Mavzu: Internet-provayderi Axborot xavfsizligi siyosatini ishlab chiqish
Axborot xavfsizligi rejimini shakllantirish murakkab muammodir. Uni hal qilish bo'yicha chora-tadbirlarni to'rt darajaga bo'lish mumkin
Download 226.33 Kb.
|
ACL-1
- Bu sahifa navigatsiya:
- Kompyuter tizimlarining axborot xavfsizligini himoya qilish boyicha bazi chora-tadbirlarni korib chiqing. 1. Foydalanuvchi autentifikatsiyasi.
- Avtorizatsiya qilish tartiblari.
- Foydalanish boyicha ehtiyot choralari.
- Axborot tashuvchilarni himoya qilish (boshlangich hujjatlar, lentalar, kartridjlar, disklar, bosma nashrlar). Saqlash vositalarini himoya qilish uchun tavsiya etiladi
- Ishonchli uskunani tanlash.
- Uzluksiz quvvat manbalari.
- Adekvat biznes uzluksizligi va tiklanish rejalarini ishlab chiqish.
- Ofislarni takrorlash, multiplekslash va kopaytirish
- Aloqa kanallarini bron qilish.
- Malumotlarni ushlashdan himoya qilish.
Axborot xavfsizligi rejimini shakllantirish murakkab muammodir. Uni hal qilish bo'yicha chora-tadbirlarni to'rt darajaga bo'lish mumkin:
qonun chiqaruvchi: qonunlar, qoidalar, standartlar va boshqalar; ma'muriy: tashkilot rahbariyati tomonidan amalga oshiriladigan umumiy harakatlar; protsessual: odamlarga nisbatan maxsus xavfsizlik choralari; dasturiy ta'minot va texnik vositalar: aniq texnik chora-tadbirlar. Hozirgi vaqtda Rossiyada axborot xavfsizligi sohasidagi eng batafsil qonunchilik hujjati Jinoyat kodeksidir. “Jamoat xavfsizligiga qarshi jinoyatlar” bo‘limida “Kompyuter axboroti sohasidagi jinoyatlar” bobi berilgan. Unda uchta modda – “Kompyuter ma’lumotlariga noqonuniy kirish”, “Kompyuterlar uchun zararli dasturlarni yaratish, ulardan foydalanish va tarqatish” va “Kompyuterlar, kompyuter tizimlari yoki ularning tarmoqlari bilan ishlash qoidalarini buzish” mavjud. Jinoyat kodeksi axborot xavfsizligini ta’minlashning barcha jihatlarini – foydalanish imkoniyati, yaxlitligi, maxfiyligini himoya qiladi, “axborotni yo‘q qilish, bloklash, o‘zgartirish va nusxalash, kompyuter, kompyuter tizimi yoki ularning tarmog‘ini buzish” uchun jazo choralarini nazarda tutadi. Kompyuter tizimlarining axborot xavfsizligini himoya qilish bo'yicha ba'zi chora-tadbirlarni ko'rib chiqing. 1. Foydalanuvchi autentifikatsiyasi. Ushbu chora foydalanuvchilardan ish boshida identifikatsiya qilish vositasi sifatida kompyuterga kirish uchun protseduralarni bajarishni talab qiladi. Har bir foydalanuvchining identifikatorini tasdiqlash uchun foydalanuvchi uchun foydalanuvchi shaxsiy ma'lumotlarining kombinatsiyasi bo'lmagan noyob parollardan foydalanish kerak. Parollarni boshqarishda xavfsizlik choralarini qo'llash, foydalanuvchilarni kompyuter jinoyatlarini sodir etishga imkon beradigan eng keng tarqalgan xatolar bilan tanishtirish kerak. Agar kompyuteringizda o'rnatilgan standart parol bo'lsa, uni o'zgartirishingiz kerak. Bundan ham ishonchli yechim - smart-kartalar deb ataladigan o'rnatilgan mikrosxemaga ega plastik identifikatsiya kartalari yordamida binolarga yoki tarmoqdagi ma'lum bir kompyuterga kirishni boshqarishni tashkil qilish. Ularning ishonchliligi, birinchi navbatda, hunarmandchilik usulida nusxa ko'chirish yoki zarb qilishning mumkin emasligi bilan bog'liq. Bunday kartalar uchun maxsus o'quvchini o'rnatish nafaqat kompyuterlar joylashgan binolarga kirishda, balki to'g'ridan-to'g'ri ish stantsiyalari va tarmoq serverlarida ham mumkin. Shuningdek, biometrik ma'lumotlar bo'yicha odamni aniqlash uchun turli xil qurilmalar mavjud - ìrísí, barmoq izlari, qo'llarning o'lchamlari va boshqalar. 2. Parol himoyasi. Parolni himoya qilish uchun quyidagi qoidalar foydalidir: parolingizni hech kim bilan baham ko'ra olmaysiz; parolni taxmin qilish qiyin bo'lishi kerak; parol yaratish uchun siz kichik va katta harflardan foydalanishingiz kerak, yoki undan ham yaxshiroq, parolni kompyuterning o'zi yaratishiga ruxsat bering; manzil, taxallus, qarindoshning ismi, telefon raqami yoki biron bir aniq narsa bo'lgan paroldan foydalanish tavsiya etilmaydi; uzoq parollardan foydalanish afzalroqdir, chunki ular xavfsizroq, parol 6 yoki undan ortiq belgilardan iborat bo'lishi yaxshidir; parol kiritilganda kompyuter ekranida ko'rsatilmasligi kerak; parollar bosma nashrlarda bo'lmasligi kerak; stolga, devorga yoki terminalga parollarni yozmang, u xotirada saqlanishi kerak; parol vaqti-vaqti bilan o'zgartirilishi va jadvalga muvofiq amalga oshirilmasligi kerak; parol administratori lavozimi eng ishonchli shaxs bo'lishi kerak; guruhdagi barcha xodimlar uchun bir xil paroldan foydalanish tavsiya etilmaydi; xodim ketganda, parolni o'zgartirish kerak; Xodimlar parollar uchun imzo qo'yishlari kerak. 3. Avtorizatsiya qilish tartiblari. Muhim ma'lumotlar bilan shug'ullanadigan tashkilot qaysi foydalanuvchilarning ma'lum ma'lumotlar va ilovalarga kirish huquqiga ega bo'lishi kerakligini aniqlaydigan avtorizatsiya tartiblarini ishlab chiqishi va amalga oshirishi kerak. Tashkilot shunday siyosatni o'rnatishi kerakki, unda kompyuter resurslaridan foydalanish, ma'lumotlar va ilovalarga kirish uchun ruxsat olish va parolni olish uchun ma'lum rahbarlarning ruxsati talab qilinadi. Agar axborot katta kompyuter markazida qayta ishlansa, u holda kompyuterga jismoniy kirishni nazorat qilish kerak. Jurnallar, qulflar va o'tish joylari va qo'riqchilar kabi texnikalar mos kelishi mumkin. Axborot xavfsizligi uchun mas'ul shaxs kompyuter texnikasi bilan binolarga kirishga va ruxsat etilmagan shaxslarni u erdan chiqarib yuborishga kim haqli ekanligini bilishi kerak. 4. Foydalanish bo'yicha ehtiyot choralari. Tavsiya etiladi: foydalanilmagan terminallarni o'chirish; terminallar joylashgan xonalarni yoping; kompyuter ekranlarini eshik, derazalar va boshqarilmaydigan boshqa joylardan ko'rinmaydigan qilib aylantiring; Muvaffaqiyatsiz kirish urinishlari sonini cheklaydigan maxsus uskunani o'rnating yoki kompyuterga kirish uchun telefonlardan foydalanuvchi foydalanuvchilarning shaxsini tekshirish uchun qayta qo'ng'iroq qiling ma'lum muddat foydalanilmagandan keyin terminalni o'chirish uchun dasturlardan foydalanish; ishlamaydigan vaqtlarda tizimni o'chirish; foydalanuvchi tizimga kirgandan so'ng unga oxirgi sessiya vaqtini va undan keyin seans o'rnatishga bo'lgan muvaffaqiyatsiz urinishlar sonini aytib berishga imkon beruvchi tizimlardan foydalaning. Bu foydalanuvchini jurnalni tekshirish tizimining bir qismiga aylantiradi. 5. Jismoniy xavfsizlik. Himoyalangan kompyuter tizimlari yong'in, suv toshqini, ifloslanish, yuqori harorat va quvvatning keskin o'zgarishi natijasida yuzaga keladigan zararni oldini olish, aniqlash va kamaytirish choralarini ko'rishi kerak. Yong'in signalizatsiyasi va yong'in o'chirish tizimlari muntazam ravishda tekshirilishi kerak. Shaxsiy kompyuterlar yong'in o'chirish tizimidan zarar ko'rmasligi uchun korpuslar bilan himoyalangan bo'lishi mumkin. Yonuvchan materiallar ushbu kompyuter xonalarida saqlanmasligi kerak. Xonadagi haroratni konditsionerlar va fanatlar, shuningdek, xona ichidagi yaxshi shamollatish orqali nazorat qilish mumkin. Haddan tashqari harorat bilan bog'liq muammolar periferik jihozlar tokchalarida yoki terminallar yoki shaxsiy kompyuterlarda havo teshiklari tiqilib qolishi tufayli yuzaga kelishi mumkin, shuning uchun ularni muntazam tekshirib turish kerak. Kompyuterlar va disklarga zarar etkazadigan moddalar havosini tozalashga yordam beradigan havo filtrlaridan foydalanish tavsiya etiladi. Kompyuter yonida chekish, ovqatlanish va ichish taqiqlanishi kerak. Kompyuterlar ko'p miqdorda suv manbalaridan, masalan, quvurlardan imkon qadar uzoqroqda joylashgan bo'lishi kerak. 6. Axborot tashuvchilarni himoya qilish (boshlang'ich hujjatlar, lentalar, kartridjlar, disklar, bosma nashrlar). Saqlash vositalarini himoya qilish uchun tavsiya etiladi: axborot tashuvchilar registrlarini yuritish, nazorat qilish va tekshirish; foydalanuvchilarni saqlash vositalarini tozalash va yo'q qilishning to'g'ri usullariga o'rgatish; axborot tashuvchilarga ulardagi axborotning tanqidiylik darajasini aks ettiruvchi yorliqlar yasash; tashkilot rejasiga muvofiq ommaviy axborot vositalarini yo'q qilish; barcha yo'riqnoma hujjatlarini xodimlarga etkazish; disklarni konvertlarda, qutilarda, metall seyflarda saqlang; ma'lumotni olib yuradigan disklar yuzasiga tegmang disklarni kompyuterga ehtiyotkorlik bilan joylashtiring va ularni magnit maydon va quyosh nuri manbalaridan uzoqroq tuting; hozirda ishlamayotgan disklar va lentalarni olib tashlang; disklarni javonlarda ma'lum tartibda saqlang; muhim ma'lumotlarga ega saqlash vositalarini ruxsatsiz odamlarga bermang; muhim ma'lumotlarga ega shikastlangan disklarni faqat magnitsizlangandan keyin yoki shunga o'xshash protseduradan so'ng tashlang yoki bering; disklardagi muhim ma'lumotlarni tashkilotdagi tartibga muvofiq degausslash yoki jismoniy yo'q qilish orqali yo'q qilish; tashkilot buyrug'iga muvofiq muhim ma'lumotlarga ega bo'lgan printerlardan bosma nashrlarni va siyoh lentalarini yo'q qilish; kompyuterga kirish imkonini beruvchi parollar va boshqa ma'lumotlarning chop etilishi xavfsizligini ta'minlash. 7. Ishonchli uskunani tanlash. Axborot tizimining ishlashi va xatolarga chidamliligi ko'p jihatdan serverlarning ishlashiga bog'liq. Axborot tizimining kechayu kunduz uzluksiz ishlashini ta'minlash zarur bo'lsa, nosozliklarga chidamli maxsus, ya'ni alohida komponentining ishdan chiqishi mashinaning ishdan chiqishiga olib kelmaydigan kompyuterlardan foydalaniladi. Axborot tizimlarining ishonchliligiga sifatsiz komponentlardan yig'ilgan qurilmalarning mavjudligi va litsenziyasiz dasturiy ta'minotdan foydalanish ham salbiy ta'sir ko'rsatmoqda. Xodimlarni o'qitish, litsenziyalangan dasturiy ta'minot va yuqori sifatli uskunalarni sotib olishda ortiqcha tejamkorlik ish vaqtining qisqarishiga va tizimni keyinchalik qayta tiklash uchun katta xarajatlarga olib keladi. 8. Uzluksiz quvvat manbalari. Kompyuter tizimi energiya talab qiladi va shuning uchun uning ishlashining birinchi sharti elektr energiyasini uzluksiz ta'minlashdir. Axborot tizimining zarur qismi serverlar va iloji bo'lsa, barcha mahalliy ish stantsiyalari uchun uzluksiz quvvat manbalari bo'lishi kerak. Buning uchun turli shahar podstansiyalari yordamida elektr ta'minotini takrorlash tavsiya etiladi. Muammoni tubdan hal qilish uchun siz tashkilotning o'z generatoridan zaxira elektr liniyalarini o'rnatishingiz mumkin. 9. Adekvat biznes uzluksizligi va tiklanish rejalarini ishlab chiqish. Biznesning uzluksizligi va tiklanish rejalarining maqsadi axborot texnologiyalari uzilishida foydalanuvchilarning eng muhim vazifalarini bajarishda davom etishini ta'minlashdan iborat. Xizmat ko'rsatish xodimlari ushbu rejalar bilan qanday harakat qilishni bilishlari kerak. Biznesning uzluksizligi va tiklanish rejalari (BCRPs) muntazam ravishda yozilishi, ko'rib chiqilishi va xodimlarga etkazilishi kerak. Rejaning tartib-qoidalari axborot xavfsizligi va tanqidiylik darajasiga mos kelishi kerak. NRDC rejasi chalkashlik va vahima sharoitida qo'llanilishi mumkin, shuning uchun xodimlarni o'qitish muntazam ravishda amalga oshirilishi kerak. 10. Zaxiralash. Favqulodda vaziyatlarda tizimni tiklashni ta'minlaydigan asosiy nuqtalardan biri bu ish dasturlari va ma'lumotlarning zaxira nusxasi. Bir nechta serverlar o'rnatilgan mahalliy tarmoqlarda ko'pincha zaxira tizimi to'g'ridan-to'g'ri serverlarning bo'sh joylariga o'rnatiladi. Katta korporativ tarmoqlarda tarmoq ma'muri tomonidan belgilangan ma'lum bir vaqtda serverlar va ish stantsiyalarining qattiq disklaridan ma'lumotlarni avtomatik ravishda arxivlash va zaxiralash to'g'risida hisobot berish uchun maxsus arxivlash serveriga ustunlik beriladi. Muayyan qiymatga ega arxiv ma'lumotlari uchun xavfsizlik xonasini taqdim etish tavsiya etiladi. Eng qimmatli ma'lumotlarning dublikatlari eng yaxshi boshqa binoda yoki hatto boshqa shaharda saqlanadi. Oxirgi chora yong'in yoki boshqa tabiiy ofat sodir bo'lganda ma'lumotlarni daxlsiz qiladi. 