Интеллектуальные компьютерные технологии защиты информации

Методическое пособие - Компьютеры, программирование

Другие методички по предмету Компьютеры, программирование

°са, если она могла бы бездействовать в продолжение дня без нанесения серьезного ущерба. Важно также, чтобы планирование обеспечивало согласованность средств защиты разных компонентов и их эффективность при совместном внедрении в систему в целом.

Вообще говоря, сбой является результатом:

  1. проблемы в самой системе;
  2. проблемы, являющейся внешней по отношению к системе, но локализованной (например, сбой питания или пожар в компьютерном зале);
  3. проблемы, являющейся внешней по отношению к системе, но имеющей намного более широкие последствия, даже за пределами самого организации (например, крупный пожар или общественные беспорядки).

Отдельные подразделения несут ответственность за свои системы и, следовательно, за свои собственные процедуры резервирования и восстановления. Вместе с тем планирование в отношении сбоя по пункту 3 должно проводиться в более широком контексте, поскольку восстановление одной системы может происходить за счет восстановления другой.

Способность к восстановлению системы и ее данных зависит от наличия резервной копии, с которой можно начинать восстановление. Резервные копии обычно хранятся на переносных носителях (например, дискетах, лентах), которые сами добавляют угрозу для безопасности (см. соответствующие разделы руководства), особенно если эти резервные копии содержат легко дешифруемую информацию, такую как документы пословной обработки. Следовательно, при планировании необходимо учитывать риски для безопасности, исходящие от самого механизма резервирования и восстановления.

Последняя из рассматриваемых проблем касается некоторых крупных компьютерных конфигураций (обычно поддерживающих многочисленные приложения), где безопасность поддерживается отдельной системой обеспечения безопасности. Особая осторожность здесь потребуется для обеспечения поддержания безопасности приложений в случае выхода из строя самой системы безопасности.

3.8.1 Потенциальные угрозы

Потеря конфиденциальности вследствие:

  1. неадекватной защиты данных, хранящихся на резервных носителях (например лентах, дискетах);
  2. выхода из строя не самого приложения, а защищающей его отдельной системы безопасности.

Потеря целостности и/или доступности вследствие:

  1. случайной или умышленной потери или разрушения данных;
  2. потери или разрушения системного или прикладного программного обеспечения;
  3. сбоя оборудования, на котором работает система, или магнитных носителей (например дисков, дискет), на которых хранятся данные;
  4. выхода из строя сети или каналов связи;
  5. внешних факторов (например, пожара, пропадания питания, бомбового удара).

 

3.8.2 Пути снижения рисков

Убедиться, что безопасность системы и ее данных поддерживается даже в случае сбоя какой-либо защищающей ее отдельной системы безопасности.

Разработать и внедрить процедуры восстановления (например, от дисков с зеркальным отображением до полного горячего резерва), которые могут определить:

  1. как долго может продолжаться производственный процесс без системы или ее данных и во что это обойдется;
  2. какие существуют альтернативы (например, канцелярская система) и как долго они могут работать;
  3. различные типы сбоев и их продолжительность;
  4. при составлении проектов планов восстановления, привлекать пользователей системы и обеспечить получение их одобрения;
  5. определить тип необходимых резервных копий, когда и как часто их необходимо делать, как быстро они могут понадобиться, где они должны храниться (т.е. на местах и/или в отдельных помещениях), и как долго их необходимо хранить - за технической консультацией обращайтесь к специалистам соответствующих служб;
  6. обеспечить, чтобы резервные копии (особенно на переносных носителях) не представляли большего риска для безопасности, чем сама система, с которой они сняты - за технической консультацией обращайтесь к специалистам соответствующих служб;
  7. четко распределить обязанности по изготовлению резервных копий и обеспечить понимание этих обязанностей;
  8. обеспечить совместимость резервных копий данных и систем;
  9. если система должна быть восстановлена в другом месте, проверить на совместимость систему и восстановительные программные средства;
  10. регулярно тестировать планы восстановления;
  11. проверять ранее сделанные резервные копии на читаемость;
  12. оформлять процедуры резервирования и восстановления в виде документов (и хранить копию в удаленном месте);
  13. регистрировать местонахождение, состояние и возраст всех резервных копий (и хранить копию в удаленном месте);
  14. регулярно пересматривать все процедуры резервирования и восстановления.

 

3.9 Использование средств удаленной диагностики

 

В настоящее время многие поставщики как аппаратных, так и программных средств предлагают средства удаленной диагностики для своих продуктов. Эти средства позволяют поставщику входить прямо в систему по телефонной линии с целью диагностики проблем. Такая связь может использоваться поставщиком для предоставления экстренных или обычных новых версий программного обеспечения.

Предоставление поставщику прямого доступа в систему может снизить размер платы за сопровождение и наверняка ускорить оказание услуг. Наблюдается тенденция расширения поставщиками продвижения такой услуги. Доходит даже до того, что это ставитс?/p>