Проведение более полного исследования уровня обеспечения безопасности ИС требует проведения исследования, обеспечивающего получение ответов на следующие вопросы:
все реально представляющие опасности для ИС риски идентифицированы;
уязвимости ресурсов ИС идентифицированы и их уровни оценены;
угрозы идентифицированы и их уровни оценены;
предложенные контрмеры эффективны;
расходы, связанные с обеспечением информационной безопасности ИС, оправданы.
Методика полного исследования безопасности ИС, получившая название CRAMM (www. crammusergroup. org. uk) предусматривает последовательное проведение трех этапов анализа системы.
На 1 этапе осуществляется идентификация ресурсов и построение модели ИС, отражающей безопасность использования ИС.
Первый этап включает решение следующих задач:
определение границ исследования ИС;
идентификация ресурсов ИС (оборудование, данные, программное
обеспечение);
построение модели ИС, отражающей безопасность ее использования;
определение ценности ресурсов;
формирование отчета и прием его заказчиком.
На 2 этапе выполняется анализ угроз и уязвимости ИС.
Второй этап включает решение следующих задач:
получение оценок зависимости пользовательских сервисов от определенных ресурсов ИС;
получение оценки существующий уровень угроз и уязвимости ИС;
выполнение расчетов уровней рисков.
На 3 этапе осуществляется выбор контрмер.
На третьем этапе в автоматизированном режиме генерируется несколько вариантов мер противодействия угрозам безопасности ИС, соответствующим выявленным рискам и их уровням. Обычно информационные риски объединяют в 3 категории: рекомендации общего плана, конкретные рекомендации, примеры того, как можно обеспечить информационную безопасность ИС в конкретной ситуации. На этом этапе проводится сравнительный анализ эффективности различных вариантов защиты ИС и стоимости этих вариантов.
Одна из важных задач, решаемых администратором ИС, — обеспечение восстановления системы после разрушения рабочей копии данных. Причиной такого разрушения могут быть как объективными, так и субъективными.
Перечислим некоторые типичные объективные причины разрушения данных ИС:
нарушение нормальной работы аппаратных средств (выход из строя накопителей на магнитных дисках в результате естественного износа механических частей или не выявленных при контроле качества дефектов);
физическое разрушение вычислительной системы в результате стихийных бедствий (землетрясения, пожары, наводнения);
нарушение нормальной работы программных средств, повлекшие потерю данных (зависание операционной системы с потерей данных, находящихся в оперативной памяти после перезагрузки).
Причиной разрушения данных ИС может быть преднамеренная или непреднамеренная деятельность человека. Например:
преднамеренное нарушение нормальной работы аппаратных средств (физическое повреждение серверной стойки или охлаждающей системы, внезапное отключение электропитания в результате злого умысла или нестабильного психического состояния представителя обслуживающего персонала);
нарушение нормальной работы программных средств, повлекшие потерю данных в результате ошибочных действий оператора (ошибочное уничтожение критически важных для работы ИС файлов, выполнение ошибочных команд, уничтожение или блокирование критически важных процессов);
нарушение нормальной работы программных средств, повлекшие потерю данных в результате деструктивных действий привнесенных в ИС вирусов и иных разрушающих программных воздействий (форматирование носителей, уничтожение критически важных для работы ИС файлов, выполнение разрушающих данные команд).
Для решения задачи восстановления данных необходимо иметь копию данных ИС. Необходимая копия баз данных может быть получена двумя способами:
выполнением копирования состояния физических носителей (физическая разгрузка);
логическая разгрузка (экспорт) баз данных.
Выполнение копирования физических носителей (обычно, накопителей на магнитных дисках) осуществляется как правило быстрее, чем логическая разгрузка реальных баз данных. Часто вместо получения копии всего носителя осуществляется формирование архивной копии только тех файлов, в которых хранится управляющая информация и собственно данные информационной системы. Получение физической копии файлов ИС требует остановки сервера баз данных и приводит к временной недоступности системы.
В реальной практике чаще применяется логическая разгрузка баз данных. Копия может содержать информацию обо всей или части базы данных, записанную на некоторый носитель с помощью специальных утилит. Обычно для логической разгрузки не требуется остановка сервера. Логическая копия баз данных, как правило, обладает высокой степенью программно-аппаратной независимости. Копия, созданная на одной программно-аппаратной платформе, может быть загружена не только сервером, работающим на компьютере с похожей конфигурацией, но и сервером, работающим под управлением иной операционной системы.