11. Ofislarni takrorlash, multiplekslash va ko'paytirish. Favqulodda vaziyatlarda yoki oldindan belgilangan jadvalga muvofiq amalga oshiriladigan zaxiraga qo'shimcha ravishda, qattiq disklarda ma'lumotlar xavfsizligini oshirish uchun maxsus texnologiyalar qo'llaniladi - diskni aks ettirish va bir nechta qattiq disklarning kombinatsiyasi bo'lgan RAID massivlarini yaratish. . Yozish paytida ma'lumotlar ular o'rtasida teng taqsimlanadi, shuning uchun disklardan biri ishlamay qolsa, undagi ma'lumotlar boshqalarning mazmuni yordamida tiklanishi mumkin. Klasterlash texnologiyasi bir nechta kompyuterlarning yagona ob'ekt sifatida ishlashini nazarda tutadi. Serverlar odatda klasterlangan. Klaster serverlaridan biri ishlamay qolganda asosiy mashinaning funktsiyalarini bajarishga to'liq tayyor holda issiq kutish rejimida ishlashi mumkin. Klasterlash texnologiyasining davomi taqsimlangan klaster bo'lib, unda uzoq masofaga ajratilgan bir nechta klaster serverlari global tarmoq orqali birlashtiriladi. Taqsimlangan klasterlar zaxira ofislari kontseptsiyasiga yaqin bo'lib, uning markaziy binolari vayron bo'lganda korxona hayotini ta'minlashga qaratilgan. Zaxira ofislari sovuq ofislarga bo'linadi, ularda aloqa simlari amalga oshiriladi, lekin hech qanday uskuna yo'q va markaziy ofisdan, filialdan, ofisdan barcha ma'lumotlarni oladigan zaxira kompyuter markazi bo'lishi mumkin bo'lgan issiq ofislar mavjud. g'ildiraklar va boshqalar. 12. Aloqa kanallarini bron qilish. Tashqi dunyo va uning bo'linmalari bilan aloqa yo'qligi sababli, ofis falaj bo'lib qoladi, shuning uchun tashqi va ichki aloqa kanallarining ortiqcha bo'lishi katta ahamiyatga ega. Ortiqcha bo'lganda, har xil turdagi aloqalarni birlashtirish tavsiya etiladi - kabel liniyalari va radiokanallar, aloqalarni havo va er osti yotqizish va boshqalar. Kompaniyalar Internetga tobora ko'proq murojaat qilar ekan, ularning biznesi ko'p jihatdan ISP faoliyatiga bog'liq bo'lib qoladi. Tarmoqqa kirish provayderlari ba'zan juda jiddiy nosozliklarga duch kelishadi, shuning uchun barcha muhim ilovalarni kompaniyaning ichki tarmog'ida saqlash va bir nechta mahalliy provayderlar bilan shartnomalar tuzish muhimdir. Shuningdek, strategik mijozlarni elektron pochta manzili o'zgarganligi to'g'risida qanday xabardor qilish va provayderdan ofatdan so'ng o'z xizmatlarini tezda tiklashni ta'minlash uchun choralar ko'rishni talab qilish kerakligi ham e'tiborga olinishi kerak. 13. Ma'lumotlarni ushlashdan himoya qilish. Axborot uzatishning uchta asosiy texnologiyasidan har biri uchun tutib olish texnologiyasi mavjud: kabel liniyalari uchun - kabelga ulanish, sun'iy yo'ldosh aloqasi uchun - sun'iy yo'ldoshdan signal qabul qilish uchun antennadan foydalanish, radio to'lqinlar uchun - radio to'xtatib turish. Rossiya xavfsizlik xizmatlari aloqalarni uch sinfga ajratadi. Birinchisi, xavfsizlik zonasida joylashgan mahalliy tarmoqlar, ya'ni kirish imkoniyati cheklangan va himoyalangan elektron uskunalar va aloqa liniyalari bo'lgan va undan tashqarida aloqa kanallariga kirish imkoni bo'lmagan hududlarni qamrab oladi. Ikkinchi sinfga tashkiliy-texnik chora-tadbirlar bilan himoyalangan xavfsizlik zonasidan tashqaridagi aloqa kanallari, uchinchi sinfga esa himoyalanmagan umumiy aloqa kanallari kiradi. Ikkinchi darajali aloqa vositalaridan foydalanish ma'lumotlarni ushlab qolish ehtimolini sezilarli darajada kamaytiradi. Download 226.33 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling