Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 132 стр.

UptoLike

132
«стандартных» атак. Конфигурации внутренних систем, расположенных за
межсетевым экраном, делают стандартными.
Резервное копированиетрадиционный способ обеспечения
работоспособности системы на случай порчи или утраты информационно-
программного ресурса АС. При оценке возможных нарушений производится
оценка возможности восстановления информации и программ и требуемые для
этого ресурсы. Исходя из этого, рассчитывается периодичность и полнота
создания резервных копий. Разумеется, копии должны храниться так, чтобы
исключить их утрату вместе с оригиналом. Обычно их содержат в отдельных
защищенных помещениях или/и специальных сейфах на случай пожара,
затопления, всплеска радиации или другого стихийного бедствия и действия
злоумышленника.
Управление носителями включает процедуры по их хранению, учету,
выдаче, контролю правильности использования и уничтожения носителей.
Сюда относится контроль и учет выдачи информации и на печатающие
устройства. На некоторых предприятиях имеются ограничения на
использование определенных носителей. Например, разрешается пользоваться
только зарегистрированными носителями.
Вся деятельность по безопасности отягощена документированием.
Система документации очень разнообразна: от идеологии фирмы и
конструкторской документации до журнала выдачи магнитных носителей и
учета времени работы. Основное внимание в документировании уделяется
вопросам сбора, выдачи и хранения документов. Важно выделить документы,
действительно важные для безопасности системы. Последнее время наметилась
тенденция в реализации безбумажной технологиисоздание электронных
архивов документов администратора безопасности. Однако следует знать, что в
России такие документы пока не имеют юридической силы.