Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Проведення ризик-аналіз для певного компоненту розподіленої інформаційної системи на базі розподілу Хі-квадрат

Реферат Проведення ризик-аналіз для певного компоненту розподіленої інформаційної системи на базі розподілу Хі-квадрат





й загрозам, насамперед, слід звернути увагу на захист від шкідливого програмного забезпечення, розмежування доступу до системи та планування навантаження на систему.

Метою планування навантаження є зведення до мінімуму ризику збоїв у роботі системи.

Для зниження ризику перевантаження систем необхідно проводити аналіз передбачуваної її навантаження. Вимоги до експлуатації нових систем повинні бути визначені перед їх прийманням і використанням.

Метою захисту від шкідливого програмного забезпечення є забезпечення захисту цілісності програмного забезпечення і масивів інформації.

Для цього необхідно вживати заходів запобігання та виявлення впровадження шкідливого програмного забезпечення.

Програмне забезпечення та засоби обробки інформації уразливі до впровадження шкідливого програмного забезпечення, такого як комп'ютерні віруси, мережеві «черв'яки», «троянські коні» і логічні бомби. Користувачі повинні бути інформовані про небезпеку використання неавторизованого або шкідливого програмного забезпечення, а відповідні керівники повинні забезпечити впровадження спеціальних засобів контролю з метою виявлення та/або запобігання проникнення подібних програм, Зокрема, важливо прийняття запобіжних заходів з метою виявлення і  запобігання зараження комп'ютерними вірусами персональних комп'ютерів.

Заходи з управління інформаційною безпекою для боротьби з шкідливим програмним забезпеченням

З метою виявлення і запобігання впливу шкідливого програмного забезпечення необхідно планування та реалізація заходів з управління інформаційною безпекою, а також формування процедур, що забезпечують відповідну обізнаність користувачів. Захист від шкідливого програмного забезпечення повинна грунтуватися на розумінні вимог безпеки, відповідних заходи контролю доступу до систем і належному управлінні змінами. Необхідно розглядати наступні заходи з управління інформаційною безпекою:

- документовану політику, що вимагає дотримання ліцензійних угод і встановлює заборону на використання неавторизованого програмного забезпечення;

- документовану політику захисту від ризиків, пов'язаних з отриманням файлів і програмного забезпечення із зовнішніх мереж, через зовнішні мережі або з будь-якої іншої середовища. У цій політиці повинно міститися вказівка ??про необхідність прийняття захисних заходів;

- установку і регулярне оновлення антивірусного програмного забезпечення для виявлення і сканування комп'ютерів і носіїв інформації, що запускається в разі необхідності в якості превентивного заходу або рутинної процедури:

- проведення регулярних інвентаризацій програмного забезпечення і даних систем, що підтримують критичні процеси, Необхідна також формалізована процедура з розслідування причин появи будь-яких неавторизованих або змінених файлів в системі;

- перевірку всіх файлів на носіях інформації сумнівного або неавторизованого походження або файлів, отриманих із загальнодоступних мереж, на наявність вірусів перед роботою з цими файлами;

- перевірку будь-яких вкладень електронної пошти і скачиваемой інформації на наявність шкідливого програмного забезпечення до їх використання.

Ця перевірка може бути виконана в різних точках, наприклад, на електронній пошті, персональних комп'ютерах або при вході в мережу організації;

- управлінські процедури та обов'язки, пов'язані із захистом від вірусів, навчання застосуванню цих процедур, а також питання оповіщення та відновлення після вірусних атак.

- антивірусного програмного забезпечення.

Засоби контролю мережевих ресурсів

Для забезпечення необхідного рівня безпеки комп'ютерних мереж і його підтримки потрібно комплекс засобів контролю. Керівники, що відповідають за підтримку мережевих ресурсів, повинні забезпечувати впровадження засобів контролю безпеки даних в мережах і захист підключених сервісів від неавторизованого доступу, Зокрема, необхідно розглядати наступні заходи і засоби управління інформаційною безпекою:

- слід розподіляти відповідальність за підтримання мережевих ресурсів і комп'ютерних операцій;

- слід встановлювати процедури і обов'язки з управління віддаленим обладнанням, включаючи обладнання, встановлене у кінцевих користувачів;

- якщо необхідно, спеціальні засоби контролю слід впроваджувати для забезпечення конфіденційності та цілісності даних, що проходять по загальнодоступних мереж, а також для захисту підключених систе. Можуть також знадобитися спеціальні засоби контролю для підтримки доступності мережевих серверів і робочих станцій;


Назад | сторінка 11 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмних модулів програмного забезпечення для комп'ютерних с ...
  • Реферат на тему: Завдання розробки інформаційного і програмного забезпечення для підсистеми ...
  • Реферат на тему: Розробка програмного забезпечення комп'ютерної системи управління проце ...
  • Реферат на тему: Система захисту від несанкціонованого доступу на прикладі програмного забез ...
  • Реферат на тему: Установка програмного забезпечення на комп'ютер