АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Обеспечение целостности и доступности информации в КС

Читайте также:
  1. C) в тексте нет информации
  2. C.) При кодировании текстовой информации в кодах ASCII двоичный код каждого символа в памяти ПК занимает
  3. CMS, редактирование информации
  4. II. Стипендиальное обеспечение студентов, аспирантов и докторантов
  5. IV. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ УЧАСТНИКОВ И ЗРИТЕЛЕЙ
  6. IV. Обеспечение национальной безопасности Российской Федерации
  7. IV. УЧЕБНО-МЕТОДИЧЕСКОЕ, ИНФОРМАЦИОННОЕ И МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
  8. VII. УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ДИСЦИПЛИНЫ
  9. VII. УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ КУРСА
  10. А не интенсивность, которая выясняется только спустя некоторое время, после получения информации о последствиях.
  11. Анализ аргументов. Логический анализ информации.
  12. Анализ информации по новостройкам г. Перми

На этапе эксплуатации КС целостность и доступность инфор­мации в системе обеспечивается путем:

F дублирования информации;

F повышения отказоустойчивости КС;

F противодействия перегрузкам и «зависаниям» системы;

F использования строго определенного множества программ;

F контроля целостности информации в КС;

F особой регламентации процессов технического обслужи­вания и проведения доработок;

F выполнения комплекса антивирусных мероприятий.

Одним из главных условий обеспечения целостности и дос­тупности информации в КС является ее дублирование. Стратегия дублирования выбирается с учетом важности информации, требо­ваний к непрерывности работы КС, трудоемкости восстановления данных. Дублирование информации обеспечивается дежурным администратором КС.

Целостность и доступность информации поддерживается также путем резервирования аппаратных средств, блокировок ошибочных действий людей, использования надежных элементов КС и отказоустойчивых систем. Устраняются также преднамерен­ные угрозы перегрузки элементов систем. Для этого используются механизмы измерения интенсивности поступления заявок на вы­полнение (передачу) и механизмы ограничения или полного бло­кирования передачи таких заявок.

В сложных системах практически невозможно избежать си­туаций, приводящих к «зависаниям» систем или их фрагментов. В результате сбоев аппаратных или программных средств, алгорит­мических ошибок, допущенных на этапе разработки, ошибок опе­раторов в системе происходят зацикливания программ, непреду­смотренные остановы и другие ситуации, выход из которых воз­можен лишь путем прерывания вычислительного процесса и по­следующего его восстановления. На этапе эксплуатации ведется статистика и осуществляется анализ таких ситуаций. «Зависания» своевременно обнаруживаются, и вычислительный процесс восстанавливается. При восстановлении, как правило, необходимо повторить выполнение прерванной программы с начала или с контрольной точки, если используется механизм контрольных точек. Такой механизм используется при выполнении сложных вычислительных программ, требующих значительного времени для их реализации.

Простейшим методом контроля целостности программ являет­ся метод контрольных сумм. Для исключения возможности внесе­ния изменений в контролируемый файл с последующей коррекци­ей контрольной суммы необходимо хранить контрольную сумму в зашифрованном виде или использовать секретный алгоритм вы­числения контрольной суммы.

Однако наиболее приемлемым методом контроля целостности информации является использование хэш-функции [1]. Значение хэш-функции практически невозможно подделать без знания ключа. Поэтому следует хранить в зашифрованном виде или в па­мяти, недоступной злоумышленнику, только ключ хэширования (стартовый вектор хэширования).

Контроль состава программного обеспечения и целостности (неизменности) программ осуществляется при плановых провер­ках комиссиями и должностными лицами, а также дежурным оператором КСЗИ по определенному плану, неизвестному пользова­телям. Для осуществления контроля используются специальные программные средства. В вычислительных сетях такая «ревизия» программного обеспечения может осуществляться дистанционно с рабочего места оператора КСЗИ.

Особое внимание руководства и должностных лиц подразде­ления ОБИ должно быть сосредоточено на обеспечении целостно­сти структур КС и конфиденциальности информации, защите от хищения и несанкционированного копирования информационных ресурсов во время проведения технического обслуживания, вос­становления работоспособности, ликвидации аварий, а также в период модернизации КС. Так как на время проведения таких специальных работ отключаются (или находятся в неработоспо­собном состоянии) многие технические и программные средства защиты, то их отсутствие компенсируется системой организаци­онных мероприятий:

F подготовка КС к выполнению работ;

F допуск специалистов к выполнению работ;

F организация работ на объекте;

F завершение работ.

Перед проведением специальных работ необходимо всеми доступными способами изолировать ту часть КС, на которой предполагается выполнять работы, от функционирующей части КС. Для этого могут быть использованы аппаратные и программ­ные блокировки и физические отключения цепей.

Все съемные носители с конфиденциальной информацией должны быть сняты с устройств и храниться в заземленных ме­таллических шкафах в специальном помещении. Информация на несъемных носителях стирается путем трехкратной записи, на­пример, двоичной последовательности чередующихся 1 и 0. На объекте необходимо определить порядок действий в случае не­возможности стереть информацию до проведения специальных работ, например, при отказе накопителя на магнитных дисках. При восстановлении функции записи на но­ситель первой же операцией осуществляется стирание конфиден­циальной информации. Если восстановление работоспособности накопителя с несъемным носителем информации невозможно, то устройство подлежит утилизации, включая физическое разруше­ние носителя.

В процесс е выполнения специальных работ необходимо ис­ключить использование не проверенных аппаратных и программ­ных средств, отклонения от установленной документацией техно­логии проведения работ, доступ к носителям с конфиденциальной информацией и к функционирующим в рабочих режимах элемен­там КС.

Специальные работы завершаются контролем работоспособ­ности КС и отсутствия закладок. Проверка на отсутствие аппарат­ных закладок осуществляется путем осмотра устройств и тестиро­вания их во всех режимах. Отсутствие программных закладок проверяется по контрольным суммам, а также путем тестирова­ния. Результаты доработок принимаются комиссией и оформля­ются актом, в котором должны быть отражены результаты про­верки работоспособности и отсутствия закладок. После проверок осуществляется восстановление информации, и задействуются все механизмы защиты.

Успех эксплуатации КСЗИ в большой степени зависит от уровня организации управления процессом эксплуатации. Иерар­хическая система управления позволяет организовать реализацию политики безопасности информации на этапе эксплуатации КС. При организации системы управления следует придерживаться следующих принципов:

c уровень компетенции руководителя должен соответство­вать его статусу в системе управления;

c строгая регламентация действий должностных лиц;

c документирование алгоритмов обеспечения защиты ин­формации;

c непрерывность управления;

c адаптивность системы управления.

c контроль над реализацией политики безопасности;

Непрерывность управления КСЗИ достигается за счет органи­зации дежурства операторов КСЗИ. Система управления должна быть гибкой и оперативно адаптироваться к изменяющимся усло­виям функционирования.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.)