Здавалка
Главная | Обратная связь

Керованість системи та безпека програмного середовища



 

Важливим питанням інформаційної безпеки є керованість системи, яка означає: підтримку високої доступності системи завдяки ранньому виявленню та ліквідуванню порушень; можливість зміни апаратної та програмної конфігурації відповідно до змінених умов та вимог; повідомлення про намагання порушення інформаційної безпеки практично в режимі реального часу; зменшення кількості помилок адміністрування та ін.

Найбільш гостро проблема керованості постає на клієнтських робочих місцях та на стику клієнтської і серверної частин інформаційної системи з тієї причини, що клієнтських місць набагато більше, аніж серверних, вони, як правило, розкидані по великій площі, їх використовують люди з різною кваліфікацією та звичками. Обслуговування та адміністрування клієнтських робочих місць – складне й дороге завдання, здатне викликати помилки. Заміни і повторне введення в експлуатацію клієнтського комп’ютера можна здійснити достатньо швидко, оскільки в них немає нічого, що вимагало б тривалого поновлення або конфігурування. На стику клієнтської та серверної частин міститься Web-сервер. Це дає змогу мати єдиний механізм реєстрації користувачів та наділити їх правами доступу з подальшим централізованим адмініструванням. Взаємодія з численними різнорідними сервіcами постає прихованою від користувачів і значною мірою – від системного адміністратора.

Підвищення якості користувацького інтерфейсу потребує переміщення програм з Web-серверів на клієнтські комп’ютери для створення анімації, виконання семантичного контролю під час введення даних і т.д. У якому б напрямі не переміщувалися програми мережею, ці дії становлять підвищену небезпеку, оскільки програма здобута з ненадійного джерела, може містити ненавмисні помилки чи цілеспрямовано створений злісний код. Така програма потенційно загрожує всім основним аспектам інформаційної безпеки, а саме:

- доступності (програма може поглинути всі наявні ресурси);

- цілісності (програма може вилучити чи пошкодити дані);

- конфіденційності (програма може прочитати дані та передати їх по мережі).

Проблему ненадійних програм дослідники збагнули давно, але лише в рамках системи програмування Java вперше запропоновано цілісну концепцію її розв’язання. Java пропонує три оборонних рубежі:

- надійність мови;

- контроль під час отримання програм;

- контроль під час виконання програм.

Є ще один важливий засіб забезпечення інформаційної безпеки – безпрецедентна відкритість Java - системи. Вихідні тексти Java - компілятора та інтерпретатора доступні для перевірки, тому великою є імовірність того, що помилки й недоліки першими будуть виявляти не зловмисники, а чесні спеціалісти. Найбільш складним є контрольоване виконання програм, завантажених у мережу. Передусім треба визначити, які дії є припустимими для таких програм.

Щодо ролей та обов’язків, необхідним є опис обов’язків посадових осіб щодо розробки і впровадження різних аспектів ПІБ. З погляду безпеки в Internet, організації може знадобитися введення відповідальних, або за аналіз безпеки різноманітних архітектур, або за затвердження застосування тієї чи іншої архітектури. Відповідний документ має містити інформацію про посадових осіб, які відповідають за втілення в життя політики безпеки. Ці групи працівників відповідають за реалізацію раніше сформульованих цілей. Керівники підрозділіввідповідальні за доведення положень політики безпеки до користувачів та за контакти з ними. Адміністратори сервісіввідповідають за конкретні сервіси, зокрема за те, щоб захист було побудовано у відповідності із загальною політикою безпеки. Користувачізобов’язані працювати з локальною мережею відповідно до політики безпеки, підпорядковуватися розпорядженням осіб, які є відповідальними за окремі аспекти безпеки, доводити до відома керівництво про всі підозрілі ситуації.

Керівники підрозділів зобов’язані:

- постійно тримати в полі зору питання безпеки, стежити за тим, щоб теж саме робили їхні підлеглі;

- здійснювати аналіз ризиків, виявляючи активи, які потребують захисту, і вразливі місця систем, оцінюючи розмір можливих збитків внаслідок порушення режиму безпеки та обираючи ефективні засоби захисту;

- організувати навчання персоналу заходам безпеки, звертати особливу увагу на питання, пов’язані з антивірусним контролем;

- інформувати адміністраторів локальної мережі та адміністраторів сервісів про зміну статусу кожного з підлеглих – перехід на іншу роботу, звільнення та ін.

