Самоучитель системного администратора. 5-е изд



Pdf көрінісі
бет112/141
Дата18.12.2023
өлшемі20,51 Mb.
#197526
1   ...   108   109   110   111   112   113   114   115   ...   141
Байланысты:
Cамоучитель системного администратора книга


разделить на три этапа, которые следует производить параллельно, а не последова-
тельно. 
Организационные мероприятия
— нужно подготовить ряд внутренних доку-
ментов, четко регламентирующих действия пользователей и администраторов
в различных ситуациях. Вот примерный перечень таких документов: 

приказ о назначении администратора информационной безопасности — рег-
ламентирует, кто будет отвечать за информационную безопасность; 

инструкция администратора информационной безопасности — определяет, 
что должен делать ответственный за информационную безопасность; 

инструкция по действиям пользователей в нештатных ситуациях 

определяет, что есть нештатная ситуация: пропажа данных, потеря работо-
способности рабочего места, оповещение антивируса или системы обнаруже-
ния вторжений и т. п., и регламентирует действия пользователей; 

инструкция по резервному копированию — определяет, резервное копирова-
ние какой именно информации и как часто следует производить. Если на ме-
сто администратора придет другой человек, эта инструкция подскажет ему, 
какую информацию надо резервировать и как ее восстановить в случае сбоя; 

инструкция по порядку проведения проверок безопасности — регламентиру-
ет, какие проверки безопасности должны производиться на предприятии 
и как часто. 
Реализация многоуровневой системы обороны
— несколько уровней защиты 
значительно сложнее взломать, чем один. Известно, что замок часто устанавли-
вается только на входной двери. Аналогично этому раньше брандмауэры уста-
навливались лишь на серверах. Однако сейчас принято устанавливать брандмау-
эры на каждой машине — так злоумышленнику для взлома конкретной машины 
придется вскрыть два «замка». На серверах нужно устанавливать системы кон-
троля доступа, наподобие SELinux, LIDS и т. п. Даже если злоумышленник
каким-то образом получит права root, навредить системе ему помешает такая 
система контроля доступа. 
Постоянный мониторинг системы
— только производя постоянный монито-
ринг системы, вы сможете заметить некоторые отклонения от нормы. По стати-
стике как раз «некоторые отклонения от нормы» — это свидетельства готовя-


Безопасность 
431 
щейся атаки. Например, вас должен насторожить рост трафика в ночное время, 
когда активности не должно быть, а она есть. 
Полной гарантии безопасности данных вам никто не даст. Да, вы можете вообще 
пренебречь мерами безопасности — мол, любую систему можно взломать. Соглас-
ны. Но почему вы тогда все еще продолжаете запирать дверь в собственную квар-
тиру? — ведь любой замок можно открыть. Но если не закрыть дверь, то войти 
сможет 
каждый
, а если закрыть — то только тот, кто может открыть «любой
замок». А поскольку таких гораздо меньше, чем обычных людей, замок на двери 
существенно снижает риск кражи. Вот поэтому вы и закрываете дверь. Так почему 
тогда нужно пренебрегать средствами защиты информации? 
Организационное обеспечение
информационной безопасности 
На практике существенных результатов можно достичь только организационными 
мероприятиями, польза от которых в несколько раз превосходит полезность техни-
ческих мер защиты. 
Первым делом на уровне всего предприятия следует сформулировать четкие поло-
жения его информационной безопасности. Нужно создать 
концепцию информаци-
онной безопасности
, в которой определить категории обрабатываемой информа-
ции, описать предполагаемые риски, установить направления и объем защиты дан-
ных для каждой категории. 
Каждой компьютерной системе надо присвоить 
категорию конфиденциальности
, а 
также разработать для нее 
паспорт информационной безопасности
, в котором оп-
ределить установленное программное обеспечение и категории информации, кото-
рая на ней хранится и обрабатывается. После этого можно будет разработать ком-
плекс мер по обеспечению безопасности каждого отдельного компьютера. 
В организационно-распорядительных документах предприятия необходимо зафик-
сировать правила взаимодействия пользователя с информационной системой. 
Пользователь должен знать, с чем он работает, какие программы он может исполь-
зовать, а какие — на предприятии запрещены (например, утилиты сканирования 
сети) и т. п. В инструкциях необходимо оговорить правила работы с электронной 
почтой предприятия, поведение пользователя в случае возникновения предположе-
ния о наличии вируса, требования к взаимодействию с Интернетом и т. п. 
Чем точнее определены права пользователя и его ответственность за нарушение 
обязанностей, тем с большей вероятностью вы можете ожидать исполнения инст-
рукций. 
Естественно, что выполнение требований инструкций должно сопровождаться пе-
риодическими проверками — например, путем анализа журнала посещенных сай-
тов Интернета (технический контроль) или проверкой отсутствия записей паролей 
на стикерах (организационные меры). 


432 

Достарыңызбен бөлісу:
1   ...   108   109   110   111   112   113   114   115   ...   141




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет