в впливу. В
3.2 Технічні захисту комерційної таємниці
В В
Як і будь-яка діяльність, робота по створенню, розвитку і підтримки системи безпеки вимагає планування і виділення коштів. Ця умова найважливіше. Якщо воно не дотримується, про ефективну службі та системі безпеки можна забути. Всі докладені зусилля виявляться простою тратою грошей і часу. Що стосується людського чинника, то при розподілі обов'язків між співробітниками варто дотримуватися певних правил і "не складати всі яйця в один кошик". Наприклад, адміністратор мережі не може і не повинен виконувати обов'язки адміністратора безпеки. Причини прості, але рідко приймаються в розрахунок керівниками. p> Причина перша. У адміністратора мережі і адміністратора безпеки протилежні завдання. Завдання одного - забезпечити комфортну і прозору середовище для роботи та надати всі необхідні сервіси користувачам. Завдання другого - обмежити доступ до мережі так, щоб користувачі не мали доступу до ресурсів, які їм не потрібні для виконання виробничих обов'язків. p> Причина друга. Справді в організації системний адміністратор - цар і бог всіх електронних ресурсів. Реально він має доступ до всіх ресурсів мережі та всієї інформації. Контролювати його дії керівництву практично неможливо. p> У цьому випадку на ІП В«Фірма Аупперле Г.М.Б.Х.В» введено посаду адміністратор безпеки. Сам він не має доступу до даних, так само як і не має можливості щось змінювати в налаштуваннях програмного, апаратного забезпечення або у вмісті баз даних. Але у нього є доступ на перегляд всіх "бюджетів" користувачів, протоколів роботи обладнання та програмного забезпечення, а також на перегляд файлової структури. p> Він контролює регулярність проведення покладених процедур (наприклад, резервного копіювання), дотримання пральних політик, а також дії користувачів. Аналогічним чином слід організувати роботу і в інших випадках. Наприклад, щоб утруднити крадіжку інформації, можна поступити наступним чином. Закрита база даних в зашифрованому вигляді зберігається на знімному жорсткому диску. Вранці, перед початком роботи, один співробітник підключає диск, другий, користуючись апаратним електронним ключем, починає процедуру роботи з диском, третій набирає пароль для доступу до інформації. Існуючі програми шифрування дозволяють організувати такий режим роботи, в результаті якого жоден співробітник окремо не зможе скористатися вмістом диска, а змовитися про це втрьох набагато складніше. Виходить, що організація застрахована і від змови співробітників, і від наслідків тиску кримінальних структур на одного з них, і від крадіжки техніки з офісу напередодні здачі річного балансу. <В
3.3 Спеціальні заходи захисту комерційної таємниці
В В
Основним чинником, що його захисту інформації, залишаються поки режимні. тобто спеціальні заходи, спрямовані на запобігання витоку конкретних відомостей. Чим більше до них може бути виявлений або вже фіксувався ...