Главная страница
Навигация по странице:

  • Планування відновлювальних робіт

  • Усі лекції ОІБ в одному файлі. Усі лекції оіб в одному файлі Найпоширеніші загрози. Основні визначення і класифікація загроз Загроза


    Скачать 273.05 Kb.
    НазваниеУсі лекції оіб в одному файлі Найпоширеніші загрози. Основні визначення і класифікація загроз Загроза
    Дата29.03.2022
    Размер273.05 Kb.
    Формат файлаdocx
    Имя файлаУсі лекції ОІБ в одному файлі.docx
    ТипДокументы
    #426234
    страница10 из 15
    1   ...   7   8   9   10   11   12   13   14   15

    Реагування на порушення режиму безпеки


    Програма безпеки, прийнята організацією, повинна передбачати набір оперативних заходів, скерованих на виявлення і нейтралізацію порушень режиму інформаційної безпеки. Важливо, щоб в таких випадках послідовність була спланована заздалегідь, оскільки заходів треба вживати термінових і скоординованих. Реакція на порушення режиму безпеки має три головні цілі: • локалізація інциденту і зменшення нанесених збитків; • виявлення зловмисника; • запобігання повторним порушенням. В організації повинна бути людина, доступна 24 години на добу (особисто, по телефону, пейджеру або електронній пошті), яка відповідає за реакцію на порушення. Всі повинні знати координати цієї людини і звертатись до неї при перших ознаках небезпеки. На загал, як при пожежі, потрібно знати, куди телефонувати, і що робити до прибуття пожежної команди.

    Часто вимога локалізації інциденту та зменшення нанесених збитків вступає в конфлікт з бажанням виявити зловмисника. В політиці безпеки організації пріоритети повинні бути розставлені заздалегідь. Оскільки виявити зловмисника дуже складно, то, звичайно, в першу чергу слід дбати про зменшення збитків.

    Щоб знайти зловмисника, потрібно заздалегідь з’ясувати контактні координати постачальника мережних послуг та домовитись з ним про саму можливість і порядок виконання відповідних дій. Щоб запобігти повторним порушенням необхідно аналізувати кожен інцидент, виявляти причини, нагромаджувати статистику. Якими є джерела шкідливого програмного забезпечення? Які користувачі мають звичку вибирати слабкі паролі? На такі питання повинні дати результати аналізу. Необхідно відслідковувати появу нових вразливих місць і як можна швидше ліквідовувати пов’язані з ними вікна небезпеки. Хтось в організації повинен курувати цей процес, вживати короткочасних заходів та коригувати програму безпеки для вживання довготривалих заходів.

    Планування відновлювальних робіт

    Жодна організація не застрахована від серйозних аварій, що викликаються природними причинами, діями зловмисника, недбалістю або некомпетентністю. В той же час у кожної організації є функції, які керівництво вважає критично важливими, вони повинні виконуватись за будь-яку ціну. Планування відновлювальних робіт дозволяє підготуватись до таких аварій, зменшити збитки від них та зберегти здатність до функціонування хоча б у мінімальному обсязі. Зазначимо, що заходи інформаційної безпеки можна поділити на три групи, залежно від того, скеровані вони на запобігання, виявлення чи ліквідацію наслідків атак. Більшість заходів мають характер запобігання. Оперативний аналіз реєстраційної інформації та деякі аспекти реагування на порушення (так званий активний аудит) служать для виявлення і відбивання атак. Планування відновлювальних робіт, очевидно, можна віднести до останньої з трьох перерахованих груп.

    Процес планування відновлювальних робіт можна поділити на такі етапи: • виявлення критично важливих функцій організації, встановлення пріоритетів; • ідентифікація ресурсів, необхідних для виконання критично важливих функцій; • визначення переліку можливих аварій; • розробка стратегії відновлювальних робіт; • підготовка до реалізації вибраної стратегії; • перевірка стратегії. Плануючи відновлювальні роботи слід усвідомлювати, що цілковито зберегти функціонування організації є не завжди можливим. Необхідно виявити критично важливі функції, без яких організація втрачає обличчя, і навіть серед критично важливих функцій розставити пріоритети, щоб якомога швидше та з мінімальними витратами відновити роботу після аварії.

