План действий при полном разрушении инфраструктуры организации относительно создаваемой системы:
1. Замена и настройка оборудования и линий передачи данных в сети;
2. Настройка ОС и СУБД на сервере;
3. Восстановление БД по средствам резервных копий;
4. Настройка ОС на клиенте;
5. Инсталляция приложения;
6. Восстановление системы безопасности.
При этом необходимо описать каждый из этапов восстановления, а именно руководства по замене, установке, настройке или инсталляции АО, ОС и ПО с указанием специфических деталей, требующих особого внимания. К примеру, указание сервисов, которые должны быть отключены, или которые должны быть дополнительно включены с описание настроек и порядка взаимодействия между ними.
Разумеется, возможны случаи остановки работы системы из-за отказа оборудования, поэтому для предотвращения или выявления такого рода неисправностей используется мониторинг и аудит. Выявление атак и нарушений в базе данных отслеживают системы обнаружения атак на сервере и сканеры безопасности. Нарушение работы ОС или информационной системы на рабочих станциях может быть выявлено сотрудниками организации.
Важным является назначение уполномоченных лиц, которые будут осуществлять управление действиями сотрудников при восстановлении:
Восстановление сети – администратор сети;
Восстановление систем/данных – администратор информационных систем;
Восстановление информационной безопасности - администратор безопасности.
Для проверки правильности подготовленного аварийного плана следует проводить его тестирование по следующим направлениям:
Структурированный обзор – совместное обсуждение пунктов плана;
Симуляция – тренировочные мероприятия по предопределенному сценарию.
После тестирований или с течением времени возможно внесение поправок или полное/частичное обновления плана.
Все документы по аварийному плану и тестированиям должны быть включены в регламент восстановления работоспособности при авариях/сбоях (№ 118).
ПРИЛОЖЕНИЕ 1
[1]. ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ. Федеральный закон РФ от 20 февраля 1995 года N 24-ФЗ. Принят Государственной думой 25 января 1995 года.
[2]. ПЕРЕЧЕНЬ СВЕДЕНИЙ КОНФИДЕНЦИАЛЬНОГО ХАРАКТЕРА. Утвержден Указом Президента РФ 6 марта 1997 г. № 188.
[3]. УГОЛОВНЫЙ КОДЕКС РФ.
[4]. О ПРАВОВОЙ ОХРАНЕ ПРОГРАММ ДЛЯ ЭЛЕКТРОННЫХ ВЫЧИСЛИТЕЛЬНЫХ МАШИН И БАЗ ДАННЫХ. Закон РФ от 23 сентября 1992 года N 3524-1.
[5]. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: Руководящий документ/Государственная техническая комиссия при Президенте РФ.
[6]. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ/ Государственная техническая комиссия при Президенте РФ.
[7]. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: Руководящий документ/Государственная техническая комиссия при Президенте РФ.
[8]. КОНСТИТУЦИЯ РФ. Утверждена Указом Президента РФ 12 декабря 1997 г.
[9]. ТРУДОВОЙ КОДЕКС РФ. Утвержден Указом Президента РФ 30 декабря 2001 г.
ПРИЛОЖЕНИЕ 2
Субъекты ↓ | Объекты → | Права/ группы | Данные по объектам/ устройствам/ потребителям | Схемы | Регистрационный журнал |
Генеральный директор | Нет доступа | Чтение | Чтение | Нет доступа | |
Администратор системы | Создание ролей прав доступа | Нет доступа | Нет доступа | Чтение Удаление | |
Администратор безопасности | Раздача ролей прав доступа | Чтение | Чтение | Чтение | |
Начальник ОДС | Нет доступа | Создание | Создание | Нет доступа | |
Группа диспетчеров | Нет доступа | Создание | Создание | Нет доступа |
ПРИЛОЖЕНИЕ 3
СПИСОК ЛИТЕРАТУРЫ
1. Курс секций по предмету «защита информации» Некучаевой Н.А.
2. Конев И.Р., Беляев А.В. Информационная безопасность предприятия. – СПб: БВХ-Петербург, 2003. – 752 с.:ил.
3. Интернет.