Изучение документов технического проекта и рабочей документации Системы обеспечения информационной безопасности Коллективного центра обработки информации на базе Северо-Западного ГУ Банка России — КиберПедия 

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Изучение документов технического проекта и рабочей документации Системы обеспечения информационной безопасности Коллективного центра обработки информации на базе Северо-Западного ГУ Банка России

2018-01-04 208
Изучение документов технического проекта и рабочей документации Системы обеспечения информационной безопасности Коллективного центра обработки информации на базе Северо-Западного ГУ Банка России 0.00 из 5.00 0 оценок
Заказать работу

Цели СОИБ КЦОИ-2 первой очереди:

· выполнение в КЦОИ-2 требований нормативных документов БР и стандартов БР в области ИБ;

· контроль выполнения регламентирующих документов и технологических операций эксплуатационным персоналом КЦОИ-2;

· централизация мониторинга ИБ в КЦОИ-2;

Объектами защиты СОИБ КЦОИ-2 первой очереди являются следующие инфраструктурные компоненты КЦОИ-2 используемые АС, функционирующие на КЦОИ-2:

1. ВК IBM zSeries;

2. ВК IBM pSeries;

3. АРМы персонала аналитических систем БР;

4. ОС z/OS;

5. ОС AIX;

6. ОС MS Windows;

7. СУБД DB2 for z/OS.

Эксплуатацию СОИБ КЦОИ-2 первой очереди осуществляет персонал существующих структурных подразделений БР в составе:

· отдела ИБ КЦОИ УБиЗИ Северо-Западного ГУ БР;

· отдела ИБ ЦАС УБиЗИ Северо-Западного ГУ БР

Структурно СОИБ КЦОИ-2 первой очереди состоит из следующих компонентов, обеспечивающих выполнение функциональных требований, представленных к системе:

· компонент централизованного управления учетными записями и правами доступа;Гнусы

·

· компонент централизованного мониторинга событий ИБ и отображения отчетности;

· компонент централизованного управления аутентификационными данными;

· компонент обеспечения информационной безопасности ОС z/OS.

СОИБ может функционировать в следующих режимах:

1. штатный – полная работоспособность;

2. нештатный:

a. сервисный – техническое обслуживание;

b. аварийный – возникновение НШС.

Ролевые функции эксплуатационного персонала СОИБ КЦОИ-2

Функции администратора ИБ СОИБ КЦОИ-2:

1. Осуществляет контроль деятельности эксплуатационного персонала СОИБ КЦОИ-2 и подконтрольных объектов СОИБ КЦОИ-2 в части ИБ;

2. Осуществляет мониторинг состояния ИБ СОИБ КЦОИ-2 и подконтрольных объектов СОИБ КЦОИ-2 в части ИБ;

3. Наделяет полномочиями учетные записи персонала СОИБ КЦОИ-2 и подконтрольных объектов СОИБ КЦОИ-2.

Функции администратора СОИБ КЦОИ-2:

1. Обеспечивает функционирование программно-технических средств СОИБ КЦОИ-2;

2. Создание учетных записей;

3. Настройка программно-технических средств.

Администратор нештатного режима проводит работы по восстановлению работоспособности программно- технических средств СОИБ КЦОИ-2 в случае сбоев или аварийных ситуаций.

Функции оператора ИБ СОИБ КЦОИ-2:

1. Осуществляет оперативный мониторинг в реальном времени ИБ СОИБ КЦОИ-2 и подконтрольных объектов СОИБ КЦОИ-2;

2. Осуществляет построение отчетов о состоянии ИБ СОИБ КЦОИ-2 и подконтрольных объектов СОИБ КЦОИ-2;

3. В случае обнаружения попыток или факта наружения ИБ, уведомляет администратора ИБ СОИБ КЦОИ-2, а так же непосредственного руководителя и действует согласно с регламенту по ИБ.

Функции ператора СОИБ КЦОИ-2:

1. Осуществляет периодический контроль функционирования программно-технических средств СОИБ КЦОИ-2;

2. В случае появления сбоев в функционировании программно-технических средств СОИБ КЦОИ-2 уведомляет администратора СОИБ КЦОИ-2и принимает участие в их устранении.


Определение основных комплексов средств и мер обеспечения информационной безопасности автоматизированных систем

Программные методы защиты

К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития. По функциональному назначению их можно разделить на следующие группы:

-идентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ, носителей информации), задач и пользователей,

-определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей,

-контроль работы технических средств и пользователей,

-регистрация работы технических средств и пользователей при обработке информации ограниченного использования,

-уничтожения информации в ЗУ после использования,

-сигнализации при несанкционированных действиях,

-вспомогательные программы различного назначения: контроля работы механизма защиты, проставления грифа секретности на выдаваемых документах.

Резервное копирование

Резервное копирование информации заключается в хранении копии программ на носителе: стримере, гибких носителях, оптических дисках, жестких дисках. На этих носителях копии программ могут находится в нормальном- несжатом или заархивированном виде. Резервное копирование проводится для сохранения программ от повреждений как умышленных, так и случайных, и для хранения редко используемых файлов.

Большинство наиболее популярных современных программ резервирования предоставляют, в том или ином виде, базу данных о зарезервированных файлах и некоторую информацию о том, на какой ленте находятся последние зарезервированные копии. Гораздо реже встречается возможность интеграции с технологией структурированного, или иерархического хранения информации (HSM, Hierarchical Storage Management).

HSM помогает увеличить емкость доступного пространства жесткого диска на сервере за счет перемещения статичных файлов, к которым последнее время не обращались, на менее дорогие альтернативные запоминающие устройства, такие как оптические накопители или накопители на магнитной ленте. HSM оставляет на жестком диске фиктивный файл нулевой длины, уведомляющий о том, что реальный файл перенесен. В таком случае, если пользователю потребуется предыдущая версия файла, то программное обеспечение HSM сможет быстро извлечь его с магнитной ленты или с оптического накопителя.

 


Поделиться с друзьями:

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.011 с.