    Ідентифікуючи ресурси, необхідні для виконання критично важливих функцій, слід враховувати, що багато з них мають некомп’ютерний характер. На цьому етапі бажано залучити до роботи фахівців різних профілів, здатних у сукупності охопити всі аспекти проблеми. Критичні ресурси звичайно відносять до однієї з таких категорій:

    • персонал; • інформаційна інфраструктура; • фізична інфраструктура. При складенні списків відповідальних фахівців слід враховувати, що деякі з них можуть безпосередньо постраждати від аварії (наприклад, від пожежі), хтось може бути в стані стресу, частина працівників може бути позбавлена можливості попасти на роботу (наприклад, при масових заворушеннях). Тому бажано мати деякий резерв фахівців або заздалегідь визначити канали, якими можна тимчасово залучити додатковий персонал. Інформаційна інфраструктура містить такі елементи: • комп’ютери; • програми та дані; • інформаційні сервіси зовнішніх організацій; • документацію. Потрібно бути готовими до того, що на «запасному аеродромі», куди організація буде евакуюватись після аварії, апаратна платформа може відрізнятись від початкової. Тому слід продумати заходи підтримання сумісності по програмах і даних. Серед зовнішніх інформаційних сервісів для комерційних організацій, очевидно, найважливіше отримати оперативну інформацію та зв’язок з державними службами, які курують даний сектор економіки. Документація є важливою хоча б тому, що не вся інформація, з якою працює організація, існує в електронному вигляді. Швидше за все, планування відновлювальних робіт друкують на папері.

    До фізичної інфраструктури відносяться будівлі, інженерні комунікації, засоби зв’язку, оргтехніка та багато іншого. Комп’ютерна техніка не може працювати в поганих умовах, без стабільного електроживлення, тощо. Аналізуючи критичні ресурси, доцільно враховувати часовий профіль їх викорис-тання. Більшість ресурсів потрібні постійно, а потреба а деяких може виникати тільки періодично (наприклад, в кінці місяця або року при складенні звітів).

    При визначенні переліку можливих аварій треба спробувати розробити їх сценарії. Як можуть розвиватись події? Якими можуть бути масштаби лиха? Що станеться з критичними ресурсами? Чи зможуть працівники попасти на роботу? Чи будуть виведені з ладу комп’ютери? Чи можливими є випадки саботажу? Чи працюватиме зв’язок? Чи постраждає будівля організації? Чи можна буде знайти та прочитати потрібні папери?

    Стратегія відновлювальних робіт повинна базуватись на наявних ресурсах і бути не надто обтяжливою для організації. При її розробці доцільно здійснити аналіз ризиків, яким піддаються критичні функції, та спробувати вибрати найекономічніше рішення. Стратегія повинна передбачати не тільки роботу за тимчасовою схемою, але й повернення до нормального функціонування. Підготовка до реалізації вибраної стратегії полягає в виробленні плану дій в надзвичайних ситуаціях і після їх закінчення, а також у забезпеченні деякої надлишковості критичних ресурсів. Останнє є можливим і без вкладення великих коштів, якщо укласти з однією або кількома організаціями угоди про взаємну підтримку при аваріях – ті, хто не постраждав, надають частину своїх ресурсів в тимчасове користування постраждалим. Надлишковість забезпечується також заходами резервного копіювання, зберіганням копій в кількох місцях, представленням інформації в різних виглядах (на папері, в файлах, тощо). Має сенс укласти угоди з постачальниками інформаційних послуг про першочергове обслуговування в критичних ситуаціях або укласти угоди з кількома постачальниками. Однак, ці заходи вимагатимуть певних видатків. Перевірка стратегії здійснюється шляхом аналізу підготованого плану, вжитих та запланованих заходів.
    1   ...   7   8   9   10   11   12   13   14   15


    написать администратору сайта