24416

Факторы сложности восстановления систем после тупика

Контрольная

Информатика, кибернетика и программирование

Эксплуатация инфраструктуры безопасности. Эксплуатация инфраструктуры безопасности. Если такое превышение имеет место значит данная строка – это одна из первоочередных целей разработки политики безопасности. Если интегральный риск превышает допустимое значение значит в системе набирается множество мелких огрешностей в системе безопасности которые в сумме не дадут предприятию эффективно работать.

Русский

2013-08-09

69 KB

1 чел.

1. Факторы сложности восстановления систем после тупика.

Сложность восстановления системы после тупиковой ситуации обусловлено рядом факторов:

- неочевидность того, что система попала в тупиковую ситуацию;

 - в большинстве ОС нет эффективных средств приостановки процесса на неопределенно долгое время, вывести его из системы и вновь возобновить его впоследствии;

- даже если в системе есть средства остановки/возобновления процессов, то это требует значительных затрат машинного времени и высококвалифицированного оператора.

- вывод системы из тупиковой ситуации предполагает большой объем дополнительной работы.

В большинстве современных ОС восстановления после тупиков обычно выполняется путем принудительного вывода некоторого процесса из системы, чтобы можно было использовать его ресурсы. Это вывод процесс обычно теряет, зато остальные могут работать. Иногда требуется уничтожить несколько процессов, чтобы освободить достаточное количество ресурсов. Правило, по которому выводятся процессы, могут быть различными, но чаще всего уничтожаемые процессы выбираются по приоритету. Наиболее целесообразным способом восстановления системы после тупиков - наличие эффективного механизма приостановления восстановления процесса. Этот механизм позволяет кратковременно перевести процесс в состояние ожидания, а затем вновь их активизировать без потери результатов работы. Тупики могут приводить к катастрофическим последствиям. Особенно для систем реального времени предполагается, что в будущих ОС тупиковые ситуации могут стать критическим фактором из-за большого динамического распределения ресурсов и все увеличивающегося количества одновременно выполняемы процессов. Для предотвращения тупиков Havenoler J.W. IBM System J 1968 предложил 3 принципа для предотвращения тупиковых ситуаций в системе:

1.  Каждый процесс должен запрашивать все требуемые ресурсы сразу и не может выполняться пока все ресурсы не будут предоставлены.

2.   Если процесс, удерживающих определенные ресурсы, получит отказ в удовлетворении запроса на дополнительные ресурсы, то этот процесс должен освободить свои первоначальные ресурсы и снова запросить их вместе с дополнительными.

3.  Следует ввести линейное упорядочение по типам ресурсов для все процессов, т.е. если процессу выделен ресурс данного типа, то в дальнейшем он может запросить только ресурсы более далеких по порядку типов. Всем ресурсам присвоены уникальные номера и процессы должны запрашивать ресурсы в порядке возрастания номеров. Тогда не возникнет ситуации кругового ожидания.

2. Эксплуатация инфраструктуры безопасности. Анализ рисков. Обучение персонала.

Эксплуатация инфраструктуры безопасности. После реализации и тестирования инфраструктуры необходимо регулярно предпринимать определенные действия, связанные с эксплуатацией системы, для обеспечения успешного продолжения функционирования решений:

1) резервное копирование хранилищ данных;

2) мониторинг различных служб;

3) управление сертификатами;

4) администрирование брандмауэра и прокси;

5) управление исправлениями. И др.

Анализ рисков В первом приближении риском называется произведение "возможного ущерба от атаки" на "вероятность такой атаки". Существует множество схем вычисления рисков, остановимся на одной из самых простых.

Ущерб от атаки может быть представлен неотрицательным числом в приблизительном соответствии со следующей таблицей:

Величина ущерба

Описание

0

Раскрытие информации принесет ничтожный моральный и финансовый ущерб фирме

1

Ущерб от атаки есть, но он незначителен, основные финансовые операции и положение фирмы на рынке не затронуты

2

Финансовые операции не ведутся в течение некоторого времени, за это время фирма терпит убытки, но ее положение на рынке и количество клиентов изменяются минимально

3

Значительные потери на рынке и в прибыли. От фирмы уходит ощутимая часть клиентов

4

Потери очень значительны, фирма на период до года теряет положение на рынке. Для восстановления положения требуются крупные финансовые займы.

5

Фирма прекращает существование

Вероятность атаки представляется неотрицательным числом в приблизительном соответствии со следующей таблицей:

Вероятность

Средняя частота появления

0

Данный вид атаки отсутствует

1

реже, чем раз в год

2

около 1 раза в год

3

около 1 раза в месяц

4

около 1 раза в неделю

5

практически ежедневно

Необходимо отметить, что классификацию ущерба, наносимого атакой, должен оценивать владелец информации, или работающий с нею персонал. А вот оценку вероятности появления атаки лучше доверять техническим сотрудникам фирмы.

Следующим этапом составляется таблица рисков предприятия. Она имеет следующий вид :

Описание атаки

Ущерб

Вероятность

Риск (=Ущерб*Вероятность)

Спам (переполнение почтового ящика)

1

4

4

Копирование жесткого диска
из центрального офиса

3

1

3

...

...

...

2

Итого : 

9

На этапе анализа таблицы рисков задаются некоторым максимально допустимым риском, например значением 7. Сначала проверяется каждая строка таблицы на не превышение риска этого значения. Если такое превышение имеет место, значит, данная строка – это одна из первоочередных целей разработки политики безопасности. Затем производится сравнение удвоенного значения (в нашем случае 7*2=14) с интегральным риском (ячейка "Итого"). Если интегральный риск превышает допустимое значение, значит, в системе набирается множество мелких огрешностей в системе безопасности, которые в сумме не дадут предприятию эффективно работать. В этом случае из строк выбираются те, которые дает самый значительный вклад в значение интегрального риска и производится попытка их уменьшить или устранить полностью.

На самом ответственном этапе производится собственно разработка политики безопасности предприятия, которая обеспечит надлежащие уровни как отдельных рисков, так и интегрального риска. При ее разработке необходимо, однако, учитывать объективные проблемы, которые могут встать на пути реализации политики безопасности. Такими проблемами могут стать законы страны и международного сообщества, внутренние требования корпорации, этические нормы общества.

После описания всех технических и административных мер, планируемых к реализации, производится расчет экономической стоимости данной программы. В том случае, когда финансовые вложения в программу безопасности являются неприемлимыми или просто экономически невыгодными по сравнению с потенциальным ущербом от атак, производится возврат на уровень, где мы задавались максимально допустимым риском 7 и увеличение его на один или два пункта.

При наличии повышенных требований к ИБ должен быть проведен так называемый полный вариант анализа рисков, в рамках которого, в дополнение к базовым, рассматриваются следующие аспекты:

  •  бизнес-процессы с точки зрения ИБ;
  •  ресурсы организации и их ценность;
  •  угрозы безопасности — потенциальные источники нежелательных событий, которые могут нанести ущерб ресурсам, и оценка их параметров;
  •  уязвимости — слабые места в защите, которые способствуют реализации угроз.

На основе собранных сведений должны быть получены оценки рисков для информационной системы организации, отдельных подсистем, баз данных, отдельных элементов данных.

Следующий шаг — выбор контрмер, снижающих риски до приемлемых уровней.

Основные этапы полного анализа рисков

Рассмотрим основные этапы полного анализа рисков.

Определение границ исследования

Прежде всего должны быть установлены границы исследования. Следует разделить рассматриваемые ресурсы и внешние элементы, с которыми осуществляется взаимодействие. Ресурсами могут быть средства вычислительной техники, программное обеспечение, данные. Примерами внешних элементов являются сети связи, внешние сервисы и т.п.

Ресурсы должны быть проанализированы с точки зрения оценки воздействия возможных атак (спланированных действий внутренних или внешних злоумышленников) и различных нежелательных событий естественного происхождения. Такие потенциально возможные события будем называть угрозами безопасности.

Построение модели информационной технологии

Между ресурсами, очевидно, существуют взаимосвязи. Например, выход из строя какого-либо оборудования может привести к потере данных или выходу из строя другого критически важного элемента системы. Подобные взаимосвязи необходимо учитывать, для чего строится модель организации с точки зрения ИБ.

Эта модель обычно строится следующим образом. Для выделенных ресурсов определяется их ценность как с точки зрения ассоциированных с ними возможных финансовых потерь, так и с точки зрения ущерба репутации организации, дезорганизации ее деятельности, нематериального ущерба от разглашения конфиденциальной информации и т.д. Затем описываются взаимосвязи ресурсов, определяются угрозы безопасности и оцениваются вероятности их реализации.

Выбор контрмер

На основе построенной модели можно обоснованно выбрать систему контрмер, снижающих риски до допустимых уровней и обладающих наибольшей ценовой эффективностью. Частью системы контрмер должны являться рекомендации по проведению регулярных проверок эффективности системы защиты.

Управление рисками

Обеспечение повышенных требований к ИБ предполагает соответствующие мероприятия на всех этапах жизненного цикла информационных технологий. Планирование этих мероприятий производится по завершении этапа анализа рисков и выбора контрмер. Обязательной составной частью этих планов является периодическая проверка соответствия существующего режима ИБ политике безопасности, сертификация информационной системы (технологии) на соответствие требованиям определенного стандарта безопасности.

Управление персоналом

Вопросы безопасности в должностных инструкциях по доступу к ресурсам

Цель: Уменьшить риск ошибок персонала, краж, мошенничества или незаконного использования ресурсов.

Часть 1: Аспекты, связанные с безопасностью, следует учитывать еще на стадии набора персонала, включать их в должностные инструкции и договоры, а также контролировать в течение всего времени работы данного сотрудника. Руководители должны убедиться в том, что в должностных инструкциях отражена вся присущая данной должности ответственность за безопасность. Следует надлежащим образом проверить принимаемых на работу лиц, особенно если они будут работать с критичной информацией. Весь персонал организации и пользователи информационных ресурсов из сторонних организаций должны подписать обязательство о конфиденциальности (неразглашении).

Часть 2: Аудиторы должны проверить должностные инструкции персонала и процедуру отбора кандидатов на должности, связанные с доступом к критически важной информации.

Обучение пользователей

Цель: Убедиться в том, что пользователи осведомлены об угрозах нарушения режима ИБ и понимают значение защиты, а также имеют необходимые навыки для выполнения процедур, необходимых для нормального функционирования системы безопасности организации.

Часть 1: Пользователи должны быть обучены процедурам защиты и правильному обращению с информационными ресурсами. Необходимо также официально, в письменной форме, утвердить разрешенный пользователям доступ (права и ограничения).

Часть 2: Проверка выполнения требований, изложенных в части 1.

Реагирование на события, таящие угрозу безопасности

Цель: Минимизация ущерба от нарушений режима ИБ и недопущение повторений инцидентов.

Часть 1: О нарушениях режима ИБ необходимо немедленно сообщать по административным каналам. Все сотрудники должны быть ознакомлены с процедурой уведомления о различных типах инцидентов (нарушение безопасности, угроза безопасности или сбой) Они обязаны сообщать обо всех случаях такого рода в соответствующую службу. В организации должна быть установлена формальная процедура наложения дисциплинарных взысканий на сотрудников, которые нарушают режим безопасности.

Часть 2: Аудиторы должны проверить, существует ли четкое определение того, что является нарушением режима ИБ, и знает ли персонал об этом.

Обязанности пользователей

Цель: Предотвратить несанкционированный доступ пользователей.

Часть 1: Важным условием поддержания режима ИБ является помощь зарегистрированных пользователей. Пользователи должны знать свои обязанности по обеспечению контроля доступа, особенно в части использования паролей и защиты пользовательского оборудования.

Часть 2: Аудиторы должны проверить знание пользователями своих обязанностей и фактическое их выполнение.


 

А также другие работы, которые могут Вас заинтересовать

75506. Пользовательские права (1С) 111 KB
  Пользовательские права 1С В Конфигураторе системы разделены функции создания набора пользовательских прав и создания пользователей. Количество наборов пользовательских прав в системе практически не ограничено. Доступ к списку наборов прав текущей конфигурации осуществляется через закладку Права окна Конфигурация. Внешний вид списка наборов прав зависит от положения переключателей Список Таблица в меню Действия главного меню Конфигуратора.
75507. Характеристика языка SQL. Структура запроса к базе данных 49 KB
  Например обозначение SC DESC указывает можно выбрать один из терминов SC или DESC; когда же один из элементов выбора заключен в квадратные скобки то это означает что он выбирается по умолчанию так [SC] DESC означает что отсутствие всей этой конструкции будет восприниматься как выбор SC; точка с запятой ; – завершающий элемент предложений SQL; запятая – используется для разделения элементов списков; пробелы – могут вводиться для повышения наглядности между любыми синтаксическими конструкциями предложений SQL; прописные...
75508. Формирование и ввод исходных данных в системе 1С: Предприятие 23.5 KB
  Внимательно изучить нижеследующие задания и осуществить первичное заполнение справочников. В Плане счетов (меню «Операции» → раздел «План счетов») ввести активно-пассивный счет 38 «Пробный счет», который будет иметь количественный учет и субконто «Резервы».
75509. Средства разработки приложений БД 28 KB
  Средства разработки приложений БД Программы с помощью которых пользователи работают с базой данных называются приложениями. В общем случае с одной базой данных могут работать множество различных приложений. Например если база данных моделирует некоторое предприятие то для работы с ней может быть создано приложение которое обслуживает подсистему учета кадров другое приложение может быть посвящено работе подсистемы расчета заработной платы сотрудников третье приложение работает как подсистемы складского учета четвертое приложение...
75510. Регистрация хозяйственных операций (1С) 21 KB
  Ведение финансово-хозяйственных операций неразрывно связан с регистрацией первичных документов и формированию на их основ бухгалтерских проводок. Документы одного вида группируются в журнал. Кроме обычных журналов объединяющих все документы определенного вида видов существует общий журнал в который попадет все документы. Документ может находиться в двух состояниях не проведен и проведен.
75511. Порядок разработки таблицы базы данных в СУБД MS Access 125.5 KB
  В поле этого типа ccess автоматически нумерует строки таблицы в возрастающей последовательности. Каждое поле обладает индивидуальными свойствами по которым можно установить как должны сохраняться отображаться и обрабатываться данные.
75512. Понятие отчета в СУБД Access и его основных элементов 117 KB
  Отчеты представляют собой наилучшее средство представления информации из базы данных в виде печатного документа. По сравнению с другими методами вывода данных на печать отчеты обладают двумя принципиальными преимуществами...
75513. Пояснить создание и настройку отчета в режиме конструктора СУБД Access 22.5 KB
  Настройка отчетов Чтобы изменить размер выделенного элемента управления можно воспользоваться маркерами изменения размера находящимися на сторонах в нижних углах и в правом верхнем углу. Для перемещения невыделенного элемента управления используйте указатель мыши. Если элемент управления имеет присоединенную надпись она перемещается вместе с ним. перемещать элемент управления и присоединенную надпись можно независимо друг от друга с помощью маркеров перемещения расположенных в левых верхних углах элемента управления и надписи.
75514. Понятие перекрестного запроса в СУБД Access 54 KB
  Понятие перекрестного запроса в СУБД ccess С помощью перекрестного запроса можно более наглядно представить данные итоговых запросов предусматривающих группировку по нескольким признакам по двум в частности. Для преобразования итогового запросавыборки необходимо перейти в режим его Конструктора и выполнить команду Запрос Перекрестный. После этого в бланке запроса строка Вывод на экран будет заменена на строку Перекрестная таблица. Вид окна перекрестного запроса Существует возможность вывести данные в перекрестной таблице без создания в...