В этих условиях требуется решение специальных вопросов: - идентификация важных или критических бизнес-приложений, которые лучше оставить в организации; - получение одобрения владельцев коммерческих бизнес-приложений; - оценка влияния на планы обеспечения непрерывности бизнеса; - определение перечня стандартов безопасности, которые должны быть включены в контракты, и процедур проверки выполнения их требований; - распределение конкретных обязанностей и процедур для эффективного мониторинга всех применяемых видов деятельности, связанных с информационной безопасностью; - определение обязанностей и процедур в отношении информирования и управления процессами ликвидации последствий инцидентов нарушения информационной безопасности (8.1.3). 8.2 Планирование нагрузки и приемка систем Цель: сведение к минимуму риска сбоев в работе систем. Для обеспечения доступности данных, требуемой производительности и ресурсов систем необходимо провести предварительное планирование и подготовку. Для снижения риска перегрузки систем необходимо проводить анализ предполагаемой ее нагрузки. Требования к эксплуатации новых систем должны быть определены, документально оформлены и протестированы перед их приемкой и использованием. 8.2.1 Планирование производительности Для обеспечения необходимых мощностей по обработке и хранению информации необходим анализ текущих требований к производительности, а также прогноз будущих. Эти прогнозы должны учитывать новые функциональные и системные требования, а также текущие планы и перспективные планы развития информационных технологий в организации. Мэйнфреймы требуют особого внимания вследствие значительных финансовых и временных затрат на повышение их производительности. Руководители, отвечающие за предоставление мэйнфреймовых услуг, должны проводить мониторинг загрузки ключевых системных ресурсов, в том числе процессоров, оперативной и внешней памяти, принтеров и других устройств вывода, а также систем связи. Эти руководители должны определять общие потребности и тенденции в использовании компьютерных ресурсов, что особенно важно для поддержки бизнес-приложений или систем управления для руководства. Руководителям следует использовать эту информацию с целью идентификации/избежания потенциально узких мест, представляющих угрозу безопасности системы или пользовательским сервисам, а также с целью планирования соответствующих мероприятий по обеспечению информационной безопасности. 8.2.2 Приемка систем Перед приемкой систем должны быть определены критерии приемки новых информационных систем, новых версий и обновлений, а также должно проводиться необходимое их тестирование. Требования и критерии для принятия новых систем должны быть четко определены, согласованы, документально оформлены и опробованы. В этих целях необходимо предусматривать следующие мероприятия по управлению информационной безопасностью: - оценка выполнения требований к мощности и производительности компьютера; - определение процедур восстановления после сбоев и повторного запуска, а также формирование планов обеспечения непрерывной работы; - подготовка и тестирование типовых операционных процессов на соответствие определенным стандартам; - наличие необходимого набора средств контроля информационной безопасности; - разработка эффективных руководств по процедурам; - обеспечение непрерывности бизнеса в соответствии с требованиями 11.1; - обязательная проверка отсутствия неблагоприятного влияния новых систем на существующие, особенно во время максимальных нагрузок, например, в конце месяца; - контроль проведения анализа влияния, оказываемого новой системой на общую информационную безопасность организации; Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 все
Только авторизованные пользователи могут оставлять комментарии - авторизация, а если Вы впервые, то нужно зарегистрироваться в системе
|
Вопрос специалисту
На нашем сайте Вы можете бесплатно задать вопрос специалисту
Видео Документы для скачивания |