Главная» Как защитить информацию» С чего начать»План обеспечения непрерывной работы и восстановления работоспособности подсистемы

План обеспечения непрерывной работы и восстановления работоспособности подсистемы

1. ОБЩИЕ ПОЛОЖЕНИЯ

1.1. Настоящий документ определяет основные меры, методы и средства сохранения (поддержания) работоспособности АС при возникновении различных кризисных ситуаций, а также способы и средства восстановления информации и процессов ее обработки в случае нарушения работоспособности АС и ее основных компонентов. Кроме того, он описывает действия различных категорий персонала системы в кризисных ситуациях по ликвидации их последствий и минимизации наносимого ущерба.

1.2. Классификация кризисных ситуаций. Ситуация, возникающая в результате нежелательного воздействия на АС, не предотвращенного средствами защиты, называется кризисной. Кризисная ситуация может возникнуть в результате злого умысла или случайно (в результате непреднамеренных действий, аварий, стихийных бедствий и т.п.).

Под умышленным нападением понимается кризисная ситуация, которая возникла в результате выполнения злоумышленниками в определенные моменты времени заранее обдуманных и спланированных действий.

Под случайной (непреднамеренной) кризисной ситуацией понимается такая кризисная ситуация, которая не была результатом заранее обдуманных действий и возникновение которой явилось результатом, объективных причин случайного характера, халатности, небрежности или случайного стечения обстоятельств.

По степени серьезности и размерам наносимого ущерба кризисные ситуации разделяются на следующие категории:

Угрожающая - приводящая к полному выходу АС из строя и ее неспособности выполнять далее свои функции, а также к уничтожению, блокированию, неправомерной модификации или компрометации наиболее важной информации;

Серьезная - приводящая к выходу из строя отдельных компонентов системы (частичной потере работоспособности), потере производительности, а также к нарушению целостности и конфиденциальности программ и данных в результате несанкционированного доступа.

Ситуации, возникающие в результате нежелательных воздействий, не наносящих ощутимого ущерба, но тем не менее требующие внимания и адекватной реакции (например, зафиксированные неудачные попытки проникновения или несанкционированного доступа к ресурсам системы) к критическим не относятся. Действия в случае возникновения таких ситуаций предусмотрены Планом защиты (в обязанностях персонала отдела защиты информации).

1.3. Источники информации о возникновении кризисной ситуации:

  • пользователи, обнаружившие несоответствия Плану защиты или другие подозрительные изменения в работе или конфигурации системы или средств ее защиты в своей зоне ответственности;
  • средства защиты, обнаружившие предусмотренную планом защиты кризисную ситуацию;
  • системные журналы, в которых имеются записи, свидетельствующие о возникновении или возможности возникновения кризисной ситуации.

2. МЕРЫ ОБЕСПЕЧЕНИЯ НЕПРЕРЫВНОЙ РАБОТЫ И ВОССТАНОВЛЕНИЯ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ

2.1. Непрерывность процесса функционирования АС и своевременность восстановления ее работоспособности достигается:

  • проведением специальных организационных мероприятий и разработкой организационно-распорядительных документов по вопросам обеспечения НРВ вычислительного процесса;
  • строгой регламентацией процесса обработки информации с применением ЭВМ и действий персонала системы, в том числе в кризисных ситуациях;
  • назначением и подготовкой должностных лиц, отвечающих за организацию и осуществление практических мероприятий по обеспечению НРВ информации и вычислительного процесса;
  • четким знанием и строгим соблюдением всеми должностными лицами, использующими средства вычислительной техники АС, требований руководящих документов по обеспечению НРВ;
  • применением различных способов резервирования аппаратных ресурсов, эталонного копирования программных и страхового копирования информационных ресурсов системы;
  • эффективным контролем за соблюдением требований по обеспечению НРВ должностными лицами и ответственным;
  • постоянным поддержанием необходимого уровня защищенности компонентов системы, непрерывным управлением и административной поддержкой корректного применения средств защиты;
  • проведением постоянного анализа эффективности принятых мер и применяемых способов и средств обеспечения НРВ, разработкой и реализацией предложений по их совершенствованию.

3. ОБЩИЕ ТРЕБОВАНИЯ

Все пользователи, работа которых может быть нарушена в результате возникновения угрожающей или серьезной кризисной ситуации, должны немедленно оповещаться. Дальнейшие действия по устранению причин нарушения работоспособности АС, возобновлению обработки и восстановлению поврежденных (утраченных) ресурсов определяются функциональными обязанностями персонала и пользователей системы.

Каждая кризисная ситуация должна анализироваться администрацией безопасности и по результатам этого анализа должны вырабатываться предложения по изменению полномочий пользователей, атрибутов доступа к ресурсам, созданию дополнительных резервов, изменению конфигурации системы или параметров настройки средств защиты и т.п.

Серьезная и угрожающая кризисная ситуация могут требовать оперативной замены и ремонта вышедшего из строя оборудования, а также восстановления поврежденных программ и наборов данных из резервных копий.

Оперативное восстановление программ (используя эталонные копии) и данных (используя страховые копии) в случае их уничтожения или порчи в серьезной или угрожающей кризисной ситуации обеспечивается резервным (страховым) копированием и внешним (по отношению к основным компонентам системы) хранением копий.

Резервному копированию подлежат все программы и данные, обеспечивающие работоспособность системы и выполнение ею своих задач (системное и прикладное программное обеспечение, базы данных и другие наборы данных), а также архивы, журналы транзакций, системные журналы и т.д.

Все программные средства, используемые в системе должны иметь эталонные (дистрибутивные) копии. Их местонахождение и сведения об ответственных за их создание, хранение и использование должны быть указаны в формулярах на каждую ПЭВМ (рабочую станцию). Там же должны быть указаны перечни наборов данных, подлежащих страховому копированию, периодичность копирования, место хранения и ответственные за создание, хранение и использование страховых копий данных.

Необходимые действия персонала по созданию, хранению и использованию резервных копий программ и данных должны быть отражены в функциональных обязанностях соответствующих категорий персонала.

Каждый носитель, содержащий резервную копию, должен иметь метку, содержащую данные о классе, ценности, назначении хранимой информации, ответственном за создание, хранение и использование, дату последнего копирования, место хранения и др.

Дублирующие аппаратные ресурсы предназначены для обеспечения работоспособности системы в случае выхода из строя всех или отдельных аппаратных компонентов в результате угрожающей кризисной ситуации. Количество и характеристики дублирующих ресурсов должны обеспечивать выполнение основных задач системой в любой из предусмотренной планом ОНРВ кризисной ситуации.

Ликвидация последствий угрожающей или серьезной кризисной ситуации подразумевает, возможно, более полное восстановление программных, аппаратных, информационных и других поврежденных компонентов системы. Для восстановления используются средства, перечисленные в Приложении 2.

В случае возникновения любой кризисной ситуации должно производиться расследование причин ее возникновения, оценка причиненного ущерба, определение виновных и принятие соответствующих мер.

Расследование кризисной ситуации производится группой, назначаемой руководством учреждения. Возглавляет группу администратор безопасности. Выводы группы докладываются непосредственно руководству учреждения.

Если причиной угрожающей или серьезной кризисной ситуации явились недостаточно жесткие меры защиты и контроля, а ущерб превысил установленный уровень, то такая ситуация является основанием для полного пересмотра Плана защиты и Плана обеспечения непрерывной работы и восстановления.

4. ПОРЯДОК ПЕРЕСМОТРА ПЛАНА

4.1. План ОНРВ подлежит полному пересмотру в следующих случаях:

  • при изменении перечня решаемых задач, конфигурации технических и программных средств АС, приводящих к изменению технологии обработки информации;
  • при изменении приоритетов в значимости угроз безопасности АС.

4.2. План ОНРВ подлежит частичному пересмотру в следующих случаях:

  • при изменении конфигурации, добавлении или удалении программных и технических средств в АС, не изменяющих технологию обработки информации;
  • при изменении конфигурации используемых программных и технических средств;
  • при изменении состава, обязанностей и полномочий пользователей системы.

4.3. Профилактический пересмотр Плана ОНРВ производится не реже 1 раза в год и имеет целью проверку достаточности определенных данным планом мер реальным условиям применения АС и существующим требованиям.

4.4. В случае частичного пересмотра могут быть добавлены, удалены или изменены различные приложения к плану с обязательным указанием данных о том, кто санкционировал, кто, когда и с какой целью внес изменения.

4.5. Вносимые в план изменения не должны противоречить другим положениям Плана ОНРВ и Плана защиты и должны быть проверены на корректность, полноту и реальную выполнимость.

4.6. Пересмотр Плана ОНРВ должен осуществляться специальной комиссией, состав которой утверждается руководством _______________________________________________. Включение представителей службы безопасности (главного администратора безопасности) в состав комиссии по пересмотру Плана ОНРВ обязательно.

5. ОТВЕТСТВЕННЫЕ ЗА РЕАЛИЗАЦИЮ ПЛАНА

5.1. Ответственным за реализацию данного документа назначается ___________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

 

ЛИСТ

регистрации изменений

 

Дата

Содержание вносимого изменения

Кем санкционировано изменение (каким документом)

Подпись лица, произведшего изменения

 

 

 

 

 

 


Приложение 1

Кризисные ситуации, предусмотренные планом обеспечения непрерывной работы и восстановления

 

1. К угрожающим кризисным ситуациям относятся:

  • нарушение подачи электроэнергии в здании;
  • выход из строя файлового сервера (с потерей информации);
  • выход из строя файлового сервера (без потери информации);
  • частичная потеря информации на сервере без потери его работоспособности;
  • выход из строя локальной сети (физической среды передачи данных);

 

2. К серьезным кризисным ситуациям относятся:

  • выход из строя рабочей станции (с потерей информации);
  • выход из строя рабочей станции (без потери информации);
  • частичная потеря информации на рабочей станции без потери ее работоспособности;

 

3. К ситуациям, требующим внимания относятся:

  • несанкционированные действия, заблокированные средствами защиты и зафиксированные средствами регистрации.

Приложение 2

Средства обеспечения непрерывной работы и восстановления

 

1. Резервному копированию (РК) подлежит следующая информация:

  • системные программы и наборы данных - невозобновляемому (однократному, эталонному) РК;
  • прикладное программное обеспечение и наборы данных - невозобновляемому РК;
  • наборы данных, генерируемые в течение операционного дня и содержащие ценную информацию (журналы транзакций, системный журнал и т.д.) - периодическому возобновляемому РК.

 

Резервному копированию в Системе подлежат следующие программные и информационные ресурсы (Таблица 1):

Таблица 1

Наименование информационного ресурса

Где размещается ресурс в системе

Вид резервного копирования (период возобновляемого копирования)

Ответственный за резервное копирование и порядок создания резервной копии (используемые технические средства)

Где хранится резервная копия (ответственный, его телефон)

Порядок использования резервной копии (кто, в каких случаях)

 

 

 

 

 

 

 

Ответственность за своевременность и правильность осуществления резервного копирования и хранение копий несет (кто, какую).

Резервные копии хранятся (где, в каких условиях, быстрый или удаленный доступ и т.д.).

Безопасность резервных копий обеспечивается:

  • хранением резервных копий вне системы (в других помещениях, на другой территории);
  • соблюдением мер физической защиты резервных копий;
  • строгой регламентацией порядка использования резервных копий.

2. Дублированию (резервированию) в Системе подлежат следующие технические средства (Таблица 2):

Таблица 2

Наименование дублируемого (резервируемо-го) технического средства

Где размещается данное средство в системе

Вид резерва (групповой или индивидуаль-ный, хододный или горячий), время готовности резерва

Ответственный за готовность резервного средства (период проверки работоспособ-ности резервного средства)

Порядок использования (включения, настройки) резерва (для различных кризисных ситуаций)

Где хранится резервное средство (ответствен-ный, его телефон)

 

 

 

 

 

 

Дублирование ресурсов и резервное копирование обеспечивают восстановление основных функций системы в течение ... (конкретный срок) для кризисных ситуаций различных степеней тяжести (1 операционного дня в случае угрожающей или серьезной кризисной ситуации, без останова системы в случае обычной кризисной ситуации).

Приложение 3

Обязанности и действия персонала по обеспечению непрерывной работы и восстановлению системы

 

Действия персонала в кризисной ситуации зависят от степени ее тяжести.

1. В случае возникновения ситуации требующей внимания администратор безопасности (под) системы должен провести ее анализ (расследование) собственными силами. О факте систематического возникновения таких ситуации и принятых мерах необходимо ставить в известность руководство подразделения.

2. В случае возникновения угрожающей или серьезной критической ситуации действия персонала включают следующие этапы:

  • немедленная реакция;
  • частичное восстановление работоспособности и возобновление обработки;
  • полное восстановление системы и возобновление обработки в полном объеме;
  • расследование причин кризисной ситуации и установление виновных.

