данных после аварий. Целесообразно автоматизировать эту работу. Нужно 
также наладить размещение копий в безопасном месте, защи щенном от по-
жаров и иных угроз. Время от времени в тестовых целях следует проверять 
возможность восстановления информации с копий.
Управление носителями служит для обеспечения физической за щиты и 
учета дискет, лент, печатных выдач и т.п. Управление носи телями должно 
обеспечить конфиденциальность, целостность и дос тупность информации, 
хранящейся вне компьютерных систем. Под физической защитой здесь по-
нимается не только отражение попыток несанкционированного доступа, но 
и  предохранение  от  вредных влия ний окружающей  среды  (жары, холода, 
влаги, магнетизма). Управле ние носителями должно охватывать весь жиз-
ненный  цикл  дискет и лент  —  от закупки  до  прекращения  их эксплуата-
ции.
Документирование  —  неотъемлемая  часть  информационной  безо-
пасности. В виде документов оформляется почти все — от политики безо-
пасности до журнала учета дискет. Важно, чтобы документация была акту-
альной, отражала текущее, а не прошлое состояние дел, причем отражала в 
непротиворечивом виде.
Регламентные работы — очень серьезная  угроза  безопасности.  Лицо, 
осуществляющее регламентные работы, получает исключительный доступ 
к системе, и на практике очень трудно проконтролиро вать, какие именно 
действия совершаются. Здесь на первый план выходит степень доверия к 
тем, кто выполняет работы.
Программа безопасности должна предусматривать набор опе ративных 
мероприятий, направленных на обнаружение и нейтра лизацию нарушений 
режима  безопасности.  Важно,  чтобы  в  по добных  случаях  последователь-
ность действий была спланирована заранее, поскольку меры нужно прини-
мать срочные и скоордини рованные.
Реакция на нарушения режима безопасности (четвертая груп па про-
цедурных мер) преследует две цели:
– блокирование нарушителя и уменьшение наносимого вреда;
– недопущение повторных нарушений.
В организации должен быть человек, доступный 24 часа в сут ки, отве-
чающий за реакцию на нарушения. Все должны знать коор динаты этого че-
ловека и обращаться к нему при первых признаках опасности.
Для  недопущения  повторных  нарушений  необходимо  анализиро вать 
каждый  инцидент,  выявлять  причины,  накапливать  статистику.  Каковы 
источники зловредного кода? Какие пользователи имеют обык новение вы-
бирать слабые пароли? На подобные вопросы и должны дать ответ резуль-
таты анализа.
Ни одна организация не застрахована от серьезных аварий, выз ванных 
естественными  причинами,  чьим-то  злым  умыслом,  халатно стью  или  не-
компетентностью. В то же время, у каждой организации есть функции, кото-