|
Методичні вказівки до виконання курсового проекту з дисципліни проектування захищених
4.5 Обґрунтування та вибір методів та засобів захисту ІТС Комплекс методів та засобів із забезпечення режиму інформаційної безпеки повинен розглядатися на трьох рівнях:
адміністративному (система підтримки керівництвом організації робіт із забезпечення інформаційної безпеки);
організаційному (конкретні організаційні заходи із забезпечення режиму інформаційної безпеки);
технічному (реалізація механізмів захисту апаратно-програмними засобами).
4.5.1 Адміністративний рівень забезпечення безпеки Повинні бути розроблені:
система підтримки керівництвом організації заходів із забезпечення інформаційної безпеки;
процедура доведення до відома співробітників основних положень концепції інформаційної безпеки, вимог із навчання персоналу правил інформаційної безпеки;
система контролю за реалізацією прийнятих рішень та відповідальні посадові особи.
4.5.2 Організаційний рівень забезпечення інформаційної безпеки На організаційному рівні повинні бути розглянуті:
організаційна структура служби, відповідальної за забезпечення режиму інформаційної безпеки, розподіл обов'язків;
комплекс профілактичних мір (попередження появи вірусів, попередження ненавмисних дій, що ведуть до порушення інформаційної безпеки);
організація доступу співробітників сторонніх організацій до ресурсів ІТС;
організація доступу користувачів і персоналу до конкретних ресурсів ІТС;
політика стосовно окремих аспектів: вилучений доступ в АС, використання відкритих ресурсів (наприклад Інтернету), використання несертифікованого програмного забезпечення й т.ін.).
4.5.3 Технічний рівень забезпечення інформаційної безпеки Розглядаються програмно-технічні засоби, що реалізують задані вимоги.
Якщо вимоги формулювалися в термінах функцій (сервісів) безпеки, розглядаються механізми безпеки й відповідні їм варіанти програмних й апаратних реалізацій.
Якщо вимоги формулювалися по підсистемах ІТС, розглядається варіанти програмно-апаратної реалізації цих підсистем.
При розгляді різних варіантів рекомендується враховувати наступні аспекти:
керування доступом до інформації й сервісів, включаючи вимоги до поділу обов'язків і ресурсів;
реєстрація значних подій у журналі для цілей повсякденного контролю або спеціальних розслідувань;
перевірка й забезпечення цілісності критично важливих даних на всіх стадіях їхньої обробки;
захист конфіденційних даних від НСД, у тому числі використання засобів шифрування;
резервне копіювання критично важливих даних;
відновлення роботи ІТС після відмов, особливо для систем з підвищеними вимогами до доступності;
захист від внесення несанкціонованих доповнень і змін;
забезпечення засобів контролю, наприклад, за допомогою використання програми для вибіркового контролю й альтернативні варіанти програмного забезпечення для повторення критично важливих обчислень.
4.5.4 Забезпечення безперебійної роботи організації У процесі планування безперебійної роботи організації розглядаються наступні питання:
виявлення критично важливих процесів у роботі ІТС;
визначення можливого впливу аварій різних типів на роботу ІТС;
визначення й узгодження всіх обов'язків і планів дій у надзвичайних ситуаціях;
планування підготовки персоналу до роботи в надзвичайних ситуаціях.
План забезпечення безперебійної роботи організації повинен включати:
процедури реагування на надзвичайні ситуації, що описують міри, які слід прийняти відразу після великого інциденту, що піддає небезпеки роботу організації й/або порушення інформаційної безпеки;
процедури переходу на аварійний режим, що описують міри, які слід прийняти для тимчасового перекладу основних робіт і сервісів в інші місця;
процедури поновлення роботи організації, що описують міри, які слід прийняти для поновлення нормальної виробничої діяльності організації;
графік випробувань, що визначає, як і коли буде проведене тестування плану.
Плани забезпечення безперебійної роботи організації необхідно обновляти при виникненні істотних змін. Такими змінами є:
установка нового обладнання або модернізація функціонуючих систем;
установка нових систем сигналізації або пожежогасіння;
організаційні зміни;
зміни у виробничих процесах;
зміни в програмному забезпеченні;
зміни в процедурах обслуговування ІТС.
Необхідно призначити відповідального для відстеження змін і корекції планів. Інформацію про оновлення планів необхідно доводити до відома співробітників.
4.5.5 Документи по політиці інформаційної безпеки Політика ІБ утримується в наступних документах:
концепція політики ІБ;
аналіз ризиків;
визначення вимог до засобів захисту й вибір основних рішень по забезпеченню режиму ІБ;
посадові інструкції персоналу й користувачів ІТС (розробляється на етапі "Робоча документація, що ставиться до забезпечення режиму ІБ");
забезпечення безперебійної роботи організації.
|
|
|