Самоучитель системного администратора. 5-е издание



Download 19,93 Mb.
Pdf ko'rish
bet112/141
Sana27.06.2022
Hajmi19,93 Mb.
#710588
1   ...   108   109   110   111   112   113   114   115   ...   141
Bog'liq
Samouchitel-sistemnogo-administratora RuLit Me 610071


разделить на три этапа, которые следует производить параллельно, а не последова-
тельно. 
Организационные мероприятия
— нужно подготовить ряд внутренних доку-
ментов, четко регламентирующих действия пользователей и администраторов
в различных ситуациях. Вот примерный перечень таких документов: 

приказ о назначении администратора информационной безопасности — рег-
ламентирует, кто будет отвечать за информационную безопасность; 

инструкция администратора информационной безопасности — определяет, 
что должен делать ответственный за информационную безопасность; 

инструкция по действиям пользователей в нештатных ситуациях 

определяет, что есть нештатная ситуация: пропажа данных, потеря работо-
способности рабочего места, оповещение антивируса или системы обнаруже-
ния вторжений и т. п., и регламентирует действия пользователей; 

инструкция по резервному копированию — определяет, резервное копирова-
ние какой именно информации и как часто следует производить. Если на ме-
сто администратора придет другой человек, эта инструкция подскажет ему, 
какую информацию надо резервировать и как ее восстановить в случае сбоя; 

инструкция по порядку проведения проверок безопасности — регламентиру-
ет, какие проверки безопасности должны производиться на предприятии 
и как часто. 
Реализация многоуровневой системы обороны
— несколько уровней защиты 
значительно сложнее взломать, чем один. Известно, что замок часто устанавли-
вается только на входной двери. Аналогично этому раньше брандмауэры уста-
навливались лишь на серверах. Однако сейчас принято устанавливать брандмау-
эры на каждой машине — так злоумышленнику для взлома конкретной машины 
придется вскрыть два «замка». На серверах нужно устанавливать системы кон-
троля доступа, наподобие SELinux, LIDS и т. п. Даже если злоумышленник
каким-то образом получит права root, навредить системе ему помешает такая 
система контроля доступа. 
Постоянный мониторинг системы
— только производя постоянный монито-
ринг системы, вы сможете заметить некоторые отклонения от нормы. По стати-
стике как раз «некоторые отклонения от нормы» — это свидетельства готовя-


Безопасность 
431 
щейся атаки. Например, вас должен насторожить рост трафика в ночное время, 
когда активности не должно быть, а она есть. 
Полной гарантии безопасности данных вам никто не даст. Да, вы можете вообще 
пренебречь мерами безопасности — мол, любую систему можно взломать. Соглас-
ны. Но почему вы тогда все еще продолжаете запирать дверь в собственную квар-
тиру? — ведь любой замок можно открыть. Но если не закрыть дверь, то войти 
сможет 
каждый
, а если закрыть — то только тот, кто может открыть «любой
замок». А поскольку таких гораздо меньше, чем обычных людей, замок на двери 
существенно снижает риск кражи. Вот поэтому вы и закрываете дверь. Так почему 
тогда нужно пренебрегать средствами защиты информации? 
Организационное обеспечение
информационной безопасности 
На практике существенных результатов можно достичь только организационными 
мероприятиями, польза от которых в несколько раз превосходит полезность техни-
ческих мер защиты. 
Первым делом на уровне всего предприятия следует сформулировать четкие поло-
жения его информационной безопасности. Нужно создать 
концепцию информаци-
онной безопасности
, в которой определить категории обрабатываемой информа-
ции, описать предполагаемые риски, установить направления и объем защиты дан-
ных для каждой категории. 
Каждой компьютерной системе надо присвоить 
категорию конфиденциальности
, а 
также разработать для нее 
паспорт информационной безопасности
, в котором оп-
ределить установленное программное обеспечение и категории информации, кото-
рая на ней хранится и обрабатывается. После этого можно будет разработать ком-
плекс мер по обеспечению безопасности каждого отдельного компьютера. 
В организационно-распорядительных документах предприятия необходимо зафик-
сировать правила взаимодействия пользователя с информационной системой. 
Пользователь должен знать, с чем он работает, какие программы он может исполь-
зовать, а какие — на предприятии запрещены (например, утилиты сканирования 
сети) и т. п. В инструкциях необходимо оговорить правила работы с электронной 
почтой предприятия, поведение пользователя в случае возникновения предположе-
ния о наличии вируса, требования к взаимодействию с Интернетом и т. п. 
Чем точнее определены права пользователя и его ответственность за нарушение 
обязанностей, тем с большей вероятностью вы можете ожидать исполнения инст-
рукций. 
Естественно, что выполнение требований инструкций должно сопровождаться пе-
риодическими проверками — например, путем анализа журнала посещенных сай-
тов Интернета (технический контроль) или проверкой отсутствия записей паролей 
на стикерах (организационные меры). 


432 
Download 19,93 Mb.

Do'stlaringiz bilan baham:
1   ...   108   109   110   111   112   113   114   115   ...   141




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish