-
Информация и средства вычислительной техники
Research Papers11 Computers, Consumer Electronics, Management
Nr. | Chapter | Page. |
ВВЕДЕНИЕ | 3 | |
СБОИ ИНФОРМАЦИОННЫХ СИСТЕМ | 4 | |
МЕРЫ БЕЗОПАСНОСТИ ИС | 9 | |
УПРАВЛЕНИЕ РИСКОМ ИС | 13 | |
ЗАКЛЮЧЕНИЕ | 14 | |
СПИСОК ЛИТЕРАТУРЫ | 15 |
Чрезвычайный план. Чрезвычайный план или план восстановления после сбоев детализирует программу действий организации в случае катастрофической потери офисов, телекоммуникаций или информационных систем. Сегодня многие организации настолько зависят от информационных технологий, что даже несколько часов отказа могут угрожать предприятию в целом. Чрезвычайный план включает варианты альтернативного размещения, источники коммуникаций и компьютерного оборудования, внешнее хранение резервных копий данных, наем временных служащих и пр.
Такие планы иногда предусматривают и предварительные контракты с фирмами, предоставляющими услуги по восстановлению после сбоев.
ЗАКЛЮЧЕНИЕ
Безопасность информационных систем часто неправильно понимается лишь как
вопрос резервного копирования. Возможно, это происходит из-за того, что корректное резервное копирование данных и процедуры восстановления совместно с профилактикой линий связи предохраняют от большей части сбоев. Однако чаще всего сбои происходят из-за ошибок, сделанных людьми. Тщательно разработанная политика безопасности, процедуры и методы проектирования системы адекватно защитят информационные системы от этих ошибок. Кроме того, обычный контроль доступа и использование антивирусных программ обеспечат защиту от большей части умышленных угроз. В тех организациях, которые особенно сильно зависят от своих информационных технологий, кроме этих элементарных мер безопасности необходима еще и программа управления риском информационных систем.
…
Преступления в информационной сфере неизбежны, как и в любой другой, поскольку при их совершении возможно быстрое получение существенной выгоды. Но всегда ли эти преступления и происшествия — следствие только корысти? Нет ли тут вины, вольной или невольной, того, кто украденной информацией владел или должен был ее защищать? Попробуем разобраться.