Басқару жүйелеріндегі ақпаратты қОРҒау әдістері


Дәріс №9-10. Кәсіпорынның ақпараттық қауіпсіздігі нұсқаулығы



бет10/16
Дата08.02.2022
өлшемі496,19 Kb.
#98583
1   ...   6   7   8   9   10   11   12   13   ...   16
Байланысты:
Kea5ilW4GV3qDMTB7JhbtHZCfUINY8

Дәріс №9-10. Кәсіпорынның ақпараттық қауіпсіздігі нұсқаулығы




Мақсаты: «Кәсіпорынның ақпараттық қауіпсіздігіне арналған нұсқаулық» Интернет-қоғамдастығының спецификациясы.


Мазмұны:


  1. «Кәсіпорынның ақпараттық қауіпсіздігіне арналған нұсқаулық» құжатындағы қауіпсіздік саясаты мен рәсімдер түсінігі.

  2. Кәсіпорынның ақпараттық қауіпсіздік саласындағы ресми саясатын құрудың жалпы принциптері.

  3. «Қауіпсіздік процедураларының түрлері» бөлімі.

  4. «Қауіпсіздік құқық бұзушылықтарға реакция» бөлімі.

  5. Тәуекелдерді талдау, активтер мен қауіптерді анықтау.

  6. Ресурстарды пайдалануды реттеу.

  7. Қауіпсіздік саясатының бұзылуына жауап (әкімшілік деңгей).

Бұл нұсқаулық Интернетке қол жетімді ұйымдарға қауіпсіздік саясатын тұжырымдау және тиісті рәсімдерді әзірлеу үшін көмек көрсетуге арналған.
Нұсқаулық менеджерлер мен жүйелік әкімшілікке арналған. Негізгі назар, ұйым қолданатын техникалық құралдарды қолдау үшін қажетті саясат пен рәсімдерге негізделген.
Онда «ұйым» және «кәсіпорын» сөздері синонимдер ретінде қарастырылады.
«Жүйелік әкімші» термині ресурстардың күнделікті жұмысына жауапты адамдарға қатысты. Әкімшілікті адамдар тобы немесе тәуелсіз компания жүзеге асыра алады.
«Менеджер» термині қауіпсіздік саясатын құратын немесе бекітетін ұйым қызметкеріне қатысты.
Қауіпсіздік саясаты мен рәсімдерін қалыптастыру ақпаратты қорғау бойынша іс-шаралар жоспарын құруды білдіреді, ол мынаны талап етеді:

  • қорғау керек нәрселерді анықтау;

  • неден қорғалу керек нәрсені анықтау;

  • қауіптердің ықтималдығын анықтау;

  • қорларды экономикалық жағынан тиімді шараларды жүзеге асыру;

  • алдыңғы кезеңдерге оралып отыру және жаңа осалдықтарды анықтап үнемі қорғау жұмыстарын жаңарту, жетілдіру.

Есептеу ресурстарына қол жеткізуге қатысты компанияның ресми
саясатының ерекшеліктеріне бірінші бһлім арналған. Сонымен бірге қол жеткізуді бұзу мәселелері қарастырылған. Қауіпсіздік саясатын қалыптастырудың негізгі компоненті ретінде нені қорғау керек, қорғау қажеттілігін анықтауға мүмкіндік беретін тәуекелдерді бағалаулы өндіру.
Саясат құрылған соң, қауіпсіздік проблемаларын шешетін процедураларды құруды бастауға болады. «Қауіпсіздікте құқық бұзушылықты болдырмау жөніндегі іс-шараларды іске асыру» бөлімінде рұқсат етілмеген операцияларды жасауға қатысты күдік туындаған кезде әрекеттерді анықтау және ұсыну және қауіпсіздік режимінің бұзылуын болдырмау үшін қажетті ресурстар талдау сұрақтары қарастырылған.
«Қауіпсіздік процедураларының түрлері» бөлімінде шабуылдарды болдырмау үшін қолданылатын рәсімдер түрлерін тізімдеген. Алдын алу - бұл қауіпсіздік негізі.
«Қауіпсіздік құқық бұзушылықтарға реакция» бөлімінде қауіпсіздікке қатысты бұзушылықтарға ұйымның алдында жауап беру сұрақтары, мысалы, біреу қауіпсіздік саясатын орындамаса қандай шаралар ұйымдастыруы тиіс мәселелердің ауқымын қамтиды.
Кем дегенде жауапкершіліктер мен өзара әрекеттесу жолдары бөліну туралы келім болуы керек.
Соңғы бөлімнің тақырыбы - қауіпсіздік бұзылғаннан кейін орындалатын шаралар туралы. Қорғау іс-шараларын жоспарлау үздіксіз циклдік процесс
болып табылады, сондықтан орын алған оқиға - саясат пен рәсімдерді қайта қарау және жетілдіру үшін тамаша мүмкіндік.
Кәсіпорынның ақпараттық қауіпсіздік саласындағы ресми саясатын құрудың жалпы принциптері.
Кәсіпорынның ақпараттық қауіпсіздікті қамтамасыз ету саласындағы ресми саясатын қалыптастыру мақсаты бұл есептік және коммуникациялық ресурстарды пайдаланудың дұрыс әдісін анықтау, сонымен бірге қауіпсіздік бұзушылықтарды болдырмауға немесе әрекет ететін рәсімдерді құру болып табылады. Осы мақсатқа жету үшін ұйымның ерекшелігін ескеру қажет.
Біріншіден, оның мақсаттары мен негізгі әрекеттерін ескеру қажет. Мысалы, әскери базада және университетте құпиялылық талаптарының айырмашылығы бар.
Екіншіден, құрылған саясат ұйымға қатысты қолданыстағы заңдар мен ережелерге сәйкес болуы керек. Демек, саясатты қалыптастыру кезінде екеуі де ескерілуі керек.
Үшіншіден, ұйымның жергілікті желісі оқшауланбаған болса, қауіпсіздік мәселелері кеңірек контексте қаралуы керек. Бұл саясат қашықтағы тараптың іс-әрекеттеріне байланысты жергілікті компьютерде туындайтын проблемаларды, сондай-ақ жергілікті хост немесе пайдаланушының туындаған қашықтағы проблемаларын қамтуы керек.
Қауіпсіздік саясаты оның құрылымы мен іске асырылуының барлық аспектілерін түсінуге қабілетті техникалық персоналдың, сондай-ақ белгіленген ережелердің тұрақты жүзеге асырылуына ықпал ете алатын менеджерлердің бірлескен жұмысының нәтижесі болып табылады. Қолданбайтын немесе қолдау көрсетілмейтін саясат пайдасыз болып табылады.
Саясаттың негізгі элементі - әр қызметкерге қауіпсіздік режимін сақтау бойынша міндеттерін атқаруды жеткізу. Бәрін болжау мүмкін емес, дегенмен, кез-келген проблемалар үшін жауапты орындаушы болуын қамтамасыз етеді.
Жауапкершіліктің бірнеше деңгейі бар. Бірінші деңгейде компьютерлік ресурстың әр пайдаланушысы өз құпиясың өзі қорғау керек. Ымыраға жол берген пайдаланушысы басқа шоттар мен ресурстарға қауіп төндіру ықтималдығын арттырады.
Жүйе әкімшілері жауапкершіліктің басқа деңгейін қалыптастырады. Олар компьютерлік жүйелерді қорғауы керек. Желілік әкімшілерді одан да жоғары деңгейге жатқызуға болады.
Барлық ережелер жазылып, мақұлданған соң, қауіпсіздік саясатын қабылдау және талқылауды қамтамасыз ету үшін белсенді процесті бастау қажет.
Пайдаланушылардың тілектерін тыңдау және сонымен бірге ұсынылған ережелерді дұрыс түсіну үшін кездесулерді өткізу ұсынылады.
Тәуекелдерді талдау, активтер мен қауіптерді анықтау.
Тәуекелдерді талдау процесі нені қорғау керек, неден қорғау керек және қалау қорғау керек екенін анықтайды. Ықтимал қауіп-қатерді ескеріп, оларды келтірілген залал мөлшеріне қарай бағалау керек.
Тәуекелдерді талдау кезеңдерінің бірі қорғау қажет барлық объектілерді анықтау болып табылады. Кейбір активтер (жабдықтар және т.б.) айқын түрде анықталады. Өзгелер туралы (мысалы, ақпараттық жүйелерді пайдаланатын адамдар туралы) жиі ұмытылады. Қауіпсіздік режимінің бұзылуынан барлық зардап шегушілерді ескеру маңызды.
Нұсқаулықта келесі актив классификациясы сипатталған:

  • жабдық: процессорлар, модульдер, пернетақталар, терминалдар, жұмыс станциялары, дербес компьютерлер, принтерлер, дискілер, байланыс желілері, терминалдық серверлер, маршрутизаторлар;

  • бағдарламалық қамтамасыз ету: бастапқы мәтін, нысан модульдері, коммуналдық қызметтер, диагностикалық бағдарламалар, операциялық жүйелер, байланыс бағдарламалары;

  • деректер: өңделген, тікелей қол жетімді, мұрағатталған, сақтық көшірме, журналдар, байланыс желілері бойынша берілетін деректер базалары ретінде сақталған;

  • адамдар: пайдаланушылар, қызмет көрсетуші персонал;

  • құжаттама: бағдарламалық қамтамасыз ету, жабдықтар бойынша, жүйе бойынша, әкімшілік рәсімдер бойынша;

  • шығыс материалдары: қағаз, пішіндер, ленталар, магниттік тасушылар.

Қорғауды қажет ететін активтерді анықтағаннан кейін қауіптерді және ықтимал залалды анықтау қажет. Мүмкін болатын қауіптердің негізгі кластары:

  • рұқсатсыз кіру;

  • ақпаратпен заңсыз танысу;

  • қызмет көрсетуден бас тарту. Ресурстарды пайдалануды реттеу.

Қауіпсіздік саясатын әзірлеу кезінде міндетті түрде жауп беру қажет
бірқатар сұрақтар туындайды:

    1. Ресурстарды кім пайдалануға құқылы?

    2. Ресурстарды қалай дұрыс пайдалану керек?

    3. Артықшылықтар беруге және пайдалануға рұқсат етуге кім құқылы?

    4. Кім әкімшілік артықшылықтарға ие болуы мүмкін?

    5. Пайдаланушылардың құқықтары мен міндеттері қандай?

    6. Жүйелік әкімшілердің қарапайым пайдаланушыларға қатысты құқықтары мен міндеттері қандай?

    7. Құпия ақпаратпен қалай жұмыс істеуге болады?

Жүйе ресурстарына қол жеткізе алатын адамдардың санын анықтаған соң оларды дұрыс және дұрыс емес пайдалану әдістерін сипаттау керек.
Пайдаланушылардың әртүрлі санаттары (студенттер, сыртқы пайдаланушылар, қызметкерлер және т.б.) үшін бұл әдістер әртүрлі болуы мүмкін.
Ресурстарға қол жеткізуді реттеу үшін келесі сұрақтарға жауап беру керек:

  1. Басқа адамдардың шоттарын пайдалануға рұқсат берілеме?

  2. Басқа адамдардың парольдерін болжауға болама?

  3. Қызметтерді бұзыға болама?

  4. Егер файл барлық пайдаланушылар үшін оқуға ашық болса, оны оқуға құқым бар деп ойлау дұрыс па?

  5. Егер қандай да бір себептермен файл жазу ашық болса, онда пайдаланушылар басқа адамдардың файлдарын өзгертуге құқы барма?

  6. Пайдаланушылардың шоттарын бөлу міндет пе?

Ресурстарды дұрыс пайдалану туралы өте мұқият тұжырымдалған саясат өте маңызды: егер ол кейбір әрекеттерге тыйым салынғаны туралы ашық айтылмаған болса, пайдаланушының қалаусыз әрекеттері бұзушылық болып табылатынын дәлелдеу мүмкін емес.
Зерттеу мақсатымен пайдаланушылар немесе әкімшілер қызмет немесе лицензияланған бағдарламаны қорғауын «бұзу» ерекше жағдайлар болады. Саясат мұндай зерттеулерге рұқсат етіле ме, олардың ауқымы қандай болуы мүмкін деген сұраққа жауап беруі керек.
Ерекше жағдайларда келесі сұрақтарға жауап беру керек:

  1. Мұндай зерттеулерге жүргізуге рұқсат берілді ме?

  2. Нақты рұқсат неге берілді: бұзып кіру әрекеттеріне, құрттар мен вирустарды өсіру және т.б.

  3. Мұндай зерттеулер қалай бақылануы керек (мысалы, оларды желінің бөлек сегментінде оқшаулау)?

  4. Пайдаланушылар (соның ішінде сыртқы) осындай зерттеулерден қалай қорғалған?

  5. Зерттеу жүргізуге қалай рұқсат алуға болады?

Рұқсат алынған жағдайда, тексерілетін сегментті кәсіпорынның негізгі желісінен бөліп тастау керек: құрттар мен вирустарды өндіріс желісіне шығаруға болмайтының ескеру қажет.
Қызметтерге қол жеткізу үшін әртүрлі сұлбаларды пайдалануға болады.
Оңтайлылысың таңдаған кезде келесі ескертулерді есепке алу қажет:

  1. Қол жеткізу құқықтар қалай ұйымдастырылған орталықтандырылған ба немесе бірнеше орындардан бөлінеді ме?

  2. Шоттарды ашу және қол жеткізуді болдырмау қандай әдістерді пайдаланып орындалады?

  3. Пайдаланушыларға қол жеткізу құқықтарын беру ең осал рәсімдердің бірі болып табылады. Ең алдымен, бастапқы құпия сөздің оңай бұзу мәселесіне көз жеткізіңіз, бұл сөз пайдаланушы атынан немесе оның толық аты-жөнінен ерекше болуы тиіс. Нәтижесі оңай болжанатын болса, бастапқы құпия сөздерді автоматты түрде генерацияланатын болмасын.

Қауіпсіздік саясаты пайдаланушылардың компьютерлік жүйелер мен кәсіпорын қызметтеріне қатысты құқықтары мен міндеттері туралы ережелерді қамтуы керек. Барлық қызметкерлерден жүйелердің қауіпсіз жұмыс істеу ережелерін түсініп және оларды сақтау талап етілуі керек. Қауіпсіздік саясатының осы бөлімінде түсіндірілетін тақырып тізімі:

  1. Ресурстарды пайдаланудың жалпы негізі қандай? Ресурстарға пайдалану шектеулері бар ма және олар қандай?

  2. Жүйе өнімділігі қөз қарасынан теріс пайдалануға не жатады?

  3. «Құпия» пайдаланушылар өздерінің құпия сөздерін қалай қорғау керек?

  4. Пайдаланушылар құпия сөздерін қаншалықты жиі өзгерту? Басқа да осындай шектеулер мен талаптар қандай?

  5. Резервті көшірме қалай қамтамасыз етіледі- орталықтан ба немесе жеке түрде?

  6. Құпия ақпаратқа қол жеткізу жағдайына қандай реакция болу керек?

  7. Электрондық пошта құпиялылығы беделді ме?

  8. Қате жіберілген пошта, тарату тізімдері немесе телеконференцияға қатысты саясат қандай?

Саясат жүйесінің әкімшілігі проблемаларды және басқа қажеттіліктерді шешу үшін және пайдаланушы құқықтарын анықтау үшін пайдаланушы файлдарын тексеруге құқы шекараларын анықтайды.
Пайдаланушыларға құпия ақпаратты сақтау үшін қандай қызметтер (бар болса) туралы хабарлау керек. Деректерді сақтаудың әртүрлі тәсілдері (дискіде, файлдық серверде және т.б.) қарастырылуы керек.
Қауіпсіздік саясатының бұзылуына жауап (әкімшілік деңгей).
Қауіпсіздік саясатын көптеген адамдар бұзуы мүмкін. Олардың ішінде кәсіпорынның қызметкерлері, сырттан шабуыл жасайтындар да болады. Әкімшілік, құқықтық немесе саяси ережелерге негізделген «біздікі» және
«басқалар» ұғымдарын анықтау пайдалы.
Дұрыс ұйымдастырылған тренинг - ең жақсы қорғаныс. Бұл мәселені тек қана ішкі емес, сондай-ақ сыртқы құқы бар қолданушылар да қауіпсіздік саясатының ережелерін білуін қажет ету керек.
Әрбір кәсіпорын басқа ұйымның қауіпсіздік саясатын бұзған пайдаланушыларға қолданылатын әкімшілік санкциялар жиынтығын алдын- ала анықтайды, сонымен қатар, жауап шараларына қарсы қорғауды қамтамасыз етеді.
Сыртқы ұйымдармен, соның ішінде құқық қорғау органдарымен, басқа мекемелермен, «жылдам реакция» топтарымен, бұқаралық ақпарат құралдарымен өзара әрекеттесуды ұйымдастыру үшін кәсіпорынның қауіпсіздік саясатында мұндай байланыстарға жауап беру құқы барлар анықталып, олар үшін нақты арнайы процедуралар және олардың орындалу реті келтірілуі керек. Мүнда келесі сұрақтарға жауап беруіңіз керек:

  1. Баспасөзбен сөйлесуге кім құқылы?

  2. Құқық қорғау органдарына қашан жүгіну керек?

  3. Қандай қақтығыс туралы ақпарат ұйымнан тыс шығуы мүмкін?

  4. Саяси ережелерден басқа, қауіпсіздік режимін бұзған жағдайда орын алатын процедураларды ойластыру және жазу керек.

Ұйымға шабуыл жасалғанда, ақпараттық қауіпсіздікке бұзу қаупі төнгенде, жауап беру стратегиясы екі қарама-қайшы жолмен құрылуы мүмкін.
Егер басшылық кәсіпорынның осалдығына алаңдаса, ол «қорғау және жалғастыру» стратегиясын қалауы мүмкін. Оның басты мақсаты ақпараттық ресурстарды қорғау және пайдаланушылардың жұмысын барынша тез қалпына келтіру. Құқық бұзушының іс-әрекетіне ең жоғары қарсылық көрсетіледі, әрі қарай кіруге жол берілмейді, содан кейін келтірілген зақымду бағалау мен қалпына келтіру процесін дереу бастайды. Компьютерлік жүйені өшіру, желіге қол жеткізуді тоқтату немесе басқа қатаң шараларды қолдану қажет болуы мүмкін. Бұл жолдың кемшілігі - шабуылдаушы анықталмайды, уақыт өткен соң сол немесе басқа ұйымға бұрынғы немесе жаңа жолмен шабуыл жасай алады.
Келесі тәсіл, «аңдып, айыптау», мүнда жүйе басқа мақсатқа сүйенеді: ұйым шабуылдаушының тегін анықтағанша ісін жалғастыруға қарсы әрекеттерді ақырын пайдаланады. Бұл әдісті құқық қорғау органдары қолдайды. Өкінішке орай, пайдаланушылар өздерінің бағдарламалары мен деректеріне зиян келтіргені үшін сотқа жүгінген жағдайда ұйымды жауапкершіліктен босата алмайды.
Келесі бақылау тізімі «қорғау және жалғастыру» және «аңдып, айыптау» стратегияны тандауда көмектеседі.
«Қорғау және жалғастыру» стратегиясын анықтайтын жағдайлар тізбесі:

  • ұйымның активтері жеткілікті қорғалмаған;

  • шабуылдын жалғасып кетуі үлкен қаржылық тәуекелге ұшыратады;

  • шабуылдаушыны айыптауға мүмкіндігі немесе ниеті жоқ;

  • пайдаланушылар тобы белгісіз;

  • пайдаланушылар тәжірибесіз және олардың жұмысы осал болып табылады;

  • пайдаланушылар келтірілген зақым үшін ұйымды сот арқылы жауапқа

тарта алады.
«Аңдып, айыптау» стратегиясы қолданылады:

  • активтер мен жүйелер жақсы қорғалған;

  • сапалы резервтік көшірмелер бар;

  • ұйымның активтеріне қауіп төнуі болашақ қайталанған шабуылдардан болатын ықтимал шығындардан аз;

  • жиі және тұрақты қайталанатын ұйымдастырылған шабуылдар бар;

  • ұйым зиянкестерді «тартады» және сондықтан жиі шабуылға ұшырайды;

  • ұйым шабуылдың жалғасуына мүмкіндік беретін тәуекелдерді

қабылдауға дайын;

  • шабуылдаушының әрекеттерін бақылауға болады;

  • жетілдірілген қадағалау құралдары бар, сондықтан қылмыскерді аңду нәтижеге жеткізеді;

  • қызмет көрсету персоналының аңдып, қадағалау үшін білімі жеткілікті;

  • ұйымды басқарушылар шабуылдаушыны айыптауға дайын;

  • құқық қорғау органдарымен тығыз байланыс бар;

  • қызметкерлердің арасында тиісті заңдарды жақсы білетін адам бар; Қауіпсіздікті бұзуды болдырмау үшін процедураларды құру тәсілдері. Қауіпсіздік саясаты Нені деген сұраққа жауап береді:

  1. Нені қорғау керек?

  2. Ең маңыздысы не?

  3. Қорғалатын объектілердің қасиеттері қандай?

  4. Қауіпсіздік проблемаларына қандай көзқарас таңдалады?

Қалай қорғау керек сұрағына қауіпсіздік рәсімдері арқылы жауап беріледі.
Қауіпсіздік саясаты жалпы стратегияны сипаттайтын жоғары деңгейлі құжат түрінде жасалады. Қауіпсіздік процедуралары ұйым өзін қорғау үшін қабылдайтын қадамдарды егжей-тегжейлі түсіндіріп беру керек.
Қауіпсіздік процедураларын қауіпсіздік механизмдер негізінде құру (компьютерлерде журналдарды жүргізу, мобильді байланыс желісіне қоңырау шалу және барлық пайдаланушыларда смарт-карта болуы) шынымен осал жерлерді жеткіліксіз қорғауға, ал кей жерлерді артық жаппай қорғауға әкелуі мүмкін. Егер саясатпен және онда сипатталған тәуекелдерден бастасаңыз, процедуралар барлық активтерді қорғаудың тиімді деңгейін қамтамасыз ететініне сенімді бола аласыз.
Тәуекелдерді анықтау үшін осалды орындарды анықтау қажет. Қауіпсіздік саясатының мақсаттарының бірі оларды жоққа шығару және барынша көп активтердің типті әлсіздіктерін азайту болып табылады. Әдеттегі осалдықтар және олардың көздері:

  • кіру нүктесі;

  • дұрыс конфигурацияланбаған жүйелер;

  • бағдарлама қателері;

  • ішкі зиянкестер.

