Изучение документов технического проекта и рабочей документации Системы обеспечения информационной безопасности Коллективного центра обработки информации на базе Северо-Западного ГУ Банка России
Цели СОИБ КЦОИ-2 первой очереди:
· выполнение в КЦОИ-2 требований нормативных документов БР и стандартов БР в области ИБ;
· контроль выполнения регламентирующих документов и технологических операций эксплуатационным персоналом КЦОИ-2;
· централизация мониторинга ИБ в КЦОИ-2;
Объектами защиты СОИБ КЦОИ-2 первой очереди являются следующие инфраструктурные компоненты КЦОИ-2 используемые АС, функционирующие на КЦОИ-2:
1. ВК IBM zSeries;
2. ВК IBM pSeries;
3. АРМы персонала аналитических систем БР;
4. ОС z/OS;
5. ОС AIX;
6. ОС MS Windows;
7. СУБД DB2 for z/OS.
Эксплуатацию СОИБ КЦОИ-2 первой очереди осуществляет персонал существующих структурных подразделений БР в составе:
· отдела ИБ КЦОИ УБиЗИ Северо-Западного ГУ БР;
· отдела ИБ ЦАС УБиЗИ Северо-Западного ГУ БР
Структурно СОИБ КЦОИ-2 первой очереди состоит из следующих компонентов, обеспечивающих выполнение функциональных требований, представленных к системе:
· компонент централизованного управления учетными записями и правами доступа;Гнусы
·
· компонент централизованного мониторинга событий ИБ и отображения отчетности;
· компонент централизованного управления аутентификационными данными;
· компонент обеспечения информационной безопасности ОС z/OS.
СОИБ может функционировать в следующих режимах:
1. штатный – полная работоспособность;
2. нештатный:
a. сервисный – техническое обслуживание;
b. аварийный – возникновение НШС.
Ролевые функции эксплуатационного персонала СОИБ КЦОИ-2
Функции администратора ИБ СОИБ КЦОИ-2:
1. Осуществляет контроль деятельности эксплуатационного персонала СОИБ КЦОИ-2 и подконтрольных объектов СОИБ КЦОИ-2 в части ИБ;
2. Осуществляет мониторинг состояния ИБ СОИБ КЦОИ-2 и подконтрольных объектов СОИБ КЦОИ-2 в части ИБ;
3. Наделяет полномочиями учетные записи персонала СОИБ КЦОИ-2 и подконтрольных объектов СОИБ КЦОИ-2.
Функции администратора СОИБ КЦОИ-2:
1. Обеспечивает функционирование программно-технических средств СОИБ КЦОИ-2;
2. Создание учетных записей;
3. Настройка программно-технических средств.
Администратор нештатного режима проводит работы по восстановлению работоспособности программно- технических средств СОИБ КЦОИ-2 в случае сбоев или аварийных ситуаций.
Функции оператора ИБ СОИБ КЦОИ-2:
1. Осуществляет оперативный мониторинг в реальном времени ИБ СОИБ КЦОИ-2 и подконтрольных объектов СОИБ КЦОИ-2;
2. Осуществляет построение отчетов о состоянии ИБ СОИБ КЦОИ-2 и подконтрольных объектов СОИБ КЦОИ-2;
3. В случае обнаружения попыток или факта наружения ИБ, уведомляет администратора ИБ СОИБ КЦОИ-2, а так же непосредственного руководителя и действует согласно с регламенту по ИБ.
Функции ператора СОИБ КЦОИ-2:
1. Осуществляет периодический контроль функционирования программно-технических средств СОИБ КЦОИ-2;
2. В случае появления сбоев в функционировании программно-технических средств СОИБ КЦОИ-2 уведомляет администратора СОИБ КЦОИ-2и принимает участие в их устранении.
Определение основных комплексов средств и мер обеспечения информационной безопасности автоматизированных систем
Программные методы защиты
К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития. По функциональному назначению их можно разделить на следующие группы:
-идентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ, носителей информации), задач и пользователей,
-определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей,
-контроль работы технических средств и пользователей,
-регистрация работы технических средств и пользователей при обработке информации ограниченного использования,
-уничтожения информации в ЗУ после использования,
-сигнализации при несанкционированных действиях,
-вспомогательные программы различного назначения: контроля работы механизма защиты, проставления грифа секретности на выдаваемых документах.
Резервное копирование
Резервное копирование информации заключается в хранении копии программ на носителе: стримере, гибких носителях, оптических дисках, жестких дисках. На этих носителях копии программ могут находится в нормальном- несжатом или заархивированном виде. Резервное копирование проводится для сохранения программ от повреждений как умышленных, так и случайных, и для хранения редко используемых файлов.
Большинство наиболее популярных современных программ резервирования предоставляют, в том или ином виде, базу данных о зарезервированных файлах и некоторую информацию о том, на какой ленте находятся последние зарезервированные копии. Гораздо реже встречается возможность интеграции с технологией структурированного, или иерархического хранения информации (HSM, Hierarchical Storage Management).
HSM помогает увеличить емкость доступного пространства жесткого диска на сервере за счет перемещения статичных файлов, к которым последнее время не обращались, на менее дорогие альтернативные запоминающие устройства, такие как оптические накопители или накопители на магнитной ленте. HSM оставляет на жестком диске фиктивный файл нулевой длины, уведомляющий о том, что реальный файл перенесен. В таком случае, если пользователю потребуется предыдущая версия файла, то программное обеспечение HSM сможет быстро извлечь его с магнитной ленты или с оптического накопителя.