В процессе работы ИС происходящие изменения в данных фиксируются не только в самой базе данных, но и в специальном журнале. Современный сервер баз данных для повышения надежности системы обычно ведет параллельно несколько копий журнала. Восстановление состояния базы данных после ее разрушения осуществляется по последней копии и системному журналу.
Администратор баз данных должен регулярно, в соответствии с некоторым регламентом выполнять контрольное копирование. Частота выполнения контрольного копирования определяется, в первую очередь, частотой изменений (включая добавление и удаление) данных. Для критически важных и особо ценных данных обычно поддерживается несколько копий базы, которые хранятся в различных охраняемых местах.
Рассмотрим пример технологии реализации резервирования и восстановления данных в СУБД Oracle. Для этой цели предназначены утилиты IMPORT и EXPORT соответственно. Результат экспорта данных представляет собой совокупность файлов в специальном формате, поддерживаемом всеми реализациями серверов Oracle.
Утилиты резервирования и восстановления могут быть использованы не только для создания резервных копий базы данных, но и перемещения объектов и данных между схемами. Имеется два способа работы с этими утилитами — интерактивный и автоматический. При первом способе пользователь непосредственно задает параметры экспорта или импорта, отвечая на вопросы в диалоговом режиме. При втором способе параметры считываются из предварительно созданных файлов. Следует отметить, что второй способ более гибкий, так как позволяет специфицировать параметры, которые не запрашиваются в диалоговом режиме.
Утилитой EXPORT поддерживаются три варианта резервирования данных: инкрементальный, кумулятивный или полный. При полном экспорте происходит разгрузка всей базы данных. При инкрементальном варианте разгружаются только те таблицы базы данных, которые изменялись с момента последнего инкрементального экспорта. В том случае, если такой экспорт не проводился, экспортируются те таблицы, которые изменились, начиная с последнего кумулятивного экспорта. При кумулятивном экспорте обрабатываются все таблицы, изменившиеся с момента последнего полного экспорта. С помощью гибкой стратегии создания файлов с копиями баз данных различных типов достигается возможность гарантированного восстановления базы данных на некоторый момент времени и экономия пространства для хранения копий.
Экспортируемые данные могут быть не только содержимым одной или нескольких таблиц базы данных, но и результатом любого синтаксически правильного запроса.
Для восстановления базы данных с использованием резервных копий, созданных утилитой EXPORT, служит утилита IMPORT. Возможны три вида восстановления: данные конкретного владельца, только таблицы и полное восстановление баз данных. При использовании варианта восстановления данных владельца загружаются таблицы, владельцем которых является указанный пользователь. В режиме восстановления таблиц импортируются указанные в параметрах утилиты таблицы. По умолчанию данные импортируются в схему выполняющего импорт пользователя.
В процессе импорта данных все действия производятся в определенной последовательности. Сначала создаются таблицы, потом в них загружаются данные, затем создаются или перестраиваются индексы. Ограничения целостности для всех таблиц включаются в последнюю очередь. Иные объекты базы данных (последовательности, представления, хранимые процедуры и т. д.) экспортируются и импортируются без изменений.
19.2. Создание контролирующей среды 19.2.1. Политика безопасности
Цель формулирования политики безопасности для ИС – ясное изложение взглядов руководства организации на существо угроз информационной безопасности организации и технологий обеспечения безопасности ИС. Политика безопасности обычно состоит из двух частей: общих принципов и конкретных правил работы с ИС для различных категорий пользователей. Политика безопасности – это всегда некоторый компромисс между желаемым уровнем защищенности ресурсов ИС, удобством работы с системой и затратами средств, выделяемых на ее эксплуатацию.
Политика безопасности должна быть оформлена документально на нескольких уровнях управления. На уровне управляющего высшего звена руководства должен быть подготовлен и утвержден документ, в котором определены цели политики безопасности, структура и перечень решаемых задач и ответственные за реализацию политики. Основной документ должен быть детализирован администраторами безопасности ИС (управляющими среднего звена) с учетом принципов деятельности организации, соотношения важности целей, и наличия ресурсов. Детальные решения должны включать ясные определения методов защиты технических и информационных ресурсов, а также инструкции, определяющие поведение сотрудников в конкретных ситуациях.
В руководстве по компьютерной безопасности, разработанной национальным институтом стандартов и технологий США (National Institute of Standards and Technology – NIST) рекомендовано включать в описание политики безопасности следующие разделы.
Предмет политики. В разделе должны быть определены цели и причины разработки политики, область ее применения в конкретном фрагменте системы документооборота организации. Должно быть ясно сформулированы задачи, решаемые с использованием ИС, которые затрагивает данная политика. При необходимости могут быть сформулированы термины и определения, используемые в остальных разделах.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 |


