Визначення кризових ситуацій та існуючих підходів до їх класифікації
Кризова ситуація як ситуація, наслідки якої можуть позначитися на прибутковості підприємства, її репутації або можливості здійснення подальшої діяльності. Планування безперервності бізнесу і аварійного відновлення. Поштовий шлюз і контроль пошти.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | украинский |
Дата добавления | 20.01.2016 |
Размер файла | 210,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
План
кризовий бізнес пошта
Вступ
1. Визначення кризових ситуацій та існуючих підходів до їх класифікації
2. Планування безперервності бізнесу і аварійного відновлення
3. SMTP
3.1 Поштовий шлюз і контроль пошти
3.2 Безпека smtp-шлюзу
4. Правила іеб під час використання електронної пошти
План забезпечення безперервної роботи і відновлення системи фармацептичної компанії при вихіді з ладу smtp-шлюзу з пошкодженням накопичувачів, що зберігає образи ос і програм
Висновок
Список літератури
Вступ
З розвитком можливостей ІТ у сучасному світі на передній план виходить автоматиза-ція управлінських, технологічних, виробничих та інших процесів. Таким чином інформаційнісистеми займають провідні ролі в системі функціонування бізнесу, причому взаємозв'язок ІТта бізнес-процесів стає настільки тісним, що життєздатність підприємств повністю залежитьвід надійності технологій, що забезпечують підтримку найбільш важливих критичних бізнес-процесів.
У розвинених країнах ринок технологій і послуг, що забезпечують безперервність біз-несу (ББ), динамічно розвивається. Рівень його зростання становить близько 25% на рік іобумовлений, головним чином, тим, що середні компанії слідом за лідерами індустрії актив-но впроваджують у себе технології управління кризовими ситуаціями (КС). При цьомувсе більш актуальним стає забезпечення захисту від не катастрофічних, але більш ймовірнихнадзвичайних ситуацій.
Управління безперервністю бізнесу (УББ) на даний момент є одним з найбільш актуа-льних і динамічно розвиваючихся напрямків стратегічного та оперативного менеджментусучасних підприємств. Так, проаналізувавши досвід вітчизняних компаній, можнавиділити такі основні проблеми: відсутність формалізованого опису БП, нерегулярний абонеповний аналіз впливів на критично важливі бізнес-процеси, недостатня системна обробкапредметної області, невідповідність підготовки персоналу тощо. Таким чином, визначен-ня основних термінів значно підвищило ефективність ЗББ. Саме в цьому полягає актуаль-ність даної роботи.
Метою даної роботи є розробка плана дій для належного забезпечення безперервності бізнесу у кризових ситуаціях. Головна тема зачипає сценарій вихіду з ладу SMTP-шлюзу з пошкодженням накопичувачів, що зберігає образи ОС і програм. На можливість винакнення такого інциденту впливають такі чинники:
1) строк служби обладнання;
2) умови роботи обладнання;
3)рівень захисту від шкідливих впливів з середин;
4)рівень захисту від впливу ззовні (Інтернет).
Чинники, що впливають на збиток:
1)наявність дублюючих SMTP-шлюзів;
2)наявність МХ-записів в почтових доменах, що дозволяє в автоматичному режимі переключатися на дублюючі SMTP-шлюзи ;
3)використання технологій балансування технологій;
4)наявність аналогічного резервного обладнання;
5)наявність резервної копії "ОС+ПЗ"; 6)схема резервного копіювання.
1. Визначення кризових ситуацій та існуючих підходів до їх класифікації
УББ спрямоване на захист активів та ресурсів підприємства чи організації від впливуКС. Тому найперше потрібно дати визначення терміну «кризова ситуація». Криза - ненормальна ситуація, яка загрожує операціям, персоналу, клієнтам і репутаціїпідприємства. Інцидент - подія, здатна привести до втрати чи порушення діяльності організації, пос-луг або функцій підприємства.
Причому у випадку відсутності контролю вона може перерос-ти в надзвичайну ситуацію, кризу або стихійне лихо. Надзвичайна ситуація - загальний термін з різними інтерпретаціями в залежності відрегіону. У США він означає широкомасштабну катастрофу, що вимагає федеральної підтри-мки і запуск фінансування Федеральної агенції управління надзвичайними ситуаціями. В ін-ших країнах - вважається еквівалентними за змістом серйозним інцидентам.
Громадянська надзвичайна ситуація - подія або ситуація, яка може нанести серйозних збитків людському добробуту, навколишньому середовищу в будь-якому місці чи порушити безпеку цього місця. Катастрофа - фізичне подія, що перериває бізнес-процеси достатньо, щоб загрожувати життєздатності організації. Усі вищеназвані явища та процеси, хоча і мають різний характер та природу, негативно впливають на функціонування бізнес-процесів і бізнесу в цілому.
Щоб уникнути проблеми та непорозумінь в розвитку УББ треба дати єдиний загальний термін для їх визначення. Кризова ситуація в аспекті безперервності бізнесу - це певна ситуація чи подія, що має місце на деякійтериторії (організації, підприємстві), потенційно здатна нанести серйозних збитків організа-ції, призвести до порушення діяльності організації, втрати послуг або функцій підприємствав достатньому об'ємі щоб загрожувати життєздатності організації. Існує декілька підходів до класифікації КС. Однією з найбільш популярних є класифікація «переривників бізнесу» залежно від їх типу. Виділяють п'ять основних типів КС в залежності від природи негативного чинника:
1. Підприємницький (переїзд підприємства чи організації в інше приміщення або офіс; промислове шпигунство; втрата архівів; злиття/придбання підприємств/організацій; перехід зручної на автоматизовану інформаційну систему або з однієї автоматизованої системи на іншу; випадки рейдерства з боку кримінальних, комерційних чи державних структур);
2. Соціальний (трудовий конфлікт, страйк; організований вихід співробітників або їхвтрата в результаті, наприклад, нещасного випадку; неможливість набрати співробітників;людський фактор, тероризм у будь-якій формі і з застосуванням будь-якої зброї; несанкціо-нований доступ; злочини "білих комірців");
3. Техногенний (відключення електроенергії; збої комп'ютерів; атаки хакерів; комп'ютерні віруси; аварії систем життєзабезпечення (прорив каналізації, трубопроводів та ін.); перебій у електропостачанні; порушення роботи громадського транспорту);
4. Природний (снігова буря; землетрус; електромагнітні бурі; урагани; торнадо);
5. Природно-техногенний (зимова погода; епідемії; пожежа, повінь).Окрім даної класифікації КС можна поділити на види відносно можливості їх прогно-зування (передбачувані і несподівані), за масштабом (кризові ситуації в рамках окремого бізнес-процесу, підприємства, на рівні групи підприємств) і т.п.Проте жодна з існуючих класифікацій не є повної та не охоплює всіх аспектів. Тому вподальшому є необхідним провести систематизацію КС.
2. Планування безперервності бізнесу і аварійного відновлення
Планування безперервності бізнесу (Business Continuity Planning, BCP) - процес попе-редньої розробки механізмів та процедур, які дозволяють організації реагувати на події та-ким чином, що критичні бізнес-функцій можуть продовжувати своє функціонування протя-гом запланованого часу порушення. Кінцевим результатом цього процесу є план ББ. План забезпечення безперервності бізнесу - задокументована сукупність процедур тамеханізмів, яка розроблена, складена і підтримується в готовності для використання в умо-вах інциденту для того, щоб організація могла продовжувати здійснювати свої критичні фу-нкції і послуги на прийнятному рівні.
Аварійне відновлення (Disaster Recovery, DR) - стратегії і плани для відновлення органі-зації технологічної інфраструктури та можливостей підприємства після серйозної перерви. Вданий час зазвичай використовується тільки по відношенню до організації відновлення в об-ласті ІТ і телекомунікацій. Планування аварійного відновлення (Disaster Recovery Planning, DRP) - діяльність, пов'я-зана з забезпеченням доступності ІТ-інфраструктури та її відновлення після настання кризо-вої ситуації.
В уявлені бізнесу, а часто і ІТ-спеціалістів, поняття УББ нерідко ототожнюється з від-новленням після катастроф. Необхідно чітко розуміти, що основною метою УББ є підтри-мання в актуальному стані достатньої кількості структур, операцій і ресурсів (активів), необ-хідних для стабільного функціонування організації в КС. Зазначене розуміння УББ істотновідрізняється від поняття АВ, яке тісно, якщо не виключно, пов'язане з ІТ.
Сьогодні фокусуваги УББ зміщується на організацію в цілому, на критично важливі для бізнесу процеси,розширюючи горизонти розгляду проблеми за межі виключно інформаційних систем, незва-жаючи на їх важливість для сучасних компаній. Існує декілька підходів до виділення етапів захисту інформаційних ресурсів. Проаналі-зувавши роботи фахівців та стандарти в цій області була запропонована модель поділу наетапи процесу застосування методів та технологій ЗББ. Так, основними етапами життєвогоциклу систем УББ за даною моделлю є:
1. Планування безперервності бізнесу;
2. Реалізація (введення в дію, експлуатація, тестування) розробленого плану. На першому етапі повинен бути проведений аналіз загроз, ризиків, визначені активи такритично важливі ресурси, розроблена документація та проведене навчання персоналу. Надругому етапі проводиться введення превентивних заходів та встановлення засобів, що за-безпечують процедуру відновлення роботи критичних ІТ-процесів і бізнесу взагалі. Деякі дослідники даного питання, серед яких і розробники стандарту BS25999, ви-користовують чотирьох етапну модель УББ, яка зображена на мал. 1.
