- आर्टिफिशियल इंटेलिजेंस क्या है?
- तंत्रिका नेटवर्क खुफिया मिथक या वास्तविकता?
- सूचना पहुंच सुरक्षा
- बादल में जीवन
- क्लाउड कंप्यूटिंग
- बेनामी इलेक्ट्रॉनिक धन की सुरक्षा के साधन के रूप में
- कंपनी ब्लॉग बनाना
- वेबसाइटों पर वायरस
- इंटरनेट का अंतहीन विस्तार। ईमेल।
- ओपनसीएल का परिचय
- एक छोटे संगठन की सूचना सुरक्षा
- वीडियो कॉन्फ्रेंसिंग सिस्टम
क्रेटोव निकोलाई निकोलाइविच: एक छोटे संगठन की सूचना सुरक्षा
यदि आप कम से कम कभी-कभी समाचार विज्ञप्ति सुनते हैं, तो आपने बैंकों, सरकारी निकायों और कई अन्य संगठनों में महत्वपूर्ण और गोपनीय जानकारी की चोरी या विनाश के बारे में सुना होगा। शायद आपके पास आपके कंप्यूटर पर एक टेलीफोन निर्देशिका भी है, जो एक परिचित के अनुसार, एक चॉकलेट बार के लिए, एक अच्छे दोस्त पेट्या द्वारा दिया गया था, जो एक शहर के स्वचालित टेलीफोन एक्सचेंज में काम करता है, जिसके कंप्यूटर से यह निर्देशिका कॉपी की गई थी। ये सभी "बग" हैं जो संगठनों में सूचना सुरक्षा सुनिश्चित करने से संबंधित हैं। दुर्भाग्य से, यह आपके संगठन में भी संभव है।
विश्वास मत करो? यहां कुछ उदाहरण दिए गए हैं:आपके संगठन के कर्मचारियों में एक दयालु आदमी कोल्या है, जो प्रिंटर की मरम्मत करता है, कंप्यूटरों को साफ करता है, विभिन्न प्रोग्राम स्थापित करता है जो काम के लिए महत्वपूर्ण हैं, और कभी-कभी 1 सी अकाउंटिंग या फायरप्लेस भी स्थापित कर सकते हैं। लेकिन अक्सर वह छोटे वेतन के बारे में शिकायत करता है, और जब उसकी राय में, वेतन उसके काम के लिए भुगतान करना बंद कर देता है, तो वह चला जाता है। और कुछ दिनों के बाद, 1C से आपके डेटाबेस गुमनामी में "छोड़" जाते हैं, जो कि कुछ अकल्पनीय संयोग के कारण, बहाल नहीं किया जा सकता है। इससे भी बदतर, अगर यह कोल्या, धर्मी बदला लेने के लिए, जैसा कि उसे लगता है, कर कार्यालय को ठिकानों को भेजता है, या इसे इंटरनेट पर कहीं रखता है, और कई अर्थशास्त्र के छात्रों के पास विभिन्न ड्राइंग का अभ्यास करने का एक उत्कृष्ट अवसर होगा। आपकी कंपनी के उदाहरण का उपयोग करते हुए बैलेंस शीट के प्रकार।
ऐसा होता है कि अच्छा आदमी कोल्या अपने वेतन के बारे में शिकायत भी नहीं करता है, और सेंट फ्रांसिस की तरह कोशिश करता है, लेकिन एक अच्छा दिन, भाग्य के कुछ सज्जन, दरवाजा खोलकर, अपने संगठन की सारी संपत्ति को अधिक काम से हासिल कर लेते हैं (साथ में) कंप्यूटर के साथ) और आपके लेखाकार Validol को निगल जाते हैं, यह महसूस करते हुए कि कर कार्यालय के लिए एक रिपोर्ट कागज के टुकड़ों से नहीं बनाई जा सकती है। और अगर आपके संगठन में आग लगे (भगवान न करे!), तो कागज भी नहीं बचेगा। निश्चित रूप से, ऊपर लिखी गई हर चीज को पढ़ने के बाद, आपने सोचा: “अच्छा! यह क्या अशुभ है और इससे कैसे निपटें की एक श्रृंखला से है! या हाँ! हां! हम निश्चित रूप से विचार करेंगे कि चीजें हमारे साथ कैसी चल रही हैं, लेकिन एक हफ्ते में। और एक दिन बाद, कुछ ऐसा होता है जिससे आपकी जानकारी मर जाती है और आप अपने बालों को फाड़ने के लिए तैयार होते हैं, लेकिन जैसा कि वे कहते हैं: "बहुत देर हो चुकी है, मेरे दोस्त!"
डार्क तस्वीरें, है ना? यदि आप व्यक्तिगत अनुभव या दोस्तों के अनुभव से इन सब से परिचित हैं, और आपने उचित निष्कर्ष निकाला है, तो आप भाग्य में हैं! कहा जाता है कि आपने जानकारी खोने के जोखिम को कम कर दिया है। उन सज्जनों और महिलाओं के साथ, जिन्हें अभी तक इस तरह की परेशानी (पह-पह) का सामना नहीं करना पड़ा है, मैं अपना अनुभव साझा करना चाहता हूं।
इसलिए, उन खतरों से निपटने के व्यावहारिक तरीकों पर विचार करने का समय आ गया है जिनसे हमें खतरा है। प्रथम। आपको एक सामान्य, समझदार, सिस्टम प्रशासक की आवश्यकता है। सादगी के लिए, भविष्य में हम उन्हें सिस्टम एडमिनिस्ट्रेटर कहेंगे। आपके सिस्टम प्रशासक की भूमिका के लिए आवेदन करने वाले व्यक्ति के बारे में पिछली नौकरियों से पूछताछ करना अत्यधिक वांछनीय है। वह हो सकता है, जैसा कि वे कहते हैं, "माथे में सात स्पैन", सभी ट्रेडों का एक जैक, लेकिन दुष्ट हो और "बाएं" अंशकालिक काम के लिए एक रुचि हो, उदाहरण के लिए, अपने संगठन के बारे में कोई भी डेटा अपने प्रतिस्पर्धियों को पास करना, जो आपके संगठन को सीधा नुकसान पहुंचाता है। मेरे अनुभव से (यह आपको विरोधाभासी लग सकता है, लेकिन यह एक तथ्य है) मैं तकनीकी विश्वविद्यालयों के स्नातक छात्रों के बीच एक सिस्टम प्रशासक की तलाश करने की सिफारिश कर सकता हूं। एक नियम के रूप में, 3-4 "उज्ज्वल" प्रमुख होते हैं, जिनमें से आप एक ऐसे व्यक्ति को चुन सकते हैं जो संगठन के गठन के प्रारंभिक चरण में प्रशासनिक कार्यों का सामना करने में काफी सक्षम हो। इसके अलावा, कई वरिष्ठ छात्र, अपने करियर के प्रारंभिक चरण में, "जीवन से प्रताड़ित नहीं" होते हैं, परिवारों पर बोझ नहीं होते हैं और कुछ नया करने का प्रयास करते हैं। और सिस्टम एडमिनिस्ट्रेटर के काम में कुछ नया करने की इच्छा एक महत्वपूर्ण गुण है, क्योंकि जिस सॉफ्टवेयर के साथ उसे काम करना है वह बहुत जल्दी बदल जाता है।
एक रोजगार अनुबंध (या अन्य दस्तावेज, उदाहरण के लिए, एक अनुबंध) में, आपके सिस्टम प्रशासक की ओर से आपकी जानकारी के संबंध में अवैध कार्यों के लिए दायित्व निर्धारित करना अनिवार्य है। बेशक, रूसी संघ के आपराधिक संहिता में इस विषय पर प्रासंगिक लेख हैं (आपराधिक संहिता के अध्याय 28 में दिए गए हैं, जिसे "कंप्यूटर सूचना के क्षेत्र में अपराध" कहा जाता है और इसमें तीन लेख शामिल हैं: "कंप्यूटर की जानकारी तक अवैध पहुंच" (अनुच्छेद 272), "कंप्यूटर के लिए दुर्भावनापूर्ण कार्यक्रमों का निर्माण, उपयोग और वितरण" (अनुच्छेद 273) और "कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क के संचालन के लिए नियमों का उल्लंघन" (अनुच्छेद 274), लेकिन अनुबंध में एक उल्लेख दायित्व अतिश्योक्तिपूर्ण नहीं होगा। क्योंकि अगर कोई व्यक्ति जानता है कि वह किसी चीज़ के लिए सीधे तौर पर ज़िम्मेदार है (और अधिमानतः आर्थिक रूप से), तो वह कुछ गलत करने से पहले दस बार सोचेगा।
