Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Комерційна таємниця і способи її захисту

Реферат Комерційна таємниця і способи її захисту





в впливу.

В 

3.2 Технічні захисту комерційної таємниці

В В 

Як і будь-яка діяльність, робота по створенню, розвитку і підтримки системи безпеки вимагає планування і виділення коштів. Ця умова найважливіше. Якщо воно не дотримується, про ефективну службі та системі безпеки можна забути. Всі докладені зусилля виявляться простою тратою грошей і часу. Що стосується людського чинника, то при розподілі обов'язків між співробітниками варто дотримуватися певних правил і "не складати всі яйця в один кошик". Наприклад, адміністратор мережі не може і не повинен виконувати обов'язки адміністратора безпеки. Причини прості, але рідко приймаються в розрахунок керівниками. p> Причина перша. У адміністратора мережі і адміністратора безпеки протилежні завдання. Завдання одного - забезпечити комфортну і прозору середовище для роботи та надати всі необхідні сервіси користувачам. Завдання другого - обмежити доступ до мережі так, щоб користувачі не мали доступу до ресурсів, які їм не потрібні для виконання виробничих обов'язків. p> Причина друга. Справді в організації системний адміністратор - цар і бог всіх електронних ресурсів. Реально він має доступ до всіх ресурсів мережі та всієї інформації. Контролювати його дії керівництву практично неможливо. p> У цьому випадку на ІП В«Фірма Аупперле Г.М.Б.Х.В» введено посаду адміністратор безпеки. Сам він не має доступу до даних, так само як і не має можливості щось змінювати в налаштуваннях програмного, апаратного забезпечення або у вмісті баз даних. Але у нього є доступ на перегляд всіх "бюджетів" користувачів, протоколів роботи обладнання та програмного забезпечення, а також на перегляд файлової структури. p> Він контролює регулярність проведення покладених процедур (наприклад, резервного копіювання), дотримання пральних політик, а також дії користувачів. Аналогічним чином слід організувати роботу і в інших випадках. Наприклад, щоб утруднити крадіжку інформації, можна поступити наступним чином. Закрита база даних в зашифрованому вигляді зберігається на знімному жорсткому диску. Вранці, перед початком роботи, один співробітник підключає диск, другий, користуючись апаратним електронним ключем, починає процедуру роботи з диском, третій набирає пароль для доступу до інформації. Існуючі програми шифрування дозволяють організувати такий режим роботи, в результаті якого жоден співробітник окремо не зможе скористатися вмістом диска, а змовитися про це втрьох набагато складніше. Виходить, що організація застрахована і від змови співробітників, і від наслідків тиску кримінальних структур на одного з них, і від крадіжки техніки з офісу напередодні здачі річного балансу. <В 

3.3 Спеціальні заходи захисту комерційної таємниці

В В 

Основним чинником, що його захисту інформації, залишаються поки режимні. тобто спеціальні заходи, спрямовані на запобігання витоку конкретних відомостей. Чим більше до них може бути виявлений або вже фіксувався ...


Назад | сторінка 13 з 18 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Проблеми забезпечення безпеки інформації в мережі інтернет
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Розробка алгоритму роботи синтаксичного аналізатора тексту, а також бази да ...
  • Реферат на тему: Забезпечення інформаційної безпеки через протідію несанкціонованому доступу
  • Реферат на тему: Забезпечення техніки безпеки, виробничої санітарії та пожежної безпеки при ...