Лекции
1 неделя (2 часа). Введение.
Классификация катастроф, в которые могут попасть автоматизированные системы в России. Стадии восстановления функционирования вычислительных средств автоматизированной системы на резервном центре. Основные принципы обеспечения информационной безопасности при восстановлении функционирования вычислительных средств автоматизированной системы на резервном центре
2 неделя (2 часа). Основные системотехнические принципы построения информационно-телекоммуникационной системы (ИТС).
Архитектура и принципы построения крупномасштабных территориально-распределенных автоматизированных информационных систем. Составные элементы. Схема деления. Определение безопасности. Определение доступности. Инфраструктура и доступность. Системы высокой доступности
3 неделя (2 часа). Проблемы традиционного системотехнического подхода к реализации ИТС.
Начальный период развития информатизации. Появление персональных ЭВМ, локальных сетей и ИНТЕРНЕТ. Проблемы создания замкнутой среды. Проблемы применения технологии «толстого» клиента. Проблемы построения корпоративной сети организации на традиционных технологиях. Традиционный подход – затратный способ построения ИТС.
4 неделя (2 часа). Условия возврата к централизованной обработке.
Технология «тонкого» клиента. Технология консолидации серверов. Мэйнфрейм – консолидированный сервер. Новые технологии построения корпоративных сетей и ИНТЕРНЕТ.
5 неделя (2 часа). Подходы к созданию системы территориально-распределенной обработки информации (СТРОИ) на основе центров обработки информации коллективного пользования (ЦОИ КП).
Создание ядра СТРОИ. Подключение и доступ к СТРОИ клиентов местного значения. Основные системотехнические требования к ЦОИ КП по обеспечению централизованной обработки информации.
6 неделя (2 часа). Активное резервирование и режимы функционирования ЦОИ КП в составе катастрофоустойчивой СТРОИ.
Обеспечение локальной и местной катастрофоустойчивости ЦОИ в составе СТРОИ. Обеспечение катастрофоустойчивости сети передачи данных СТРОИ. Обеспечение катастрофоустойчивости системы управления функционированием СТРОИ. Обеспечение катастрофоустойчивости системы управления информационной безопасности.
7 неделя (2 часа). Выбор рациональных решений по организации средств восстановления ЦОИ ИТС после отказов и катастроф.
Постановка задачи. Вводные положения. Непротиворечивость базы данных (БД) приложения ЦОИ ИТС. Классификация отказов. Действия и процедуры восстановления после отказов.
8 неделя (2 часа). Оптимизация средств восстановления после отказов.
Постановка задачи. Оптимизация циклов s2 и s17. Оптимизация цикла s3. Оптимизация цикла s4. Совместная оптимизация циклов и выбор стратегии восстановления.
9 неделя (2 часа). Поиск рациональных решений построения средств восстановления после катастроф.
Предварительные замечания. Уровни катастрофоустойчивости. Соотношение стоимости обеспечения уровней катастрофоустойчивости и времени восстановления функционирования системы.
10 неделя (2 часа). Выбор рациональных решений по обеспечению информационной безопасности в катастрофоустойчивых ЦОИ ИТС.
Подходы и принципы обеспечения информационной безопасности в ИТС. Общий подход к построению системы информационной безопасности ИТС. Основные принципы построения системы информационной безопасности ИТС. Общая характеристика ИТС как объекта комплексной защиты. Общий подход к построению модели нарушителя в ИТС. Исследование проблемы защиты от угроз со стороны обслуживающего персонала в катастрофоустойчивом ЦОИ КП. Анализ угроз безопасности информации со стороны легальных пользователей.
11 неделя (2 часа). Принципы построения организационно–режимных мер обеспечения безопасности информации в ЦОИ КП.
Система документации. Формирование организационной структуры обеспечения информационной безопасности ЦОИ КП. Разработка технологических процедур и порядка обеспечения информационной безопасности при их выполнении на ЦОИ КП Определение порядка назначения прав и полномочий по доступу к ресурсам ЦОИ КП. Разработка процедуры контроля достаточности и работоспособности системы информационной безопасности КЦОИ.
12 неделя (2 часа). Требования к системно-техническим решениям по обеспечению комплексной защиты информации в ЦОИ КП.
Основные системно-технические требования к аппаратно-программной платформе в части информационной безопасности. Разработка схемы проверки полномочий и защиты ресурсов. Разработка требований к регистрации событий и составлению отчетов.
13 неделя (2 часа). Организационно-технические решения по обеспечению защиты от несанкционированного доступа со стороны обслуживающего персонала к ресурсам ЦОИ КП в особых режимах его функционирования.
Общие положения. Решения по обеспечению защиты от несанкционированного доступа со стороны обслуживающего персонала к ресурсам ЦОИ КП при изменении режима его работы. Подходы к обеспечению защиты от несанкционированного доступа со стороны обслуживающего персонала к ресурсам ЦОИ КП при сопровождении прикладного программного обеспечения
14 недели (2 часа). Пример системотехнического решения по регламенту перехода с основной площадки ЦОИ КП на резервную площадку ЦОИ КП.
Общее описание проблемы. Стандартное решение проблемы появления непрогнозируемых пиковых нагрузок, предлагаемое компанией IBM. Регламент процедур активации/деактивации процессоров серверов IBM zSeries z990. Условия вступления в силу и окончания действия Регламента. Регламент технических процедур активации/деактивации временно используемых процессоров. Алгоритм определения стоимости использования процессоров и системного программного обеспечения серверов IBM zSeries z990.
15 неделя (2 часа). Организационный регламент перехода с основной площадки ЦОИ КП на резервную площадку ЦОИ КП.
Основы организационной деятельности по переносу обработки с основного КЦОИ КП на резервный. Цели и задачи переноса управления. Состав чрезвычайных ситуаций и плановых мероприятий, при которых предполагается перенос обработки. Условия переноса управления обработки. Модель угроз информационной безопасности при переносе обработки. Модель нарушителя информационной безопасности при переносе обработки. Организация управления процессом переноса обработки. Основные функциональные группы – участники переноса обработки. Основные условия, обеспечивающие перенос управления ЕСГ с ОВЦ на РВЦ.
16 неделя (2 часа). Типовой сценарий переноса обработки в случае частичного или полного выхода из строя КЦОИ КП.
Состав и последовательность проведения мероприятий и выполнения работ при переносе управления обработки. Условия их проведения. Основные группы мероприятий, проводимых заблаговременно, в процессе переноса обработки. Типовые роли основных участников переноса обработки. Состав функциональных групп, участвующих в процессе переноса управления обработки. Основные задачи, решаемые участниками, и проводимые ими мероприятия по переносу обработки. Условия их проведения. Перечень функциональных групп, обеспечивающих перенос обработки. Основные задачи, решаемые участниками, и проводимые ими мероприятия по обеспечению переноса обработки. Условия их проведения.
Литература
- Информационная безопасность открытых систем: Учебник для вузов. В 2-х томах. Том I – Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. – М.: Горячая линия–Телеком, 2006. – 536 с.