разделить на три этапа, которые следует производить параллельно, а не последова-
тельно.
Организационные мероприятия
— нужно подготовить ряд внутренних доку-
ментов, четко регламентирующих действия пользователей и администраторов
в различных ситуациях. Вот примерный перечень таких документов:
•
приказ о назначении администратора информационной безопасности — рег-
ламентирует, кто будет отвечать за информационную безопасность;
•
инструкция администратора информационной безопасности — определяет,
что должен делать ответственный за информационную безопасность;
•
инструкция по действиям пользователей в нештатных ситуациях
—
определяет, что есть нештатная ситуация: пропажа данных, потеря работо-
способности рабочего места, оповещение антивируса или системы обнаруже-
ния вторжений и т. п., и регламентирует действия пользователей;
•
инструкция по резервному копированию — определяет, резервное копирова-
ние какой именно информации и как часто следует производить. Если на ме-
сто администратора придет другой человек, эта инструкция подскажет ему,
какую информацию надо резервировать и как ее восстановить в случае сбоя;
•
инструкция по порядку проведения проверок безопасности — регламентиру-
ет, какие проверки безопасности должны производиться на предприятии
и как часто.
Реализация многоуровневой системы обороны
— несколько уровней защиты
значительно сложнее взломать, чем один. Известно, что замок часто устанавли-
вается только на входной двери. Аналогично этому раньше брандмауэры уста-
навливались лишь на серверах. Однако сейчас принято устанавливать брандмау-
эры на каждой машине — так злоумышленнику для взлома конкретной машины
придется вскрыть два «замка». На серверах нужно устанавливать системы кон-
троля доступа, наподобие SELinux, LIDS и т. п. Даже если злоумышленник
каким-то образом получит права root, навредить системе ему помешает такая
система контроля доступа.
Постоянный мониторинг системы
— только производя постоянный монито-
ринг системы, вы сможете заметить некоторые отклонения от нормы. По стати-
стике как раз «некоторые отклонения от нормы» — это свидетельства готовя-
Безопасность
431
щейся атаки. Например, вас должен насторожить рост трафика в ночное время,
когда активности не должно быть, а она есть.
Полной гарантии безопасности данных вам никто не даст. Да, вы можете вообще
пренебречь мерами безопасности — мол, любую систему можно взломать. Соглас-
ны. Но почему вы тогда все еще продолжаете запирать дверь в собственную квар-
тиру? — ведь любой замок можно открыть. Но если не закрыть дверь, то войти
сможет
каждый
, а если закрыть — то только тот, кто может открыть «любой
замок». А поскольку таких гораздо меньше, чем обычных людей, замок на двери
существенно снижает риск кражи. Вот поэтому вы и закрываете дверь. Так почему
тогда нужно пренебрегать средствами защиты информации?
Организационное обеспечение
информационной безопасности
На практике существенных результатов можно достичь только организационными
мероприятиями, польза от которых в несколько раз превосходит полезность техни-
ческих мер защиты.
Первым делом на уровне всего предприятия следует сформулировать четкие поло-
жения его информационной безопасности. Нужно создать
концепцию информаци-
онной безопасности
, в которой определить категории обрабатываемой информа-
ции, описать предполагаемые риски, установить направления и объем защиты дан-
ных для каждой категории.
Каждой компьютерной системе надо присвоить
категорию конфиденциальности
, а
также разработать для нее
паспорт информационной безопасности
, в котором оп-
ределить установленное программное обеспечение и категории информации, кото-
рая на ней хранится и обрабатывается. После этого можно будет разработать ком-
плекс мер по обеспечению безопасности каждого отдельного компьютера.
В организационно-распорядительных документах предприятия необходимо зафик-
сировать правила взаимодействия пользователя с информационной системой.
Пользователь должен знать, с чем он работает, какие программы он может исполь-
зовать, а какие — на предприятии запрещены (например, утилиты сканирования
сети) и т. п. В инструкциях необходимо оговорить правила работы с электронной
почтой предприятия, поведение пользователя в случае возникновения предположе-
ния о наличии вируса, требования к взаимодействию с Интернетом и т. п.
Чем точнее определены права пользователя и его ответственность за нарушение
обязанностей, тем с большей вероятностью вы можете ожидать исполнения инст-
рукций.
Естественно, что выполнение требований инструкций должно сопровождаться пе-
риодическими проверками — например, путем анализа журнала посещенных сай-
тов Интернета (технический контроль) или проверкой отсутствия записей паролей
на стикерах (организационные меры).
432
Do'stlaringiz bilan baham: |