Усі лекції ОІБ в одному файлі. Усі лекції оіб в одному файлі Найпоширеніші загрози. Основні визначення і класифікація загроз Загроза
Скачать 273.05 Kb.
|
Підтримання працездатностіРозглянемо низку рутинних заходів, скерованих на підтримання працездатності автоматизованих систем. Саме тут криється найбільша небезпека. Ненавмисні помилки системних адміністраторів і користувачів загрожують пошкодженням апаратури, руйнуванням програм і даних; в кращому разі вони створюють хххххххххх в захисті, які роблять можливою реалізацію загроз. Недооцінка факторів безпеки в повсякденній роботі є ахілесовою п’ятою багатьох організацій. Дорогі засоби безпеки втрачають сенс, якщо погано задокументовані, конфліктують з іншим програмним забезпеченням, а пароль системного адміністратора не змінювався з моменту встановлення. Виділяють такі напрями повсякденної діяльності: • підтримка користувачів; • підтримка програмного забезпечення; • конфігураційне управління; • резервне копіювання; • управління носіями; • документування; • регламентування. Підтримка користувачів передбачає перш за все консультування та надання допомоги при вирішенні різного роду проблем. В організаціях з цією метою спеціальний «стіл довідок», але частіше користувачі звертаються до системного адміністратора. В потоці питань важливо вміти виявляти проблеми, пов’язані з інформаційною безпекою. Зокрема, багато труднощів користувачів, які працюють на персональних комп’ютерах, можуть викликатись зараженням вірусами. Доцільно фіксувати питання користувачів, щоб виявляти їх типові помилки і випускати пам’ятки для поширених ситуацій. Підтримка програмного забезпечення є одним з найважливіших засобів забезпечення цілісності інформації. Перш за все, необхідно слідкувати за тим, яке програмне забезпечення встановлено на комп’ютерах. Якщо користувачі будуть встановлювати на свій розгляд, то це привести до зараження вірусами, а також до появи утиліт, які діють обходячи засоби захисту. Цілком ймовірно, що така «самодіяльність» користувачів поступово приведе до хаосу на їх комп’ютерах, а виправляти ситуацію доведеться системному адміністратору. Іншим аспектом підтримки програмного забезпечення є контроль за відсутністю неавторизованих змін програм і прав доступу до них. Сюди ж відносять підтримку еталонних копій програмних систем. Звичайно контроль досягається комбінуванням засобів фізичного і логічного управління доступом, а також використанням утиліт перевірки і забезпечення цілісності. Конфігураційне управління дозволяє контролювати і фіксувати зміни, що вносяться в програмну конфігурацію. Перш за все необхідно застрахуватись від випадкових або непродуманих модифікацій, вміти як мінімум повертатись до попередньої, працюючої версії. Фіксація змін дозволить легко відновити поточну версію після аварії. Найкращим способом зменшити кількість помилок в рутинній роботі є її максимальна автоматизація. Автоматизація і безпека залежать одна від одної; той, хто турбується про полегшення своїх завдань за рахунок автоматизації, одночасно оптимально формує режим інформаційної безпеки. Резервне копіювання є необхідним для відновлення програм і даних після аварій. Тут також доцільно автоматизувати роботу, як мінімум, сформувавши комп’ютерний розклад створення повних і інкрементальних копій, а як максимум – скориставшись відповідними програмними продуктами. Потрібно також налагодити розміщення копій в безпечному місці, захищеному від несанкціонованого доступу, пожеж, протікань, тобто від всього, що може призвести до викрадень або пошкоджень носіїв. Доцільно мати кілька примірників резервних копій і частину з них зберігати поза територією організації, захищаючись так від великих аварій і аналогічних інцидентів. Час від часу з тестовою метою слід перевіряти можливість відновлення інформації з копій. Керувати носіями необхідно для забезпечення фізичного захисту і обліку дисків, стрічок, роздруків, тощо. Управління носіями повинно забезпечувати конфіденційність, цілісність і доступність інформації, що зберігається поза комп’ютерними системами. Під фізичним захистом тут розуміють не тільки відбиття спроб несанкціонованого доступу, але і захист від шкідливих впливів навколишнього середовища (жари, холоду, вологи, магнетизму). Управління носіями повинно охоплювати весь життєвий цикл – від закупі-влі до виведення з експлуатації. Документування є невід’ємною частиною інформаційної безпеки. Як документи оформляється майже все – від політики безпеки до журналу обліку носіїв. Важливо, щоб документація була актуальною, відображала саме поточний стан справ. До зберігання одних документів (які містять, наприклад, аналіз вразливих місць і загроз) застосовують вимоги забезпечення конфіденційності, до інших, таких як план відновлення після аварії – вимоги цілісності і доступності (в критичній ситуації план необхідно знайти і прочитати). Регламентні роботи можуть становити серйозну загрозу безпеці. Працівник, який здійснює регламентні роботи, отримує винятковий доступ до системи, і практично дуже важко проконтролювати, які саме дії він здійснює. На перший план тут виходить ступінь довіри до виконавця роботи. |