# Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем Устранение отказов и восстановление работоспособности компонентов систем защиты информации автоматизированных систем — один из видов работ, которые входят в профессиональные компетенции, например ПК 1.4. ![](3.jpg) Некоторые задачи, которые связаны с этим видом работ: - Проверка функционирования встроенных средств защиты информации. Например, настройка брендмауера, фаервола ОС, средств аутентификации пользователей, шифрования информации. - Контроль стабильности характеристик системы защиты информации. Также важно своевременное обнаружение признаков наличия вредоносного программного обеспечения. - Участие в техническом обслуживании автоматизированных систем. В частности, проведение регламентных работ по эксплуатации систем защиты информации, обслуживание средств защиты информации в компьютерных системах и сетях. - Обновление компонентов автоматизированных систем. Процедуры проводятся согласно документации по эксплуатации и внутреннему регламенту безопасности предприятия. - Обеспечение защиты информации при выводе из эксплуатации автоматизированных систем. Включает определение сроков жизни компонентов АИС и описание процедуры вывода из эксплуатации, а также уничтожения средств хранения информации. ![](4.jpg) Для устранения отказов и восстановления работоспособности компонентов систем защиты информации автоматизированных систем могут потребоваться знания о составе и принципах работы автоматизированных систем, операционных систем и сред, типовых уязвимостях программного обеспечения и других аспектах. Устранение отказов и восстановление работоспособности компонентов систем защиты информации включает в себя различные меры Некоторые из таких мер: - Обеспечение отказоустойчивости. Для критичных компонентов системы при сбое в работе оборудования и их автоматической замены без простоев используются методы кластеризации. Для защиты от отказов отдельных дисков серверов, осуществляющих обработку и хранение защищаемой информации, применяются технологии RAID, которые применяют дублирование данных, хранимых на дисках. - Защита от вредоносных программ. Для борьбы с вирусами, червями, троянскими конями и логическими бомбами используются сканирование, выявление изменения элементов файлов, аудит, антивирусные программы. - Защита от внешних проникновений и несанкционированного доступа к информации. Здесь используются сетевые экраны, средства обнаружения атак. - Шифрование информации. При шифровании информация видоизменяется, и вернуть ей первоначальную форму можно только при помощи ключа. - Аутентификация пользователей, использование средств контроля доступа. Доступ может быть ограничен или разграничен программными средствами. Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации проводится с периодичностью, установленной оператором в организационно-распорядительных документах по защите информации. Источники: 1)https://sudact.ru/law/metodicheskii-dokument-mery-zashchity-informatsii-v-gosudarstvennykh/metodicheskii-dokument/3/3.8/anz.3-kontrol-rabotosposobnosti-parametrov-nastroiki/ 2)https://pgatu.ru/export/sites/default/generalinfo/document/04instrukciya_o_poryadke_rezervirovaniya_i_vosstanovleniya_rabotosposobnosti.pdf 3)https://law.dgu.ru/college/Content/files/ФОС%20МДК_01_04_%20Эксплуатация%20АС.pdf