स्वाभाविक रूप से, उपरोक्त आवश्यकताओं के साथ, सिस्टम प्रशासक का पारिश्रमिक पर्याप्त होना चाहिए। कम से कम सफाई करने वाली महिला की तरह तो नहीं। एक अच्छे एकाउंटेंट की तरह अपने सिस्टम एडमिनिस्ट्रेटर को भुगतान करने के लिए तैयार रहें।
इसके अलावा, रोजगार अनुबंध में यह निर्धारित करना अत्यधिक वांछनीय है कि इसमें काम की अवधि के दौरान संगठन की जरूरतों के लिए आपके सिस्टम प्रशासक द्वारा विकसित सभी सॉफ्टवेयर उत्पाद और उनके लिए स्रोत कोड संगठन की संपत्ति हैं। यदि आपका व्यवस्थापक छोड़ने का निर्णय लेता है तो आपको इस मद की आवश्यकता होगी। एक नए व्यक्ति के लिए पुराने सिस्टम प्रशासक के मामलों को समझना बहुत आसान होगा। और यह, बदले में, आपकी कंपनी को सूचना प्रौद्योगिकी से जुड़ी विफलताओं के बिना काम करने की अनुमति देगा।
याद है! एक अच्छा सिस्टम एडमिनिस्ट्रेटर कंपनी के प्रबंधन में आपका बायां हाथ होता है, यदि आपका दाहिना हाथ नहीं है। यह विभिन्न महत्वपूर्ण और सामान्य परिस्थितियों में भी बहुत मदद कर सकता है। उसकी राय सुनो! यदि प्रशासक मूर्ख, आलसी और विकास के लिए प्रयास नहीं करता है, तो परेशानी की अपेक्षा करें!
दूसरा। आपको अपने सिस्टम एडमिनिस्ट्रेटर के साथ मिलकर किसी प्रकार का आंतरिक तकनीकी विनियमन विकसित करने की आवश्यकता है, जिसका कड़ाई से पालन किया जाना चाहिए। विनियमन में, कम से कम, निम्नलिखित अनुभाग शामिल होने चाहिए:
- महत्वपूर्ण और महत्वपूर्ण जानकारी का बैकअप कैसे लें
- बैकअप की पुष्टि करने और आपात स्थिति में सूचना बहाल करने की प्रक्रिया
- उपयोगकर्ता अधिकार नीति
तुम्हें यह क्यों चाहिए? आइए बिंदुओं पर विचार करें:
महत्वपूर्ण जानकारी का बैकअप लेने की प्रक्रिया को विनियमित करना चाहिए कि कब, कैसे और कहाँ आपके डेटाबेस का बैकअप लेना है, जिसमें संगठन के सामान्य कामकाज के लिए आवश्यक जानकारी होती है। उदाहरण के लिए, प्रत्येक शुक्रवार को 17-00 बजे, लेखाकारों का काम समाप्त होने के बाद, आप अपनी फायरप्रूफ तिजोरी (जिसे "फ्लैश ड्राइव" के रूप में जाना जाता है) से एक मोबाइल हार्ड ड्राइव या बड़ी क्षमता वाली फ्लैश डिस्क निकालते हैं, और आपका सिस्टम एडमिनिस्ट्रेटर इसे आपके "ऑर्डर" प्रोग्राम में कुछ की मदद से करता है, आपके सर्वर या वर्कस्टेशन से इस डिस्क पर बैकअप डेटाबेस। अब बहुत सारे बैकअप प्रोग्राम हैं, और आपका सिस्टम एडमिनिस्ट्रेटर यह तय कर सकता है कि किस प्रोग्राम की कॉपी बनाई जाए।
जिस ड्राइव पर बैकअप बनाया जाता है वह निजी होना चाहिए, जिसका अर्थ है कि इसे केवल आपके द्वारा रखा जाना चाहिए, अधिमानतः एक अग्निरोधक तिजोरी में, या अन्यथा आपके सभी कर्मचारियों की पहुंच से बाहर। याद है! आपातकाल के मामले में, यही एकमात्र चीज है जो आपको कई परेशानियों से बचने में मदद कर सकती है। डेटा का बैकअप लेते या पुनर्स्थापित करते समय यह डिस्क केवल सिस्टम व्यवस्थापक के हाथ में होनी चाहिए। आपके पास एक प्रश्न हो सकता है: "आप सिस्टम एडमिनिस्ट्रेटर को इसकी एक्सेस क्यों नहीं दे सकते?" क्योंकि, किसी और की आत्मा काली है, और आपका सिस्टम प्रशासक कितना भी अच्छा क्यों न हो, वह रातों-रात, किसी कारण से पूरी दुनिया से या विशेष रूप से आपसे नाराज होकर, मुख्य डेटाबेस और उसकी बैकअप कॉपी दोनों को बर्बाद कर सकता है। अंत में, आपके पास कुछ भी नहीं रहेगा!
इसलिए प्रतियां बनाई जाती हैं। आगे क्या होगा? इसके बाद, आपको अपने नियामक दस्तावेज़ में बैकअप को पुनर्स्थापित करने और सत्यापित करने की प्रक्रिया प्रदान करने की आवश्यकता है। किस लिए? और इस बात की गारंटी कौन देगा कि आपके सिस्टम एडमिनिस्ट्रेटर ने न केवल कॉफी पी, बल्कि ईमानदारी से वही किया जो उसे करना चाहिए था? यह पता लगाने के लिए, आपको अपनी डिस्क से डेटा पुनर्प्राप्ति का परीक्षण करने की आवश्यकता है (बेशक, किसी अन्य कंप्यूटर पर) और, उदाहरण के लिए, यदि यह लेखांकन जानकारी है, तो एकाउंटेंट से उस संख्या के लिए शेष राशि की जांच करने के लिए कहें जिसके रूप में बैकअप बनाया गया था। यदि अवशेष अभिसरण करते हैं - सिस्टम व्यवस्थापक अलर्ट पर है। अन्यथा, सिस्टम प्रशासक को लापरवाही के लिए दंडित किया जाना चाहिए। याद है! सुलह की कमी (उदाहरण के लिए, महीने में एक बार) इस तथ्य को जन्म दे सकती है कि सिस्टम प्रशासक आपको सूचित करेगा कि सब कुछ क्रम में है, लेकिन एक महत्वपूर्ण क्षण में वह कुछ भी करने में सक्षम नहीं होगा।
सफल सत्यापन के बाद सीडी/डीवीडी डिस्क पर पुनर्स्थापित किए जा रहे डेटाबेस की एक प्रति को बर्न करना भी एक अच्छा अभ्यास है। ये डिस्क, मोबाइल डिस्क की तरह, आपकी तिजोरी में संग्रहित होनी चाहिए। जैसे ही सूचना सीडी/डीवीडी जमा होती है, उन्हें नष्ट किया जा सकता है, लेकिन व्यक्तिगत अनुभव के आधार पर, एक वर्ष या उससे अधिक पुरानी डिस्क को नष्ट किया जा सकता है यदि उनमें भविष्य में आवश्यक जानकारी न हो। सूचना का विनाश आपके "विनियमों" में भी परिलक्षित होना चाहिए और इसका कड़ाई से पालन किया जाना चाहिए। यानी न केवल एक डिस्क या फ़्लॉपी डिस्क लें और उसे एक बाल्टी में फेंक दें, जिससे आपके संगठन के बारे में एक प्रतियोगी डेटा मिल जाए, बल्कि इसे जला दें या इसे कई भागों में काट लें। यह समझ में आता है कि सभी कर्मचारियों को डिस्क, फ्लॉपी डिस्क और यहां तक कि किसी भी जानकारी के साथ कागजों को पहले टुकड़ों में काटे बिना या एक श्रेडर के माध्यम से पारित किए बिना उन्हें बिन में फेंकने से प्रतिबंधित किया जाता है। आखिरकार, अगर किसी हमलावर को आपके संगठन से संबंधित जानकारी के साथ एक फ्लॉपी डिस्क या अन्य माध्यम मिलता है, यहां तक कि कला का लेख भी। 272 आपराधिक संहिता (सूचना तक अवैध पहुंच), क्योंकि उसने अभी इसे पाया, और आपने इसे फेंक दिया। और प्रतियोगी सोते नहीं हैं!
बैकअप के साथ समझ गया। हर चीज़? नहीं! एक और खतरा है। इस बार, यह कंप्यूटर उपयोगकर्ताओं से आता है। यदि उपयोगकर्ताओं को नेटवर्क पर अनियंत्रित रूप से सर्फ करने का अवसर दिया जाता है, और इससे भी अधिक इंटरनेट, तो बैकअप से डेटाबेस होना चाहिए, जैसा कि सिस्टम प्रशासक कहते हैं, नियमित रूप से "उठाया"। क्यों? चूंकि उपयोगकर्ता अन्य उपयोगकर्ताओं से संबंधित फ़ाइलों को स्वतंत्र रूप से मिटा सकते हैं, वे इंटरनेट से आपके नेटवर्क में एक वायरस ला सकते हैं, वे अंततः देख सकते हैं कि कैलकुलेटर ने वहां वेतन की गणना कब की, और उन्होंने किसको कितना भुगतान किया, इसके बाद वेतन की चर्चा धूम्रपान कक्ष। मेरे व्यवहार में, एक मामला था जब एक एकाउंटेंट ए ने एकाउंटेंट बी के लिए प्रविष्टियां कीं, और एकाउंटेंट बी, जो उस दिन वहां नहीं था, को लेख के तहत निकाल दिया गया था, क्योंकि एकाउंटेंट बी की ओर से खाता लेनदेन किया गया था। अप्रिय, सही ? यही कारण है कि प्रत्येक उपयोगकर्ता के लिए एक अद्वितीय नाम परिभाषित करना आवश्यक है और उपयोगकर्ता को एक्सेस के लिए एक पासवर्ड चुनना होगा, जिसे उसे (और केवल उसे) नियमित रूप से बदलना चाहिए (महीने में एक बार पर्याप्त है) और कागज के टुकड़े पर नहीं लिखना चाहिए। कीबोर्ड के नीचे। पासवर्ड "मजबूत" होना चाहिए। यानी एक अनुभवहीन हैकर भी एक दो मिनट में 211281 जैसा पासवर्ड उठा लेगा। लेकिन एक अनुभवी हैकर भी "zgxv $ 123" पासवर्ड नहीं उठा पाएगा।
आपको आपत्ति हो सकती है, लेकिन अक्षरों और संख्याओं के इस अर्थहीन गड़गड़ाहट को कैसे याद किया जाए? मैं निम्नलिखित विधि की सलाह देता हूं। कोई भी तुकबंदी लें जो आपको बचपन से याद हो, उदाहरण के लिए, "एक मुस्कान से यह सभी के लिए उज्जवल हो जाएगी।" हम अंग्रेजी कीबोर्ड लेआउट में तुकबंदी के शब्दों के पहले अक्षर टाइप करते हैं। हमें "jecdc" जैसी एक स्ट्रिंग मिलती है। आइए पासवर्ड को 7 अक्षरों में जोड़ें, उदाहरण के लिए, संख्या 12। यदि हम एक और $ या # चिह्न जोड़ते हैं, तो हमें "jecdc12#" जैसा पासवर्ड मिलेगा, जो एक अनुभवी हैकर के लिए भी बहुत कठिन होगा।
इसके अलावा, आपके सिस्टम व्यवस्थापक को एक्सेस अधिकारों का उपयोग करने वाले उपयोगकर्ताओं को अलग करना चाहिए (वह जानता है कि यह कैसे करना है), केवल आपके सर्वर पर काम करने के लिए आवश्यक निर्देशिकाओं (फ़ोल्डर्स) तक पहुंच प्रदान करें, इंटरनेट को किसी ऐसे व्यक्ति के लिए बंद कर दें जिसे नहीं माना जाता है (क्योंकि इंटरनेट अब वायरसों का अड्डा बन गया है) इंटरनेट तक पहुंच प्रदान करने के लिए जिसे यह आवश्यक है। यह सब आपकी "उपयोगकर्ता अधिकार नीति" में लिखा जाना चाहिए। याद है! यह बहुत महत्वपूर्ण है कि आपके कंप्यूटर उपयोगकर्ता अपने "नाम" के तहत और अपने "पासवर्ड" के साथ कंप्यूटर के ऑपरेटिंग सिस्टम (एक ही विंडोज) और विभिन्न प्रोग्राम (यदि उनके पास संबंधित फ़ंक्शन हैं) में प्रवेश करें। कर्मचारियों द्वारा "विदेशी" पासवर्ड या उपयोगकर्ता नाम के उपयोग की अनुमति न दें। कर्मचारियों द्वारा गैर-आपके उपयोगकर्ता नामों के उपयोग के बारे में सिस्टम व्यवस्थापक के संदेशों का जवाब दें। पासवर्ड और उपयोगकर्ता नाम का उपयोग करने की नीति के सख्त पालन के साथ ही यह जल्दी से स्थापित करना संभव है कि किसने, कैसे और कब कुछ फाइलों, दस्तावेजों, डेटाबेस को दूषित किया। ये उपाय दूषित डेटा की वसूली को आसान बनाते हैं, और संगठन के सूचना प्रावधान में विफलता के मामले में डाउनटाइम को कम करते हैं। यदि सभी कर्मचारी "1" पासवर्ड के साथ "व्यवस्थापक" नाम के तहत विभिन्न कार्यक्रमों में प्रवेश करते हैं, तो विफलताओं और त्रुटियों के अपराधी नहीं मिलेंगे!
तीसरा। इलेक्ट्रॉनिक डिजिटल हस्ताक्षर (ईडीएस), बैंक-क्लाइंट सिस्टम से पासवर्ड, प्लास्टिक कार्ड, संघीय कर सेवा और अन्य संगठनों को डेटा स्थानांतरित करने के कार्यक्रमों को अपने कंप्यूटर की हार्ड ड्राइव पर कभी भी स्टोर न करें। आप एक ही क्षण में अपने खातों में शून्य नहीं देखना चाहते हैं? मेरे ख़्याल से नहीं। इसलिए, सभी महत्वपूर्ण जानकारी को आपकी व्यक्तिगत तिजोरी में हटाने योग्य माध्यम पर संग्रहीत किया जाना चाहिए। (उदाहरण के लिए, व्यक्तिगत फ्लैश ड्राइव पर) आपके अलावा किसी और के पास इस मीडिया तक पहुंच नहीं होनी चाहिए। आपके संगठन के कर्मचारियों (दुर्भावनापूर्ण इरादे से या गलती से) द्वारा बैंक-क्लाइंट सिस्टम में पैसे ट्रांसफर करने के लिए आपके ईडीएस या आपके पासवर्ड का उपयोग करने के जोखिम के अलावा, इन डेटा को वायरस या अन्य प्रोग्रामों द्वारा चोरी किए जाने की संभावना है आपके कंप्यूटर पर इंटरनेट के माध्यम से। बाद के मामले में, आपको पता चल सकता है कि कल खातों से पैसा डेबिट कर दिया गया था, और यहां तक कि यह पता लगाने का प्रयास भी किया गया कि यह किसने किया असफल होगा। त्रासदी यह भी होगी कि वही बैंक पैसे ट्रांसफर करने के आदेश को निष्पादित करेगा, क्योंकि सही पासवर्ड या सही ईडीएस दर्ज किया जाएगा, और यह साबित करना असंभव होगा कि यह आप नहीं थे जिसने हस्ताक्षर या पासवर्ड दर्ज किया था। बैंक, संघीय कर सेवा और अन्य एजेंटों के साथ काम करने वाले एकाउंटेंट के ईडीएस पर समान आवश्यकताएं लागू होनी चाहिए। लेखाकारों के पास इस प्रकार की जानकारी के साथ व्यक्तिगत मीडिया होना चाहिए।
