ОИБ. основы информ. безопасности. Учебное пособие Томск
Скачать 1.99 Mb.
|
Восстановление Наличие средств восстановления после сбоев и отказов, в том числе отказов отдельных элементов распределенной системы. Документация Руководство администратора системы активного аудита (локальные, распределенные, с использованием аттестованных алгоритмов контроля целостности). Руководство программиста (описание программных интерфейсов с системой сбора и анализа регистрационной информации). Конструкторская (проектная) документация. Тестовая документация. Тестирование Обеспечение возможности регламентного тестирования средств сбора регистрационной информации, подсистем выявления злоумышленного и нетипичного поведения, средств контроля целостности, средств администрирования, средств восстановления. 7.2.8. Результаты аудита Результаты аудита ИС организации можно разделить на три основных группы: 1 Организационные: планирование, управление, документооборот функционирования ИС. 2 Технические: сбои, неисправности, оптимизация работы элементов ИС, непрерывное обслуживание, создание инфраструктуры и т.д. 3 Методологические: подходы к решению проблемных ситуаций, управлению и контролю, общая упорядоченность и структуризация. Проведенный аудит позволит обоснованно создать следующие документы: Долгосрочный план развития ИС. Политика безопасности ИС организации. Методология работы и доводки ИС организации. План восстановления ИС в чрезвычайной ситуации. 199 Заключение Прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий дает сильный толчок к развитию средств обеспечения безопасности, что требует во многом предусмотреть научную парадигму информационной безопасности. Теория информационной безопасности – одна из самых развивающихся естественных наук. Основными положениями информационной безопасности являются: Исследование и анализ причин нарушения безопасности информационных систем. Разработка эффективных моделей безопасности, адекватных современной степени развития программных и аппаратных средств, а также возможностям злоумышленников и разрушающим программным средствам. Создание методов и средств корректного внедрения моделей безопасности в существующие АС, с возможностью гибкого управления безопасностью в зависимости от выдвигаемых требований, допускаемого риска и расхода ресурсов. Необходимость разработки средств анализа безопасности информационных систем с помощью осуществления тестовых воздействий. Особую роль в развитии теории информационной безопасности как науки так и отрасли промышленности играют центры компьютерной безопасности. К ним относятся государственные, общественные и коммерческие организации, а также неформальные объединения, основное направление деятельности которых – координация усилий, направленных на актуализацию проблем защиты информации, проведение теоретических исследований и разработка конкретных практических решений в области безопасности, аналитическая деятельность и прогнозирование. В Российской Федерации такими центрами являются Государственная техническая комиссия при президенте Российской Федерации, Институт криптографии, связи и информатики Академии федеральной службы безопасности, Академия криптографии Российской Федерации. Литература 1. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. – М.: издатель Молгачева С.В., 2001. - 352 с. 2. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. - М.: Радио и связь, 2000. – 192 с. 3. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000. – 452 с. 4. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая линия – Телеком, 2001. – 148 с. 5. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. - М.: Издательство Агенства "Яхтсмен", 1996. 6. Теория и практика обеспечения информационной безопасности. Под редакцией Зегжды П.Д. - М.: Издательство Агенства "Яхтсмен", 1996. 7. Баранов А.П., Зегжда Д.П., Ивашко А.М., Корт С.С. Теоретические основы информационной безопасности (дополнительные главы). Учебное пособие – ЦОП СпбГУ, Санкт-Петербург, 1998. 8. Department of Defence Trusted Computer System Evaluation Criteria (TCSEC), DOD, 1985. 9. Сборник руководящих документов по защите информации от несанкционированного доступа. - М.: Гостехкомиссия, 1998. 200 10. Основы информационной безопасности / Галатенко В.А. Под редакцией члена- корреспондента РАН В.Б. Бетелина / - М.: ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 2003. – 280 с. 11. Петренко С.А., Петренко А.А. Аудит безопасности Intranet. – М.: ДМК Пресс, 2002. – 416 с. 12. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. – М.: Логос, 2001. – 264 с. |