24416

Факторы сложности восстановления систем после тупика

Контрольная

Информатика, кибернетика и программирование

Эксплуатация инфраструктуры безопасности. Эксплуатация инфраструктуры безопасности. Если такое превышение имеет место значит данная строка – это одна из первоочередных целей разработки политики безопасности. Если интегральный риск превышает допустимое значение значит в системе набирается множество мелких огрешностей в системе безопасности которые в сумме не дадут предприятию эффективно работать.

Русский

2013-08-09

69 KB

1 чел.

1. Факторы сложности восстановления систем после тупика.

Сложность восстановления системы после тупиковой ситуации обусловлено рядом факторов:

- неочевидность того, что система попала в тупиковую ситуацию;

 - в большинстве ОС нет эффективных средств приостановки процесса на неопределенно долгое время, вывести его из системы и вновь возобновить его впоследствии;

- даже если в системе есть средства остановки/возобновления процессов, то это требует значительных затрат машинного времени и высококвалифицированного оператора.

- вывод системы из тупиковой ситуации предполагает большой объем дополнительной работы.

В большинстве современных ОС восстановления после тупиков обычно выполняется путем принудительного вывода некоторого процесса из системы, чтобы можно было использовать его ресурсы. Это вывод процесс обычно теряет, зато остальные могут работать. Иногда требуется уничтожить несколько процессов, чтобы освободить достаточное количество ресурсов. Правило, по которому выводятся процессы, могут быть различными, но чаще всего уничтожаемые процессы выбираются по приоритету. Наиболее целесообразным способом восстановления системы после тупиков - наличие эффективного механизма приостановления восстановления процесса. Этот механизм позволяет кратковременно перевести процесс в состояние ожидания, а затем вновь их активизировать без потери результатов работы. Тупики могут приводить к катастрофическим последствиям. Особенно для систем реального времени предполагается, что в будущих ОС тупиковые ситуации могут стать критическим фактором из-за большого динамического распределения ресурсов и все увеличивающегося количества одновременно выполняемы процессов. Для предотвращения тупиков Havenoler J.W. IBM System J 1968 предложил 3 принципа для предотвращения тупиковых ситуаций в системе:

1.  Каждый процесс должен запрашивать все требуемые ресурсы сразу и не может выполняться пока все ресурсы не будут предоставлены.

2.   Если процесс, удерживающих определенные ресурсы, получит отказ в удовлетворении запроса на дополнительные ресурсы, то этот процесс должен освободить свои первоначальные ресурсы и снова запросить их вместе с дополнительными.

3.  Следует ввести линейное упорядочение по типам ресурсов для все процессов, т.е. если процессу выделен ресурс данного типа, то в дальнейшем он может запросить только ресурсы более далеких по порядку типов. Всем ресурсам присвоены уникальные номера и процессы должны запрашивать ресурсы в порядке возрастания номеров. Тогда не возникнет ситуации кругового ожидания.

2. Эксплуатация инфраструктуры безопасности. Анализ рисков. Обучение персонала.

Эксплуатация инфраструктуры безопасности. После реализации и тестирования инфраструктуры необходимо регулярно предпринимать определенные действия, связанные с эксплуатацией системы, для обеспечения успешного продолжения функционирования решений:

1) резервное копирование хранилищ данных;

2) мониторинг различных служб;

3) управление сертификатами;

4) администрирование брандмауэра и прокси;

5) управление исправлениями. И др.

Анализ рисков В первом приближении риском называется произведение "возможного ущерба от атаки" на "вероятность такой атаки". Существует множество схем вычисления рисков, остановимся на одной из самых простых.

Ущерб от атаки может быть представлен неотрицательным числом в приблизительном соответствии со следующей таблицей:

Величина ущерба

Описание

0

Раскрытие информации принесет ничтожный моральный и финансовый ущерб фирме

1

Ущерб от атаки есть, но он незначителен, основные финансовые операции и положение фирмы на рынке не затронуты

2

Финансовые операции не ведутся в течение некоторого времени, за это время фирма терпит убытки, но ее положение на рынке и количество клиентов изменяются минимально

3

Значительные потери на рынке и в прибыли. От фирмы уходит ощутимая часть клиентов

4

Потери очень значительны, фирма на период до года теряет положение на рынке. Для восстановления положения требуются крупные финансовые займы.

