Главная страница
Навигация по странице:

  • 7.2.8. Результаты аудита

  • ОИБ. основы информ. безопасности. Учебное пособие Томск


    Скачать 1.99 Mb.
    НазваниеУчебное пособие Томск
    Дата22.10.2021
    Размер1.99 Mb.
    Формат файлаpdf
    Имя файлаосновы информ. безопасности.pdf
    ТипУчебное пособие
    #253135
    страница27 из 27
    1   ...   19   20   21   22   23   24   25   26   27
    Восстановление
    Наличие средств восстановления после сбоев и отказов, в том числе отказов отдельных элементов распределенной системы.
    Документация
    Руководство администратора системы активного аудита (локальные, распределенные, с использованием аттестованных алгоритмов контроля целостности).
    Руководство программиста (описание программных интерфейсов с системой сбора и анализа регистрационной информации).
    Конструкторская (проектная) документация.
    Тестовая документация.
    Тестирование
    Обеспечение возможности регламентного тестирования средств сбора регистрационной информации, подсистем выявления злоумышленного и нетипичного поведения, средств контроля целостности, средств администрирования, средств восстановления.
    7.2.8. Результаты аудита
    Результаты аудита ИС организации можно разделить на три основных группы:
    1 Организационные: планирование, управление, документооборот функционирования
    ИС.
    2 Технические: сбои, неисправности, оптимизация работы элементов ИС, непрерывное обслуживание, создание инфраструктуры и т.д.
    3 Методологические: подходы к решению проблемных ситуаций, управлению и контролю, общая упорядоченность и структуризация.
    Проведенный аудит позволит обоснованно создать следующие документы:
    Долгосрочный план развития ИС.
    Политика безопасности ИС организации.
    Методология работы и доводки ИС организации.
    План восстановления ИС в чрезвычайной ситуации.

    199
    Заключение
    Прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий дает сильный толчок к развитию средств обеспечения безопасности, что требует во многом предусмотреть научную парадигму информационной безопасности. Теория информационной безопасности – одна из самых развивающихся естественных наук.
    Основными положениями информационной безопасности являются:
    Исследование и анализ причин нарушения безопасности информационных систем.
    Разработка эффективных моделей безопасности, адекватных современной степени развития программных и аппаратных средств, а также возможностям злоумышленников и разрушающим программным средствам.
    Создание методов и средств корректного внедрения моделей безопасности в существующие АС, с возможностью гибкого управления безопасностью в зависимости от выдвигаемых требований, допускаемого риска и расхода ресурсов.
    Необходимость разработки средств анализа безопасности информационных систем с помощью осуществления тестовых воздействий.
    Особую роль в развитии теории информационной безопасности как науки так и отрасли промышленности играют центры компьютерной безопасности. К ним относятся государственные, общественные и коммерческие организации, а также неформальные объединения, основное направление деятельности которых – координация усилий, направленных на актуализацию проблем защиты информации, проведение теоретических исследований и разработка конкретных практических решений в области безопасности, аналитическая деятельность и прогнозирование.
    В Российской Федерации такими центрами являются Государственная техническая комиссия при президенте Российской Федерации, Институт криптографии, связи и информатики Академии федеральной службы безопасности, Академия криптографии
    Российской Федерации.
    Литература
    1. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. – М.: издатель Молгачева С.В., 2001. - 352 с.
    2. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2000. – 192 с.
    3. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.:
    Горячая линия – Телеком, 2000. – 452 с.
    4. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая линия – Телеком, 2001. – 148 с.
    5. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. - М.:
    Издательство Агенства "Яхтсмен", 1996.
    6. Теория и практика обеспечения информационной безопасности. Под редакцией
    Зегжды П.Д. - М.: Издательство Агенства "Яхтсмен", 1996.
    7. Баранов А.П., Зегжда Д.П., Ивашко А.М., Корт С.С. Теоретические основы информационной безопасности (дополнительные главы). Учебное пособие – ЦОП
    СпбГУ, Санкт-Петербург, 1998.
    8. Department of Defence Trusted Computer System Evaluation Criteria (TCSEC), DOD,
    1985.
    9. Сборник руководящих документов по защите информации от несанкционированного доступа. - М.: Гостехкомиссия, 1998.

    200 10. Основы информационной безопасности / Галатенко В.А. Под редакцией члена- корреспондента РАН В.Б. Бетелина / - М.: ИНТУИТ.РУ «Интернет-Университет
    Информационных Технологий», 2003. – 280 с.
    11. Петренко С.А., Петренко А.А. Аудит безопасности Intranet. – М.: ДМК Пресс, 2002.
    – 416 с.
    12. Завгородний В.И. Комплексная защита информации в компьютерных системах:
    Учебное пособие. – М.: Логос, 2001. – 264 с.
    1   ...   19   20   21   22   23   24   25   26   27


    написать администратору сайта