eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościPublikacje › Internet i bezpieczne komputery

Internet i bezpieczne komputery

2004-10-13 01:12

Przeczytaj także: Najpopularniejsze wirusy - IX 2004



Krok 7: Regularnie twórz kopie zapasowe i odtwarzaj dane

Tworzenie kopii zapasowych to ważny element zasad bezpieczeństwa. Należy je testować przez okresowe ich odtwarzanie, aby zagwarantować poprawne procedury.


Aby utworzyć skuteczne rozwiązania dotyczące kopii zapasowych, należy rozważyć dwa zagadnienia: sprzęt do tworzenia kopii zapasowych oraz procedury. Szybkie urządzenie o wysokiej pojemności nie jest dobrym rozwiązaniem, jeśli kopie zapasowe danych nie są często tworzone. Istnieją dwa rodzaje kopii zapasowych: pełna i przyrostowa. Pełna kopia zapasowa pozwala na skopiowanie wszystkich wybranych danych na inny nośnik. W przyrostowej kopii zapasowej są uwzględniane jedynie te dane, które zostały dodane lub zmodyfikowane od czasu sporządzenia ostatniej pełnej kopii zapasowej.

Kopie zapasowe to ostatnia linia obrony, gdy nastąpi awaria sprzętu, zalanie lub pożar, uszkodzenie będące następstwem naruszenia zabezpieczeń lub przypadkowe usunięcie danych. Należy zadać sobie pytanie, co było, gdy nastąpiła utrata ważnych danych biznesowych. Ile czasu zajęłoby ich odtwarzanie? Jakie wystąpiłyby zakłócenia i opóźnienia?

W przypadku indywidualnego użytkownika konieczne jest nabranie nawyku zgrywania kluczowych danych na zewnętrzne nośniki (np. CD –ROM, DVD). W przypadku ochrony systemów firmy, czy urzędu należy wyznaczyć osobę odpowiedzialną za kopie zapasowe. Ta osoba powinna regularnie testować integralność kopii, odtwarzając część lub wszystkie skopiowane dane na komputerze testowym (należy pamiętać, aby w wyniku odtwarzania nie zamazać istniejących danych).

Tworzenie planu zabezpieczeń

Bezpieczeństwo nie jest jednorazowym zadaniem, ale procesem. Wymaga podjęcia określonych środków, konsekwentnego realizowania przyjętych zasad. Wdrożenie właściwych zabezpieczeń oznacza skoordynowanie działań polegających na zastosowaniu określonych technologii, ludzkich zachowań, zasad i procesów. Nie da się więc przeprowadzić takiego zadania bez stworzenia planu. Plan ułatwia koordynację wszystkich wysiłków związanych z bezpieczeństwem i pozwala zagwarantować, że nie pozostały luki. Plan pozwala także zorientować się w proporcjach i priorytetach.

Sporządzenie dobrego planu zabezpieczeń wymaga czterech kroków: inspekcji, zaplanowania, wykonania, i powtarzania. Używając jako listy kontrolnej 22 pytań oraz "10 kroków do zwiększenia bezpieczeństwa" przedstawionych we wcześniejszej części przewodnika, należy dokonać inspekcji wszystkich komputerów, jakie pracują w systemie informatycznym. Po drugie, po wykonaniu inspekcji należy określić priorytety na podstawie prawdopodobieństwa wystąpienia problemu. Po trzecie, uwzględniając kolejno poszczególne zagrożenia, szeregując je według priorytetów, należy określić, jak je odsunąć, złagodzić lub jak ich unikać (albo zastanowić się, czy można pracować mimo istnienia tych zagrożeń). W końcu należy utworzyć zespół, przydzielić zasoby i obowiązki, a następnie zrealizować plan. Należy pamiętać o ciągłej weryfikacji i nadzorowaniu przestrzegania planu.

Dobry plan dzisiaj jest lepszy niż idealny plan jutro. Z natury planowanie zabezpieczeń jest procesem cyklicznym, więc warto wdrożyć szybki plan już i poprawić go później.


Przeczytaj także: Walentynkowe wirusy Walentynkowe wirusy

poprzednia  

1 ... 5 6

oprac. : eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: