Информационная безопасность. Макаренко С.И. - 103 стр.

UptoLike

Составители: 

103
смысл, если они плохо документированы, конфликтуют с другим
программным обеспечением, а пароль системного администратора не
менялся с момента установки. Нечаянные ошибки системных
администраторов и пользователей грозят повреждением аппаратуры,
разрушением программ и данных; в лучшем случае они создают бреши в
защите, которые делают возможной реализацию угроз.
Можно выделить следующие направления повседневной
деятельности направленных на поддержание работоспособности:
- поддержка пользователей;
- поддержка программного обеспечения;
- конфигурационное управление;
- резервное копирование;
- управление носителями;
- документирование;
- регламентные работы.
8.5 Реагирование на нарушения режима безопасности
Программа безопасности, принятая организацией, должна
предусматривать набор оперативных мероприятий, направленных на
обнаружение и нейтрализацию нарушений режима информационной
безопасности. Важно, чтобы в подобных случаях последовательность
действий была спланирована заранее, поскольку меры нужно принимать
срочные и скоординированные.
Реакция на нарушения режима безопасности преследует три
главные цели:
- локализация инцидента и уменьшение наносимого вреда;
- выявление нарушителя;
- предупреждение повторных нарушений.
В организации должен быть человек, доступный 24 часа в сутки
(лично, по телефону, пейджеру или электронной почте), который отвечает за
реакцию на нарушения. Все должны знать координаты этого человека и
обращаться к нему при первых признаках опасности.
Нередко требование локализации инцидента и уменьшения наносимого
вреда вступает в конфликт с желанием выявить нарушителя. В политике
безопасности организации приоритеты должны быть расставлены заранее.
Поскольку, как показывает практика, выявить злоумышленника очень
сложно, на наш взгляд, в первую очередь следует заботиться об уменьшении
ущерба.
Чтобы найти нарушителя, нужно заранее выяснить контактные
координаты поставщика сетевых услуг и договориться с ним о самой
возможности и порядке выполнения соответствующих действий.
смысл, если они плохо документированы, конфликтуют с другим
программным обеспечением, а пароль системного администратора не
менялся с момента установки. Нечаянные ошибки системных
администраторов и пользователей грозят повреждением аппаратуры,
разрушением программ и данных; в лучшем случае они создают бреши в
защите, которые делают возможной реализацию угроз.

     Можно     выделить     следующие   направления   повседневной
деятельности направленных на поддержание работоспособности:
     - поддержка пользователей;
     - поддержка программного обеспечения;
     - конфигурационное управление;
     - резервное копирование;
     - управление носителями;
     - документирование;
     - регламентные работы.

      8.5 Реагирование на нарушения режима безопасности

     Программа     безопасности,  принятая    организацией, должна
предусматривать набор оперативных мероприятий, направленных на
обнаружение и нейтрализацию нарушений режима информационной
безопасности. Важно, чтобы в подобных случаях последовательность
действий была спланирована заранее, поскольку меры нужно принимать
срочные и скоординированные.

     Реакция на нарушения режима безопасности преследует три
главные цели:
     - локализация инцидента и уменьшение наносимого вреда;
     - выявление нарушителя;
     - предупреждение повторных нарушений.

     В организации должен быть человек, доступный 24 часа в сутки
(лично, по телефону, пейджеру или электронной почте), который отвечает за
реакцию на нарушения. Все должны знать координаты этого человека и
обращаться к нему при первых признаках опасности.
     Нередко требование локализации инцидента и уменьшения наносимого
вреда вступает в конфликт с желанием выявить нарушителя. В политике
безопасности организации приоритеты должны быть расставлены заранее.
Поскольку, как показывает практика, выявить злоумышленника очень
сложно, на наш взгляд, в первую очередь следует заботиться об уменьшении
ущерба.
     Чтобы найти нарушителя, нужно заранее выяснить контактные
координаты поставщика сетевых услуг и договориться с ним о самой
возможности и порядке выполнения соответствующих действий.

                                   103