Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ОТЧЁТ ПО ПРАКТИКЕ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Разработка DRP – плана

margoritys 1500 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 30 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 15.07.2019
Современные компании и организации функционируют в условиях большого объема постоянно изменяющейся информации, которую необходимо оперативно анализировать и принимать правильные решения. Бурно развивается вычислительная техника и информационные технологии. На данный момент сложно представить практически любую сферу бизнеса не обеспеченную информационной системой. Соответственно с каждым годом все большую роль играет надежность информационной системы.
Введение

Высокая стоимость простоев и строгие требования ко времени восстановления вынуждают компании планировать послеаварийное восстановление для обеспечения непрерывности бизнеса, которое затрагивает различные аспекты законодательных, хозяйственных, договорных и иных отношений организации с контролирующими органами, персоналом, а также многие другие направления.
Содержание

Введение 3 1. Защита данных 5 1.1. Последствия, ожидающие предпринимателя при потере данных 6 1.2. Мониторинг сети 7 1.3. Резервное копирование 7 2. Информационная система 9 3. План аварийного восстановления 10 3.1. Основные цели планирования восстановления после сбоя 10 3.2. Персонал 10 3.3. Профайл приложений 10 3.4. Профайл оборудования 14 3.5. Процедуры резервного копирования для информационных служб 15 3.6. Процедуры аварийного восстановления 16 3.6.1. Процедуры реакции на аварийную ситуацию 16 3.6.2. Процедуры обеспечения работоспособности и восстановления 19 3.6.3. Репликация данных 20 3.7. План восстановления для мобильного узла 22 3.8. План восстановления для резервного узла 22 3.9. Тестирование плана аварийного восстановления 23 3.10. Восстановление аварийного узла 25 3.11. Запись изменений плана 26 Вывод 27 Список использованных источников 28 Приложение А. Пирамида «Уровни доступности» 29 Приложение Б. Образец докладной записки 30
Список литературы

1. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 14.07.2006 г № 149; 2. Планирование стратегии резервного копирования и восстановления IBM, 1998 – 23 с.; 3. Онлайн поиск инструкций и руководств [Электронный ресурс]. URL: http://www.manualsdir.ru (дата обращения: 29.04.2017); 4. Сервер для офиса [Электронный ресурс]. URL: http://www.netmate.ru/solutions/ready/foundation.php (дата обращения: 29.04.2017); 5. Утилиты для управления сервером [Электронный ресурс]. URL: http://www.larga.ru/about/news/158/305083 (дата обращения: 29.04.2017); 6. Почтовый сервер для офиса [Электронный ресурс]. URL: http://www.advanserv.ru/configurator/server-na/mail/5-chelovek (дата обращения: 29.04.2017); 7. Интернет-магазин «Эльдорадо» [Электронный ресурс]. URL: http://www.eldorado.ru (дата обращения: 29.04.2017); 8. Блог компании Hewlett Packard Enterprise / Хабрахабр [Электронный ресурс]. URL: http://www.habrahabr.ru/company/hpe/blog/198806 (дата обращения: 29.04.2017); 9. Компания «MIKROTIK» [Электронный ресурс]. URL: https://www.mikrotik.com (дата обращения: 29.04.2017); 10. Интернет-магазин «М-видео» [Электронный ресурс]. URL: http://www.mvideo.ru/products/lazernoe-mfu-hp-laserjet-ultra-mfp-m134fn-30027027/specification (дата обращения: 29.04.2017);
Отрывок из работы

Для начала рассмотрим, какие элементы следует защищать. – Данные начальной загрузки. Это данные, которые используются при запуске машины; программа, которая запускается в первую очередь при включении или перезагрузке системы. Если что-то случится с ней, система не сможет работать. – Метаданные файловой структуры. Эти данные описывают расположение всех файлов и папок в системе. В том числе – файлов начальной загрузки, файлов операционной системы и драйверов. В метаданных записано, какие блоки на диске используются, а какие свободны. Каждое имя файла и папки сопоставлено в них с конкретным местом на диске. Кроме того, данные этого типа содержат списки доступа к документам и предотвращают неавторизированные чтение и запись. Метаданные важны для полного восстановления системы. В некоторых системах история изменений записывается в специальные журналы аудита. Эти журналы используются для восстановления системы после сбоев питания и других внезапных остановок. – Двоичные файлы драйверов. Эти файлы управляют устройствами чтения с дисков, лент или из сети. Драйверы, как правило, являются частью операционной системы
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg