logo search
All_lections

1.2. Обеспечение целостности и доступности информации в ас

На этапе эксплуатации АС целостность и доступность информации в системе обеспечивается путём:

- дублирования информации;

- повышения отказоустойчивости АС;

- противодействия перегрузкам и «зависаниям» системы;

- использования строго определённого множества программ;

- контроля целостности информации в АС;

- особой регламентации процессов технического обслуживания и проведения доработок;

- выполнения комплекса антивирусных мероприятий.

Дублирование информации

Одним из главных условий обеспечения целостности и доступности информации в АС является её дублирование. Стратегия дублирования выбирается с учётом важности информации, требований к непрерывности работы АС, трудоёмкости восстановления данных. Дублирование информации обеспечивается дежурным администратором АС.

Повышение отказоустойчивости АС

Целостность и доступность информации поддерживается также путём резервирования аппаратных средств, блокировок ошибочных действий людей, использования надёжных элементов АС и отказоустойчивых систем. Устраняются также преднамеренные угрозы перегрузки элементов систем. Для этого используются механизмы измерения интенсивности поступления заявок на выполнение (передачу) и механизмы ограничения или полного блокирования передачи таких заявок. Должна быть предусмотрена также возможность определения причин резкого увеличения потока заявок на выполнение программ или передачу информации.

Противодействие перегрузкам и «зависаниям» системы

В сложных системах практически невозможно избежать ситуаций, приводящих к «зависаниям» систем или их фрагментов. В результате сбоев аппаратных или программных средств, алгоритмических ошибок, допущенных на этапе разработки, ошибок операторов в системе происходят зацикливания программ, непредусмотренные остановы и другие ситуации, выход из которых возможен лишь путём прерывания вычислительного процесса и последующего его восстановления. На этапе эксплуатации ведется статистика и осуществляется анализ таких ситуаций. «Зависания» своевременно обнаруживаются, и вычислительный процесс восстанавливается. При восстановлении, как правило, необходимо повторить выполнение прерванной программы с начала или с контрольной точки, если используется механизм контрольных точек. Такой механизм используется при выполнении сложных вычислительных программ, требующих значительного времени для их реализации.

Использование строго определённого множества программ

В защищённой АС должно использоваться только разрешённое программное обеспечение. Перечень официально разрешённых к использованию программ, а также периодичность и способы контроля их целостности должны быть определены перед началом эксплуатации АС.

В защищённых АС, сданных в эксплуатацию, как правило, нет необходимости использовать трансляторы и компиляторы, программы-отладчики, средства трассировки программ и тому подобные программные средства. Работы по созданию и модернизации программного обеспечения должны производиться в автономных АС или, как исключение, в сегментах защищённой АС, при условии использования надёжных аппаратно-программных средств, исключающих возможность проведения мониторинга и несанкционированного внедрения исполняемых файлов в защищаемой АС.

Контроль целостности информации в АС

Простейшим методом контроля целостности программ является метод контрольных сумм. Для исключения возможности внесения изменений в контролируемый файл с последующей коррекцией контрольной суммы необходимо хранить контрольную сумму в зашифрованном виде или использовать секретный алгоритм вычисления контрольной суммы.

Однако наиболее приемлемым методом контроля целостности информации является использование хэш-функции. Значение хэш-функции практически невозможно подделать без знания ключа. Поэтому следует хранить в зашифрованном виде или в памяти, недоступной злоумышленнику, только ключ хеширования (стартовый вектор хеширования).

Контроль состава программного обеспечения и целостности (неизменности) программ осуществляется при плановых проверках комиссиями и должностными лицами, а также дежурным оператором КСЗИ по определённому плану, неизвестному пользователям. Для осуществления контроля используются специальные программные средства. В вычислительных сетях такая «ревизия» программного обеспечения может осуществляться дистанционно с рабочего места оператора КСЗИ.

Особая регламентация процессов технического обслуживания и проведения доработок

Особое внимание руководства и должностных лиц подразделения ОБИ должно быть сосредоточено на обеспечении целостности структур АС и конфиденциальности информации, защите от хищения и несанкционированного копирования информационных ресурсов во время проведения технического обслуживания, восстановления работоспособности, ликвидации аварий, а также в период модернизации АС. Так как на время проведения таких специальных работ отключаются (или находятся в неработоспособном состоянии) многие технические и программные средства защиты, то их отсутствие компенсируется системой организационных мероприятий:

- подготовка АС к выполнению работ;

- допуск специалистов к выполнению работ;

- организация работ на объекте;

- завершение работ.

Перед проведением работ, по возможности, должны предприниматься следующие шаги:

- отключить фрагмент АС, на котором необходимо выполнять работы, от функционирующей АС;

- снять носители информации с устройств;

- осуществить стирание информации в памяти АС;

- подготовить помещение для работы специалистов.

Перед проведением специальных работ необходимо всеми доступными способами изолировать ту часть АС, на которой предполагается выполнять работы, от функционирующей части АС. Для этого могут быть использованы аппаратные и программные блокировки и физические отключения цепей.

Все съёмные носители с конфиденциальной информацией должны быть сняты с устройств и храниться в заземлённых металлических шкафах в специальном помещении. Информация на несъёмных носителях стирается путём трёхкратной записи, например, двоичной последовательности чередующихся 1 и 0. На объекте необходимо определить порядок действий в случае не возможности стереть информацию до проведения специальных работ, например, при отказе накопителя на магнитных дисках. В этом случае восстановление работоспособности должно выполняться под непосредственным контролем должностного лица из подразделения ОБИ. При восстановлении функции записи на носитель первой же операцией осуществляется стирание конфиденциальной информации. Если восстановление работоспособности накопителя с несъёмным носителем информации невозможно, то устройство подлежит утилизации, включая физическое разрушение носителя.

При оборудовании помещения для проведения специальных работ осуществляется подготовка рабочих мест и обеспечивается изоляция рабочих мест от остальной части КС. На рабочих местах должны использоваться сертифицированные и проверенные на отсутствие закладок приборы (если они не поставлялись в комплекте АС). Меры по обеспечению изолированности рабочих мест от остальной АС имеют целью исключить доступ сотрудников, выполняющих специальные работы, к элементам функционирующей АС.

Допуск специалистов осуществляется на рабочие места в определённое время, и после выполнения всех подготовительных операций.

При прибытии специалистов из других организаций, например, для проведения доработок, кроме обычной проверки лиц, допускаемых на объект, должны проверяться на отсутствие закладок приборы, устройства, которые доставлены для выполнения работ.

В процессе выполнения специальных работ необходимо исключить использование не проверенных аппаратных и программных средств, отклонения от установленной документацией технологии проведения работ, доступ к носителям с конфиденциальной информацией и к функционирующим в рабочих режимах элементам АС.

Специальные работы завершаются контролем работоспособности КС и отсутствия закладок. Проверка на отсутствие аппаратных закладок осуществляется путём осмотра устройств и тестирования их во всех режимах. Отсутствие программных закладок проверяется по контрольным суммам, а также путём тестирования. Результаты доработок принимаются комиссией и оформляются актом, в котором должны быть отражены результаты проверки работоспособности и отсутствия закладок. После проверок осуществляется восстановление информации и задействуются все механизмы защиты.

Выполнение комплекса антивирусных мероприятий

В автономных АС непосредственную ответственность за выполнение комплекса антивирусных мероприятий целесообразно возложить на пользователя АС. В ЛВС такая работа организуется должностными лицами подразделения ОБИ. Исполняемые файлы, в том числе саморазархивирующиеся и содержащие макрокоманды, должны вводиться в ЛВС под контролем дежурного оператора КСЗИ и подвергаться проверке на отсутствие вирусов.

Успех эксплуатации КСЗИ в большой степени зависит от уровня организации управления процессом эксплуатации. Иерархическая система управления позволяет организовать реализацию политики безопасности информации на этапе эксплуатации КС. При организации системы управления следует придерживаться следующих принципов:

- уровень компетенции руководителя должен соответствовать его статусу в системе управления;

- строгая регламентация действий должностных лиц;

- документирование алгоритмов обеспечения защиты информации;

- непрерывность управления;

- адаптивность системы управления;

- контроль над реализацией политики безопасности.

Каждое должностное лицо из руководства организации, службы безопасности или подразделения ОБИ должны иметь знания и навыки работы с КСЗИ в объёме, достаточном для выполнения своих функциональных обязанностей. Причём должностные лица должны располагать минимально возможными сведениями о конкретных механизмах защиты и о защищаемой информации. Это достигается за счёт очень строгой регламентации их деятельности. Документирование всех алгоритмов эксплуатации КСЗИ позволяет, при необходимости, легко заменять должностных лиц, а также осуществлять контроль над их деятельностью. Реализация этого (принципа позволит избежать «незаменимости» отдельных сотрудников и наладить эффективный контроль деятельности должностных лиц.

Непрерывность управления КСЗИ достигается за счёт организации дежурства операторов КСЗИ. Система управления должна быть гибкой и оперативно адаптироваться к изменяющимся условиям функционирования.