данных после аварий. Целесообразно автоматизировать эту работу. Нужно
также наладить размещение копий в безопасном месте, защи щенном от по-
жаров и иных угроз. Время от времени в тестовых целях следует проверять
возможность восстановления информации с копий.
Управление носителями служит для обеспечения физической за щиты и
учета дискет, лент, печатных выдач и т.п. Управление носи телями должно
обеспечить конфиденциальность, целостность и дос тупность информации,
хранящейся вне компьютерных систем. Под физической защитой здесь по-
нимается не только отражение попыток несанкционированного доступа, но
и предохранение от вредных влия ний окружающей среды (жары, холода,
влаги, магнетизма). Управле ние носителями должно охватывать весь жиз-
ненный цикл дискет и лент — от закупки до прекращения их эксплуата-
ции.
Документирование — неотъемлемая часть информационной безо-
пасности. В виде документов оформляется почти все — от политики безо-
пасности до журнала учета дискет. Важно, чтобы документация была акту-
альной, отражала текущее, а не прошлое состояние дел, причем отражала в
непротиворечивом виде.
Регламентные работы — очень серьезная угроза безопасности. Лицо,
осуществляющее регламентные работы, получает исключительный доступ
к системе, и на практике очень трудно проконтролиро вать, какие именно
действия совершаются. Здесь на первый план выходит степень доверия к
тем, кто выполняет работы.
Программа безопасности должна предусматривать набор опе ративных
мероприятий, направленных на обнаружение и нейтра лизацию нарушений
режима безопасности. Важно, чтобы в по добных случаях последователь-
ность действий была спланирована заранее, поскольку меры нужно прини-
мать срочные и скоордини рованные.
Реакция на нарушения режима безопасности (четвертая груп па про-
цедурных мер) преследует две цели:
– блокирование нарушителя и уменьшение наносимого вреда;
– недопущение повторных нарушений.
В организации должен быть человек, доступный 24 часа в сут ки, отве-
чающий за реакцию на нарушения. Все должны знать коор динаты этого че-
ловека и обращаться к нему при первых признаках опасности.
Для недопущения повторных нарушений необходимо анализиро вать
каждый инцидент, выявлять причины, накапливать статистику. Каковы
источники зловредного кода? Какие пользователи имеют обык новение вы-
бирать слабые пароли? На подобные вопросы и должны дать ответ резуль-
таты анализа.
Ни одна организация не застрахована от серьезных аварий, выз ванных
естественными причинами, чьим-то злым умыслом, халатно стью или не-
компетентностью. В то же время, у каждой организации есть функции, кото-