Файл: 2. Определение статуса, структуры и системы управления функциональных подразделений и служб предприятия 5.docx
Добавлен: 08.11.2023
Просмотров: 307
Скачиваний: 5
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
6. Настройка компонентов подсистем защиты информации операционных систем.
Обязанности инженерно-технических работников среднего звена
Инженерно-технические работники среднего звена должны обеспечивать:
Выполнение плановых заданий, ритмичный выпуск продукции высокого качества, эффективное использование основных фондов и оборотных средств участка, соблюдение правильного соотношения между ростом производительности труда и средней заработной платой. Проводит работу по совершенствованию организации производства, механизации и автоматизации производственных процессов, предупреждению брака и повышению качества выпускаемой продукции, экономии всех видов ресурсов, аттестации и рационализации рабочих мест, использованию резервов повышения производительности труда, а также по повышению рентабельности производства, снижению трудоемкости и себестоимости продукции;
Максимальное использование производственных мощностей, полную загрузку и правильную эксплуатацию оборудования, производительную работу участка на протяжении всей смены;
Своевременную подготовку производства материалами, полуфабрикатами, инструментом, приспособлениями, технической документацией и др. для ритмичной работы участка;
Пересмотр в установленном порядке устаревших норм выработки, а также норм на работы, по которым осуществлены организационно-технические мероприятия, обеспечивающие снижение трудовых затрат.
Строжайшее соблюдение работниками участка трудовой и производственной дисциплины, чистоты и порядка на рабочих местах. Осуществляет контроль за своевременным вывозом отходов и готовой продукции без загромождения проходов и проездов и захламления рабочих мест;
Высокое качество выпускаемой продукции, производит проверку в процессе изготовления деталей, сборки узлов и изделий, их качества, а также изучает причины брака и дефектов, разрабатывает и осуществляет мероприятия по их устранению;
Технически правильную эксплуатацию оборудования и других основных средств и выполнение графиков их ремонта, безопасные и здоровые условия труда, а также своевременное представление работающим льгот по условиям труда
;
Программно-аппаратные средства защиты ОС обязательно должны дополняться административными мерами защиты. Без постоянной квалифицированной поддержки со стороны администратора даже надежная программно-аппаратная защита может давать сбои. Перечислим основные административные меры защиты.
1. Постоянный контроль корректности функционирования ОС, особенно ее подсистемы защиты. Такой контроль удобно организовать, если ОС поддерживает автоматическую регистрацию наиболее важных событий в специальном журнале.
2. Организация и поддержание адекватной политики безопасности. Политика безопасности ОС должна постоянно корректироваться, оперативно реагируя на попытки злоумышленников преодолеть защиту ОС, а также на изменения в конфигурации ОС, установку и удаление прикладных программ.
3. Инструктирование пользователей операционной системы о необходимости соблюдения мер безопасности при работе с ОС и контроль за соблюдением этих мер.
4. Регулярное создание и обновление резервных копий программ и данных ОС.
5. Постоянный контроль изменений в конфигурационных данных и политике безопасности ОС. Информацию об этих изменениях целесообразно хранить на неэлектронных носителях информации, для того чтобы злоумышленнику, преодолевшему защиту ОС, было труднее замаскировать свои несанкционированные действия.
7. Работа в операционных системах с соблюдением действующих требований по защите информации.
В конкретных ОС могут потребоваться и другие административные меры защиты информации.
Подсистема защиты ОС выполняет следующие основные функции.
1. Идентификация и аутентификация. Ни один пользователь не может начать работу с ОС, не идентифицировав себя и не предоставив системе аутентифицирующую информацию, подтверждающую, что пользователь действительно является тем, кем он себя заявляет.
2. Разграничение доступа. Каждый пользователь системы имеет доступ только к тем объектам ОС, к которым ему предоставлен доступ в соответствии с текущей политикой безопасности.
3. Аудит. ОС регистрирует в специальном журнале события, потенциально опасные для поддержания безопасности системы.
4. Управление политикой безопасности. Политика безопасности должна постоянно поддерживаться в адекватном состоянии, т. е. должна гибко реагировать на изменения условий функционирования ОС. Управление политикой безопасности осуществляется администраторами системы с использованием соответствующих средств, встроенных в ОС.
5. Криптографические функции. Защита информации немыслима без использования криптографических средств защиты. Шифрование используется в ОС при хранении и передаче по каналам связи паролей пользователей и некоторых других данных, критичных для безопасности системы.
6. Сетевые функции. Современные ОС, как правило, работают не изолированно, а в составе локальных и/или глобальных компьютерных сетей. ОС компьютеров, входящих в одну сеть, взаимодействуют между собой для решения различных задач, в том числе и задач, имеющих прямое отношение к защите информации.
В защищенной ОС любой пользователь, перед тем как начать работу с системой, должен пройти идентификацию, аутентификацию и авторизацию. Субъектом доступа называют любую сущность, способную инициировать выполнение операций над элементами ОС. В частности, пользователи являются субъектами доступа. Авторизация субъекта доступа происходит после успешной идентификации и аутентификации. При авторизации субъекта ОС выполняет действия, необходимые для того, чтобы субъект мог начать работу в системе.
8. Контроль целостности подсистем защиты информации операционных систем.
Рабочее место пользователя Системы использует СКЗИ для обеспечения целостности, конфиденциальности и подтверждения авторства информации, передаваемой в рамках Системы. Порядок обеспечения информационной безопасности при работе в Системе определяется руководителем организации, подключающейся к Системе, на основе рекомендаций по организационно-техническим мерам защиты, изложенным в данном разделе, эксплуатационной документации на СКЗИ, а также действующего российского законодательства в области защиты информации.
Персонал должен быть определен и утвержден список лиц, имеющих доступ к ключевой информации. К работе на АРМ (Автоматизированное рабочее место) с установленным СКЗИ допускаются только определенные для эксплуатации лица, прошедшие соответствующую подготовку и ознакомленные с пользовательской документацией на СКЗИ, а также другими нормативными документами по использованию электронной подписи. К установке общесистемного и специального программного обеспечения, а также СКЗИ, допускаются доверенные лица, прошедшие соответствующую подготовку и изучившие документацию на соответствующее ПО и на СКЗИ.
Рекомендуется назначение в организации
, эксплуатирующей СКЗИ, администратора безопасности, на которого возлагаются задачи организации работ по использованию СКЗИ, выработки соответствующих инструкций для пользователей, а также контролю за соблюдением требований по безопасности.
Должностные инструкции пользователей АРМ и администратора безопасности должны учитывать требования настоящих Правил. В случае увольнения или перевода в другое подразделение (на другую должность), изменения функциональных обязанностей сотрудника, имевшего доступ к ключевым носителям (ЭП и шифрования), должна быть проведена смена ключей, к которым он имел доступ.
На технических средствах АРМ с установленным СКЗИ необходимо использовать только лицензионное программное обеспечение фирм-изготовителей, полученное из доверенных источников.
На АРМ должна быть установлена только одна операционная система. При этом не допускается использовать нестандартные, измененные или отладочные версии операционной системы.
Не допускается установка на АРМ средств разработки и отладки программного обеспечения. Если средства отладки приложений необходимы для технологических потребностей пользователя, то их использование должно быть санкционировано администратором безопасности. В любом случае запрещается использовать эти средства для просмотра и редактирования кода и памяти приложений, использующих СКЗИ. Необходимо исключить попадание в систему средств, позволяющих осуществлять несанкционированный доступ к системным ресурсам, а также программ, позволяющих, пользуясь ошибками ОС, получать привилегии администратор.
Рекомендуется ограничить возможности пользователя запуском только тех приложений, которые разрешены администратором безопасности.
Рекомендуется установить и использовать на АРМ антивирусное программное обеспечение. Необходимо регулярно отслеживать и устанавливать обновления безопасности для программного обеспечения АРМ (Service Packs, Hot fix и т п.), обновлять антивирусные базы.
9. Выполнение резервного копирования и аварийного восстановления работоспособности операционной системы и базы данных.
Целостности данных - при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.
Методы контроля целостности данных:
-
Полная копия данных -
Контрольная сумма -
Хеш -
Имитовставка -
ЭЦП
Полная копия данных.
Создаются полные копии данных и потом сверяются.
-
Преимущества: -
простота реализации -
полный контроль данных (до бита)
Недостатки:
-
большой объем -
копии можно подменить -
копиями можно воспользоваться (например: если данные - пароль)
Контрольная сумма - значение, рассчитанное по входным данным с помощью определённого алгоритма.
Преимущества:
-
высокая скорость вычисления -
малый размер -
стандартный размер
Недостатки:
-
можно подменить -
для одного значения существует множество исходных данных -
можно подобрать исходные данные к значению за приемлемое время (например: получить пароль)
Хеш (хэш, криптографический хеш) - значение, рассчитанное по входным данным с помощью криптографического алгоритма.
Преимущества:
-
малый размер -
стандартный размер -
нельзя подобрать исходные данные к значению за приемлемое время (например: получить пароль)
Недостатки:
-
низкая скорость вычисления (сопоставима с шифрованием) -
можно подменить -
для одного значения существует множество исходных данных
Имитовставка - значение, рассчитанное по входным данным с помощью криптографического алгоритма с использованием секретного элемента (ключа), известного только отправителю и получателю.
Преимущества:
малый размер
-
стандартный размер -
нельзя подобрать исходные данные к значению за приемлемое время (например: получить пароль) -
нельзя подменить без секретного элемента (ключа)
Недостатки:
-
низкая скорость вычисления (сопоставима с шифрованием) -
для одного значения существует множество исходных данных -
секретный ключ известен как минимум двоим
Электронная цифровая подпись - зашифрованное значение вычисленного хеша по входным данным.
Преимущества:
-
малый размер -
стандартный размер -
нельзя подобрать исходные данные к значению за приемлемое время (например: получить пароль) -
нельзя подменить без секретного элемента (ключа) -
секретный ключ известен одному
Недостатки:
-
низкая скорость вычисления (сопоставима с шифрованием) -
для одного значения существует множество исходных данных
Чтобы выполнять резервное копирование, прежде всего, нужно иметь подходящую программу. Эта программа должна не только уметь делать простые копии данных на резервные носители, но и хорошо подходить для сотрудников вашей организации и требований бизнеса. Оценивая программы для резервного копирования, следует обратить внимание на: