Разграничение доступа к ресурсам информационной системы. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Разграничение доступа к ресурсам информационной системы.



Основная проблема – санкционирование доступа к ресурсам.

Три подхода к управлению доступом субъектов к объектам

1. Избирательное (дискреционное, произвольное, добровольное)

· управление доступом к файлам, каталогам, устройствам

· матрица избирательного управления доступом

· политики доступа

· списки управления доступом

· списки полномочий пользователей

· наследование прав доступа

2. Полномочное (мандатное, принудительное) управление доступом к файлам и каталогам

иерархия меток (грифов) конфиденциальности

неиерархическая система меток конфиденциальности

3. Механизм создания индивидуальной ограниченной замкнутой программной среды

замкнутая программная среда – для этого необходимо выполнить требования: «запрещено все, что явно не разрешено», указание полных путей доступа к исполняемым файлам, запрет модификации (защита от подмены) файлов, формирование списка по журналам регистрации, наличие «мягкого» режима работы.

 

17.Механизм контроля целостности информационной системы. Другие методы защиты.

МКЦ-Предназначен для своевременного обнаружения фактов модификации (искажения, подмены) ресурсов системы (данных, программ и т.п)

Контролируемые ресурсы:

- файлы и каталоги

- элементы реестра

- сектора дисков

Контролируемые параметры:

- содержимое ресурса

- списки управления доступом

- атрибуты файлов

Алгоритмы контроля:

- сравнение с эталоном

- вычисление контрольных сумм (сигнатур)

- формирование ЭЦП и имитовставок

Время контроля:

- до загрузки ОС

- при наступлении событий

- по расписанию

ПРОТОКОЛИРОВАНИЕ И АУДИТ

Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе предприятия.

У каждого информационного сервиса свой набор возможных событий, которые можно разделить на:

- внешние, вызванные действиями других сервисов;

- внутренние, вызванные действиями самого сервиса;

- клиентские, вызванные действиями пользователей и администраторов.

Аудит – это анализ накопленной информации, проводимый оперативно или периодически.

Протоколирование и аудит являются одним из эффективных методов увеличения безопасности вычислительных систем.

Протоколирование и аудит преследуют следующие цели:

- обеспечение подотчетности пользователей и администраторов;

- обеспечение возможности реконструкции последовательных событий;

- обнаружение попыток нарушений информационной безопасности;

- предоставление информации для выявления и анализа проблем.

Информация заносится в регистрационный журнал. Современные вычислительные системы способны записывать все осуществленные или неосуществленные попытки доступа к данным или программам.

Регламентация процесса функционирования информационной системы.

Этапы построения защищенной ИС

 

1. Предпроектный этап

2. Проектирование подсистемы ИБ

3. Ввод в действие подсистемы ИБ

4. Аттестация ИС.

5. Ввод ИС в эксплуатацию

 

Предпроектный этап

·Назначение и подготовка должностных лиц, ответственных за организацию системы ОИБ

·Обследование объекта, анализ исходных данных

·Формирование общих требований к подсистеме ИБ

·Разработка концепции ИБ

·Разработка ТЗ на создание подсистемы ИБ

Обследование объекта

·Основные цели и задачи ИС для поддержания бизнеса

·Функциональные требования к ИС

·Критичные информационные ресурсы, процессы и сервисы

·Строгий учет всех подлежащих защите ресурсов системы

·Входные и выходные потоки данных

·Описание интерфейсов ИС

·Топология сети, прикладное и системное ПО

·Обязанности сотрудников ИС

·Типы и форматы данных

·Категории пользователей и персонала

Формирование общих требований к подсистеме ИБ:

·Инвентаризация, классификация и категорирование ресурсов

·Назначение ответственных за каждый ресурс

·Определение прав доступа к ресурсам для категорий пользователей с документальным закреплением.

Проектирование подсистемы ИБ - заключается в разработке политики ИБ в виде совокупности документируемых программных, аппаратных, организационных, административных, юридических, физических решений, набора правил и инструкций, четко регламентирующих все аспекты деятельности компании в области ИБ.

