ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 04.05.2024

Просмотров: 25

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Необхідно відстежувати появу нових вразливих місць і щонайшвидше ліквідовувати асоційовані з ними вікна небезпеки. Хтось в організації повинен займатися цим процесом, вживати короткострокових заходів і коректувати програму безпеки для вживання довгострокових заходів.

6 Планування відновних робіт

Жодна організація не застрахована від серйозних аварій, викликаних природними причинами, діями зловмисника, халатністю або некомпетентністю. В той же час, у кожної організації є функції, які керівництво вважає критично важливими, вони повинні виконуватися не дивлячись ні на що. Планування відновних робіт дозволяє підготуватися до аварій, зменшити збиток від них і зберегти здібність до функціонування хоча б в мінімальному об’ємі.

Відзначимо, що заходи інформаційної безпеки можна розділити на три групи, залежно від того, чи направлені вони на попередження, виявлення або ліквідацію наслідків атак. Більшість заходів носить попереджувальний характер. Оперативний аналіз реєстраційної інформації і деякі аспекти реагування на порушення (так званий активний аудит) служать для виявлення і віддзеркалення атак. Планування відновних робіт, очевидно, можна віднести до останньої з трьох перерахованих груп.

Процес планування відновних робіт можна розділити на наступні етапи:

  • виявлення критично важливих функцій організації, встановлення пріоритетів;

  • ідентифікація ресурсів, необхідних для виконання критично важливих функцій;

  • визначення переліку можливих аварій;

  • розробка стратегії відновних робіт;

  • підготовка до реалізації вибраної стратегії;

  • перевірка стратегії.

Плануючи відновні роботи, слід віддавати собі звіт в тому, що повністю зберегти функціонування організації не завжди можливо. Необхідно виявити критично важливі функції, без яких організація втрачає свою особу, і навіть серед критичних функцій розставити пріоритети, щоб щонайшвидше і з мінімальними витратами відновити роботу після аварії.

Ідентифікуючи ресурси, необхідні для виконання критично важливих функцій, слід пям’ятати, що багато хто з них має некомп’ютерний характер. На даному етапі бажано підключати до роботи фахівців різного профілю, здатних в сукупності охопити всі аспекти проблеми. Критичні ресурси звичайно відносяться до однієї з наступних категорій:


  • персонал;

  • інформаційна інфраструктура;

  • фізична інфраструктура.

Складаючи списки відповідальних фахівців, слід враховувати, що деякі з них можуть безпосередньо постраждати від аварії (наприклад, від пожежі), хтось може знаходитися в стані стресу, частина співробітників, можливо, буде позбавлена можливості потрапити на роботу (наприклад, у разі масового безладдя). Бажано мати деякий резерв фахівців або наперед визначити канали, по яких можна на якийсь час привернути додатковий персонал.

Інформаційна інфраструктура включає наступні елементи:

  • комп’ютери;

  • програми і дані;

  • інформаційні сервіси зовнішніх організацій;

  • документацію.

Потрібно підготуватися до того, що на "запасному аеродромі", куди організація буде евакуйована після аварії, апаратна платформа може відрізнятися від початкової. Відповідно, слід продумати заходи підтримки сумісності за програмами і даними.

Серед зовнішніх інформаційних сервісів для комерційних організацій, ймовірно, важливі всього одержати оперативну інформацію і зв’язок з державними службами, що займаються даним сектором економіки.

Документація важлива хоча б тому, що не вся інформація, з якою працює організація, представлена в електронному вигляді. Швидше за все, план відновних робіт надрукований на папері.

До фізичної інфраструктури відносяться будівлі, інженерні комунікації, засоби зв’язку, оргтехніка і багато що інше. Комп’ютерна техніка не може працювати в поганих умовах, без стабільного електроживлення і т.п.

Аналізуючи критичні ресурси, доцільно врахувати часовий профіль їх використовування. Більшість ресурсів потрібна постійно, але в деяких потреба може виникати тільки в певні періоди (наприклад, в кінці місяця або року при складанні звіту).

При визначенні переліку можливих аварій потрібно спробувати розробити їх сценарії. Як розвиватимуться події? Які можуть виявитися масштаби біди? Що відбудеться з критичними ресурсами? Наприклад, чи зможуть співробітники потрапити на роботу? Чи будуть виведені з ладу комп’ютери? Чи можливі випадки саботажу? Чи працюватиме зв’язок? Чи постраждає будівля організації? Чи можна буде знайти і прочитати необхідні папери?

Стратегія відновних робіт повинна базуватися на наявних ресурсах і бути не дуже невигідною для організації. При розробці стратегії доцільно провести аналіз ризиків, яким піддаються критичні функції, і спробувати вибрати найекономічніше рішення.


Стратегія повинна передбачати не тільки роботу по тимчасовій схемі, але і повернення до нормального функціонування.

Підготовка до реалізації вибраної стратегії полягає у виробленні плану дій в екстрених ситуаціях і після їх закінчення, а також в забезпеченні деякої надмірності критичних ресурсів. Останнє можливе і без великої витрати засобів, якщо укласти з однією або декількома організаціями угоди про взаємну підтримку у разі аварій - ті, хто не постраждав, надають частину своїх ресурсів в тимчасове користування менш удачливим партнерам.

Надмірність забезпечується також заходами резервного копіювання, зберіганням копій в декількох місцях, представленням інформації в різних видах (на папері і у файлах) і т.д.

Має сенс укласти угоду з постачальниками інформаційних послуг про першочергове обслуговування в критичних ситуаціях або укладати угоди з декількома постачальниками. Правда, ці заходи можуть зажадати певні витрати.

Перевірка стратегії проводиться шляхом аналізу підготовленого плану, вжитих і намічених заходів.


Список літератури

  1. Столлингс Вильям. Криптография и защита сетей: принципы и практика /Пер. с англ – М.: Издательский дом «Вильямс», 2001.

  2. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001.

  3. Жельников В. Криптография от папируса до компьютера. – М.: ABF, 1996.

  4. Бабенко Л.К. Введение в специальность «Организация и технология защиты информации». – Таганрог: Изд-во ТРТУ, 1999. –54с.

  5. Брюхомицкий Ю.А. Введение в информационные системы. – Таганрог: Изд-во ТРТУ, 2001. – 151 с.

  6. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему Под научной редакцией Зегжды Д.П. и Платонова В.В. – СПб: Мир и семья-95,1997. – 312 с.

  7. Гайкович В.Ю., Ершов Д.В. «Основы безопасности информационных технологий»

  8. Котухов М.М., Марков А.С. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем. – 1998. – 158 с.

  9. Информационно-безопасные системы. Анализ проблемы: Учеб. пособие Алешин Н. В, Коэлод В. Н., Нечаев Д. А., Смирнов А. С., Сычев М. П., Пальчун Б. П., Черноруцкий И. Г., Черносвитов А. В. Под ред. В. Н. Козлова. – СПб.: Издательство С.-Петербургского, гос. техн. университета, 1996. – 69 с.

  10. Громов В.И., Василева Г.А. «Энциклопедия компьютерной безопасности»

7