- •2.5 Требования, предъявляемые к ксзи
- •2.5.1 Требования к организационной и технической составляющим ксзи
- •2.5.2 Требования по безопасности, предъявляемые к изделиям ит
- •2.5.2.1. Порядок задания требований
- •2.5.2.2. Разработка изделия ит
- •2.5.2.3. Обеспечение поддержки доверия к безопасности изделия ит при эксплуатации
- •2.5.2.4 Подтверждение соответствия изделий ит требованиям безопасности информации
- •2.5.2.5. Поставка и ввод в действие. Эксплуатация изделия
- •2.6 Этапы разработки ксзи
- •3. Факторы, влияющие на организацию ксзи
- •3.1 Влияние формы собственности на особенности защиты информации ограниченного доступа
- •3.2 Влияние организационно-правовой формы предприятия на особенности защиты информации ограниченного доступа
- •Юридические лица, являющиеся коммерческими организациями
- •3.3 Характер основной деятельности предприятия
- •3.4 Состав, объекты и степень конфиденциальности защищаемой информации
- •3.5 Структура и территориальное расположение предприятия
- •3.6 Режим функционирования предприятия
- •3.7 Конструктивные особенности предприятия
- •3.8 Количественные и качественные показатели ресурсообеспечения
- •3.9 Степень автоматизации основных процедур обработки защищаемой информации
- •4. Определение и нормативное закрепление состава защищаемой информации
- •4.1 Классификация информации по видам тайны и степеням конфиденциальности
- •4.2 Нормативно-правовые аспекты определения состава защищаемой информации
- •4.2.1. Решение Задачи 1
- •4.2.2 Решение задачи 2
- •4.2.3 Определение состава защищаемой информации, отнесенной к коммерческой тайне предприятия
- •4.3 Методика определения состава защищаемой информации
- •4.4 Порядок внедрения Перечня сведений, составляющих кт, внесение в него изменений и дополнений
- •5. Определение объектов защиты
- •5.1 Значение носителей защищаемой информации, как объектов защиты
- •5.2 Методика выявления состава носителей защищаемой информации
- •5.4 Особенности взаимоотношений с контрагентами, как объект защиты информации ограниченного доступа
- •5.5 Факторы, определяющие необходимость защиты периметра и здания предприятия
- •5.6 Особенности помещений для работы с защищаемой информацией, как объектов защиты
- •Основные принципы оборудования сигнализацией
- •5.7 Транспортные средства и особенности транспортировки
- •5.8 Состав средств обеспечения, подлежащих защите
- •6. Дестабилизирующие воздействия на информацию и их нейтрализация
- •6.1 Факторы и угрозы информационной безопасности. Последствия реализации угроз
- •6.2 Угрозы безопасности информации
- •6.3 Модели нарушителей безопасности ас
- •6.4 Подходы к оценке ущерба от нарушений иб
- •6.5 Обеспечение безопасности информации в непредвиденных ситуациях
- •6.6 Реагирование на инциденты иб
- •6.7 Резервирование информации и отказоустойчивость
6.7 Резервирование информации и отказоустойчивость
Одной из наиболее распространенных угроз ИБ является потеря данных в результате отказа оборудования. Для восстановления испорченной информации возможно заблаговременное создание резервных копий данных. Существует ряд программных средств резервного копирования, позволяющих решить эту задачу. Но, во-первых, большие объемы информации регулярно копировать затруднительно, а во-вторых, та информация, которая появилась или изменилась после копирования, будет все-таки потеряна.
Альтернативой программным средствам резервирования являются аппаратные решения, обеспечивающие отказоустойчивость.
Наиболее распространенные средства защиты от сбоев дисковых систем -- дисковые массивы (RAID -- Redundant Arrays of Inexpensive Disk), а также дуплексирование и зеркальное отображение. Рассмотрим эти технологии подробнее.
При зеркальном отображении дисков вся записываемая на один диск информация одновременно записывается и на другой. Это достигается применением специального контроллера и соответствующим программным обеспечением. Восстановление обычно выполняется вручную: нужно просто заменить диск и включить машину, после чего вся информация с исправного диска запишется на новый диск.
Недостатки зеркального отображения:
уменьшение в два раза общего объема доступного дискового пространства;
так как операции чтения и записи выполняются дважды, это несколько замедляет систему;
зеркальное отображение не защищает от сбоев контроллера дисков.
Как раз последний недостаток ликвидируется в технологии дуплексирования дисков, в которой для работы применяется два разных контроллера, каждый из которых работает с отдельным диском, что удорожает систему.
RAID-системы -- это метод управления жесткими дисками, при котором несколько дисков работают как один логический диск. Любой файл может храниться одновременно на нескольких дисках. Эта технология наиболее популярна на сегодняшний день в АС уровня предприятия.
В RAID-системе использует контроллер RAID, реализуемый программным либо аппаратным (внутренним или внешним) образом. Каждый из этих способов имеет свои преимущества и недостатки. Наиболее дешевы программные реализации, но они больше всего загружают центральный процессор компьютера. Внешние аппаратные реализации, наоборот, стоят дорого, но и производительность и надежность у них наивысшая.
В матрицу дисков RAID-систем, как правило, устанавливаются дополнительные диски. В случае поломки какого-либо диска, вместо него монтируется резервный.
* Постановление Госстандарта России от 30 марта 1999 г. N 97 «О принятии и введении в действие общероссийских классификаторов».
*Постановление Госстандарта России от 30 марта 1999 г. N 97 «О принятии и введении в действие общероссийских классификаторов».
* ст. 18 Закона «О государственной тайне» и постановление Правительства Российской Федерации 1995 г. № 973
* Постановление Госстандарта России от 30 марта 1999 г. N 97 «О принятии и введении в действие общероссийских классификаторов»
* "Собрание законодательства РФ", 24.04.1995, N 17, ст. 1540.
* "Собрание законодательства РФ", 14.10.2002, N 41, ст. 3996.
* Постановление Правительства Российской Федерации от 3 ноября 1994 г. N 1233
* Федеральный закон «О коммерческой тайне» № 98-ФЗ, "Собрание законодательства РФ", 09.08.2004, N 32, ст. 3283
** Федеральный закон «О персональных данных, 2006 г. № 152-ФЗ, "Собрание законодательства РФ", 31.07.2006, N 31 (1 ч.), ст. 3451.
* "Собрание законодательства РФ", 29.05.2006, N 22, ст. 2334
** "Собрание законодательства РФ", 16.07.2001, N 29, ст. 3019
* "Собрание законодательства РФ", 31.07.2006, N 31 (1 ч.), ст. 3448.
* термин приведен применительно к определению сведений, составляющих государственную тайну.
* Торокин А.А. Основы инженерно-технической защиты информации. – М.: Ось-89, 1998. – 336 с.
* "Собрание законодательства РФ", 05.12.1994, N 32, ст. 3301.
** "Собрание законодательства РФ", 09.08.2004, N 32, ст. 3283.
* В настоящей главе лиц, имеющих целью получить противоправный доступ к информационным ресурсам или материальным объектам, содержащим информацию ограниченного доступа, именуются «злоумышленник», «нарушитель».
* Если сертификация по показателям устойчивости к взлому и огнестойкости проводилась различными органами по сертификации, то номера сертификатов могут быть разными.