- потрібно пильнувати, щоб кожний комп’ютер у підрозділах мав господаря або системного адміністратора, який би відповідав за безпеку і мав достатню кваліфікацію для виконання цього завдання.

 

Адміністратори локальної мережі зобов’язані:

- інформувати керівництво про ефективність наявної політики безпеки та про технічні заходи, здатні поліпшити безпеку;

- забезпечити захист обладнання локальної мережі, в тому числі інтерфейсів з іншими мережами;

- оперативно і ефективно реагувати на події, які криють у собі загрозу, інформувати адміністраторів сервісів про намагання порушення захисту, надавати допомогу щодо відвернення загрози, виявлення порушників і надання інформації для їх покарання;

- застосовувати перевірені засоби аудиту та виявлення підозрілих ситуацій;

- щоденно аналізувати реєстраційну інформацію, яка належить мережі в цілому та файловим серверам зокрема;

- стежити за новинками в галузі інформаційної безпеки, повідомляти про них користувачів і керівників;

- не зловживати даними їм повноваженнями, користувачі мають право на таємницю;

- розробляти процедури та готувати інструкції для захисту локальної мережі від шкідливого програмного забезпечення, надавати допомогу у виявленні та ліквідації шкідливого коду;

- регулярно виконувати резервне копіювання інформації, яка зберігається на файлових серверах;

- виконувати всі зміни мережної апаратно-програмної конфігурації;

- гарантувати обов’язковість процедури ідентифікації та аутентифікації для доступу до мережних ресурсів;

- виділяти користувачам вхідні імена і початкові паролі тільки після заповнення реєстраційних форм;

- періодично перевірювати надійність захисту локальної мережі, не припускати отримання привілеїв неавторизований користувачами.

 

Адміністратори сервісів зобов’язані:

- управляти правами доступу користувачів до обслуговуваних об’єктів;

- регулярно виконувати резервне копіювання інформації, яку обробляє сервіс;

- виділяти користувачам вхідні імена та початкові паролі тільки після заповнення реєстраційних форм;

- щоденно аналізувати реєстраційну інформацію, яка належить сервісу;

- регулярно контролювати сервіс на предмет шкідливого програмного забезпечення;

- періодично перевіряти надійність захисту сервісу, не допускати отримання привілеїв неавторизованими користувачами.

 

Користувачі зобов’язані:

- знати і дотримуватися законів, правил, політики безпеки, процедур безпеки;

- застосовувати доступні захисні механізми для забезпечення конфіденційності й цілісності своєї інформації;

- застосовувати механізм захисту файлів і належним чином задавати права доступу;

- правильно вибирати паролі, регулярно змінювати їх, не записувати паролі на папері, не повідомляти їх іншим особам;

- допомагати іншим користувачам дотримуватися заходів безпеки, вказувати їм на недоліки;

- інформувати адміністраторів чи керівництво про порушення безпеки та інші підозрілі ситуації;

- не допускати слабкості в захисті сервісів та локальної мережі в цілому;

- не здійснювати неавторизованої роботи з даними, не створювати завад іншим користувачам;

- не намагатися працювати від імені інших користувачів;

- забезпечувати резервне копіювання інформації з жорсткого диску свого комп’ютера;

- знати принципи роботи шкідливого програмного забезпечення, шляхи його проникнення й поширення, слабкості, які за цих умов можна застосувати;

- знати й виконувати процедури для попередження проникнення шкідливого коду, для його виявлення і знищення;

- знати слабкості, які застосовуються для неавторизованого доступу, а також способи виявлення нештатної поведінки конкретних систем, послідовність подальших дій, точки контакту з відповідальними особами;

- дотримуватися правил поведінки в екстремальних ситуаціях, послідовності дій в ліквідації наслідків аварій.

 







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.