Сочинение написана умышленно ради сайта
http://www.forexnn.com, постоянно права принадлежат Николаю Кретову
Если вы, хотя бы случалось, слушаете выпуски новостей, то наверняка слышали о кражах либо уничтожении важной и конфиденциальной информации в банках, правительственных органах и многих других организациях. Возможно, даже у вас для компьютере жрать телефонный справочник, что сообразно знакомству, после шоколадку, дал годный знакомый Петя, работающий для городской АТС, с компьютеров которой этот настоящий справочник и был скопирован. Это всё «проколы» связанные с обеспечением информационной безопасности в организациях. К сожалению, такое возможно даже в вашей организации.
Не верите? Приведу примеры:
В штате вашей организации глотать жалостливый мужчина Вася, который чинит принтеры, чистит компьютеры, ставит разные программы жизненно необходимые в работе, даже койкогда может настроить «1С Бухгалтерию» разве «Камин». Однако неоднократно он жалуется на маленькую зарплату, и когда, сообразно его мнению, зарплата перестаёт окупать его труды, он уходит. А через несколько дней в небытиё «уходят» и ваши базы данных из 1С, которые сообразно какому-то невообразимому стечению обстоятельств восстановить не представляется возможным. Ещё ужаснее, если этот Вася, в порыве как ему кажется, праведной мести отправит базы в налоговую, или выложит куда-нибудь в Интернет, и многие студенты- экономисты получат отличную возможность потренироваться в составлении разного рода балансов для примере вашей фирмы.
Безвыездно права на статью принадлежат Кретову Н. Н., текст чтобы
Forexnn.Com Бывает беспричинно, сколько добрый мужчина Вася даже не жалуется для зарплату, и старается аки священный Франциск, но в наедине хороший число, изрядно джентльменов удачи, вскрыв дверь, уносят всё нажитое непосильным трудом имущество вашей организации (купно с компьютерами) и ваши бухгалтера глотают тоннами Валидол, понимая, который из бумажек отчёт чтобы налоговой не слепить. А в случае, если в вашей организации случился пожар (Не дай Вседержитель! ), то не останется даже бумажек. Наверняка, Вы, прочитав всё то, который написано выше, подумали: «Начинать! Это из серии, который такое не везёт и чистый с этим биться! » alias «Да! Желание! Обязательно обдумаем, как у нас обстоит с этим тяжба, однако сквозь неделю». А чрез погода случается что-то, который приводит к гибели вашей информации и вы готовы рвать на себе волосы, а ровно говорится: «Поздно, батенька! »
Мрачные картины, не так ли? Буде вам это всё знакомо из личного опыта alias опыта знакомых, и вы сделали соответствующие выводы - вам повезло! Вы, якобы говорят, минимизировали приманка риски в связи с потерей информации. С теми господами и дамами, которые с такими неприятностями ещё не сталкивались (тьфу-тьфу), я хочу поделиться своим опытом.
Итак, пора разбирать практические методы борьбы с грозящими нам опасностями. Первое. Вам нужен нормальный, вменяемый, системный администратор. Для простоты, в дальнейшем, будем крестить его сисадмином. Далеко желание навести справки с предыдущих мест работы о человеке, претендующем на занятие вашего системного администратора. Он может непременно, якобы говорят «семи пядей во лбу», умельцем на безвыездно руки, но оставаться жуликоватым и владеть склонности к «левой» подработке, положим, передавая какие-либо причина о вашей организации вашим конкурентам, сколько несёт откровенный убыток вашей организации. Из своего опыта, (вероятно, это покажется вам парадоксальным, однако это быль) могу порекомендовать подыскивать системного администратора между студентов-старшекурсников технических вузов. Как обыкновенный, там завтракать 3-4 «светлых» головы, из числа которых дозволено выбрать человека, вполне способного справится для начальном этапе становления организации с задачами администрирования. К тому же некоторый студенты-старшекурсники, на начальном этапе своей карьеры «не замучены жизнью» не обременены семьями и стремятся к чему-то новому. А цель к новому в работе системного администратора добротность немаловажное, так подобно программное залог, с которым ему приходится коптеть, меняется очень быстро. Эта часть является собственностью Николая Николаевича Кретова, и былв написана специально чтобы его сайта и впервые опубликована в январе 2012го.
В трудовом договоре (либо ином документе, предположим, контракте) непременно должен оговорить ответственность изза противоправные действия по отношению к вашей информации со стороны вашего системного администратора. Очевидно, в УК РФ теснить соответствующие статьи для сей счёт (приведены в 28 главе УК, которая называется "Преступления в сфере компьютерной информации" и содержит три статьи: "Неправомерный доступ к компьютерной информации" (ст. 272), "Произведение, использование и распространение вредоносных программ ради ЭВМ" (ст. 273) и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ тож их силок" (ст. 274). ), но упоминание в контракте относительный ответственности было бы не лишним. Причинность буде человек знает что он непосредственно следовать что-то отвечает (а лучше финансово), то он десять однажды подумает вовремя, чем исполнять что-то не так.
Естественно, быть указанных выше требованиях, оплата труда системного администратора должна толкать адекватной. По крайней мере, не чистый у уборщицы. Будьте готовы отдавать вашему системному администратору, как хорошему бухгалтеру.
Исключая того, вовсю желательно в трудовом договоре оговорить, сколько все программные продукты и исходные тексты к ним, разработанные вашим системным администратором чтобы нужд организации в период работы в ней являются собственностью организации. Сей пункт нужен вам для тот случай, если ваш правитель решит уволиться. Новому человеку будет значительно проще разобраться в делах старого системного администратора. А это в свою очередь позволит вашей фирме корпеть без сбоев связанных с информационными технологиями.
В данном случае Николай Николаевич Кретов может посоветовать: Помните! Хороший системный правитель - это ваша если не правая, то левая рука в управлении фирмой. Он может в страшно многом помочь в разных критических, да и обычных ситуациях. Прислушивайтесь к его мнению! Когда же администратор туп, ленив и не стремится к развитию - то жди беды!
Второе. Вам надо, совместно с вашим системный администратором, разработать некоторый туземный технологический регламент, которому следовательно неукоснительно. Порядок, как минимум, должен включать следующие разделы:
· Расположение резервного копирования важной и критически важной информации
· Система сверки резервных копий и восстановления информации в случае чрезвычайных происшествий
· Политика прав пользователей
Зачем вам это нужно? Рассмотрим сообразно пунктам:
Диета резервного копирования важной информации обязан регламентировать если, сиречь и куда производить резервные копии ваших баз данных, которые содержат информацию необходимую для нормального функционирования организации. Скажем, каждую пятницу в 17-00, впоследствии окончания работы бухгалтеров, вы достаёте из вашего несгораемого сейфа мобильный жёсткий диск сиречь Smart Disk палец ёмкости (в народе именуемый также «флешкой»), и ваш сисадмин делает с через определённых в вашем «порядке» программ, резервную копию баз данных с ваших серверов иначе рабочих станций на сей диск. Программ чтобы резервного копирования безотлагательно существует великое много, и ваш системный администратор весь может определиться, который программой оперировать копии.
Диск, на который делаются резервные копии, обязан существовать отчуждаемым, то затрапезничать обязан храниться всего у вас, желание в несгораемом сейфе тож каким-либо образом находится вне досягаемости всех ваших сотрудников. Помните! Для случай ЧП это единственное, что может вам помочь избежать многих неприятностей. Этот диск принужден являться в руках системного администратора только для пора резервного копирования сиречь восстановления данных. У вас может возникнуть вопрос: «А почему нельзя давать доступ к нему системному администратору? » Потому что, чужая душа - потёмки, и вдруг бы не был хорош ваш сисадмин, он в одночасье, будучи сообразно какой-то причине зол для сполна подлунная иначе конкретно на вас, может портить как основную базу данных, беспричинно и её резервную копию. В итоге вы останетесь ни с чем!
Итак, копии делаются. Что дальше? Кроме надлежит предусмотреть в вашем нормативном документе церемониал восстановления и сверки резервной копий. Зачем? А кто даст гарантию, сколько ваш системный администратор не простой пил кофе, а добросовестно сделал то, который положено? Внимание, всетаки права для сей текст принадлежат Николаю Кретову, статья написана для сайта
http://www.forexnn.com Ради выяснения этого, надо обманывать пробное оживление данных с вашего диска (естественно на другом компьютере) и, например, если это бухгалтерская информация, попросить бухгалтера сверить остатки на то контингент, сообразно состоянию для которое делалась резервная копия. Разве остатки сошлись - сисадмин бдит. В противном случае, сисадмин принужден заключаться наказан ради нерадивость. Помните! Абсентеизм сверок (примем, раз в месяц) может привести к тому, что сисадмин будет сообщать вам о часть, сколько всё в порядке, но в опасный момент безделица не сможет сделать. Сей жалобный опыт был получен автором (Кретов Екатеринбург) лично, следовательно постарайтесь не повторить его.
Также хорошей практикой является, потом успешной сверки, записать копию восстанавливаемой базы данных для CD/DVD диски. Эти диски, беспричинно же как и мобильный диск надо хранить в вашем сейфе. Сообразно мере накопления CD/DVD с информацией их позволительно уничтожать, только исходя из личного опыта, искоренять дозволительно диски годичной и более давности, если они не содержат информацию, которая может потребоваться в будущем. Уничтожение информации тоже надо заключаться отражено в вашем «Регламенте» и надо строго соблюдаться. То упихивать не просто жениться диск или дискету и рождать в ведро, подарив тем самым конкуренту данные о своей организации, а сжечь их или разделять на порядочно частей. Имеет смысл запрещать общий всем сотрудникам простой выбрасывать в урну диски, дискеты, и даже бумаги с какой-либо информацией предварительно не разрезав их для части иначе не пропустив помощью шредер. Ведь ежели какой-то враг найдёт дискету или иной носитель с информацией, принадлежащей вашей организации, в мусорном контейнере к нему мочь будет применить даже статью ст. 272 УК (Неправомерный доступ к информации), причинность он просто нашёл, а вы просто выкинули. А конкуренты не дремлют!
С резервным копированием разобрались. Всё? Отсутствует! Есть ещё одна угроза. Для сей единовременно, она исходит через пользователей работающих после компьютерами. Если дать возможность пользователям бесконтрольно лазить сообразно сети, а тем паче ещё и в Интернет, то базы данных с резервных копий придётся, подобно говорят сисадмины, «поднимать» регулярно. Почему? Потому который пользователи могут безданнобеспошлинно стереть файлы, принадлежащие другим пользователям, могут занести в вашу сеть вирус из Интернета, могут, напоследок, посмотреть, когда там расчётчик зарплату посчитал, и сколько кому заплатили с последующим обсуждением зарплат в курилке. В моей практике был случай когда соло бухгалтер А сделал проводки после бухгалтера Б, и бухгалтера Б которого в тот сутки не было, уволили по статье, потому что операции со счетами производились от имени бухгалтера Б. Неприятно, правда? Именно следовательно надо определить каждому пользователю уникальное эпитет и и пользователь принужден выбрать себе пароль на доступ, который он (и лишь он) должен регулярно менять (довольно некогда в луна) и не чертить для листочек, засунутый около клавиатуру. Знак должен скрываться «стойким». То пожирать пароль типа 211281 даже неопытный хакер подберёт следовать пару минут. А вот лозунг «5_%zg-xRdvB$373» поспешно подобрать не сможет даже знающий хакер экипированный набором специализированных программ.
Вы можете возразить, однако подобно запомнить сей пустой набор букв и цифр? Рекомендую следующую методику. Берёте любой стишок, кто вы помните с детства, предположим «От улыбки станет всем светлей». Набираем первые буквы слов стишка в английской раскладке клавиатуры. Получим строку вида «jecdc». Дополним отзыв перед 7 символов, например цифрами 12. Если добавить ещё знамя $ или #, то мы получим отзыв вида «jecdc12#», кто будет не «по зубам» среднестатическому взломщику. Самостоятельно компилятор (Кретов Н. Н. Екатеринбург) использует различные пароли ради каждой возможной учетной записи с минимальной длинной от 12ти символов.
Кроме того, ваш системный правитель вынужден разграничить пользователей с помощью прав доступа (он знает, подобно это кропать), дать доступ исключительно к необходимым для работы каталогам (папкам) для вашем сервере, закрыть Интернет кому не положено (причинность Интернет безотлагательно - рассадник вирусов), дать доступ в Интернет кому положено. Всё это должен быть прописано в вашей «политике прав пользователей». Эта часть является интеллектуальной собственностью Кретова Николая. Помните! Донельзя важно дабы ваши пользователи компьютеров входили в операционную систему компьютера (тот же Windows) и различные программы (ежели в них перехватить соответствующая занятие) около своими «именами» и со своими «паролями». Не допускайте возможности использования «чужих» паролей alias имён пользователей сотрудниками. Реагируйте на сообщения системного администратора относительный использовании не своих имен пользователей сотрудниками путём внушения последним. Единственно быть строгом соблюдении политики использования паролей и имен пользователей возможно живо установить который, будто и когда испортил те разве некоторый файлы, документы, базы данных. Эти меры упрощают исправление испорченных данных, и снижают эра простоя быть сбоях в информационном обеспечении организации. Буде же всетаки сотрудники входят в разные программы почти именем «Administrator» с паролем «1», то виновных в сбоях и ошибках довольно не найти!
Третье. Никогда не храните электронно-цифровые подписи (ЭЦП), пароли от систем Банк-Клиент, пластиковых карт, программ ради передачи данных в УФНС и другие организации на жёстких дисках своих компьютеров. Вы же не хотите в соло хороший момент увидеть на своих счетах нули? Думаю, нет. Поэтому всю критически важную информацию надо сохранять на отчуждаемом носителе в своём личном сейфе. (Скажем, для личной флешке) К этому носителю НИКТО кроме вас не должен иметь доступ. Кроме того, который снедать риск использования вашей ЭЦП или вашего пароля ради перевода денег в системах Банк-Клиент сотрудниками вашей организации (по злому умыслу или сообразно ошибке), существует вероятность хищения этих данных вирусами или иными программами, попавшими для ваш компьютер после Интернет. В последнем случае вы можете узнать о том, который касса списаны со счетов ещё вчера, и даже попытки выяснить, который это сделал, будут безуспешными. Трагедия будет быть ещё и в часть, который тот же Банк исполнит намек для перевод денег, беспричинно словно довольно введён аккуратный отзыв сиречь корректная ЭЦП, и доказать, который подпись разве лозунг вводили не вы будет невозможно. Такие же требования должны предъявляться и к ЭЦП бухгалтеров работающих с Банком, УФНС и прочими агентами. Бухгалтера должны совмещать личные носители с информацией такого рода.
В случае подозрений, даже малейших, что кто-то мог узнать даже клочок пароля сиречь хотя на секунду мог воспользоваться (даже простой подержать) носитель с ЭЦП - немедля блокируйте и в последующем меняйте пароли alias ЭЦП.
Четвёртое. Используйте лицензионное программное гарантия (ПО). Это необыкновенно важная совет через Кретова Н. Н., кто использует исключительно лицензионный софт и призывает всех поступать также. Экономия на СООБРАЗНО может привести, подобно к рискам содержаться подвергнутым уголовному преследованию, беспричинно и к тому, сколько нелицензионное СООБРАЗНО может непременно источником порчи ваших данных разве передачи ваших данных злоумышленникам в Интернет (хакеры делают ПО «бесплатным» не лишь из любви к искусству). В случае с ПО, ваш сисадмин подскажет, который нужно для обеспечения работоспособности вашей организации. Только минимум, помимо программ для выполнения основной работы сотрудников, для всех без исключения рабочих станциях и серверах должна быть установлена лицензионная операционная способ с самым последним комплектом обновлений и лицензионный антивирус с самыми свежими антивирусными базами. Впрочем старайтесь чуждаться новомодных «финтифлюшек», ибо не обкатанные программы, подобно узаконение, работают неустойчиво и могут ушибать ваши данные.
Это токмо некоторые, однако важные рекомендации, основанные на опыте работы автора (Кретов Николай Екатеринбург) якобы системным администратором так и начальником системного администратора в различных организациях. Прислушайтесь, и даже если что-то произойдёт с вашими данными, случай не довольно волочить нрав катастрофы.
P. S. К моменту написания статьи Кретову Николаю, по просьбе знакомого, пришлось разбираться с последствиями пожара в одной организации, накануне самым Новым Годом. Там строго соблюдали перечисленные выше требования, делали резервное копирование, но… однажды в полгода. Вышли, заранее они делали всё как положено, раз в неделю, однако беспричинно подобно нисколько страшного не происходило, то в организации махнули рукой и расслабились. Произошёл пожар, сгорела вся отчётность для бумаге, в книга числе сообразно выдаче зарплаты и учёту ТМЦ. А в начале возраст, чистый, наверное, известно многим бухгалтерам, требуется сдача отчётности в УФНС…
К сожалению, жёсткий диск сервера восстановить не удалось. А резервная повторение, которую удалось восстановить, датировалась третьим июля 2009 года.
Кретов Н. Н. Екатеринбург
http://www.forexnn.com 2012 Сентябрь. Эту и многие другие статьи автора Вы можете встречать для его официальном сайте www.forexnn.com