5

Фирма прекращает существование

Вероятность атаки представляется неотрицательным числом в приблизительном соответствии со следующей таблицей:

Вероятность

Средняя частота появления

0

Данный вид атаки отсутствует

1

реже, чем раз в год

2

около 1 раза в год

3

около 1 раза в месяц

4

около 1 раза в неделю

5

практически ежедневно

Необходимо отметить, что классификацию ущерба, наносимого атакой, должен оценивать владелец информации, или работающий с нею персонал. А вот оценку вероятности появления атаки лучше доверять техническим сотрудникам фирмы.

Следующим этапом составляется таблица рисков предприятия. Она имеет следующий вид :

Описание атаки

Ущерб

Вероятность

Риск (=Ущерб*Вероятность)

Спам (переполнение почтового ящика)

1

4

4

Копирование жесткого диска
из центрального офиса

3

1

3

...

...

...

2

Итого : 

9

На этапе анализа таблицы рисков задаются некоторым максимально допустимым риском, например значением 7. Сначала проверяется каждая строка таблицы на не превышение риска этого значения. Если такое превышение имеет место, значит, данная строка – это одна из первоочередных целей разработки политики безопасности. Затем производится сравнение удвоенного значения (в нашем случае 7*2=14) с интегральным риском (ячейка "Итого"). Если интегральный риск превышает допустимое значение, значит, в системе набирается множество мелких огрешностей в системе безопасности, которые в сумме не дадут предприятию эффективно работать. В этом случае из строк выбираются те, которые дает самый значительный вклад в значение интегрального риска и производится попытка их уменьшить или устранить полностью.

На самом ответственном этапе производится собственно разработка политики безопасности предприятия, которая обеспечит надлежащие уровни как отдельных рисков, так и интегрального риска. При ее разработке необходимо, однако, учитывать объективные проблемы, которые могут встать на пути реализации политики безопасности. Такими проблемами могут стать законы страны и международного сообщества, внутренние требования корпорации, этические нормы общества.

После описания всех технических и административных мер, планируемых к реализации, производится расчет экономической стоимости данной программы. В том случае, когда финансовые вложения в программу безопасности являются неприемлимыми или просто экономически невыгодными по сравнению с потенциальным ущербом от атак, производится возврат на уровень, где мы задавались максимально допустимым риском 7 и увеличение его на один или два пункта.

При наличии повышенных требований к ИБ должен быть проведен так называемый полный вариант анализа рисков, в рамках которого, в дополнение к базовым, рассматриваются следующие аспекты:

  •  бизнес-процессы с точки зрения ИБ;
  •  ресурсы организации и их ценность;
  •  угрозы безопасности — потенциальные источники нежелательных событий, которые могут нанести ущерб ресурсам, и оценка их параметров;
  •  уязвимости — слабые места в защите, которые способствуют реализации угроз.

На основе собранных сведений должны быть получены оценки рисков для информационной системы организации, отдельных подсистем, баз данных, отдельных элементов данных.

Следующий шаг — выбор контрмер, снижающих риски до приемлемых уровней.

Основные этапы полного анализа рисков

Рассмотрим основные этапы полного анализа рисков.

Определение границ исследования

Прежде всего должны быть установлены границы исследования. Следует разделить рассматриваемые ресурсы и внешние элементы, с которыми осуществляется взаимодействие. Ресурсами могут быть средства вычислительной техники, программное обеспечение, данные. Примерами внешних элементов являются сети связи, внешние сервисы и т.п.

Ресурсы должны быть проанализированы с точки зрения оценки воздействия возможных атак (спланированных действий внутренних или внешних злоумышленников) и различных нежелательных событий естественного происхождения. Такие потенциально возможные события будем называть угрозами безопасности.

Построение модели информационной технологии

Между ресурсами, очевидно, существуют взаимосвязи. Например, выход из строя какого-либо оборудования может привести к потере данных или выходу из строя другого критически важного элемента системы. Подобные взаимосвязи необходимо учитывать, для чего строится модель организации с точки зрения ИБ.

Эта модель обычно строится следующим образом. Для выделенных ресурсов определяется их ценность как с точки зрения ассоциированных с ними возможных финансовых потерь, так и с точки зрения ущерба репутации организации, дезорганизации ее деятельности, нематериального ущерба от разглашения конфиденциальной информации и т.д. Затем описываются взаимосвязи ресурсов, определяются угрозы безопасности и оцениваются вероятности их реализации.

Выбор контрмер

На основе построенной модели можно обоснованно выбрать систему контрмер, снижающих риски до допустимых уровней и обладающих наибольшей ценовой эффективностью. Частью системы контрмер должны являться рекомендации по проведению регулярных проверок эффективности системы защиты.

Управление рисками

Обеспечение повышенных требований к ИБ предполагает соответствующие мероприятия на всех этапах жизненного цикла информационных технологий. Планирование этих мероприятий производится по завершении этапа анализа рисков и выбора контрмер. Обязательной составной частью этих планов является периодическая проверка соответствия существующего режима ИБ политике безопасности, сертификация информационной системы (технологии) на соответствие требованиям определенного стандарта безопасности.

Управление персоналом

Вопросы безопасности в должностных инструкциях по доступу к ресурсам

Цель: Уменьшить риск ошибок персонала, краж, мошенничества или незаконного использования ресурсов.

Часть 1: Аспекты, связанные с безопасностью, следует учитывать еще на стадии набора персонала, включать их в должностные инструкции и договоры, а также контролировать в течение всего времени работы данного сотрудника. Руководители должны убедиться в том, что в должностных инструкциях отражена вся присущая данной должности ответственность за безопасность. Следует надлежащим образом проверить принимаемых на работу лиц, особенно если они будут работать с критичной информацией. Весь персонал организации и пользователи информационных ресурсов из сторонних организаций должны подписать обязательство о конфиденциальности (неразглашении).

Часть 2: Аудиторы должны проверить должностные инструкции персонала и процедуру отбора кандидатов на должности, связанные с доступом к критически важной информации.

Обучение пользователей

Цель: Убедиться в том, что пользователи осведомлены об угрозах нарушения режима ИБ и понимают значение защиты, а также имеют необходимые навыки для выполнения процедур, необходимых для нормального функционирования системы безопасности организации.

Часть 1: Пользователи должны быть обучены процедурам защиты и правильному обращению с информационными ресурсами. Необходимо также официально, в письменной форме, утвердить разрешенный пользователям доступ (права и ограничения).

Часть 2: Проверка выполнения требований, изложенных в части 1.

Реагирование на события, таящие угрозу безопасности

Цель: Минимизация ущерба от нарушений режима ИБ и недопущение повторений инцидентов.

Часть 1: О нарушениях режима ИБ необходимо немедленно сообщать по административным каналам. Все сотрудники должны быть ознакомлены с процедурой уведомления о различных типах инцидентов (нарушение безопасности, угроза безопасности или сбой) Они обязаны сообщать обо всех случаях такого рода в соответствующую службу. В организации должна быть установлена формальная процедура наложения дисциплинарных взысканий на сотрудников, которые нарушают режим безопасности.

Часть 2: Аудиторы должны проверить, существует ли четкое определение того, что является нарушением режима ИБ, и знает ли персонал об этом.

Обязанности пользователей

Цель: Предотвратить несанкционированный доступ пользователей.

Часть 1: Важным условием поддержания режима ИБ является помощь зарегистрированных пользователей. Пользователи должны знать свои обязанности по обеспечению контроля доступа, особенно в части использования паролей и защиты пользовательского оборудования.

Часть 2: Аудиторы должны проверить знание пользователями своих обязанностей и фактическое их выполнение.


 

А также другие работы, которые могут Вас заинтересовать

40062. Создание лексико-семантической основы ИПЯ 42.5 KB
  Приобрести навыки представления лексики в виде иерархической классификации классификаторов информационнопоисковых тезаурусов. Задание 1: Организационно представить лексику в виде иерархической классификации. Требования к отчету: Итоги выполнения задания представить в виде фрагмента иерархической классификации: Языки информационнопоисковые 11. Языки информационнопоисковые классификационные Системы классификации...
40063. Алфавит и лексика ИПЯ 56.5 KB
  Задание 1: Дать характеристику алфавита различных ИПЯ ББК УДК Государственного рубрикатора НТИ информационнопоисковых тезаурусов. Таблица 1 Характеристика алфавита ИПЯ Наименование ИПЯ Состав алфавита Виды обозначений Примеры УДК Цифровой Цифры Знак точка Знак двоеточие Знак распространения Знак круглые скобки Знак равенства Знак кавычки Знак стрелка Знак конгруэнтности .412 Технология работы: Проанализировать план выражения лексических единиц входящих в состав основных и вспомогательных таблиц заданных...
40064. Язык как знаковая система 45 KB
  Ознакомиться с видами знаков. Приобрести навыки определения структуры знаков. Рассмотреть сферу применения знаков при создании информационных продуктов.
40065. Парадигматические отношения в ИПЯ 51.5 KB
  Ознакомиться с видами парадигматических отношений. Овладеть практическими навыками распознавания парадигматических отношений в ИПЯ. Перечень лексических единиц Месяц декабрь Искусственный язык специализированный язык Танец народный танец Библиографическая запись поле данных Самолет фюзеляж Алфавит ИПЯ знак Год месяц...
40066. Синтагматические отношения в ИПЯ 54.5 KB
  Ознакомиться с видами грамматических средств в ИПЯ. Овладеть навыками практического использования грамматических средств в ИПЯ. № документа Поисковый образ документа в индексах ИПЯ УДК ББК таблицы для областных библиотек ГРНТИ 1 16075.
40067. Создание лексико-семантической основы ИПЯ. Часть 1. Отбор и нормализация лексики 49 KB
  Требования к отчету: Итоги выполнения задания представить в виде таблицы 1 Таблица 1 Способы достижения однозначности лексических единиц в ИПЯ Наименование ИПЯ Наименование элемента организационной структуры Устранение синонимии Устранение многозначности 1. Выявить все использованные в заданном ИПЯ ссылки для устранения синонимии: см. Привести примеры использования в заданном ИПЯ различных способов устранения полисемии и омонимии: развертывание слова до словосочетания и лексикографический способ.
40068. Создание лексико-семантической основы ИПЯ. Часть 2. Систематизация лексических единиц. Построение классификационной схемы понятий 38 KB
  Построение классификационной схемы понятий Цель работы: Освоить методы систематизации лексических единиц. Овладеть правилами деления объема понятий; 2. Технология работы: Найти в словаре определения заданных понятий и проанализировать их с точки зрения указания в дефиниции на родовое делимое понятие. Требования к отчету: Итоги выполнения задания представить в виде классификационной схемы понятий: Системы классификации Комбинационные Перечислительные УДК ББК...
40069. Лингвистическое обеспечение сайтов 40 KB
  Сформировать умения определять состав лингвистического обеспечения сайтов. Задание 1: Проанализировать состав ИПЯ используемых для подготовки информационных продуктов и услуг информационных учреждений. Таблица 1 Состав ИПЯ используемых для подготовки информационных продуктов и услуг Наименование информационного продукта или услуги Наименование используемых ИПЯ Назначение функция ИПЯ 1 2 3 Технология работы: Проанализируйте структуру сайта заданного информационного учреждения...
40070. Объектно-признаковый язык 55 KB
  Таблица 1 Виды фактографической информации Лексическая единица Вид информации фактическая прогнозная количественная качественная Технология работы: Проанализировать лексическую единицу см. По результатам тематического поиска в базе данных Дипломные работы отобрано 34 документа; 4. Таблица 2 – Типы лексических единиц Лексическая единица Тип лексической единицы Кемеровский государственный университет культуры и искусств номенклатурный знак Технология работы: Проанализировать...