3. Этапы включают следующие действия:

3.1. В качестве немедленной реакции:

  • обнаруживший факт возникновения кризисной ситуации оператор обязан немедленно оповестить об этом администратора безопасности;
  • администратор должен поставить в известность операторов всех смежных (под)систем о факте возникновения кризисной ситуации для их перехода на аварийный режим работы (приостановку работы);
  • вызвать ответственных системного программиста и системного инженера;
  • определить степень серьезности и масштабы кризисной ситуации, размеры и область поражения;
  • оповестить персонал взаимодействующих подсистем о характере кризисной ситуации и ориентировочном времени возобновления обработки.

Ответственными за этот этап являются оператор (под)системы и администратор безопасности.

3.2. При частичном восстановлении работоспособности (минимально необходимой для возобновления работы системы в целом, возможно с потерей производительности) и возобновлении обработки:

  • отключить пораженные компоненты или переключиться на использование дублирующих ресурсов (горячего резерва);
  • если не произошло повреждения программ и данных, возобновить обработку и оповестить об этом персонал взаимодействующих (под)систем.
  • восстановить работоспособность поврежденных критичных аппаратных средств и другого оборудования, при необходимости произвести замену отказавших узлов и блоков резервными;
  • восстановить поврежденное критичное программное обеспечение, используя эталонные (страховые) копии;
  • восстановить необходимые данные, используя страховые копии;
  • проверить работоспособность поврежденной подсистемы, удостовериться в том, что последствия кризисной ситуации не оказывают воздействия на дальнейшую работу системы;
  • уведомить операторов смежных (под)систем о готовности к работе.

 

Затем необходимо внести все изменения данных за время с момента создания последней страховой копии (за текущий период, операционный день), для чего должен осуществляться "докат" на основании информации из журналов транзакций либо все связанные с поврежденной (под)системой пользователи должны повторить действия выполненные в течение последнего периода (дня).

Ответственным за этот этап является администратор безопасности (под)системы, системный программист и системный инженер.

3.3. Для полного восстановления в период неактивности системы:

  • восстановить работоспособность всех поврежденных аппаратных средств, при необходимости произвести замену отказавших узлов и блоков резервными;
  • восстановить и настроить все поврежденные программы, используя эталонные (страховые) копии;
  • восстановить все поврежденные данные, используя страховые копии и журналы транзакций;
  • настроить средства защиты подсистемы в соответствии с планом защиты;
  • о результатах восстановления уведомить администратора системы (базы данных).

Ответственными за этот этап являются администратор безопасности (под)системы, системный программист и системный инженер.

3.4. Далее необходимо провести расследование причин возникновения кризисной ситуации. Для этого необходимо ответить на вопросы:

  • случайная или преднамеренная кризисная ситуация ?
  • учитывалась ли возможность ее возникновения в Плане защиты и Плане обеспечения непрерывной работы и восстановления ?
  • можно ли было ее предусмотреть ?
  • вызвана ли она слабостью средств защиты и регистрации ?
  • превысил ли ущерб от нее установленный уровень ?
  • есть ли невосполнимый ущерб и велик ли он ?
  • это первая кризисная ситуация такого рода ?
  • есть ли возможность точно определить круг подозреваемых?
  • есть ли возможность точно установить виновника ?
  • в чем причина кризисной ситуации ?
  • достаточно ли имеющегося резерва ?
  • есть ли необходимость пересмотра плана защиты ?
  • есть ли необходимость пересмотра плана обеспечения непрерывной работы и восстановления?

Ответственным за расследование является администратор безопасности (под)системы. Отчет о результатах расследования и предложениях по совершенствованию системы необходимо направить администратору системы (базы данных) и руководству организации.

 

Обязанности системного инженера по обеспечению НРВ

В обязанности инженерного состава входит:

  • поддержание аппаратных средств и другого оборудования, включая резервное (дублирующее), в рабочем состоянии и их периодическая проверка;
  • восстановление функций аппаратных средств и другого оборудования в случае отказов;
  • оперативная замена дефектных узлов резервными в случае отказов;
  • подготовка и оперативное включение резервных аппаратных средств и другого оборудования в случае серьезной кризисной ситуации.
Комментарии к статье "План обеспечения непрерывной работы и восстановления работоспособности подсистемы"
Войдите или зарегистрируйтесь, чтобы оставлять комментарии.
Забыли пароль?