Реализация планов

Планы, как известно, являются не догмой, а руководством к действию. Поэтому рассмотрим подробнее основные процедуры обеспечения безопасности АС. Многие из них являются обычными действиями администраторов по поддержанию нормального функционирования системы, однако так или иначе они связаны с информационной безопасностью.

К основным процедурам обеспечения безопасности относятся: 1) проверка системы и средств безопасности; 2) управление паролями; 3) управление счетами; 4) поддержка пользователей; 5) сопровождение программного обеспечения; 6) управление конфигураций; 7) резервное копирование; 8) управление носителями; 9) документирование.

Систематические проверки безопасности – необходимое условие надежного функционирования АС. Они должны включать: проведение учений и регламентные работы по контролю политики и всей системы безопасности, постоянное тестирование основных процедур, программно-аппаратных механизмов и средств. Важный их элемент составляет определение достаточной степени полноты проверок и периодичности с целью получения уверенности в защищенности АС.

Управление паролями является наиболее важной процедурой обеспечения безопасности работы пользователей. По имеющейся статистике, не менее 80% инцидентов в АС связаны с плохим выбором паролей. Процедуры управления паролями варьируются от эпизодических просьб по смене пароля до анализа устойчивости системы аутентификации. Для последнего используются сетевые анализаторы либо программы вскрытия паролей.

Управление счетами – рутинные действия администратора по предотвращению НСД. Администратор отвечает за заведение, контроль длительности действия и ликвидацию счетов, а также осуществляет общий контроль. Важно, чтобы пользователи сами принимали активное участие в проверке безопасности собственных систем, например отслеживали время использования своего счета. Администратор должен периодически контролировать легитимность использования счетов путем применения сетевых анализаторов и анализа системных журналов.

Поддержка пользователей состоит в обучении, консультировании, оказании помощи при их работе в системе, а также в контроле соблюдения ими правил безопасности и выяснении причин возникших проблем или подозрительных событий. Для обучения и консультирования могут быть определены специальные часы занятий. Для оказания помощи в работе, кроме администратора системы, может назначаться специальная группа сопровождения пользователей или группа реагирования на нарушения. Целесообразно вести учет всех вызовов пользователями. Важным является выяснение причин возникших трудностей, поскольку оно позволяет оперативно выявить разного рода нарушения, в том числе неавторизованную деятельность злоумышленника.

Первая обязанность администратора – эксплуатация и научно-техническое сопровождение вверенного ему программного обеспечения. В связи с этим администратор должен выполнять следующие действия: 1) контролировать безопасность вычислительного процесса с целью выявления компьютерных вирусов, сбоев и отказов функционирования программ и запуска неавторизованных программ и процессов;
2) контролировать целостность программного обеспечения (неавторизованную модификацию) на предмет выявления программных закладок, недокументированных функций и других программных дефектов; 3) обеспечивать восстановление программ с эталонных копий (возможно, с привлечением сил и средств фонда алгоритмов и программ), их обновление, замену и решать другие вопросы, касающиеся жизненного цикла программного обеспечения.

Процедуры управления конфигурацией. Администратор обеспечивает функциональную совместимость компонентов системы и их настройку с целью максимальной производительности и безопасности. Следует отметить, что зачастую именно ошибки в конфигурации систем являются причиной незащищенности распределенных АС. Дело в том, что конфигурирование, особенно сетевых и устаревших аппаратных компонентов, может быть делом очень трудным, требующим высокой квалификации технических работников. Поэтому стараются выбирать стандартные настройки подсистем. Это упрощает установку, администрирование и развитие системы, но может не соответствовать специфическим особенностям безопасности АС. Кроме того, стандартные конфигурации более уязвимы перед внешними вторжениями. Поэтому на практике нестандартное конфигурирование, как правило, используют для экранирующих систем – для исключения “стандартных” атак. Конфигурации внутренних систем, расположенных за межсетевым экраном, делают стандартными.

Резервное копирование – традиционный способ обеспечения работоспособности системы на случай порчи или утраты информационно-программных ресурсов АС. При оценке вероятных нарушений производится оценка возможности восстановления информации и программ и определение требуемых ресурсов. Исходя из этого, рассчитывается периодичность и полнота создания резервных копий. Разумеется, копии должны храниться так, чтобы была исключена возможность их утраты вместе с оригиналом. Обычно их содержат в отдельных защищенных помещениях или/и специальных сейфах на случай пожара, затопления, радиации либо другого стихийного бедствия и действия злоумышленника.

Управление носителями включает процедуры по их хранению, учету, выдаче, контролю правильности использования и уничтожения. Сюда относится контроль и учет выдачи информации и на печатающие устройства. На некоторых предприятиях имеются ограничения на использование определенных носителей. Например, разрешается пользоваться только зарегистрированными носителями.

Вся деятельность по безопасности отягощена документированием. Система документации очень разнообразна: от идеологии фирмы и конструкторской документации до журнала выдачи магнитных носителей и учета времени работы. Основное внимание в документировании уделяется вопросам сбора, выдачи и хранения документов.
Необходимо выделить документы, действительно важные для безопасности системы.
В последнее время в реализации безбумажной технологии наметилась тенденция создания электронных архивов документов администратора безопасности. Однако здесь следует знать, что в России такие документы пока не имеют юридической силы.


8. МЕХАНИЗМЫ И СРЕДСТВА
ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

В предыдущих разделах по практическим мероприятиям построения интегрированной системы информационной безопасности АС был рассмотрен административный уровень и уровень планирования системы ОБИ, в том числе раскрыты политика и практические процедуры по обеспечению информационной безопасности. После реализации описанных мероприятий следует самый ответственный момент – выработка программно–технические мер. Последние заключаются в выборе механизмов и средств ОБИ (табл.8.1). В данном разделе рассматриваются основные механизмы и некоторые средства их реализации.

Таблица 8.1

Основные механизмы и средства
интегрированной системы информационной безопасности

Основные механизмы Основные средства
· Идентификация и аутентификация · Разграничение доступа · Регистрация и аудит · Криптография · Экранирование · Средства контроля доступа · Средства шифрования информации · Средства антивирусной защиты · Средства межсетевого экранирования · Средства гарантированного хранения · Средства защиты от сбоев электропитания и защиты кабельной системы · Инструментальные средства администратора безопасности

Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: