Доклад.md 5.9 KB

Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем

Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем — один из видов работ, которые входят в профессиональные компетенции, например ПК 1.4.

Некоторые задачи, которые связаны с этим видом работ:

  • Проверка функционирования встроенных средств защиты информации. Например, настройка брендмауера, фаервола ОС, средств аутентификации пользователей, шифрования информации.
  • Контроль стабильности характеристик системы защиты информации. Также важно своевременное обнаружение признаков наличия вредоносного программного обеспечения.
  • Участие в техническом обслуживании автоматизированных систем. В частности, проведение регламентных работ по эксплуатации систем защиты информации, обслуживание средств защиты информации в компьютерных системах и сетях.
  • Обновление компонентов автоматизированных систем. Процедуры проводятся согласно документации по эксплуатации и внутреннему регламенту безопасности предприятия.
  • Обеспечение защиты информации при выводе из эксплуатации автоматизированных систем. Включает определение сроков жизни компонентов АИС и описание процедуры вывода из эксплуатации, а также уничтожения средств хранения информации.

Для устранения отказов и восстановления работоспособности компонентов систем защиты информации автоматизированных систем могут потребоваться знания о составе и принципах работы автоматизированных систем, операционных систем и сред, типовых уязвимостях программного обеспечения и других аспектах. Устранение отказов и восстановление работоспособности компонентов систем защиты информации включает в себя различные меры Некоторые из таких мер:

  • Обеспечение отказоустойчивости. Для критичных компонентов системы при сбое в работе оборудования и их автоматической замены без простоев используются методы кластеризации. Для защиты от отказов отдельных дисков серверов, осуществляющих обработку и хранение защищаемой информации, применяются технологии RAID, которые применяют дублирование данных, хранимых на дисках.
  • Защита от вредоносных программ. Для борьбы с вирусами, червями, троянскими конями и логическими бомбами используются сканирование, выявление изменения элементов файлов, аудит, антивирусные программы.
  • Защита от внешних проникновений и несанкционированного доступа к информации. Здесь используются сетевые экраны, средства обнаружения атак.
  • Шифрование информации. При шифровании информация видоизменяется, и вернуть ей первоначальную форму можно только при помощи ключа.
  • Аутентификация пользователей, использование средств контроля доступа. Доступ может быть ограничен или разграничен программными средствами.

Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации проводится с периодичностью, установленной оператором в организационно-распорядительных документах по защите информации.

Источники: 1)https://sudact.ru/law/metodicheskii-dokument-mery-zashchity-informatsii-v-gosudarstvennykh/metodicheskii-dokument/3/3.8/anz.3-kontrol-rabotosposobnosti-parametrov-nastroiki/ 2)https://pgatu.ru/export/sites/default/generalinfo/document/04instrukciya_o_poryadke_rezervirovaniya_i_vosstanovleniya_rabotosposobnosti.pdf 3)https://law.dgu.ru/college/Content/files/ФОС%20МДК_01_04_%20Эксплуатация%20АС.pdf