Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Розробка системи захисту _нформац_ї, що може бу...doc
Скачиваний:
0
Добавлен:
17.09.2019
Размер:
77.82 Кб
Скачать
  1. Контроль комп’ютерних збоїв

Різні методи контролю можуть як запобігти комп’ютерним збоям, так і мінімізувати їх вплив на систему. Комп’ютерні системи підводять з різних причин – збої в енергопостачанні, несправності електронних схем, проблеми з телекомунікаційними мережами, приховані помилки у програмах, комп’ютерні віруси, помилки комп’ютерних операторів та електронний вандалізм. Підрозділи інформаційного обслуговування звичайно вживають заходів щодо попередження збоїв обладнання та мінімізації їх згубних наслідків. Наприклад, комп’ютери стають доступними для можливості автоматичного і віддаленого обслуговування. Програми профілактичного обслуговування обладнання та управління оновленнями програмного забезпечення є звичайним явищем. Необхідними умовами є забезпечення адекватного електропостачання, кондиціонування повітря, контроль вологості і дотримання стандартів пожежної безпеки. Можливості резервних комп'ютерних систем можуть бути організовані для організації аварійного відновлення. Основні зміни апаратного або програмного забезпечення, як правило, розписані та здійснюються саме для того, щоб уникнути проблем. Нарешті, висококваліфікований персонал центру обробки даних та використання управлінських програм забезпечення роботи та безпеки, допомагають тримати комп'ютерні системи та мережі компанії такими, що працюють належним чином.

Багато фірм використовують також відмовостійкі комп’ютерні системи, що мають продубльовані процесори, периферію та програми, які забезпечують можливості «пройти над збоєм» для резервного копіювання компонент у разі системного збою. Це може забезпечити можливості захисту від збоїв, коли комп’ютерна система продовжує операції на тому ж рівні, навіть якщо трапився серйозний апаратний або програмний збій. Проте, багато відмовостійких комп’ютерних систем пропонують можливості захисту від збоїв, де комп’ютерна система може продовжувати операції на дещо нижчому, але прийнятному, рівні у випадку великого системного збою. У табл. 15.2 показані деякі відмовостійкі можливості, що використовуються багатьма комп’ютерними системами і мережами.

  1. Контроль за обчисленнями кінцевих користувачів

Багато кінцевих користувачів – розробників застосувань виконують дуже важливі бізнесові функції. Замість того, щоб просто бути системами для підвищення персональної продуктивності або підтримки прийняття рішень, ці програми підтримують здійснення важливих підприємницьких дій, які мають вирішальне значення для успіху і виживання фірми. Отже, вони можуть бути названими критичними для компанії застосуваннями кінцевих користувачів.

Назвемо методи контролю, які можуть бути використані або вбудовані в усі критичні для компанії застосування кінцевих користувачів:

  • Методи тестування розроблених користувачами систем для забезпечення їх відповідності до політики компанії та процедур роботи.

  • Методи оповіщення інших користувачів, коли плануються зміни в критично важливих системах, розроблених користувачами.

  • Ретельне документування розроблених користувачами систем.

  • Навчання різних людей операціям та обслуговуванню системи.

  • Формалізація процесу оцінювання та закупівлі нового програмного і технічного забезпечення.

  • Формалізація процедур резервування та поновлення систем всіх користувачів.

  • Контроль безпеки при доступі до систем, мереж і баз даних користувачів та організації.

Багато компаній наполягають на такому контролі кінцевих користувачів, щоб захистити себе від хаосу помилок, обману та інших небезпек, що можуть призвести до знищення цих критично важливих застосувань і, отже, й самої компанії. Контроль охоплює й ті застосування, які є звичайною практикою розробок професіоналів із спеціалізованих інформаційних підрозділів. Проте, такий контроль досить легко ігнорується в поспіху, щоб швидше розробити і використовувати системи кінцевих користувачів.