявних ресурсах і не бути дуже накладною для організації. При розробці стратегії доцільно провести аналіз ризиків, яким піддаються критичні функції, і спробувати вибрати найбільш економічне рішення. Стратегія повинна передбачати не тільки роботу за тимчасовою схемою, але і повернення до нормального функціонування.

Підготовка до реалізації вибраної стратегії полягає у розробці плану дій в екстрених ситуаціях і після їх закінчення, а також у забезпеченні деякої надмірності критичних ресурсів. Останнє можливо і без великих витрат засобів, якщо укласти з однією або декількома організаціями угоди про взаємну підтримку у разі аварій. Ті, хто не постраждав, надають частину своїх ресурсів у тимчасове користування постраждалим.

Надмірність забезпечується також заходами резервного копіювання, зберіганням копій в декількох місцях, представленням інформації в різних видах (на папері та у файлах) тощо.

Має сенс укласти угоду з постачальниками інформаційних послуг про першочергове обслуговування в критичних ситуаціях або укладати угоди з декількома постачальниками. Однак такі заходи вимагають певних витрат.

Перевірка стратегії проводитьсяшляхом аналізу підготовленого плану, вжитих і намічених заходів.

Соседние файлы в папке Основи інформаційної безпеки