Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Програмного забезпечення



Існує, як відомо, ряд шкідливих методів, які дозволяють порушувати цілісність даних і програм: “комп’ютерні віруси”, “мережеві хробаки”, “троянські коні”, “логічні бомби” тощо. Адміністратори ІС і користувачі повинні бути завжди готові до можливості проникнення шкідливого програмного забезпечення ІС і оперативно вживати заходи щодо виявлення його впровадження і ліквідації наслідків його атак.

В основу захисту від вірусів повинні бути покладені знання розуміння правил безпеки, належні засоби управління доступом до систем, зокрема:

- організація повинна проводити політику щодо встановлення тільки ліцензійного програмного забезпечення;

- антивірусні програмні засоби повинні регулярно оновлюватися і використовуватися для профілактичних перевірок (бажано щоденних);

- необхідно проводити регулярну перевірку цілісності критично важливих програм і даних. Наявність лишніх файлів і слідів несанкціонованого внесення змін потрібно реєструвати в журналі та розслідувати;

- дискети “невідомого походження” слід перевіряти на наявність вірусів до їх використання;

- необхідно суворо дотримуватись встановлених процедур повідомлення про випадки ураження ІС комп’ютерними вірусами і вживати заходи щодо ліквідації наслідків їх проникнення;

- слід мати плани забезпечення безперебійної роботи організації у разі вірусного зараження, у тому числі плани резервного копіювання всіх необхідних даних і програм та їх відновлень. Ці плани особливо важливі для мережевих файлових серверів, які підтримують велику кількість робочих станцій.





Дата публикования: 2015-01-24; Прочитано: 212 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.008 с)...