Мал. 1. Життєвий цикл систем ЗББ
В науковій літературі не існує єдиного підходу визна-чення сутності УББ та його фундаментальних напрямків - планування ББ та планування ава-рійного відновлення, що є суттєвою проблемою. Шляхом її вирішення може бути детальнасистематизація сутності УББ.
3. SMTP
SMTP (англ. Simple Mail Transfer Protocol - простий протокол передачі пошти) - це широко використовуваний мережевий протокол, призначений для передачі електронної пошти в мережах TCP / IP.
Під «протоколом SMTP», як правило, мають на увазі і його розширення. Протокол SMTP призначений для передачі вихідної пошти з використанням порту TCP 25. У той час, як електронні поштові сервери та інші агенти пересилання повідомлень використовують SMTP для відправки та отримання поштових повідомлень, що працюють на рівні користувача клієнтські поштові програми зазвичай використовують SMTP тільки для відправки повідомлень на поштовий сервер для ретрансляції.
Для отримання повідомлень клієнтські програми зазвичай використовують або POP (англ. Post Office Protocol - протокол поштового відділення), або IMAP (англ. Internet Message Access Protocol), або патентовані системи (такі як Microsoft Exchange і Lotus Notes / Domino) для доступу до профілю записи своєї поштової скриньки на сервері.
3.1 Поштовий шлюз і контроль пошти
Для контролю вхідних поштових повідомлень і фільтрації спаму в програмі використовується поштовий (SMTP) шлюз. Поштовий шлюз увазі використання внутрішнього поштового сервера (наприклад, Microsoft Exchange) і служить для того, щоб враховувати і блокувати повідомлення за заданими критеріями до того, як вони потраплять на поштовий сервер. Шлюз аналізує заголовки і оточення повідомлення до його завантаження і дозволяє не завантажувати канал доступу зайвими повідомленнями, якщо вони свідомо спамерські або не мають одержувачів.
Поштовий шлюз тісно пов'язаний з обліковими записами користувача, тому кожному користувачеві можна зіставити його електронні адреси та вести облік особистої вхідної пошти. Докладний звіт по вхідної кореспонденції допоможе зрозуміти, що і кому спадало, а гнучка система правил дозволить налаштувати маршрутизацію або додаткову фільтрацію поштового трафіку.
3.2 Безпека SMTP-шлюзу
Антивірус для шлюзу повинен, так чи інакше, перехоплювати дані, що передаються з Інтернет, аналізувати ці дані і блокувати їх надходження на комп'ютер користувача, якщо вони становлять загрозу. Дану задачу можна вирішити двома шляхами: - розробляти з нуля систему обробки мережевих потоків, аналізу пакетів, щоб можна було до цієї системи застосувати вже готове антивірусне ядро і організувати перевірку трафіку. Цей нехай вимагає значних витрат на шляху реалізації. Перевага: антивірусне рішення може бути використане в мережах будь-якої архітектури.
Досить встановити додатковий сервер антивірусної перевірки на шляху потоку даних з Інтернет: як правило, безпосередньо перед або безпосередньо після основного шлюзу; - інтеграція антивірусного рішення з фаєрволом або проксі-сервером для перевірки трафіку. Перевага: можливість організувати антивірусний захист не зраджуючи структуру мережі, тобто не вводячи додаткових серверів. Рішення, яке може бути впроваджене в мережі незалежно від того, які вже рішення рівня шлюзів в ній використовуються, без необхідності міняти ПЗ брандмауерів і проксі-серверів на яке-небудь інше.
Тобто антивірус не вимагає для роботи наявності якихось конкретних рішень, з якими йому необхідно інтегруватися, і володіє функціями обробки трафіку в обсязі, достатньому для виконання антивірусної перевірки та прозорого проходження через антивірус всіх потоків, що не містять шкідливого коду. Однак, універсальний антивірус для шлюзів, не може бути використаний як повноцінний брандмауер, проксі-сервер або міжмережевий екран, у зв'язку з тим, що функції маршрутизації в ньому істотно обмежені. Отже, для вирішення даної проблеми необхідно вводити додатковий сервер з встановленим антивірусним рішенням, і який буде служити простим шлюзом. Просто передавати дані від одного сервера на інший. Це вимагає зміни в налаштуваннях маршрутизації і, можливо, DNS, що не можна назвати перевагою.
4. Правила іеб під час використання електронної пошти
1. Правила використання електронної пошти: правила повинні вимагати відповідності поштових повідомлень загальноприйнятим морально-етичним нормам, загального відношення до електронної пошти і підпорядкування правилам безпеки.
2. Адміністрування електронної пошти: - визначення керування системою електронної пошти; - встановлення права сканування повідомлень, що проходять через систему електронної пошти. Це сканування може проводитися для пошуку вірусів або перевірки змісту повідомлень. Незалежно від типу сканування необхідно сформулювати правило, яким передбачено право проведення організацією сканування; - правила експлуатації електронної пошти можуть включати механізми обмеження розмірів овідомлень, щоб не допустити перевантаження серверів і смуги пропускання мережі; - якщо повідомлення електронної пошти архівуються, необхідно це відзначити в правилі, в якому будуть відбиті основні деталі того, як проводитиметься архівація. У даному правилі також повинні бути позначені терміни зберігання та потенційні винятки з правил.
3. Використання електронної пошти для конфіденційного обміну інформацією: - порядження шифрувати повідомлення перед їх пересиланням і "підписувати" їх цифровими підписами; - правила шифрування фактично не відносяться до правил безпеки електронної пошти. Тому до правил безпеки електронної пошти повинно бути включене формулювання, яке адресує користувача до розпоряджень прийнятих в організації правил шифрування.
Зміст
1. Загальні положення
2. Заходи забезпечення безперервної роботи і відновлення (нрр) працездатності системи інтернет-банкінг
3. Загальні вимоги
4. Порядок перегляду плану
5. Відповідальність за реалізацію плану
Додаток 1
Додаток 2
1. Загальні положення
Цей документ визначає основні заходи, методи та засоби збереження (підтримання) працездатності систем Формацептичної компанії (далі - ФК) при виникненні різних кризових ситуацій, а також способи і засоби відновлення інформації та процесів її обробки у разі порушення працездатності її основних компонентів. Крім того, він описує дії різних категорій персоналу системи в кризових ситуаціях по ліквідації їх наслідків та мінімізації завдається шкоди.
Класифікація кризових ситуацій
Ситуація, що виникає в результаті небажаного впливу на системи обміну повідомленнями, що не було запобігнуто засобами захисту, називається кризовою. Кризова ситуація може виникнути в результаті злого умислу або випадково (в результаті ненавмисних дій, аварій, стихійних лих і т.п.).
Під умисним нападом розуміється кризова ситуація, яка виникла в результаті виконання зловмисниками в певні моменти часу заздалегідь обдуманих і спланованих дій.
Під випадковою (ненавмисної) кризовою ситуацією розуміється така кризова ситуація, яка не була результатом заздалегідь обдуманих дій, і виникнення якої стало результатом об'єктивних причин випадкового характеру, халатності, недбалості або випадкового збігу обставин.
За ступенем серйозності і розмірам завдається шкоди кризові ситуації поділяються на такі категорії(вказані у Додатку 1):
- Загрозлива - приводить до повного виходу систем Інтернет-банкінгу з ладу і їх нездатності виконувати далі свої функції, а також до знищення, блокування, неправомірної модифікації або компрометації найбільш важливої інформації.
- Серйозна - веде до виходу з ладу окремих компонентів системи (часткової втрати працездатності), втрати продуктивності, а також до порушення цілісності та конфіденційності програм і даних в результаті несанкціонованого доступу.
Ситуації, що виникають в результаті небажаних впливів, що не завдають відчутного збитку, але потребують уваги та адекватної реакції (наприклад, зафіксовані невдалі спроби проникнення або несанкціонованого доступу до ресурсів системи) до критичних не відносяться.
Джерела інформації про виникнення кризової ситуації:
- користувачі, що виявили підозрілі зміни в роботі або конфігурації системи або засобів її захисту у своїй зоні відповідальності;
- засоби захисту, що виявили кризову ситуацію;
- системні журнали, в яких є записи, що свідчать про виникнення або можливості виникнення кризової ситуації.
2. Заходи забезпечення безперервну роботу і відновлення (БРВ) працездатності системи обміну листування
Безперервність процесу функціонування систем обміну листування і своєчасність відновлення їх працездатності досягається: - проведенням спеціальних організаційних заходів та розробкою організаційно-розпорядчих документів з питань забезпечення БРВ обчислювального процесу; - суворою регламентацією процесу обробки інформації і дій персоналу системи, у тому числі в кризових ситуаціях; - призначенням і підготовкою посадових осіб, відповідальних за організацію і здійснення практичних заходів щодо забезпечення БРВ інформації та обчислювального процесу; - чітким знанням й суворим дотриманням усіма посадовими особами, які використовують засоби обчислювальної техніки вимог керівних документів щодо забезпечення БРВ; - застосуванням різних способів резервування апаратних ресурсів, еталонного копіювання програмних і страхового копіювання інформаційних ресурсів системи; - ефективним контролем за дотриманням вимог щодо забезпечення БРВ посадовими і відповідальними особами; - постійним підтриманням необхідного рівня захищеності компонентів системи, безперервним керуванням і адміністративною підтримкою коректного застосування засобів захисту; - проведенням постійного аналізу ефективності вжитих заходів і застосовуваних способів і засобів забезпечення БРВ, розробкою та реалізацією пропозицій щодо їх вдосконалення.
3. Загальні вимоги
Всі користувачі, робота яких може бути порушена в результаті виникнення загрозливої або серйозної кризової ситуації, повинні негайно сповіщена. Подальші дії щодо усунення причин Порушення працездатності систем Інтернет-банкінгу, поновленню обробки та відновленню пошкоджених (втрачених) ресурсів визначаються функціональними обов'язками персоналу і користувачів системи.
Кожна кризова ситуація повинна аналізуватися відповідальними особами (адміністратори системи) і за результатами цього аналізу повинні вироблятися пропозиції щодо зміни повноважень користувачів, атрибутів доступу до ресурсів, створенню додаткових резервів, зміни конфігурації системи або параметрів настроювання засобів захисту тощо
Серйозна і загрозлива кризова ситуація можуть вимагати оперативної заміни та ремонту вийшов з ладу обладнання, а також відновлення пошкоджених програм і наборів даних з резервних копій.
Оперативне відновлення програм (використовуючи еталонні копії) і даних (використовуючи страхові копії) у разі їх знищення або псування в серйозній або загрозливою кризової ситуації забезпечується резервним (страховим) копіюванням і зовнішнім (по відношенню до основних компонентів системи) зберіганням копій.
Резервному копіюванню підлягають всі програми і дані, що забезпечують працездатність системи та виконання системою своїх завдань (системне і прикладне програмне забезпечення, бази даних та інші набори даних), а також архіви, журнали транзакцій, системні журнали і т.д. Необхідні дії персоналу по створенню, зберігання і використання резервних копій програм і даних повинні бути відображені у функціональних обов'язках відповідних категорій персоналу.
Дублюючі апаратні ресурси призначені для забезпечення працездатності системи у разі виходу з ладу всіх або окремих апаратних компонентів в результаті загрозливою кризової ситуації. Кількість і характеристики дублюючих ресурсів повинні забезпечувати виконання основних завдань системою в будь-який з передбаченої планом кризової ситуації.
Ліквідація наслідків загрозливою або серйозної кризової ситуації увазі, можливо, більш повне відновлення програмних, апаратних, інформаційних та інших пошкоджених компонентів системи.
У разі виникнення будь-якої кризової ситуації повинно проводитися розслідування причин її виникнення, оцінка заподіяної шкоди, визначення винних і прийняття відповідних заходів. Дії персоналу в разі виникнення кризової ситуації описані в Додатку 2.
Розслідування кризової ситуації проводиться групою, яка призначається керівництвом установи. Очолює групу адміністратор інформаційної безпеки. Висновки групи доповідають безпосередньо керівництву ФК. Якщо причиною загрозливої або серйозної кризової ситуації з'явилися недостатньо жорсткі заходи захисту і контролю, а збиток перевищив встановлений рівень, то така ситуація є підставою для повного перегляду Плану забезпечення безперервної роботи і відновлення працездатності систем листування (далі - Плану).
4. Порядок перегляду плану
План підлягає повного перегляду в наступних випадках:
- при зміні переліку вирішуваних завдань, конфігурації технічних і програмних засобів систем листування, що призводять до зміни технології обробки інформації;
- при зміні пріоритетів у значущості загроз безпеки систем листування.
План підлягає часткового перегляду в наступних випадках:
- при зміні конфігурації, додаванні або видаленні програмних і технічних засобів в системах листування, що не змінюють технологію обробки інформації;
- при зміні конфігурації використовуваних програмних і технічних засобів;
- при зміні складу, обов'язків і повноважень користувачів системи.
Профілактичний перегляд Плану проводиться не рідше 1 разу на рік і має на меті перевірку достатності визначених цим Планом заходів реальним умовам застосування систем листування та існуючим вимогам.
У разі часткового перегляду можуть бути додані, видалені або змінені різні додатки до Плану з обов'язковим зазначенням даних про те, хто санкціонував, хто, коли і з якою метою вніс зміни.
Внесені в План зміни не повинні суперечити іншим положенням Плану і повинні бути перевірені на коректність, повноту і реальну здійсненність.
Перегляд Плану повинен здійснюватися спеціальною комісією, склад якої затверджується керівництвом ФК.
5. Відповідальність за реалізацію плану
Відповідальним за реалізацію даного документа призначається начальник ВІТ.
Додаток 1
Кризові ситуації, передбачені планом забезпечення безперервної роботи та відновлення працездатності листування.
1. До загрозливих кризових ситуацій відносяться:
- порушення подачі електроенергії в будівлі;
- вихід з ладу веб-серверів і серверів баз даних (з втратою інформації);
- вихід з ладу веб-серверів і серверів баз даних (без втрати інформації);
- часткова втрата інформації на сервері без втрати його працездатності;
- вихід з ладу локальної мережі (фізичного середовища передачі даних);
- вихід з ладу каналів передачі даних (фізичного середовища передачі даних).
2. До серйозних кризових ситуацій відносяться:
- вихід з ладу робочої станції АРМ (з втратою інформації);
- вихід з ладу робочої станції АРМ (без втрати інформації);
- часткова втрата інформації на робочій станції без втрати її працездатності;
- тимчасова непрацездатність каналів передачі даних (не пов'язана з виходом з ладу обладнання).
3. До ситуацій, що вимагають уваги відносяться:
- вихід з ладу термінальній станції; - несанкціоновані дії, заблоковані засобами захисту і зафіксовані засобами реєстрації.
Додаток 2
Обов'язки та дії персоналу щодо забезпечення безперервної роботи і відновлення систем Інтернет-банкінгу.
Дії персоналу в кризовій ситуації залежать від ступеня її тяжкості.
1. У разі виникнення ситуації, що вимагає уваги, адміністратор безпеки системи повинна провести її аналіз (розслідування) власними силами. Про факт систематичного виникнення таких ситуацію та вжиті заходи необхідно ставити до відома керівництво ФК.
2. У разі виникнення загрозливої ??або серйозної критичної ситуації дії персоналу включають наступні етапи:
- негайна реакція;
- часткове відновлення працездатності і відновлення обробки;
- повне відновлення системи і відновлення обробки в повному обсязі;
- розслідування причин кризової ситуації і встановлення винних.
3. Етапи включають наступні дії:
3.1. В якості негайної реакції:
- виявив факт виникнення кризової ситуації оператор зобов'язаний негайно сповістити про це адміністратора безпеки;
- адміністратор повинен поставити до відома операторів усіх суміжних систем про факт виникнення кризової ситуації для їх переходу на аварійний режим роботи (призупинення роботи);
- викликати відповідальних за відновлення системи (Таблиця1, Таблица2);
- визначити ступінь серйозності і масштаби кризової ситуації, розміри і область ураження;
- оповістити персонал взаємодіючих підсистем про характер кризової ситуації та орієнтовний час відновлення обробки.
Відповідальним за цей етап є адміністратор інформаційної безпеки.
3.2. При частковому відновленні працездатності (мінімально необхідної для відновлення роботи системи в цілому, можливо з втратою продуктивності) та поновлення обробки:
- відключити уражені компоненти або переключитися на використання дублюючих ресурсів (гарячого резерву);
- якщо не відбулося пошкодження програм і даних, відновити обробку й оповістити про це персонал взаємодіючих систем;
- відновити працездатність пошкоджених критичних апаратних засобів та іншого обладнання, при необхідності провести заміну відмовили вузлів і блоків резервними;
- відновити пошкоджене критичне програмне забезпечення, використовуючи еталонні (страхові) копії;
- відновити необхідні дані, використовуючи страхові копії;
- перевірити працездатність пошкодженої підсистеми, упевнитися в тому, що наслідки кризової ситуації не роблять впливу на подальшу роботу системи;
- повідомити операторів суміжних систем про готовність до роботи.
Потім необхідно внести всі зміни даних за час з моменту створення останньої страхової копії (за поточний період, операційний день), для чого має здійснюватися "докотиться" на підставі інформації з журналів транзакцій або всі пов'язані з пошкодженою системою користувачі повинні повторити дії, виконані протягом останнього періоду (дня).
Відповідальним за цей етап є адміністратор інформаційної безпеки.
3.3. Для повного відновлення в період неактивності системи:
- відновити працездатність всіх пошкоджених апаратних засобів, при необхідності провести заміну відмовили вузлів і блоків резервними;
- відновити і налаштувати всі пошкоджені програми, використовуючи еталонні (страхові) копії;
- відновити всі пошкоджені дані, використовуючи страхові копії та журнали транзакцій;
- налаштувати засоби захисту підсистеми;
- про результати відновлення повідомити керівництво ФК.
Відповідальними за цей етап є адміністратор інформаційної безпеки, відповідальні за резервне копіювання.
3.4. Далі необхідно провести розслідування причин виникнення кризової ситуації. Для цього необхідно відповісти на питання:
- випадкова чи навмисна кризова ситуація?
- чи враховувалася можливість її виникнення в Плані забезпечення безперервної роботи і відновлення?
- чи можна було її передбачити?
- викликана вона слабкістю засобів захисту та реєстрації?
- чи перевищив збиток від неї встановлений рівень?
- чи є непоправний збиток і великий він?
- це перша кризова ситуація такого роду?
- чи є можливість точно визначити коло підозрюваних?
- чи є можливість точно встановити винуватця?
- в чому причина кризової ситуації?
- достатньо наявного резерву?
- чи є необхідність перегляду Плану забезпечення безперервної роботи і відновлення?
Відповідальним за розслідування є адміністратор інформаційної безпеки. Звіт про результати розслідування та пропозиції щодо вдосконалення системи необхідно направити начальнику ВІТ і керівництву організації.
Висновок
Оскільки головним завданням систем та методів ЗББ є нейтралізація впливу кризової ситуації на безперервність бізнесу та інформаційні системи, що підтримуюють його функціювання, або попередження їх винекнення, то необхідним є детальний розгляд даного поняття, його природи, характеристик, видів та приведення його до чіткого упорядкованого вигляду.
Погляд на антикризове управлення все більше зсувається до превентивних заходів і процесного підходу.
При настанні кризових подій, передбачених ВСМ промислового підприємства і відображених у BCP, запуск процедур і заходів відновлення його діяльності (нівелювання наслідків кризи) необхідно апелювати до сучасних управленческімрешеніям і методам, здатним найбільш ефективно (терміни, вартість, ресурси) досягти цілей плану, враховуючи різні масштаби "антикризових" завдань і пов'язані з їх досягненням функціональні напрями підприємства. Сучасною системою менеджменту для управління заходами плану, що відповідає вимогам до процедур реалізації BCP, може являтися методологія Управління проектами.
Список літератури
“Сучасні підходи до захисту інформаційних ресурсів для забезпечення безперервності бізнесу” А.І. Гізун, В.О. Гнатюк, О П. Дуксенко, А.О. Корченко;
Защита шлюзов - http://it-sektor.ru/zaschita-shluzov.html;
Почтовый шлюз. Антиспам и антивирус для почты - http://www.smart-soft.ru/ru/products/Traffic-Inspector/Features/Mail-Gateway-Antivirus-Antispam/;
ІНФОРМАЦІЙНА БЕЗПЕКА. Навчальний посібник. Харків. Вид. ХНЕУ, 2008. Кавун С. В., Носов В. В., Манжай О. В;
Планы защиты и планы обеспечения непрерывной работы и восстановления подсистем АС - http://asher.ru/security/book/its/16;
План Обеспечения непрерывной работы и восстановления работоспособности системы Интернет-банкинга «iBank2» РНКО «Базис-Центр» ЗАО;
Инструкция о порядке действий пользователей во внештатных (кризисных) ситуациях Агентства Республики Казахстан по делам государственной службы и АО «Национальный центр по управлению персоналом государственной службы»;
"Управление непрерывностью бизнеса" С.А. Петренко, А.В. Беляев;
"Обеспечение непрерывности бизнеса как важная часть антикризисного управления промышленным предприятием" А.В. Трачук, А.А. Воробьев, Экономика и управление 2(87)/2012.
Размещено на Allbest.ru
...Подобные документы
Порядок та етапи розробки системи загальнодержавної класифікації економічної інформації, її призначення. Діяльність міжнародних статистичних організацій. Завдання Єдиної системи класифікації і кодування інформації. Можливості електронної пошти НБУ.
контрольная работа [39,1 K], добавлен 26.07.2009Аварійне відновлення операційної системи Windows XP. Способи резервного копіювання та відновлення даних. Їх характеристика та рекомендації по використанню. Реалізація планування в Linux. Умови виклику процедури планування. Встановлення віртуальної машини.
контрольная работа [3,6 M], добавлен 28.12.2016Спільне та відмінне між звичайною поштою та електронною. Правила формування адреси електронної пошти. Безкоштовні поштові сервери та їх особливості. Переваги та недоліки програми "Поштовий клієнт". Інтерактивне спілкування, миттєвий обмін повідомленнями.
реферат [54,9 K], добавлен 06.05.2013Проблеми побудови цілісної системи захисту інформації з обмеженим доступом для малого підприємства. Основні етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню якісної її побудови.
статья [131,1 K], добавлен 27.08.2017Впровадження в виробництво гнучкої виробничої системи з метою отримання максимального прибутку. Аналіз предметної області і постановка задачі. Опис діяльності. Огляд існуючих рішень.
курсовая работа [42,8 K], добавлен 16.06.2007Дослідження сучасної практики складання бізнес-плану діяльності підприємства. Характеристика сучасних методик, стандартів розробки та програмних засобів бізнес-планування: пакет прикладних програм COMFAR, Project Expert, Альт-Інвест та Альт-Інвест-Прим.
реферат [27,6 K], добавлен 08.08.2011Розсилання пошти користувачами. Практичні навички у розсиланні пошти з використанням протоколу UUCP та команди MAIL у мережевій операційній системі FreeBSD 4.2. Стандартні опції для UUCP. Hастройка uucp-сервера. Опції команди MAIL. Hастройка mailertable.
контрольная работа [22,8 K], добавлен 29.06.2010Загальна характеристика електронної пошти. Основні компоненти програми Outlook Express та їх використання. Користувацький інтерфейс MS Outlook, етапи процесу налаштування програми для роботи з поштою. Послідовність роботі з поштовими повідомленнями.
курсовая работа [1,6 M], добавлен 06.01.2014Класифікація комп’ютерних інформаційних систем за різними ознаками, їх призначення та використання в діяльності підприємства. Аналіз наявних на ринку програмних продуктів автоматизації управлінської діяльності та визначення потреби в них установи.
контрольная работа [615,5 K], добавлен 06.07.2009Предмет і задачі вивчення інформаційних систем в менеджменті. Інформаційні потреби управлінського апарату підприємства та методи їх забезпечення. Характеристика та основні можливості інтегрованої інформаційної системи менеджменту підприємства SAP R/3.
контрольная работа [163,8 K], добавлен 26.07.2009Сутність поняття "контроль". Оцінювання результатів навчально-пізнавальної діяльності учнів. Особливості комп’ютерного контролю знань. Підходи до зіставлення комп’ютерних програм контролю. Створення тесту з математики за допомогою програми MyTest.
курсовая работа [278,4 K], добавлен 24.04.2012Вивчення існуючих систем по виявленню плагіату. Алгоритм створення системи для виявлення плагіату, в базі якої будуть зберігатися всі лабораторні роботи студентів. Проектування програми: побудова uml-діаграм, видалення коментарів в коді, опис архітектури.
дипломная работа [4,1 M], добавлен 09.06.2012Аналіз існуючих підходів використання комп'ютерів в навчальному процесі середньої школи. Вибір та обгрунтування програмних засобів розробки програмно-методичного комплексу. Опис структури та основних процедур інформаційної системи. Модуль даних DM.
дипломная работа [8,2 M], добавлен 26.03.2012Аналіз існуючих баз топографічних даних та геоінформаційних ресурсів території. Виконання геоінформаційного аналізу та моделювання ситуацій за допомогою атрибутивних даних. Стан стандартизації створення баз топографічних даних. Збирання статистики.
курсовая работа [4,1 M], добавлен 06.12.2014Розрахунок інформаційних потоків у ЛОМ підприємства, планування середнього трафіку і коефіцієнта використання мережі. Планування структурованої кабельної системи. Структура клієнт-серверних компонентів корпоративної комп’ютерної мережі, захист інформації.
курсовая работа [828,7 K], добавлен 01.06.2013Сутність корпоративних інформаційних систем (комп'ютерних програм), побудованих на основі концепції планування матеріальних ресурсів (MRP), виробничих ресурсів (MRPII), ресурсів підприємства (ERP), концепції, орієнтованої на кінцевого споживача (CSRP).
контрольная работа [230,6 K], добавлен 27.07.2009Реорганізація діяльності підприємства за методикою BSP. Проблеми першого виду. Аналіз і реорганізація діяльності підприємства. Комп’ютерні технології у бухгалтерському обліку. Класифікація програмних систем для автоматизації бухгалтерських робіт.
реферат [20,2 K], добавлен 17.11.2008Поняття та характеритсики комп'ютерних мереж. Огляд існуючих варіантів побудови інформаційної системи для торгівельного підприємства. Побудова локальної мережі, загальної структури інформаційної системи, бази даних. Аналіз санітарно-гігієнічних умов.
курсовая работа [624,4 K], добавлен 19.05.2015Аналіз існуючих методів несанкціонованого отримання інформації та заходів щодо протидії їм. Детальних огляд їх властивостей і можливостей впровадження на підприємстві. Наслідки недотримання правил захисту інформації від несанкціонованого отримання.
курсовая работа [36,5 K], добавлен 19.11.2014Аналіз інформатизації сучасної системи професійної освіти і професійної діяльності, що супроводжується появою і стрімким розвитком різних інноваційних технологій. Характеристика особливостей розвитку соціальних мереж та віртуального спілкування.
статья [51,2 K], добавлен 07.08.2017