Инф.безопасность

Автор работы: Пользователь скрыл имя, 22 Октября 2012 в 21:23, контрольная работа

Описание работы

Примечательная особенность нынешнего периода - переход от индустриального общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергические ресурсы. Ресурсами, как известно, называют элементы экономического потенциала, которыми располагает общество и которое при необходимости могут быть использованы для достижения конкретной цели хозяйственной деятельности. Давно стали привычными и общеупотребительными такие категории, как материальные, финансовые, трудовые, природные ресурсы, которые вовлекаются в хозяйственный оборот, и их назначение понятно каждому

Файлы: 1 файл

Информатика.docx

— 39.94 Кб (Скачать файл)

 • обязанности сотрудников по обращению с КИ должны быть чётко прописаны в соответствующих инструкциях (которые сами должны носить соответствующий гриф). У данных сотрудников должны быть взяты соответствующие подписки;

• необходимо установить уничтожитель бумаги для  ликвидации ненужных документов (включая  использованную копировальную бумагу от пишущих машинок);

 • следует неукоснительно придерживаться правила: конфиденциальные документы (в том числе электронные) уничтожаются лично сотрудником, отвечающим за безопасность компании;

 • помещения, где расположены компьютеры (хранятся съёмные носители или архивы), должны быть надёжно защищены от несанкционированного проникновения (доступа), а также защищены от физического воздействия с целью повреждения (уничтожения) компьютеров (съёмных носителей, архивов – электронных и бумажных);

 • по возможности, на архивном хранении должно находиться по минимуму документов в «бумажном» виде, содержащих КИ;

 • следует контролировать доступ сотрудников к закрытой документации и к базам данных;

 • вся компьютерная техника (в том числе и копировально-множительная) должна быть учтена;

 • распечатки конфиденциальной информации должны проходить через один сетевой принтер и регистрироваться (аналогично для копирования);

 • за эксплуатацию и технико-программное состояние компьютеров должен отвечать специально назначенный сотрудник;

 • все рабочие места должны быть оборудованы источниками бесперебойного питания с целью недопущения сбоев работы в системе из-за отключения электроснабжения. При таких ситуациях на диске остаётся часть невидимой для пользователя информации, которая в дальнейшем может быть использована для получения несанкционированного доступа к конфиденциальным данным;

• конфиденциальная информация, хранящаяся на носителях, должна быть зашифрована; 
• в случае необходимости ремонта компьютера с КИ или его продажи, носитель с этой информацией должен быть с него снят;

 • носитель с КИ не подлежит ни ремонту, ни восстановлению в сторонней организации, ни продаже (даже после правильного стирания);

 • если носитель больше не будет использоваться для работы с конфиденциальной информацией – он должен быть уничтожен физически;

 • для сотрудников, допущенных к работе с конфиденциальной информацией, налагается полный запрет на использование фото-, видеотехники и ПК-совместимых мобильных телефонов, а также телефонных аппаратов со встроенными фото-, видеокамерами; 
• внешние подключения к источнику КИ должны быть физически заблокированы, либо за их использованием должен быть организован соответствующий контроль;

 • носители с конфиденциальной информацией должны храниться и использоваться таким образом, чтобы не допускать возможности получения к ним доступа извне.

 Необходимое примечание – можно, конечно, ограничить все эти меры применением только к коммерческой тайне, которая будет «поуже» КИ, или распространить вообще на всю информацию, циркулирующую в компании, но тут решать вам – ведь данный материал не догма, а лишь руководство к действию.

 

Заключение

Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или  материальный ущерб. Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу  к ее источникам. В современных  условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации. Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др.

Система защиты информации должна опираться  на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях. Многообразие условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость использования  не менее многообразных способов, сил и средств для обеспечения информационной безопасности, Способы обеспечения информационной безопасности должны быть ориентированы на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз коммерческим секретам. Основными целями защиты информации являются обеспечение конфиденциальности, целостности, полноты и достаточности информационных ресурсов. Обеспечение информационной безопасности достигается организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и мерами, обладающими соответствующими характеристиками. Совокупность способов обеспечения информационной безопасности может быть подразделена на общие и частные, применение которых обусловливается масштабностью защитных действий.

Список литературы

1. И.Д., Семьянов П.В., Леонов Д.Г. “Атака на интернет”

2.Издательского  дома "Открытые Системы" (Lan Magazine/Журнал сетевых решений, 1996, том 2, #7)

3.Издательского  дома "Открытые Системы"(Сети, 1997, #8)

4.“Office” N5 1999 Александр Буров “Человеческий фактор и безопасность”

 


Информация о работе Инф.безопасность