Підтримка працездатності

Далі розглянемо ряд рутинних заходів, спрямованих на підтримку працездатності інформаційних систем. Саме тут таїться найбільша небезпека. Несподівані помилки системних адміністраторів і користувачів загрожують ушкодженням апаратури, руйнуванням програм і даних;в кращому випадку вони створюють прогалини в захисті, які роблять можливою реалізацію загроз.

Недооцінка факторів безпеки в повсякденній роботі - ахіллесова п'ята багатьох організацій. Дорогі засоби безпеки втрачають сенс, якщо вони погано документовані, конфліктують з іншим програмним забезпеченням, а пароль системного адміністратора не змінювався з моменту установки.

Можна виділити наступні напрямки повсякденної діяльності:

· підтримка користувачів;

· підтримка програмного забезпечення;

· конфігураційне управління;

· резервне копіювання;

· управління носіями;

· документування;

· регламентні роботи.

Підтримка користувачів має на увазі перш за все консультування та надання допомоги при вирішенні різного роду проблем. Іноді в організаціях створюють для цієї мети спеціальний "довідковий стіл", але частіше від користувачів відбивається системний адміністратор. Дуже важливо в потоці питань вміти виявляти проблеми, пов'язані з інформаційною безпекою. Так, багато труднощів користувачів, що працюють на персональних комп'ютерах, можуть бути наслідком зараження вірусами. Доцільно фіксувати запитання користувачів, щоб виявляти їх типові помилки і випускати пам'ятки з рекомендаціями для розповсюджених ситуацій.

Підтримка програмного забезпечення - одне з найважливіших засобів забезпечення цілісності інформації. Перш за все, необхідно стежити за тим, яке програмне забезпечення встановлено на комп’ютерах. Якщо користувачі будуть встановлювати програми на свій розсуд, це може призвести до зараження вірусами, а також появі утиліт, що діють в обхід захисних засобів. Цілком імовірно також, що "самодіяльність" користувачів поступово приведе до хаосу на їх комп'ютерах,а виправляти ситуацію доведеться системного адміністратора.

Другий аспект підтримки програмного забезпечення - контроль за відсутністю неавторизованого зміни програм і прав доступу до них. Сюди ж можна віднести підтримку еталонних копій програмних систем. Зазвичай контроль досягається комбінуванням засобів фізичного і логічного управління доступом, а також використанням утиліт перевірки і забезпечення цілісності.

Конфігураційне управління дозволяє контролювати і фіксувати зміни, що вносяться до програмну конфігурацію. Перш за все, необхідно застрахуватися від випадкових або непродуманих модифікацій, уміти як мінімум повертатися до минулого, що працює, версії. Фіксація змін дозволить легко відновити поточну версію після аварії.

 Кращий спосіб зменшити кількість помилок в рутинній роботі - максимально автоматизувати її. Мають рацію ті "ледачі" програмісти й системні адміністратори, які, окинувши поглядом море одноманітних завдань, кажуть: "Я ні за що не буду робити цього, бо я напишу програму, яка зробить все за мене". Автоматизація та безпека залежать один від одного;той, хто піклується в першу чергу про полегшення свого завдання, насправді оптимальним чином формує режим інформаційної безпеки.

Резервне копіювання необхідно для відновлення програм і даних після аварій. І тут доцільно автоматизувати роботу, як мінімум, сформувавши комп'ютерне розклад створення повних і інкрементальних копій, а як максимум - скориставшись відповідними програмними продуктами (див., наприклад, Jet Info, 2000, 12).Потрібно також налагодити розміщення копій в безпечному місці, захищеному від несанкціонованого доступу, пожеж, протікання, тобто від усього, що може призвести до крадіжки або пошкодження носіїв. Доцільно мати кілька екземплярів резервних копій і частина з них зберігати поза територією організації, захищаючись таким чином від великих аварій і аналогічних інцидентів.

Час від часу в тестових цілях слід перевіряти можливість відновлення інформації з копій.

Управляти носіями необхідно для забезпечення фізичного захисту та обліку дискет, стрічок, друкованих видач і т.п. Управління носіями повинне забезпечувати конфіденційність, цілісність та доступність інформації, що зберігається поза комп'ютерних систем. Під фізичним захистом тут розуміється не тільки відображення спроб несанкціонованого доступу, але і запобігання від шкідливих впливів навколишнього середовища (спеки, холоду, вологи, магнетизму). Управління носіями має охоплювати весь життєвий цикл - від закупівлі до виведення з експлуатації.

Документування - невід'ємна частина інформаційної безпеки. У вигляді документів оформляється майже все - від політики безпеки до журналу обліку носіїв. Важливо, щоб документація була актуальною, відображала саме поточний стан справ, причому в несуперечливою вигляді.

До зберігання одних документів (що містять, наприклад, аналіз вразливих місць системи та загроз) застосовні вимоги забезпечення конфіденційності, до інших, таких як план відновлення після аварій - вимоги цілісності та доступності (в критичній ситуації план необхідно знайти і прочитати).

Регламентні роботи - дуже серйозна загроза безпеці. Співробітник, який здійснює регламентні роботи, отримує винятковий доступ до системи, і на практиці дуже важко проконтролювати, які саме дії вона виконує. Тут на перший план виходить ступінь довіри до тих, хто виконує роботу.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: