Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Існує, як відомо, ряд шкідливих методів, які дозволяють порушувати цілісність даних і програм: “комп’ютерні віруси”, “мережеві хробаки”, “троянські коні”, “логічні бомби” тощо. Адміністратори ІС і користувачі повинні бути завжди готові до можливості проникнення шкідливого програмного забезпечення ІС і оперативно вживати заходи щодо виявлення його впровадження і ліквідації наслідків його атак.
В основу захисту від вірусів повинні бути покладені знання розуміння правил безпеки, належні засоби управління доступом до систем, зокрема:
- організація повинна проводити політику щодо встановлення тільки ліцензійного програмного забезпечення;
- антивірусні програмні засоби повинні регулярно оновлюватися і використовуватися для профілактичних перевірок (бажано щоденних);
- необхідно проводити регулярну перевірку цілісності критично важливих програм і даних. Наявність лишніх файлів і слідів несанкціонованого внесення змін потрібно реєструвати в журналі та розслідувати;
- дискети “невідомого походження” слід перевіряти на наявність вірусів до їх використання;
- необхідно суворо дотримуватись встановлених процедур повідомлення про випадки ураження ІС комп’ютерними вірусами і вживати заходи щодо ліквідації наслідків їх проникнення;
- слід мати плани забезпечення безперебійної роботи організації у разі вірусного зараження, у тому числі плани резервного копіювання всіх необхідних даних і програм та їх відновлень. Ці плани особливо важливі для мережевих файлових серверів, які підтримують велику кількість робочих станцій.
Дата публикования: 2015-01-24; Прочитано: 212 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!