Тәжірибелік қорғауға арналған реттегіштерді таңдау.
Қорғалатын объектілерін анықтағаннан кейін және активтерге қауіп төндіретін қауіп-қатерлерді бағалаудан кейін қауіпсіздік шараларын қалай іске асыру керектігін шешу қажет. Реттеуіштер мен қорғаныс механизмдерін, артық шығынсыз, тәуекелдерді талдау процесінде анықталған қауіптерге қарсы тұруға болатын етіп таңдалуы керек.
Егер жүйеге ең үлкен қауіп сыртқы адамдар болса, онда қарапайым, ішкі пайдаланушыларды аутентификациялау үшін қымбат биометриялық құрылғыларды пайдаланудың қажеті жоқ. Егер, негізгі қауіп кәсіпорынның
ішкі есептеу ресурстарын рұқсатсыз пайдалану болып табылса, орындалған іс-әрекеттерді автоматты түрде жазу рәсімдерін қолдану ұсынылады.
Бірнеше қорғаныс стратегиясын қолдану ұсынылады. Мұндай тәсілмен бір қорғаныс линиясы бұзылған болса, екіншісі іске қосылады - активтер қорғаусыз қалмайды. Бірнеше қарапайым стратегиялардан құрылған қорғау жүйесі, өте күрделі әдістерге қарағанда, сенімді тосқауыл құруға мүмкіндік береді.
Егер физикалық қорғау қамтамасыз етілмесе, онда ақпараттық қауіпсіздіктің басқа аспектілері туралы айтудың қажеті жоқ. Машинаға қол жеткізе отырып, шабуылдаушы оны тоқтатып, артықшылықты режимде қайта жүктеуі мүмкін, дискіні ауыстыруы немесе оның мазмұнын өзгертуі мүмкін.
Қауіпті байланыс арналары, серверлер және басқа да негізгі элементтер жабық кеңістікте шоғырлану тиіс. Кейбір қауіпсіздік механизмедрі (мысалы, Kerberos түпнұсқалық растама сервері) функцияларын тек физикалық тұрғыдан қауіпсіз болған жағдайда ғана жасайды.
Компьютерлік жүйелерді рұқсатсыз пайдаланудың көптеген түрлерін табу үшін операциялық жүйенің стандартты құралдарын пайдаланатын немесе түрлі көздерден еркін қол жетімді құралдарға негізделген қарапайым процедуралар бар.
Жүйелік бақылауды әкімші немесе арнайы жазылған бағдарламалар да жасай алады. Ол жүйенің әртүрлі бөліктерін ерекше нәрсе іздеумен айналысады.
Жүйені пайдалануды қадағалаудың өте маңыздысы бүл үнемі орындау. Мониторингке бір күн бөлу дұрыс емес, себебі қауіпсіздікті бұзу бірнеше сағатқа ғана созылады.
Пайдаланушыларға өз шоттарына заңсыз кіру жағдайларын қалай анықтауға болады екенін түсіндіру керек. Егер жүйеге кіргенде алдыңғы кіру уақыты көсетілетін болса, сіз сол уақытпен өткен әрекеттеріңізге сәйкестендіріңіз.
Есептік жазбаны немесе басқа қауіпсіздік аспектілерін дұрыс қолданбау кезінде кездесетін мәселелерді хабарлау үшін қажет рәсімдер жасалуы керек.
Артықшылықтары бар шоттардың күйін бақылау («root» UNIX OS). Артықшылыққа ие пайдаланушы артықшылықтарынан ажыратылғаннан соң немесе жұмыстан шыққан соң, оның барлық шоттарының құпия сөздерін өзгерту керек.
Операциялық жүйені диструбитивтан немесе қосымша бағдарламалық жасақтама өнімінен орнатылса, конфигурацияны мұқият тексеріңіз. Көптеген орнату процедуралары ұйымдағы барлық пайдаланушылар сенімді деп ала салады, бұл файлдарға жазуға немесе басқаша қауіпсіздіктерді бұзуға жол қалдырады.
Желілік қызметтер мұқият тексерілуі керек. Жабдықтаушылар стандартты конфигурацияда барлық сыртқы хосттарда сенімді деп қабылдайды, бұл Интернет сияқты ғаламдық желі үшін қауіпті.
Көптеген зиянкестер жүйелердің нақты версияларының әлсіз жақтары туралы ақпаратты жинайды. Бастапқы версияларда өндіруші түзетген қателер болуы мүмкін, ал зиянкес оларды білуі мүмкін. Осыған байланысты ескі нұсқаны (қауіпсіздік ойықтармен) пайдалану және жаңа бағдарламаға көшу тәуекелдерін салыстыру қажет. Сонымен қатар, өндіруші ұсынған
«патчтарды» орнатудың орындылығы да бағаланады, қауіпсіздік жүйесінің патчтары, әдетте, өте үлкен ойықтарды қамтитынын ескере отырып.
Резервтік көшіру стратегиясының маңыздылығы да жоғары бағаланады. Қауіпсіздікті бұзуды болдырмау үшін ресурстар.
Құпиялылық бұл ақпараттық қауіпсіздіктің негізгі практикалық мақсаттарының бірі болып табылады.
Әдетте, ақпарат рұқсатсыз танысуға болатын жерлер:

  • сақталған жерде (компьютерлік жүйелерде);

  • жіберілген кезде (желіде);

  • резервтік көшірмесі сақталған жерде.

Бірінші жағдайда файлды қорғау үшін қол жеткізуге рұқсат беру, кіруді бақылау тізімдері және/немесе ұқсас механизмдер қолданылады. Соңғы жағдайда қол жеткізуді физикалық шектеуге болады. Ал барлық жағдайларда криптография әдістерін қолдану көмек көрсете алады.
Әдетте электрондық пошта тақырыбында жіберуші дұрыс көрсетілген деп есептейміз. Дегенмен, жіберушіні ауыстырып жалған жіберушіні көрсету қиын емес. Деректер көзін түпнұсқаландыру хабардың немесе басқа нысанды жіберушінің түпнұсқалығын растауға мүмкіндік береді.
Мәліметтер толық, дұрыс және соңғы тексеруден кейін өзгермегені ол тұтас күйде деп айтылады.
Аутентификация механизмдері де көп. Ең қарапайым жағдайда аутентификацияны жүйелік әкімші орындайды жүйеде жаңа пайдаланушыларға тіркелу шоттарын ашу арқылы. Аса күрделі аутентификация жүйелері бұл саусақ таңбасын тану және ықтимал пайдаланушылардың көздің мүйізгек қабығын сканерлеу жоғары технологиялық жүйелер болып табылады. Кейбір жүйелерде аутентификацияны жеңілдету үшін смарт-карталар қолданылады. Мұнда пайдаланушыны растау нақты объектінің иесі болу арқылы жүзеге асырылады.
Құпия сөзді басқару саясаты олардың құпиялылығын сақтау үшін маңызды.
Кейбір жүйелер жүйелі түрде пайдаланушыларға парольдерді үнемі өзгертуге мәжбүр етеді. Көбісінің компоненттері парольдер генераторы болып табылады.
Бағдарламалық жасақтаманы құру үдерісінде әдетте пайдаланылатын конфигурацияны басқару операциялық кезеңде де пайдалы. Қауіпсіздік саясатын жүзеге асыру үшін жүйелік бағдарламалар жиі қолданылады, осндықтан олардың дұрыс екеніне сенімді болуыңыз керек.
Конфигурацияны басқару жабдықты физикалық конфигурациясына қолдануға да жарамды.
Кейде стандартты шабуылдарқа қарсы туру үшін конфигурацияға өзгерістер енгізу пайдалы, мысалы парольді шифрлау ерекше алгоритмі, конфигурацияға байланысты файлдардың орналасу жерін өзгерту, жүйелік командаларды функционалды шектеу немесе көшіру.
Қауіпсіздікті тексеру (қауіпсіздік мониторингі) кез келген компьютер ортасының жұмысының маңызды бөлігі болып табылады. Аудит қауіпсіздік саясатының және оны жүзеге асыру үшін пайдаланылатын қорғау механизмдерінің маңызды элементі болып табылады.
Таңдалған қауіпсіздік шаралары орын алатын қауіп-қатерлерге сәйкес келетіндігін тексеру үшін жоспарлы жаттығуларды жүргізу қажет.
Тексеру барысында қауіпсіздік саясатының тесттеріне аса назар аудару керек, не тексеріледі, тестілеудің нақтылығын, тестілеудің жүргізілуін және қандай нәтижелер күтілу керектігін анықтау керек. Мұның бәрі құжатталуы тиіс, қауіпсіздік саясатының негізгі мәтініне енгізілген немесе қосымша ретінде шығарылған болуы керек.
Саясатты іске асырудың автоматтандырылған механизмдеріне ерекше назар аудара отырып, қауіпсіздік саясатының, процедуралық және бағдарламалық-техникалық аспектілерінің барлығын сынап көру маңызды.
Қауіпсіздік талаптарын бұзуға жауап қайтару (процедуралық деңгей).
Инциденттерге жауап қайтару қауіпсіздік саясатының бөлімдері келесі сұрақтарды қарастыру керек:

