Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 129 стр.

UptoLike

129
проведения следствия против нарушителей.
Самым ответственным пунктом является описание процесса
восстановления и устранения слабостей системы. Здесь перечисляются
следующие процедуры: определения механизма вторжения, оценки
нанесенного ущерба, определения порядка восстановительных работ,
подведения итогов с уяснением уроков после восстановления, определения
порядка ведения журнала безопасности.
После этого описывается порядок «разбора полетов». Здесь
рекомендуется составить отчет, в котором описывается инцидент и его
ликвидация, описываются дополнительные ресурсы: дополнительные и новые
методы, устройства и средства защиты информации, библиотека по ОБИ. Здесь
же определяется порядок формирования группы из системных
администраторов, которая станет ядром службы безопасности предприятия.
В заключение документа описывается порядок пересмотра политики ОБИ
и порядок доклада об инцидентах.
3.3.3. Реализация планов
Планы, как известно, являются не догмой, а руководством к действию.
Поэтому рассмотрим подробнее основные процедуры обеспечения
безопасности АС. Многие из них являются обычными действиями
администраторов по поддержанию нормального функционирования системы,
однако так или иначе, они связаны с информационной безопасностью.
К основным процедурам обеспечения безопасности относятся:
проверка системы и средств безопасности; управление паролями;
управление счетами; поддержка пользователей; сопровождение программного
обеспечения; конфигурационное управление; резервное копирование;
управление носителями; документирование.
Систематические проверки безопасностинеобходимое условие
надежного функционирования АС. Проверки должны включать: проведение