संदेह के मामले में, यहां तक कि थोड़ी सी भी, कि कोई व्यक्ति पासवर्ड के हिस्से का भी पता लगा सकता है या कम से कम एक सेकंड के लिए ईडीएस के साथ मीडिया का उपयोग (यहां तक कि सिर्फ पकड़) कर सकता है - इसे तुरंत ब्लॉक करें और बाद में पासवर्ड या ईडीएस बदल दें।
चौथा। लाइसेंस प्राप्त सॉफ़्टवेयर (सॉफ़्टवेयर) का उपयोग करें। सॉफ़्टवेयर पर बचत करने से मुकदमा चलाने का जोखिम दोनों हो सकता है और इस तथ्य के लिए कि बिना लाइसेंस वाला सॉफ़्टवेयर आपके डेटा को नुकसान पहुंचा सकता है या इंटरनेट पर हमलावरों को आपका डेटा स्थानांतरित कर सकता है (हैकर्स सॉफ़्टवेयर को "मुफ़्त" बनाते हैं न केवल प्यार के लिए कला का)। सॉफ़्टवेयर के मामले में, आपका सिस्टम व्यवस्थापक आपको बताएगा कि आपके संगठन के प्रदर्शन को सुनिश्चित करने के लिए क्या आवश्यक है। कम से कम, कर्मचारियों के मुख्य कार्य को करने के कार्यक्रमों के अलावा, बिना किसी अपवाद के सभी वर्कस्टेशनों और सर्वरों में अद्यतनों के नवीनतम सेट के साथ एक लाइसेंस प्राप्त ऑपरेटिंग सिस्टम और नवीनतम एंटीवायरस डेटाबेस के साथ एक लाइसेंस प्राप्त एंटीवायरस होना चाहिए। हालांकि, नए "ट्रिंकेट" से बचने की कोशिश करें, क्योंकि परीक्षण न किए गए प्रोग्राम, एक नियम के रूप में, अस्थिर होते हैं और आपके डेटा को नुकसान पहुंचा सकते हैं।
सिस्टम प्रशासक और विभिन्न संगठनों में सिस्टम प्रशासक के प्रमुख के रूप में लेखक के अनुभव के आधार पर ये केवल कुछ, लेकिन महत्वपूर्ण सिफारिशें हैं। सुनिए, और अगर आपके डेटा को कुछ भी हो जाए, तो भी घटना एक आपदा नहीं होगी।
पी.एस. जब तक लेख लिखा गया, लेखक को, एक मित्र के अनुरोध पर, नए साल से ठीक पहले, एक संगठन में आग के परिणामों से निपटना पड़ा। उन्होंने ऊपर सूचीबद्ध आवश्यकताओं का सख्ती से पालन किया, बैकअप बनाया, लेकिन ... हर छह महीने में एक बार। नहीं, इससे पहले कि वे सब कुछ उम्मीद के मुताबिक करते, सप्ताह में एक बार, लेकिन जब से कुछ भी भयानक नहीं हुआ, संगठन ने हाथ हिलाया और आराम किया। आग लग गई, कागज पर सभी रिपोर्टिंग जल गई, जिसमें वेतन जारी करना और इन्वेंट्री अकाउंटिंग शामिल है। और वर्ष की शुरुआत में, जैसा कि कई एकाउंटेंट शायद जानते हैं, फेडरल टैक्स सर्विस को रिपोर्ट करना आवश्यक है ...
दुर्भाग्य से, सर्वर की हार्ड डिस्क को पुनर्स्थापित नहीं किया जा सका। और जो बैकअप बहाल किया गया था वह 3 जुलाई 2009 का था।