  • шолу (қауіпсіздік саясатына сәйкес, инциденттерге жауап беру бойынша мақсаттар);

  • бағалау (оқиға қаншалықты маңызды);

  • хабарлама (оқиға туралы кімге хабар беру керек);

  • жауап шаралары (жауапта не істеу керек);

  • заңды аспект (бұл жағдайдың құқықтық салдары қандай);

  • тіркеу құжаттары (оқиға болғанға дейін, кейін және уақытында нені тіркеп отыру керек).

Басымдық шкаласы келесідей болуы мүмкін:

  • адамның өмірі мен денсаулығын қорғау;

  • сезімтал және /немесе аса маңызды деректерді қорғау;

  • басқа да деректерді, соның ішінде жеке, ғылыми және басқарушылық ақпаратты қорғау;

  • жүйенің зақымдалуын болдырмау; есептеу ресурстарына келтірілетін

зиянды азайту.
Бұзушылықпен күресу үшін қабылданған шаралардың негізгі санаттары:

  • қорғаныс;

  • тарату;

  • бұрынғы қалпына келтіру;

  • талдау.

Тоқтатудың мақсаты шабуылдаған аумақты шектеу. Мысалы, желіні мүмкіндігінше тезірек таратуды уақытша тоқтатыңыз.
Құқық бұзушылықпен күресуге бағытталған шаралар негізгі санаттарға бөлінеді:

  • тежеу;

  • жою;

  • қалпына келтіру;

  • талдау.

Тежеудың мақсаты шабуыл жүзеге асырылған аумақты шектеу. Мысалы, құрттың желіде таратылуын тезірек тоқтатыңыз.
Тежеу есебі шешілгенде, біз жою есебіне көшеміз. Мұнда бағдарламалық жасақтама құралдары (атап айтқанда, антивирустық пакеттер) көмектеседі.
Шабуыл жойылғаннан кейін қалпына келтірудің уақыты келді, яғни жүйені қалыпты жағдайға келтіру.
Кем дегенде, келесі іс-әрекеттер өткізілуі тиіс:

  • жүйелік активтерді қайта есептеу, яғни жүйенің күйін мұқият тексеру;

  • қайталанған бұзушылықты болдырмау үшін оқиғадан алынған нәтижені қайта қаралған қауіпсіздік бағдарламасында көрсету;

  • алынған ақпаратты ескере отырып, жаңа тәуекелдерге талдау жүргізу;

  • қажет болса, оқиғаға кінәлілерді жауапқа тарту.

Қалпына келтіргенде, сіз жүйенің бастапқы күйіне ораласыз, оны бастапқы қалпына келтіру керек болуы мүмкін. Мұндай нашар жағдайда іс- әрекеттерді жеңілдету үшін бастапқы параметрлерді және жасалған барлық өзгерістерді жазып, сақтап отырған жөн.
Талдау – оқиғаларға жауап берудің ең маңызды сатыларының бірі, алайда оны үнемі бағаламайды. Өте маңызды, себебі барлық қатысты адамдарға болашақта ұқсас жағдайларда тиімді жұмыс жасауға мүмкіндік береді.
Кем дегенде, келесі сұрақтарға жауап алу қажет:

  1. Не және қашан болды?

  2. Қызметкерлер қаншалықты жақсы жұмыс істеді?

  3. Қандай шұғыл ақпарат қажет болды және оны ерте түсуіне не себеп болды?

  4. Келесі жолы басқаша не істеуім керек?

Жүйе қалпына келтірілгеннен кейін онда осалдықтар пайда болуы мүмкін. Талдау кезеңінде жүйені қалпына келтіру кезінде байқалмаған проблемаларды анықтау үшін мұқият зерттеу керек. Бағдарламалық қамтамасыз етудің қауіпсіздігін бақылау құралдарын қолдану орынды.
Оқиға туралы барлық мәліметтерді: оларды анықтау жолдарын, жағдайды түзету рәсімдерін, мониторинг процедураларын және алынған сабақтарды құжаттау ұсынылады. Толық құжаттама, ұзақ уақытқа, уақытты үнемдеуге әкеледі, келтірілген зиян мөлшерін бағалауға мүмкіндік береді.


    1. Достарыңызбен бөлісу:
1   ...   6   7   8   9   10   11   12   13   ...   16




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет