Безопасность информационных систем. Учебное пособие. В. В. Ерохин. Читать онлайн. Newlib. NEWLIB.NET

Автор: В. В. Ерохин
Издательство:
Серия:
Жанр произведения: Компьютеры: прочее
Год издания: 2015
isbn: 978-5-9765-1904-6
Скачать книгу
условием для построения надежной, экономичной защиты является рассмотрение жизненного цикла ИС и синхронизация с ним мер безопасности. Выделяют следующие этапы жизненного цикла:

      • инициация;

      • закупка;

      • установка;

      • эксплуатация;

      • выведение из эксплуатации.

      Безопасность невозможно добавить к системе, ее нужно закладывать с самого начала и поддерживать до конца.

      Меры процедурного уровня ориентированы на людей, а не на технические средства, и подразделяются на следующие виды:

      • управление персоналом;

      • физическая защита;

      • поддержание работоспособности;

      • реагирование на нарушения режима безопасности;

      • планирование восстановительных работ.

      На этом уровне применимы важные принципы безопасности:

      • непрерывность защиты в пространстве и времени;

      • разделение обязанностей;

      • минимизация привилегий.

      Информационная безопасность во многом зависит от аккуратного ведения текущей работы, которая включает:

      • поддержку пользователей;

      • поддержку программного обеспечения;

      • конфигурационное управление;

      • резервное копирование;

      • управление носителями;

      • документирование;

      • регламентные работы.

      Элементом повседневной деятельности является отслеживание информации в области информационной безопасности. Администратор безопасности должен подписаться на список рассылки по новым проблемам в защите и своевременно знакомиться с поступающими сообщениями.

      Необходимо заранее готовиться к нарушениям информационной безопасности. Заранее продуманная реакция на нарушения режима безопасности преследует три главные цели:

      • локализация инцидента и уменьшение наносимого вреда;

      • выявление нарушителя;

      • предупреждение повторных нарушений.

      Выявление нарушителя – сложный процесс, но первый и третий пункты необходимо тщательно продумывать и отрабатывать.

      В случае серьезных аварий необходимо проведение восстановительных работ. Процесс планирования таких работ можно разделить на следующие этапы:

      • выявление критически важных функций организации, установление приоритетов;

      • идентификация ресурсов, необходимых для выполнения критически важных функций;

      • определение перечня возможных аварий;

      • разработка стратегии восстановительных работ;

      • подготовка реализации выбранной стратегии;

      • проверка стратегии.

      Программно-технические меры, направленные на контроль компьютерных сущностей – это оборудование, программы и данные. Эти меры образуют последний и самый важный рубеж информационной безопасности. На этом рубеже становятся очевидными