Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы ГЭ 2011-0.doc
Скачиваний:
61
Добавлен:
15.02.2015
Размер:
1.89 Mб
Скачать

70. Сопоставление ролей субъектов информационных систем их функциональным обязанностям.

Упрощенная модель: создатели объектов, пользователи, администраторы, контроллеры.

Полная модель:

  1. Владелец информации (классификация информации, определение механизмов безопасности, определение прав доступа, контроль резервного копирования).

  2. Хранитель информации (резервное копирование, восстановление, учет информации, обеспечение сохранности).

  3. Владелец приложений (определение прав доступа к приложениям, обеспечение адекватности механизмов безопасности, администрирование безопасности приложения, анализ нарушений).

  4. Администратор пользователей (ведение учетных записей, формирование первичных паролей, удаление/блокирование учетных записей, изменение форм и прав доступа, информирование СИБ, обучение пользователей).

  5. Администратор безопасности (определение механизмов безопасности информации, определение прав доступа, контроль запросов на доступ к КИ, удаление учетных записей, нарушающих правила безопасности, расследование).

  6. Аналитик безопасности (анализ случаев нарушения, консультирование администраторов по разработке системы защиты, анализ используемых механизмов контроля безопасности, участие в разработке руководств).

  7. Аналитик данных (разработка структуры данных, создание логических моделей данных, ведение библиотеки данных, управление распределением данных).

  8. Администратор продукта (анализ новых версий, внедрение, использование лицензионных продуктов, анализ соответствия продуктов требованиям производственного процесса).

  9. Владелец процесса (отслеживает правильность работы системы).

  10. Конечный пользователь (хранит в тайне пароли, использует информационные ресурсы в целях производства, правильно использует процедуры безопасности, предоставляет руководству отчеты в случае нарушения информационной безопасности).

71. Разработка политики информационной безопасности

Политика безопасности – документ, регламентирующий работу в сети. Состоит из общих принципов и конкретных правил работы.

Принципы определяют подход; Правила – что разрешено, что запрещено.

Этапы:

1) Первоначальный

(Определяет доступ к информационному пространству предприятия)

2) Общие процедуры

(Регламентируют работу с программно-аппаратным обеспечением)

3) Специфические процедуры

(для каждого предприятия разные)

4) Завершающие процедуры

(Определяют порядок действий, связанных с закрытием аккаунта пользователя, ликвидация его архивов, удаление файлов)

Вопросы, решаемые для получения пользователем доступа в систему:

1) Кто принимает непосредственное решение о допуске

2) Обоснование необходимости допуска пользователю

3) Процедура регистрации для данного работника

Необходимо разработать следующие политики и процедуры:

1) Информационная политика

(Выявляет секретную информацию, её способы хранения, обработки и передачи)

2) Политика Безопасности

(Определяет технические средства управления для различных компьютерных систем)

3) Политика Использования

(Обеспечивает политику компании по использованию компьютерных систем)

4) Политика Резервного копирования

(Определяет требования к резервным копиям компьютерных систем)

5) Процедура управления учетными записями

(Определяет действия, выполняемые при добавлении\удалении пользователя)

6) Процедуры управления инцидентом

(Определяет цели и действия при обработке происшествия с ИБ)

7) План на случай чрезвычайных обстоятельств

(Обеспечивает действия по восстановлению оборудования компании после стихийных бедствий или инцидентов, произошедших по вине человека)

При разработке политики безопасности необходимо учесть:

1) Интересы организации

2) Принцип знать только то, что необходимо для работы

3) Правила совместного использования сетевых ресурсов

4) Аутентификацию

5) Межсетевой обмен

6) Точки риска

Для соблюдения политики используются ручной и автоматический режимы:

1) Ручной режим требует от работников службы безопасности исследования каждой системы и определения как выполняются требования политики безопасности каждой конфигурации системы

2) Для проведения автоматической проверки соблюдения политики безопасности разрабатывается специально ПО. Требует больше времени для установки и конфигурирования, но дает более точный результат за короткие сроки.