Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Административные меры




Технические мероприятия

Резервирование информации

Основными способами резервирования информации являются:

· хранение в защищенных местах (специальных помещениях, сейфах и др.);

· хранение информации в территориально распределенных местах.

Один из технических мер защиты информации – использование бесперебойных источников питания (UPS), которые позволяют корректно завершить работу и выйти из программы в случае перебоя электроснабжения. Эти устройства в зависимости от сложности задачи и мощности установленного компьютерного оборудования могут поддерживать работу системы от 20 мин до нескольких часов. Более надежная работа обеспечивается при подключении к запасной энергостанции. На предприятиях, имеющих непрерывный рабочий цикл переработки информации (например, головные банки), следует использовать собственные энергогенераторы.

Руководители информационных отделов должны:

· четко определить функции всех участников информационного процесса;

· исследовать и анализировать риски безопасности информации;

· создать инструкции по действиям персонала в случае возникновения угроз безопасности информации;

· минимизировать риск для тех, кто работает с важной информацией, и их семей с целью предотвращения их хищения и вымогательства информации;

· определить стратегию резервирования, создать отдельную инструкцию по резервированию (например, «Эту информацию копировать каждый день в 12 час»). При этом следует учитывать физическое разрушение магнитных носителей со временем. Копий должно быть как минимум две, одна из которых хранится в огнеупорном сейфе у компьютера, другая – подальше от офиса (на случай взрыва, пожара, землетрясения).

Итак, подведем итоги.

• От несанкционированного доступа применяются:

– аппаратная защита;

– обязательная регистрация пользователя;

– блокировка компьютера в отсутствие пользователя;

– шифрование информации.

• От вредоносных программ применяются:

– использование антивирусных программ;

– ограничение прав пользователя.

• От сбоев оборудования применяются:

– резервное копирование информации;

– использование источников бесперебойного питания и сетевых фильтров;

– использование RAID – массивов и резервных серверов.

Вопросы для самоконтроля:

1. По каким признакам различаются вирусы?

2. Что позволяют делать антивирусные программы?

3. Перечислите основные способы резервирования информации.

4. Перечислите технические меры защиты информации.

5. Какие административные меры должны быть предприняты руководителями информационных отделов?




Поделиться с друзьями:


Дата добавления: 2014-11-06; Просмотров: 355; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.