Основная цель политики ИБ - информирование пользователей ИС о наложенных на них обязательных требованиях по защите информационных ресурсов.

Эффективная система ИБ должна обеспечивать разумный баланс между политикой ИБ и техническими средствами защиты информации.

Политика безопасности – совокупности правил и ограничений (регламентов), направленных на обеспечение безопасности организации при использовании ИС.

 

23.Разработка стратегии хранения данных.Составление плана восстановительных работ.

Выделяют семь этапов разработки стратегии хранения данных.

1. Первым шагом в разработке стратегии хранения данных является исследование имеющейся среды хранения данных.

При определении местонахождения критических данных компании необходимо также обратить внимание на емкость ресурсов в этих средах..

2. Следующим шагом, будет сбор статистики о том, насколько используются ресурсы хранения данных, насколько хорошо работает система хранения и в каком направлении она развивается. Еще одна статистика, которую необходимо собрать, - это рост объема данных. Она пригодится для определения тех мест, где объем данных растет быстрее всего.

3. список потенциальных проблем. Этот список станет хорошей исходной точкой для оценки риска. Резервное копирование - основа защиты данных от потерь. Износ резервных носителей также может представлять потенциальную проблему. Данные следует переносить на новые носители задолго до того, как старые носители окажутся опасно изношенными или начнут разрушаться.

4. Четвертый этап-тестирование продуктов, отвечающих вашим требованиям к хранению данных.

5. Пятый этап планирования хранения данных состоит в выработке мер по восстановлению после аварии. Определите, какие данные непременно должны быть в порядке для поддержания бизнеса.

6. Самого по себе плана недостаточно, вы должны проверить его действенность - этап номер шесть. Если у вас есть резервный центр, временно изолируйте его и убедитесь в том, что он может выполнять ключевые функции полностью самостоятельно. Очень часто якобы полные резервные копии на самом деле не содержат таких критически важных компонентов, как файлы.DLL или конфигурационные файлы, находящиеся на рабочих станциях.

7. Седьмой, завершающий этап планирования хранения данных - разработка плана поддержания непрерывности бизнеса. Многие из описанных задач, такие как контроль производительности системы и сбор статистики о росте объемов данных, должны производиться на постоянной основе. Кроме того, по мере роста компании и ее реорганизации вы должны регулярно проводить проверку принятых мер, поскольку те, что срабатывали несколько месяцев назад, могут отказать завтра.

Составление плана восстановительных работ

Требования по составлению плана восстановительных работ:

1. Убедитесь, что Ваш план позволит произвести восстановительные работы в указанный срок;

2. Стремитесь к более тесному сотрудничеству, к максимально возможной скоординированности действий со всеми заинтересованными сторонами, в том числе с пользователями, с руководителями подразделений и с высшим руководством;

3. В большинстве случаев в организациях должны иметься письменные планы, дабы персонал не пропустил обязательные этапы работы.

4. Очень важна периодическая проверка плана, а также проверка всех процедур, программных и технических средств, которые могут выйти из строя.

5. Запасные рабочие места должны находиться на приличном расстоянии от основных, чтобы исключить возможность одновременного поражения обеих площадей, на случай если бедствие охватит целый район;

6. При написании плана учтите возможность отсутствия системных специалистов в момент аварии. Все инструкции по восстановлению должны быть написаны так, чтобы их могли понять люди, далекие от техники. Описывайте даже самые элементарные действия;

7. Если у Вас имеется запасная площадь, запланируйте наличие удаленных каналов и проводите их регулярное тестирование. При составлении плана действий персонала на случай аварии расписывайте рабочие функции каждого сотрудника с учетом его индивидуальных возможностей. Постоянно возвращайтесь к плану, привлекая всех имеющих к нему отношение сотрудников;

8. Следите за тем, чтобы у каждого члена восстановительной команды, на каждой площадке для восстановления и в удаленном месте хранения копий имелись свежие версии важных документов, а именно руководства по восстановлению, списки адресов и телефонов служащих.



Поделиться:


Последнее изменение этой страницы: 2017-02-19; просмотров: 561; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.16.15.149 (0.01 с.)