русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Форс-мажорные обстоятельства


Дата добавления: 2013-12-23; просмотров: 1340; Нарушение авторских прав


 

Бесперебойное функционирование современных организаций во многом зависит от надежной работы вычислительных комплексов, являющихся их «мозгом» и «нервной системой». Поэтому защите этих комплексов в чрезвычайных ситуациях: при пожарах, наводнениях, актах терроризма, и саботажа должно быть уделено особое внимание.

Вычислительные комплексы больших организаций обычно хорошо подготовлены к таким ситуациям: в этих организациях имеются специальные планы защиты информационно-вычислительных систем и быстрого восстановления их работоспособности. В этих планах предусматривается, в частности, использование дублирующих комплексов из «горячего резерва», снабженных необходимым обеспечением и персоналом. Об эффективности таких планов можно судить хотя бы на примере ликвидации последствий серии взрывов бомб в городе Лондоне, когда, буквально в течение нескольких дней деловая жизнь районов взрывов была полностью восстановлена. Разработка такого плана требует особого внимания со стороны руководства организации, достаточного финансирования и создания службы ликвидации ущерба, которая бы занималась его реализацией.

Однако мелкие и средние организации не могут себе позволить такие планы и специальную службу. Но им также необходимо проводить анализ возможных последствий чрезвычайных происшествий: выявлять наиболее уязвимые места в информационно-вычислительных системах (ИВС), оценивать максимальные и минимальные сроки ликвидации последствий и необходимые для этого ресурсы, разрабатывать варианты планов, охватывающие наиболее опасные и вероятные из возможных чрезвычайных ситуаций.

Для разработки специальных планов небольшим организациям целесообразно пригласить сторонних экспертов, способных провести системный анализ безопасности ИВС и составить детальный план их защиты.

Иногда в качестве панацеи от потерь вследствие ЧП называют страхование. Несомненно, оно сможет покрыть потери от большинства чрезвычайных ситуаций, однако нередко действительная стоимость потерь в несколько раз превышает размеры страхового возмещения, поскольку включает в себя непредвиденные административные расходы, затраты на проведение оценки потерь, потери позиции на рынках и другие деловые и коммерческие потери вследствие недостаточного (по объему и качеству) обслуживания, а также неполучение ожидаемых доходов. Таким образом, одного страхования недостаточно. Необходим целый комплекс мероприятий.



Рассмотрим основные этапы разработки плана ИВС в экстремальных ситуациях.

Прежде нужно провести анализ проблемы обеспечения работоспособности системы при ЧС и риска. Целью этого анализа является выявление и оценка опасности возможных чрезвычайных ситуаций. На практике весьма трудно оценить воздействие всех факторов и событий, да в этом и нет необходимости. Их можно классифицировать на природные, такие как наводнения и ураганы, и «человеческие», которые, в свою очередь, могут быть преднамеренными (взрывы, поджоги т.п.), случайными (протечки воды) и косвенными (выход из строя энергосистемы или системы телекоммуникации).

Весьма важно определить особенности воздействия на ИВС различных видов чрезвычайных ситуаций, а также их последствия: невозможность доступа к ИВС, выход из строя компьютера и системы телекоммуникации, потерю баз данных и информационных массивов, а также «вывод из строя» обслуживающего персонала.

Выявив возможные факторы, вероятность и размеры соответствующих потерь, можно переходить к следующему этапу – выработке мер по минимализации степени их воздействия. Их применение позволит снизить возможность вредного воздействия выявленных факторов и уменьшить вредное воздействие экстремальной ситуации при ее возникновении.

Во взрывоопасных местах принятие мер защиты позволить снизить расходы на восстановление и ремонт ИВС, а также время ее простоя. Большинство повреждений, вызванных взрывом, наносится осколками стекол разбитых окон или внутренних стеклянных перегородок. В настоящее время выработано множество различных мер защиты ИВС от взрывов.

Однако они не гарантируют абсолютной защищенности, поэтому в специальные планы должны быть включены подробные сведения о компаниях, которые могут ремонтировать, сдавать в аренду или поставлять необходимое оборудование и программное обеспечение. Существуют компании, которые специализируются на восстановлении баз данных, пострадавших в результате чрезвычайных событий. Целесообразно предварительно установить контакты и оценить их возможности.

Осуществляя защиту от пожаров, следует иметь ввиду, что даже, когда ущерб от них невелик или может быть локализован, повреждения от дыма могут нанести большой урон электронному оборудованию и записывающим устройствам. Ущерб могут нанести также вода и химические смеси противопожарных средств. Такие меры, как закрытие оборудования покрывалами и уборка дисков в запираемые хранилища, значительно уменьшают риск повреждений ИВС.

Хотя современные вычислительные комплексы весьма надежны, все же иногда случаются неполадки в аппаратной части и сбои программного обеспечения. Нередко это бывает, когда ведется весьма важная работа. Для таких случаев специальные планы должны включать анализ причин того или иного сбоя, а также содержать подробную информацию о специалистах по аппаратной части и программному обеспечению конкретных ИВС, которые могут быть использованы данной организацией для проведения локализационно-восстановительных работ. В планах должно предусматриваться также проведение противовирусных мероприятий.

Большое значение имеет также дублирование файлов данных. Файлы-копии, как правило, должны храниться отдельно от рабочих файлов. Нередко дублирующие файлы хранят в пожаростойких сейфах, непосредственно на рабочих местах. Недостатком этого способа хранения копий является то, что в случае взрыва иногда нельзя будет получить эти файлы и, следовательно, быстро возобновить работу. Не говоря уже о хранении копий в бумажном виде, восстановление которых потребует больших расходов, времени и сил для перевода этой информации вновь на магнитные носители. Некоторые страховые компании предусматривают выплату определенной суммы денег для повторного набора данных, но на него также требуется достаточно большое время и это может серьезно сказаться на непрерывности функционирования организации.

Для определения способа дублирования файлов полезно провести исследования ежедневного количества фактов доступа к каждому из них. Даже небольшие организации, имеющие простые ИВС, ежедневно осуществляют множество изменений в файлах, однако, многие из них обновляют дублирующие файлы раз в сутки или реже. Использование подобных копий может сказаться на непрерывности и качестве функционирования организации.

Иногда, вследствие ЧП может случиться так, что ИВС становится неработоспособной или доступ к ней невозможен. Поэтому нужно предусмотреть возможность использования других ИВС.

Кроме обращения к услугам компьютерных компаний, которые предоставляют необходимую технику, программное обеспечение и обслуживание на взаимной основе в соответствии со схемой страхования, могут заключаться и соглашения о взаимопомощи в случае повреждения ИВС с другими организациями. Следует отметить, что на практике реализация таких соглашений связана с рядом организационных трудностей.

В соответствии со схемой страхования может оказываться весьма разнообразная по номенклатуре и объему помощь, вплоть до поставок, как это, например, делается в Англии, мобильных ИВС, размещенных в трейлерах и полностью готовых к немедленной работе в пострадавшей компании в течение нескольких часов.

Весь персонал, работающий с ИВС, должен строго придерживаться принципа «чистого стола», в соответствии, с которым в конце рабочего дня все документы, дискеты и т.п. должны убираться в запираемые хранилища. В идеале, они должны храниться в несгораемых сейфах, но даже помещение их в запираемые ящики стола поможет сэкономить значительное время при возобновлении работ после инцидента.

Разработанные специальные планы по защите ИВС и обеспечению непрерывной работы организации в случае ЧС должны быть тщательно документированы, переданы для исполнения соответствующему персоналу. Их следует регулярно обновлять. Несколько копий таких планов должно храниться вне пределов помещений, в которых расположена ИВС.

Очевидно, что в условиях чрезвычайных ситуаций, варьирующихся от актов вандализма до взрывов, разработка и реализация плана обеспечения безопасности организации является ключевым фактором поддержания необходимого уровня жизнедеятельности. Хорошо спланированная и отлаженная система защиты ИВС является залогом того, что вредные последствия от различных инцидентов будут минимизированы.

Как правило, катастрофы не связаны с размером и оборотом организаций, а также не «ждут», когда специальные планы восстановления будут разработаны и апробированы. Если у организации нет такого плана, его необходимо немедленно разработать.

 

№2. Метод защиты от форс-мажорных обстоятельств – резервное копирование системы

Если вы опасаетесь, что кто-нибудь намеренно или случайно удалит ваши файлы, в систему попадет вирус или произойдет полный сбой системы (а от этого никто не застрахован), то существует единственный способ сохранить ваши файлы - создать резервную копию системы.



<== предыдущая лекция | следующая лекция ==>
Учебный вопрос №3. Угрозы в компьютерной сети. | Методика создания резервных копий данных


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.006 сек.